You are on page 1of 115

1.1 Introduccin.

1.1.1 Historia de los Sistemas Operativos, Qu son ?


Los Sistemas Operativos nacieron de la necesidad de crear un entorno de administracin para
las aplicaciones, el manejo de memoria y la estructura de entrada/salida al nivel de la
mquina. (3) y (14).
1.1.2 Qu relacin tienen los Sistemas Operativos con el Hardware ?
Debido a la relacin interna que hay entre los dispositivos electrnicos y el software que lo
maneja, la historia de los sistemas operativos ha evolucionado junto con la maquinara que
soporta.
1.1.3 Eventos a travs del tiempo.
A finales de los aos 40s y a principios de los aos 50's las computadoras masivas, eran
controladas por tubos al vaco inestables. Todo la programacin se haca directamente en
lenguaje de m quina porque la industria no haba avanzado lo suficiente para necesitar
sistemas operativos. Con la aparicin del transistor a mediados de los 50's las computadoras se
fueron haciendo ms y ms confiables. Lenguajes crudos com o Ensamblador y Fortran
aparecieron, pero un Sistema Operativo (S.O.), tal como los conocemos ahora, an no. Para
accesar a la programacin de la maquinaria se manejaron tarjetas perforadas.
1960's. Cuando IBM introdujo la computadora System/360 intent tomar el mercado cientfico y
el comercial. Cuando en este proyecto surgieron problemas de conflictos por la arquitectura, se
inici el desarrollo de un software que resolviera todos aquellos conflictos, el resultado fue un
muy complejo sistema operativo. Luego AT&T trat de desarrollar a Multics, un sistema
operativo que soportara cientos de usuarios de tiempo compartido, pero fall. M s adelante
cientficos de la computacin desarrollaron Unics, que sera monousuario. Ello marca el
nacimiento de Unix (1969), el primero de los sistemas operativos modernos.
1980's. En este tiempo la arquitectura de las computadoras, circuitos LSI (Large Scale
Integration) abrieron el paso para una nueva generacin de computadoras. DOS de Microsoft
aparece en 1981 dominando este mercado de las PCs in mediatamente, aunque el sistema UNIX,
predomina en las estaciones de trabajo.
1990's. Aumenta el uso de conexiones en redes, equipos de trabajo y aplicaciones distribuidas,
los cuales surgen en la dcada anterior, con ello los sistemas operativos como Unix, Windows NT,
etc., soportan muchos clientes, dando as el nacimiento de la Computacin en Red, (1), (5) y
(15).
1.2 Tipos de Usuarios.
En general los Sistemas Operativos de Red presentan una jerarqua que permite que algunos
usuarios tengan ms derechos que otros. El responsable del sistema establece esta jerarqua a
medida que se dan de alta los usuarios y se van produciendo cambios en el personal. A menudo,
las tareas de mantenimiento y gestin de la red se delegan en otros usuarios. Por encima de ese
entorno, estar la estructura de gestin de la empresa, que fija r la forma en que el supervisor
ha de organizar a los usuarios y el hardware de la red. A continuacin se describe la jerarqua en
la red, adems de los derechos de acceso asignados a cada tipo de usuario, (9).
1.2.1 Supervisor del Sistema.
Tambin llamado Administrador o Superusuario, tiene acceso completo a los archivos del
sistema, y controla el sistema de seguridad. El supervisor puede establecer varias prestaciones y
niveles de seguridad, como las restricci ones sobre estaciones de trabajo, restricciones de
usuario y facturacin de uso de recursos, entre otras posibilidades.
Una de las responsabilidades del supervisor es la de incorporar nuevos usuarios y eliminar los
que ya no deben tener acceso. De esta forma, el supervisor ha de mantener contacto con los

responsables de los departamentos y los propios us uarios. Puede que algunos usuarios deseen
tener acceso a ciertos archivos o directorios; antes de asignar estos derechos a los usuarios, el
supervisor deber pedir la aprobacin correspondiente a los responsables de los departamentos.
Indudablemente los responsables de grandes redes estarn ocupados formando usuarios,
respondiendo preguntas y "apagando fuegos". Tambin forma parte de su trabajo mantener el
sistema de archivos de la red y el Hardware aso ciado. Es posible que sea necesario asignar
parte de las tareas de mantenimiento a otros usuarios, para poder liberarse de parte de la carga
de trabajo, pudiendo llevar a cabo actividades de gestin ms importantes. Entre estas tareas
delega das, pueden encontrarse las siguientes:
Copias de seguridad del sistema y de los archivos.
Organizacin y depuracin de los archivos.
Gestin de las colas de impresin.
Tareas de gestin y optimizacin de los discos
Emergencias tales como cadas del sistema.
1.2.2 Responsables de Grupos de Trabajo.
Un responsable de un grupo de trabajo es un nuevo tipo de usuario. Estos tipos de usuarios
poseen algunos derechos adicionales sobre el sistema, que les asignan algunas de las
capacidades del supervisor sin llegar a comprometer la s eguridad de la red.
1.2.3 Usuarios.
El supervisor o su equivalente definen los usuarios cuando es necesario. Un usuario es una
persona que tiene unos derechos limitados en el sistema, derechos controlados por el supervisor
o responsable del grupo de trabajo.
Usuarios y listas de acceso a directorios.- Un usuario incluido en la lista de acceso a un directorio
es un usuario al que se le han dado derechos en ese directorio en particular. Por ejemplo, a un
nuevo usuario se le pueden asignar los derechos de lectura, escritura, apertura y creacin de
archivos en un directorio de datos. Una vez que se le han asignado los derechos, el usuario pasa
a formar parte de la lista de acceso a ese directorio. En un principio los usuarios no tienen d
erechos sobre ningn directorio. Deben serles asignados de forma individual por el supervisor o
un responsable del grupo de trabajo.
El usuario GUEST.- El usuario GUEST (Invitado) puede ser cualquiera que necesite acceder
temporalmente al sistema. GUEST es miembro de un grupo generalmente llamado EVERYONE
(Todos).
1.2.4 Operadores.
Un operador de red es un usuario estable de la red al que se le han asignado derechos
adicionales. Estos derechos no son los de pertenencia a las listas de acceso, algo tpico puede
ser que se le permita, entre otras cosas, d esactivar el servidor. Existen distintos tipos de
Operadores, entre los cuales estn los siguientes:
Operador de colas de impresin,.- Este tipo de operador posee derechos para controlar las colas
de impresin. Una cola de impresin es como una lista de espera, formada por los trabajos
dirigidos a la impresora. Cad a trabajo enviado a la impresora se almacena en la cola. El
operador de colas de impresin tiene la posibilidad de reordenar o eliminar trabajos de la cola.
Estos operadores son designados por el supervisor para cada cola existente. Normalmente cad a
impresora tiene una cola.
Operadores de consola.- La consola es un conjunto especial de rdenes del servidor dedicado.
Los usuarios que tienen acceso a la consola pueden ejecutar una serie de rdenes especiales del

sistema operativo. Estas rdenes permiten difundir mensajes, desconectar usuarios, montar o
desmontar discos removibles, monitorear o modificar las colas de impresin y desactivar el
servidor.
1.2.5 Grupos.
Los grupos son exactamente lo que indica la palabra: grupos de usuarios. Normalmente los
grupos se crean en seguida de los usuarios. Seguidamente, los usuarios son incorporados a los
grupos. Debido a que los grupos permiten que los responsables administren mejor el sistema, y
a que normalmente se corresponden con los grupos de trabajo reales o grupos departamentales,
los supervisores y los responsables de los departamentos deben ser los que planifiquen la
posible estructura en grupo s de los usuarios. Al supervisor le resulta ms fcil trabajar con
grupos, y a los usuarios tambin les resulta ms fcil comunicarse entre s.
1.2.6 Responsable de Grupo.
Un responsable de grupo es una persona que tiene un control de supervisin sobre un grupo de
empleados, segn la estructura de la empresa. En la red, esta persona puede tener el control
sobre los derechos de acceso y a rchivos del mismo grupo.
1.3 Definicin de un Sistema Operativo de Red.
A un Sistema Operativo de Red se le conoce como NOS. Es el software necesario para integrar
los muchos componentes de una red en un sistema particular, al cual el usuario final puede tener
acceso.
Otra definicin es la siguiente; es un software que rige y administra los recursos, archivos,
perifricos, usuarios, etc., en una red y lleva el control de seguridad de los mismos.
Un NOS maneja los servicios necesarios para asegurar que el usuario final tenga o est libre de
error al accesar a la red. Un NOS normalmente provee una interfaz de usuario que es para
reducir la complejidad y conflictos al momento de usar la red. Dentro del contexto del NOS, se
pueden escribir aplicaciones tales como un sistema de correo electrnico pueden ser escritas
para que permitan "conexiones virtuales" entre entidades de red, sin intervencin humana di
recta, (3) y (14).
1.4 Caractersticas de un Sistema Operativo de Red.
Fueron dos los factores que empezaron con el desarrollo e implementacin de los sistemas
operativos de red para las redes de rea local y las redes de rea amplia, (3), (7), (14) y (15),
estos son:
El deseo de mejorar el desempeo de las computadoras.
La necesidad de compartir recursos.
Los sistemas operativos de red fueron considerados como una coleccin de sistemas operativos
de computadoras conectadas a una red, que proveen acceso a recursos remotos. Un sistema
operativo de red tiene el siguiente conjunto de caractersticas, que adems lo distinguen de un
sistema operativo distribuido:
Cada computadora tiene su sistema operativo privado.
Cada usuario normalmente trabaja en su propia computadora o en una computadora designada;
usando una computadora diferente invariablemente requiere algn tipo de "login" remoto.
Los usuarios estn normalmente conscientes de donde estn almacenados sus archivos y pueden
mover los archivos entre las computadoras con un comando explcito "File Transfer (Transferir
Archivo)", en vez de tener un archivo adminis trado por el sistema operativo.

El sistema tiene o no una pequea tolerancia a fallos; si un uno por ciento del personal tiene
algn tipo de fallo, un uno por ciento de los usuarios estarn sin trabajar, en lugar de que todos
tengan problemas.
La Figura 1.1 muestra la estructura de un Sistema Operativo de Red:
Figura 1.1 Estructura de un Sistema Operativo de Red.

1.4.1 Diferencia entre un S.O. Distribuido, un S.O. De Red y un S.O. Centralizado.


En un Sistema Operativo de Red, los usuarios saben de la existencia de varias computadoras y
pueden conectarse con mquinas remotas y copiar archivos de una mquina a otra, cada
mquina ejecuta su propio sistema operativo local y tiene su propio usuario o grupo de usuarios.
Por el contrario, un Sistema Operativo Distribuido es aquel que aparece ante sus usuarios como
un sistema tradicional de un solo procesador, aun cuando est compuesto por varios
procesadores. En un sistema distribuido verd adero, los usuarios no deben saber del lugar donde
su programa se ejecute o del lugar donde se encuentran sus archivos; eso debe ser manejado en
forma automtica y eficaz por el sistema operativo.
Adems son sistemas autnomos capaces de comunicarse y cooperar entre si para resolver
tareas globales. Es indispensable el uso de redes para intercambiar datos. Adems de los

servicios tpicos de un sistema operativos, un sistema distribuido debe gestionar la distribucin


de tareas entre los diferentes nodos conectados. Tambin, debe proporcionar los mecanismos
necesarios para compartir globalmente los recursos del sistema.
Sistemas Operativos Centralizados, de un solo procesador, de un solo CPU o incluso
tradicionales; en todo caso, lo que esto quiere decir es que un sistema operativo controla una
sola computadora.
1.5 Tipos de Sistemas Operativos.
Las redes pueden estar constituidas bajo el esquema cliente/servidor, o bien por computadoras
que no poseen diferencias de funcin. Es decir, todas son de igual a igual. Las diferencias de
estos tipos de redes se muest ran a continuacin.
Sistemas Servidores de Archivos.- Las PCs pueden ser ya sea servidores o clientes. Los
servidores controlan el acceso de los clientes a su servicio, les proporcionan acceso a los
archivos, manejan el acceso de mltiples clientes, proporcionan servicio de impresin y
constituyen el foco de los recursos de la red.
Sistemas Punto A Punto.- En contraste los sistemas punto a punto permiten que las PCs sean
tanto clientes como servidores al mismo tiempo. Tambin permiten que las PCs sean slo
clientes o servidores. Los sistemas pu nto a punto ofrecen controles de acceso similares a la de
los servidores de archivos. Estos sistemas tambin son ms baratos que los servidores de
archivos, pero sus capacidades estn ms restringidas, no slo en rendimi ento sino tambin en
el nmero de usuarios y seguridad, (2).
1.5.1 Sistema Operativo NetWare.
1.5.1.1 Introduccin al uso de la Red NetWare.
El sistema de redes ms popular en el mundo de las PCs es NetWare de Novell. Este sistema se
dise con la finalidad de que lo usarn grandes compaas que deseaban sustituir s us enormes
mquinas conocidas como mainframe por una red de PCs que resultara ms econmica y fcil de
manejar.
NetWare es una pila de protocolos patentada que se ilustra en la Figura 1.2 y que se basa en el
antiguo Xerox Network System, XNS pero con varias modificaciones. NetWare de Novell es
previo a OSI y no se basa en l, si acaso se parece ms a TCP/IP que a OSI.
Las capas fsica y de enlace de datos se pueden escoger de entre varios estndares de la
industria, lo que incluye Ethernet, el token ring de IBM y ARCnet. La capa de red utiliza un
protocolo de interred poco confiable, si n conexin llamado IPX. Este protocolo transfiere
paquetes de origen al destino en forma transparente, aun si la fuente y el destino se encuentran
en redes diferentes. En lo funcional IPX es similar a IP, excepto que usa direcciones de 10 bytes
en lugar de direcciones de 4 bytes, (9) y (10).
Figura 1.2 Protocolos de NetWare.

Por encima de IPX est un protocolo de transporte orientado a la conexin que se llama NCP
(Network Core Protocol, Protocolo Central de Red). El NCP proporciona otros servicios adems
del de transporte de datos de u suario y en realidad es el corazn de NetWare. Tambin est
disponible un segundo protocolo, SPX, el cual solo proporciona transporte. Otra opcin es TCP.
Las aplicaciones pueden seleccionar cualquiera de ellos. Por ejemplo, el sistema de archivos usa
NCP y Lotus Notes usa SPX. Las capas de sesin y de presentacin no existen. En la capa de
aplicacin estn presentes varios protocolos de aplicacin.
La clave de toda la arquitectura es el paquete de datagrama de interred sobre el cual se
construye todo lo dems. En la Figura 1.3 se muestra el formato de un paquete IPX. El campo
Suma de verificacin pocas veces s e usa puesto que la capa de enlace subyacente tambin
proporciona una suma de verificacin. El campo Longitud del paquete indica qu tan grande es el
paquete, es decir suma el encabezado ms datos y el resultado se guarda en 2 bytes. El campo
Control de transporte cuenta cuntas redes ha atravesado el paquete; cuando se excede un
mximo, el paquete se descarta. El campo Tipo de paquete sirve para marcar varios paquetes de
control. Cada una de las dos direcciones c ontiene un nmero de red de 32 bits, un nmero de
mquina de 48 bits (La direccin 802 LAN) y la direccin local (Socket) de 16 bits en esa
mquina. Por ltimo se tienen los datos que ocupan el resto del pa quete, cuyo tamao mximo
est determinado por la capa subyacente.
Figura 1.3 Datagrama de Interred.

1.5.1.2 Qu es una Red NetWare?


Una red NetWare es un grupo de computadoras que se encuentran enlazadas a fin de
comunicarse entre s y compartir recursos.
Todos los usuarios, por intermedio de sus propias computadoras personales, pueden
comunicarse entre s a travs de la red. Tambin pueden compartir recursos (Discos duros del
servidor de archivos, datos, aplicacione s e impresoras) y hacer uso de cualquier servicio que la
red proporcione.
1.5.1.3 Cmo funciona una Red?
Para comprender cabalmente el funcionamiento de una red, es preciso conocer primero sus
componentes principales: el servidor de archivos, las estaciones de trabajo y el software que se
ejecuta en cada uno de ellos -NetWare y sistema s operativos tales como DOS, OS/2, VMS, UNIX y
el sistema operativo de las computadoras Macintosh.
1.5.1.4 Las Estaciones de Trabajo de una Red y el Sistema Operativo DOS/WIN.
Se denomina estacin de trabajo a cada una de las computadoras personales que utilizan los
usuarios de una red. Las estaciones de trabajo son esencialmente similares a las computadoras
personales no conectadas en red. La &uac ute;nica diferencia entre una computadora personal y

una estacin de trabajo, radica en que las estaciones de trabajo pueden lograr acceso a archivos
provenientes de otras unidades de disco, adems de las locales. Cada estacin de tra bajo
procesa sus propios archivos y utiliza su propia copia del sistema operativo.(P.e. DOS/WIN).
1.5.1.5 El Servidor de Archivos de la Red y NetWare.
El servidor de archivos es una computadora personal que hace uso del sistema operativo
NetWare a fin de controlar la red. Coordina el funcionamiento armnico de las diversas
estaciones de trabajo y regula la manera en que &ea cute;stas comparten los recursos de la red.
Al mismo tiempo, determina quin tiene acceso a qu archivo, quin puede introducir cambios
en los datos y quin utilizar la impresora primero.
1.5.1.6 La Estacin de Trabajo de NetWare.
Las estaciones de trabajo utilizan dos tipos de software diferentes para comunicarse con el
servidor de archivos: el shell (Intrprete) y un protocolo. El shell debe cargarse en cada estacin
de trabajo para que &eacut e;sta pueda funcionar como parte de la red.
El shell de NetWare, ya sea NET3 --- NETX (Segn se utilice DOS 3.x o 4.x), es el encargado de
desviar las peticiones de las estaciones de trabajo a DOS o a NetWare.
El shell de la estacin de trabajo utiliza el archivo IPX.COM, para enviar informacin de la red al
servidor de archivos y en ciertos casos, en forma directa a las dems estaciones de la red.
1.5.1.7 Cmo se Almacenan los Archivos en una Red?
Toda la informacin de la red se almacena en el disco duro del servidor de archivos. Este sistema
de almacenamiento de la informacin se conoce con el nombre de "estructura de directorios". La
estructura de dire ctorios de NetWare o sistema de almacenamiento se organiza del siguiente
modo:
Servidores de archivos, que contienen uno o ms Volmenes, que pueden abarcar varios discos
duros y se encuentran divididos en Directorios, que a su vez pueden contener otros direc torios
(Subdirectorios) y Archivos, la estructura de directorios Novell puede compararse a un sistema
de archivo convencional.
1.5.1.8 Quin puede usar la Red?
Para que alguien pueda hacer uso de la red, debe ser designado como usuario de la misma. Es
posible otorgar a los usuarios de la red cuatro niveles de responsabilidad diferente.
Usuarios comunes de la red.
Operadores (Operadores de la consola del servidor de archivos,
operadores de la cola de impresin, operadores del servidor de
impresin).
Administradores (Administradores de grupos de trabajo,
administradores de cuentas de usuarios).
Supervisores de la red.
1.5.1.9 Cmo se protege la Informacin en una Red?
Toda la informacin de una red NetWare se almacena en una ubicacin centralizada; el disco
duro del servidor de archivos. Sin embargo, no todos los usuarios deben tener acceso a toda la
informacin contenida en el disco duro del servidor. Adems, no conviene que distintos usuarios
tengan acceso a los mismos datos simultneamente, ya que los cambios introducidos por uno se
almacenaran encima del trabajo de otro.

Para evitar este tipo de problemas, NetWare proporciona un sistema de seguridad global cuyo
propsito es proteger los datos de la red. La seguridad de la red NetWare se logra mediante una
combinacin de lo siguiente:
Seguridad de registro en entrada.
Derechos de administrador o supervisor asignados a los usuarios.
Atributos asignados a directorios y archivos.
1.5.1.10 Arranque.
"Arrancar" una estacin de trabajo significa encender la computadora, cargar DOS, cargar el
protocolo (IPX) y luego el shell de NetWare perteneciente a su estacin. Todo esto se logra
mediante un disco de arranque o co locando los archivos de arranque necesarios en el disco duro
de su estacin de trabajo. Estos archivos hacen arrancar el sistema operativo de su estacin de
trabajo, cargar el protocolo y shell de NetWare y posibilitan el acceso a la red.
Los archivos de shell (NETx.COM) y protocolo (IPX.COM), as como cualquier actualizacin de
ellos, debern ser proporcionados por el administrador de la red.
1.5.1.11 Registro de Entrada y Salida.
Al concretarse el registro de entrada a la red, se establece una conexin entre su estacin de
trabajo y el servidor de archivos. Contrariamente, al concretarse el registro de salida, dicha
conexin finaliza.
Para registrar su entrada a la red se debe escribir una contrasea. De no existir contrasea,
cualquier usuario no autorizado podra lograr acceso a los archivos y utilizarlos.
1.5.1.12 Registro de Entrada a la Red.
Para registrar la entrada al servidor por defecto, se escribe
LOGIN [servidor/] usuario <Enter>
Se escribe el nombre del servidor al cual se desea registrar la entrada. Se escribe el nombre de
usuario y de ser necesario se escribe la contrasea cuando el sistema lo solicite.
1.5.1.13 Registro de Salida de la Red.
Para registrar la salida del servidor por defecto, se escribe
LOGOUT <Enter>
Para registrar la salida de un servidor de archivos al cual se est conectado, se escribe
LOGOUT servidor <Enter>
1.5.1.14 NetWare, Versin 2.2.
La adaptabilidad de las caractersticas de NetWare 2.2 a las necesidades al mercado de hoy se
queda corto cuando comienza a listar los asuntos de conectividad a que se enfrentan las
compaas de hoy, administrac in y apoyo para mltiples protocolos, conexiones de rea
amplia, flexibilidad y facilidad de uso al administrador del NOS bajo escenarios de conectividad
que cambian constantemente.
El NetWare 2.2 no pudo mantener el ritmo de los dems en las pruebas de ejecucin que
representaban tareas de redes mayores. Esto se puede comprender si se tiene en cuenta que

NetWare 2.2 de 16 bits todava se puede ejecutar en una mquina de clase AT. Comprensible, s,
pero no aceptable como una solucin para toda una compaa.
NetWare 386 inicialmente slo estaba disponible como una versin de 250 usuarios, e incluso
para cuando NetWare 2.2 sali al mercado, la versin bsica de NetWare 3.x era una licencia de
20 usuarios de US$3.495. Hoy en da las cosas son completamente distintas. Una versin de 5
usuarios de NetWare 3.11 tiene un precio de lista de US$1.095 comparado con NetWare 2.2 que
cuesta US$895. Incluso el nivel de 100 usuarios solamente muestra una diferencia de mil dlares
entre los US$5.995 de NetWare 2.2 y los US$6.995 de NetWare 3.11.
Aunque la instalacin y la configuracin de NetWare 2.2 son mejores que las de sus
predecesores, ests ya son demasiado lentas comparndolas con las de las versiones 3.11 y 4.0.
La documentacin de NetWare 2.2 est extremadamente bien escrita, organizada y repleta de
fotos tiles de pantalla. Durante la instalacin hay ayuda en lnea disponible para cada pantalla,
como es el c aso del resto de los servicios de NetWare.
NetWare 2.2 es la novena generacin de la lnea NetWare 286, una madurez evidente en los
servicios de administracin para usuarios y archivos. Configurar los usuarios, establecer los
derechos de cuentas y administra r la estructura de directorios son tareas que se realizan con
una serie de servicios de mens bien diseados o de lnea de comandos. Sin embargo, hasta que
sali NetWare 4.0, Novell no ofreci un servicio de directorios globales como parte inherente de
NetWare. NetWare 2.2 recibe ayuda de Banyan, en la forma de su Enterprise Network Services
for NetWare (ENS), que esencialmente ofrece parte del servicio de nombres globales StreetTalk
de Banyan a las redes de NetWare. Net Ware 2.2 tambin carece de una opcin de consola
remota que ya tienen las versiones 3.11 y 4.0.
En su arquitectura, NetWare 2.2 es familiar, pero antiguo como lo muestra la Figura 1.4. No tiene
la capacidad de procesar mltiples hilos de NetWare 3.11 y 4.0, aunque puede ejecutar
aplicaciones basadas en el servidor de llamadas a procesos de valor aadido (VAPs). Pero los
VAPs se consideran como difciles de escribir y hay pocos disponibles. Por otro lado, NetWare
3.11 tiene disponibilidad de miles de aplicaciones basadas en el servidor de llamadas a M&oa
cute;dulos Cargables de NetWare (NLMs). Que varan desde las aplicaciones de administracin
de la red a servidores de SQL.
Figura 1.4 Arquitectura de NetWare 2.2.

Requerimientos:

PC basada en una 286 o superior.

500K de RAM (2.5 Mb recomendados.)

1.5.1.15 NetWare, Versin 3.11.


NetWare 3.11 sigue siendo un lder fuerte y flexible en la arena de los NOS para las compaas
pequeas o grandes. Su nica desventaja para los que necesitan una solucin a nivel de empresa
es que carece de un servicio global de directorios. Pero esto se puede corregir en parte con el
NetWare Naming Service (NNS) o el ENS de Banyan, que ofrece parte de los servicios
distribuidos StreetTalk a los LANs de NetWare.
Ofrece la habilidad de compartir archivos e impresoras, velocidad, seguridad, apoyo para la
mayora de los sistemas operativos, y una gran cantidad de Hardware, NetWare 3.11 es un
producto realmente potente. Aunque tiene algunas dificultades con la administracin de
memoria, todava vale la pena, pues tiene algunas otras caractersticas que lo hacen importante.

La principal atraccin de un NOS de 32 bits como el que introdujo Novell, fue su diseo modular,
como lo muestra la Figura 1.5. Los NLMs se pueden actualizar sin tener que reconstruir el NOS
completo, y se pueden ca rgar sobre la marcha. Adems, solamente los mdulos necesarios se
cargan en el NOS, reservando la memoria para otras funciones como el caching de discos. Una
desventaja de este diseo es el uso de memoria. Los NLMs se cargan en el ani llo 0 y pueden
trabar el servidor si el NLM no est escrito correctamente o si entran en conflicto con el NLM de
otro fabricante. Por otra parte algunos de los mdulos no desocupan la memoria cuando se
descargan (Estos problemas de administr acin de memoria ya han sido resueltos en NetWare
4.x).
Figura 1.5 Arquitectura de NetWare 3.11.

NetWare 3.11 est diseado en su mayora para redes desde pequeas a moderadamente
grandes que consisten en servidores individuales, principalmente porque sus servicios de

directorios no integran a la red en su totalidad. Cada uno de los servidores mantiene una base
de datos centralizada de verificacin individual llamada el Bindery. El Bindery del servidor
mantiene la informacin como los nombres de conexin, las contraseas, los derechos de acceso
y la informacin de impresin. Si los usuarios necesitan conectarse a ms de un servidor para
compartir recursos, deben hacerlo manualmente con cada servidor.
Requerimientos:

PC basada en una 386 o superior.

4Mb de RAM.

50Mb de espacio en Disco Duro.

1.5.1.16 NetWare, Versin 4.0.


NetWare 4.0 ofrece la conexin simplificada de mltiples servidores, la capacidad de compartir
recursos en la red y la administracin centralizada en un producto coherente lleno de
caractersticas.
La arquitectura de NetWare 4.0, es similar a la de la versin 3.11, como se mostr en la Figura
1.5, pero se han corregido y aumentado sus capacidades.
NetWare 4.0 no es para todo el mundo. Determinar si en realidad se necesita un NOS tan potente
depende del tamao, la configuracin y la complejidad de la LAN que se quiera formar y, con
precios de US$1.395 (5 usuarios) a US$47.995 (1000 usuarios), del presupuesto. NetWare 4.0
aumenta las capacidades de NetWare 3.11, aadiendo muchas caractersticas nuevas. Algunas
de las ms atractivas son el NetWare Directory Services (NDS), la compresin de a rchivos, la
subasignacin de bloques, la distribucin de archivos y la administracin basada en Microsoft
Windows.
NDS est en el ncleo de NetWare 4.0. Basado en el estndar X.500, NDS es una base de datos
diseada jerrquicamente que reemplaza el Bindery en versiones anteriores de NetWare. Toda la
informaci&oacut e;n de la red se guarda en el NDS. NDS considera todas las entidades de la red
como objetos, cada uno de los cuales es un puntero a un usuario, un grupo de usuarios,
servidores de impresoras, o un volumen en el servidor. Con este cambio Novell no abandona a
los usuarios del Bindery, NDS puede emular a un Bindery, facilitando la actualizacin a las
compaas que tengan un entorno mixto de servidores 2.x, 3.x y 4.x.
Lo bueno del NDS es la tolerancia a fallos que proporciona. Si el servidor que contiene la
informacin se daa, NDS busca en su base de datos en los otros servidores para recopilar la
informacin para una conexi&oac ute;n y permitirle conectarse a la red. Esto es posible porque
la base de datos de NDS est duplicada en todos los servidores en la red en particiones, que
mantienen toda la informacin de la red. En contraste, StreetTalk de Banyan mantiene la
informacin de un usuario en un solo servidor: Si ese servidor sufre algn tipo de avera, el
usuario no se podr conectar a la red.
La subasignacin de bloques, la compresin de archivos y la migracin de archivos son algunas
de las caractersticas atractivas en la versin 4.0. La subasignacin de bloques interviene
cuando, por ejemplo, un archivo, de 2Kb se guarda en un servidor que tiene bloques de 4Kb.
Normalmente, los 2Kb adicionales de espacio en el disco que no se usaron seran desperdiciados,
pero con la subasignacin de bloques activada, ese espacio pue de ser utilizado por otros
archivos para rellenar el resto del bloque. Usando una razn de 2:1, la compresin de archivos
tambin puede hacer una gran diferencia en el espacio del disco duro.
La distribucin de archivos es una caracterstica que ha sido ofrecida en algunos paquetes de
resguardo en cinta. Novell ha incorporado, el High Capacity Storage Systems (Sistema de
Almacenamiento de Alta Capacidad o HCSS) , en NetWare 4.0 HCSS permite fijar indicadores en
archivos que muestran la frecuencia con que se utilizan y adems permite moverlos a otros
medios que incluso no tienen que estar en el disco del servidor. Un marcador fantasma
permanece en los vol& uacute;menes para que si un usuario trata de abrir el archivo, el sistema
lo recupera de su lugar de almacenamiento alterno y la copia se hace transparentemente.

Con NetWare 4.0, Novell tambin aade un programa de administracin basado en Microsoft
Windows uniendo caractersticas de configuracin nuevas y viejas en programas familiares tales
como SYSCON, PCONS OLE y PRINTDEF. Los atributos del GUI facilitan el aadir, mover, borrar y
modificar objetos de la red.
El proceso de instalacin del servidor bajo esta nueva versin es un procedimiento totalmente
basado en mens. Un CD-ROM que contiene todos los archivos de instalacin significa que no se
tendr que ca mbiar discos flexibles. Despus de instalar el primer servidor, se puede copiar el
contenido del CD-ROM al volumen del servidor para poder instalar otros servidores en la red con
mayor velocidad.
Novell ha cambiado totalmente el entorno, reemplazando 2 archivos IPX y NET, con mdulos. Los
Mdulos Cargables Virtuales (VLMs), que ofrecen una solucin ms flexible a la estacin de
trabajo, son car gados en memoria por el VLM Manager. El VLM Manager aprovecha
automticamente la memoria alta disponible, conservando la memoria convencional. Los VLMs
ocupan menos memoria convencional que sus predecesores, y con la habilidad de rfagas de
paquetes incorporada, ocupan menos memoria que incluso BNETX (El entorno de modo de rfaga
usado en una estacin).
Como son mdulos, los VLMs se pueden aadir o eliminar con rapidez. Adems de los nuevos
entornos, un mejor apoyo para Microsoft Windows aade una interfaz grfica para aliviar el
problema de conectars e, desconectarse, analizar un disco y conectarse a una cola de impresin.
Hay tres rutas de transferencia para actualizar desde NetWare 3.11:
a.

A travs de una conexin a un servidor 4.0 es el procedimiento ms seguro, pero puede


ser el ms caro. Hay que instalar un servidor separado con NetWare 4.0 y colocarlo en la
red. Si se tiene un servidor adicional disponibl e, se puede instalar de un servidor a otro,
actualizando cada uno en cada paso.

b.

A travs de una conexin en el mismo servidor requiere un riesgo a la integridad de los


datos. Es necesario tener un cliente con un disco duro o un sistema de resguardo en
cinta lo suficientemente grande para contener toda la informaci&o acute;n del servidor
temporalmente mientras se configura el servidor para NetWare 4.0.

c.

Una actualizacin en el lugar tambin requiere cierto riesgo, en su mayora debido a los
posibles fallos durante la actualizacin. Simplemente se debe asegurar de tener un
resguardo completo de la red antes de comenzar el p roceso. Este procedimiento no est
disponible en los servidores 3.0; primero se tiene que actualizar a NetWare 3.1 o
superior.

Requerimientos:

PC basada en una 386 o superior.

6Mb de RAM

12Mb-60Mb de espacio en Disco Duro.

1.5.1.17 Servidor de Archivos de NetWare.


NetWare est diseado para ofrecer un verdadero soporte de servidor de archivos de red. En el
modelo OSI, el software de servidor de archivos de Novell reside en la capa de aplicaciones,
mientras que el software operat ivo de disco (DOS) reside en la capa de presentacin. El
software de servidores de archivos forma una cubierta alrededor de los sistemas operativos,
como el DOS, y es capaz de interceptar comandos de programas de aplicaciones antes de que
lleguen a l procesador de comandos del sistema operativo. El usuario de las estaciones de
trabajo no se da cuenta de este fenmeno, simplemente pide un archivo de datos o un programa
sin preocuparse acerca de dnde est ubicado.
1.5.1.18 Administracin de Archivos en NetWare.

Ciertos usuarios quizs deseen ejecutar aplicaciones individuales en un ambiente de usuarios


mltiples. El administrador del sistema puede determinar que un programa o archivo
seacompartible (Capaz de ser compartid o) o no compartible (Restringido a un usuario a la vez).
NetWare tambin contiene una funcin predeterminada de bloqueo de archivos, lo cual significa
que los programas de un solo usuario pueden ser utilizados por diferentes usuarios, pero uno a
la vez.
1.5.1.19 Seguridad del Sistema.
Aunque los fabricantes que se dedican exclusivamente a los sistemas de seguridad de redes
pueden ofrecer sistemas ms elaborados, NetWare de Novell ofrece los sistemas de seguridad
integrados ms importantes del mercad o. NetWare proporciona seguridad de servidores de
archivos en cuatro formas diferentes:
1.- Procedimiento de registro de entrada
2.- Derechos encomendados
3.- Derechos de directorio
4.- Atributos de archivo
1.5.1.20 Utilerias de Red.
Los cuatro niveles de seguridad de la red se manejan con una poderosa serie de programas de
utilera de NetWare. Los dos programas de utileras que se usan en unin con la seguridad de la
red son: SYSCON y FILER .
La utilera SYSCON se emplea para la configuracin del sistema. Maneja muchas de las funciones
de seguridad que hemos estudiado (Como el establecimiento de contraseas, grupos de trabajo,
acceso a servidores de arch ivos, derechos encomendados y equivalencias).
Debido a que algunas de sus funciones pueden realizarlas personas diferentes al supervisor,
SYSCON se carga en el directorio SYS:PUBLIC. SYSCON es un programa de mens. Desde DOS, al
escribir SYSCON y presionar ENTER se presenta el men de Temas Disponibles (Available Topics).
Aunque un usuario no sea un supervisor de la red, tambin puede ver informacin con respecto a
su propio estado en la red. Los temas disponibles para usuarios, incluyen cambiar el servidor
actual, informacin del se rvidor de archivos, informacin de grupos, opciones del supervisor e
informacin de usuario.
NetWare de Novell permite que los usuarios examinen sus propias equivalencias de seguridad y
asignaciones de derechos encomendados. Este sistema facilita la adicin de usuarios nuevos y
duplicacin de derechos encomendados , sin tener que hacer una lista de las docenas de
archivos que un usuario deber poder recuperar.
SYSCON contiene varias funciones de restriccin de cuentas que permiten que un supervisor
controle el grado de acceso del usuarios a la red. Un supervisor puede designar las horas en que
un empleado puede usar la red. El supervis or puede limitar el nmero de intentos de entrada de
contraseas incorrectas y cancelar una cuenta que haya excedido el lmite. Otras restricciones
de cuentas permiten que un supervisor establezca una fecha de expiracin de la cuenta para un
empleado temporal. Los supervisores tambin pueden requerir que los usuarios cambien sus
contraseas a intervalos regulares y pedirles que usen contraseas de cierta longitud. Por
ltimo, las opciones de cuentas permiten que un supervisor administre el almacenamiento en
disco y el tiempo de procesamiento a los usuarios. Incluso se puede cobrar ms durante las
horas pico de computacin para desanimar transferencias de archivos e impresiones de report es
innecesarios.
1.5.1.21 Utilerias de Impresin.
NetWare ofrece la utilera PRINTDEF para definir dispositivos y modos de impresin y tipos de
formas. La utilera CAPTURE/ENDCAP est diseada para redirigir los puertos de una estacin de

t rabajo, mientras que la utilera PRINTCON se usa para establecer configuraciones de trabajos
de impresin.
1.5.1.22 Puentes, Ruteadores y Compuertas de NetWare hacia otras Redes.
NetWare hace posible que las redes se comuniquen con otras redes, as como con
macrocomputadoras. Un ruteador conecta redes que usan hardware diferente. Una red puede
usar las tarjetas de interfaz y el cableado de ARCnet, mientra s que otra red utiliza las tarjetas
de interfaz y el cableado de Token Ring de IBM. NetWare proporciona el software de ruteador, el
cual permite que estas dos redes compartan informacin.
El software puede residir en una estacin de trabajo dedicada (ROUTER.EXE) pero ahora est
integrado en el sistema operativo de NetWare y, por tanto, es otro proceso que el servidor de
archivos puede manejar. Para manejar internamente el enrutamiento, debe haber al menos dos
ranuras de expansin disponibles, una para cada tarjeta de interfaz de red en cada red
respectiva. El ruteador permanece invisible a los usuarios cuando opera en una estacin de
trabajo P C dedicada o como un proceso en el servidor de archivos de NetWare.
1.5.1.23 Sistema Tolerante a Fallas de NetWare.
Toda compaa que dependa por completo en las computadoras para el procesamiento de su
informacin teme que ocurra una falla del sistema. Novell ha desarrollado System Fault Tolerant
NetWare (NetWAre con toleran cia a fallas de sistema) para superar este desastre potencial.
Existen tres niveles diferentes de tolerancia a fallas del sistema, dependiendo del grado de
proteccin requerido.
Lo que hace que el mtodo de Novell sea tan poco frecuente es que aunque proporciona las
herramientas de software para duplicacin de hardware (Para prevenir la interrupcin del
sistema), el usuario puede comprar ha rdware especial para lograr ahorros significativos.
El Nivel 1 protege contra la destruccin parcial de un servidor de archivos proporcionando
estructuras redundantes de directorios. Para cada volumen de la red, el servidor de archivos
mantiene copias adicionales de las tablas de asignacin de archivos y de las entradas de
directorios en cilindros diferentes del disco. Si falla un sector del directorio, el servidor de
archivos se desplaza de inmediato al directorio redundante. El usuario, para su conveniencia, no
est ; consciente de este procedimiento automtico.
Cuando se activa un sistema de Nivel 1, realiza una revisin de autoconsistencia completa en
cada directorio redundante y en cada tabla de asignacin de archivos. Realiza una verificacin de
lectura-despus-d e-escritura despus de cada lectura de disco para asegurar que los datos
escritos en el servidor de archivos puedan volverse a leer.
La funcin de reparacin en caliente del software del Nivel I revisa un sector antes de intentar
escribir datos en l. Si una rea de disco est daada, el controlador de la unidad de dis co
escribe sus datos en un rea especial para la reparacin en caliente. La caracterstica de arreglo
de emergencia, aade los bloques daados a la tabla de bloques daados; de esta manera no
existe posibilidad de perder datos al escribirlos en estos bloques daados en el futuro. Esto se
muestra en la Figura 1.6.
El software del Nivel II incluye la proteccin que se ofrece en el Nivel I, ms algunas
caractersticas adicionales. En este nivel, Novell ofrece dos opciones para proteger a la LAN
contra la falla total de un servi dor de archivos. La primera opcin son las unidades en espejo,lo
cual implica el manejo de dos unidades de disco duro duplicadas con un solo controlador de
disco duro. Esto se muestra en la Figura 1.7.
Cada vez que el servidor de archivos realiza una funcin de escritura a disco, refleja esta imagen
en su disco duro duplicado. Tambin verifica ambas unidades de disco duro para asegurar la
exactitud plena. Si hay una falla de disco duro, el sistema conmuta a la unidad reflejada y
contina las operaciones sin inconvenientes para el usuario.
La segunda opcin en el Nivel II son las unidades duplicadas: se duplica todo el hardware,
incluida la interfaz y el controlador de disco duro. Esto se muestra en la Figura 1.8.

Figura 1.6 Reparacin en Caliente del Software de Nivel I.

Figura 1.7 Proteccin de Una LAN por medio de Unidades en Espejo.

Figura 1.8 Proteccin de una LAN por medio de Unidades Duplicadas.

Si un controlador o unidad de disco falla, el sistema conmuta automticamente a la alternativa


duplicada y registra esto en una bitcora. El desempeo de un sistema duplicado es bastante
superior al de un sist ema individual debido a que las bsquedas se dividen. Si se solicita un
determinado archivo, el sistema revisa el sistema de disco que puede responder ms rpido. Si
ocurren dos solicitudes al mismo tiempo, cada unidad maneja una de l as lecturas de disco. En
realidad, esta tcnica mejora mucho el desempeo del servidor de archivos.
El Nivel II tambin incluye una caracterstica de Novell conocida como Sistema de Rastreo de
Transacciones (Transaction Tracking System, TTS), el cual est diseado para asegurar la
integridad de los datos de las bases de datos de usuarios mltiples. El sistema considera a cada
cambio de una base de datos como una transaccin que es ya sea completa o incompleta. Si un
usuario est a la mitad de una transaccin de la ba se de datos cuando falla el sistema, el TTS
hace retroceder a la base de datos al estado anterior al inicio de la transaccin. Esta accin se
conoce como retorno automtico. Un segundo procedimiento que realiza el TTS es la rec
uperacin de continuidad: el sistema mantiene un registro completo de todas las transacciones
para asegurar que todo se puede recuperar en el caso de una falla total del sistema.
El software del Nivel III incorpora todas las caractersticas del Nivel II y aade un servidor de
archivos duplicado conectado por un bus de alta velocidad. Si un servidor de archivos falla, el
segundo servidor de ar chivos de inmediato asume el control de las operaciones de la red. Este
es por supuesto el sistema ms resistente que se puede tener, sin embargo, tambin es el ms
costoso.
1.5.1.24 La Interfaz de Enlace de Datos Abierta de Novell.
El software de Interfaz de Enlace de Datos Abierta (Open Data Link Interface, ODI) ofrece una
interfaz entre las tarjetas adaptadoras de LAN y diferentes protocolos. Las ODI sirven como una
respuesta a Novell a la Especific acin de Interfaz de Dispositivos de Red de Microsoft (Network
Device Interface Specification, NDIS). ODI puede manejar hasta 32 protocolos y 16 adaptadores
diferentes al mismo tiempo. Una sola red es capaz de manejar protocolos mltiples y tipos
diferentes de tarjetas adaptadoras.
La Interfaz de enlace de datos abierta est compuesta de una capa de manejo de enlace (Link
Support Layer, LSL) la cual contiene dos interfaces de programacin: la Interfaz de enlace
mltiple (Multiple Link In terface, MLI) para unidades de dispositivos adaptadores de LAN, y la
Interfaz de protocolos mltiples (Multiple Protocol Interface, MPI) para los protocolos de LAN: La
capa de manejo de enlace coordina el envo y la recepcin de paque tes mediante la ordenacin
de los paquetes que recibe en la pila del protocolo correcto.

1.5.1.25 Novell, NetWare y el Futuro.


Novell cree que la industria de las computadoras est ahora en una segunda etapa de
conectividad de LAN, en la cual las LAN se conectan a computadoras de rango medio y
macrocomputadoras mediante compuertas o interfaces directas. Durante los ltimos aos,
Novell ha planeado una arquitectura que sea consistente con un futuro caracterizado por una
creciente conectividad, flujo de informacin entre computadoras grandes y pequeas y
compatibilidad entre mltiples fabricantes. El plan de Novell, conocido como Arquitectura
Universal de Red (Universal Networking Architecture, UNA), es dirigirse hacia una arquitectura
que abarque cualquier plataforma.
El nfasis principal en muchas empresas grandes, est todava en las computadoras anfitrionas
o macrocomputadoras. El usuario de LAN se preocupa del acceso a aplicaciones de
macrocomputadoras y no de las comun icaciones directas de punto a punto entre un programa
de microcomputadora y un programa de macrocomputadora. Conceptos tales como
comunicaciones de punto a punto, facilidad de uso, transparencia para usuarios finales, sern
caractersticos d e la siguiente etapa (La tercera) de la conectividad de LAN.
Novell ve a esta tercera etapa como una poca en la cual, un registro individual de una base de
datos se puede actualizar con informacin de varios programas que se ejecutan en
computadoras de diferentes tama os, que utilizan protocolos y sistemas operativos diferentes.
NetWare resolver todas estas diferencias, en una forma que sea transparente para el usuario
final.
En la Figura 1.9 se muestra el manejo de OS/2 que incluye el manejo de los llamados Canales
Etiquetados (Named Pipes) de Microsoft y de APPC de IBM.
Figura 1.9 La Visin de Novell.

1.5.1.26 NetWare para Unix.


Novell ha otorgado licencia de la versin 3.12 de NetWare a varios fabricantes, incluyendo a
Data General, IBM y HP. Estos fabricantes transportaron a NetWare para que funcione en sus
propios ambientes UNIX. Este producto fue conocido como NetWare Porttil y ahora se conoce
como NetWare para UNIX.
Novell est planeando una versin de NetWare Porttil que es independiente del procesador.
NetWare Independiente del Procesador (Processor Independent NetWare, PIN) nombre con el
que se dar a conocer, operar en una variedad de mquinas basadas en procesadores
diferentes. En esta forma, NetWare puede aprovechar la fortaleza de los tipos de chips
individuales como Intel, RISC, mainframe, etc.

Novell est trabajando con algunos fabricantes tradicionales de microcomputadoras, incluyendo


a HP, Digital Equipment Corporation (DEC) y Sun Microsystems para desarrollar versiones nativas
de NetWare que operarn co n sistemas basados en chips de computadora RISC, mquinas
poderosas basadas en el chip HP-PA, el chip Alpha de DEC, y el chip SPARC de Sun. La ventaja
para los usuarios al ejecutar NetWare nativa (En contraste con la NetWare porttil) en una
computadora basada en RISC, es que el desempeo del sistema operativo de la red estar
optimizado para esa computadora particular.
1.5.1.27 Unixware.
La intencin de Novell de ser socio de las empresas importantes con LAN empresariales vastas,
ha llevado a la adicin de un producto basado en UNIX a su portafolio de redes. Unixware es un
sistema operativo de re des que aade al protocolo nativo SPX/IPX de NetWare para el Sistema V
versin 4 de Unix 5 (VR4.2). Este incluye el manejo de X Windows, as como la capacidad de
instalar volmenes de NetWare.
Se cuenta con una interfaz de manejo de escritorio orientado a grficas en ambas versiones,
llamada Servidor de aplicaciones (Server Application), en la versin de servidores de usuarios
ilimitados y en la versi&oacu te;n de Unixware personal. La interfaz grfica del usuario (GUI) se
puede configurar para que luzca como las interfaces estndar de la industria Openview de HP,
Motif u OpenLook. Unixware es ideal para compaas que ya ejecutan NetWare en LAN y en UNIX.
Esto hace posible examinar y tener acceso tanto a los archivos de NetWare como a los de UNIX
mediante la interfaz grfica del usuario.
1.5.1.28 El movimiento de NetWare hacia la transparencia de Protocolos.
Una plataforma virtualmente universal de NetWare sera capaz de manejar mltiples protocolos,
y esto es precisamente lo que NetWare est intentando lograr. Esto permitira que un usuario
tuviera acc eso transparente a varios recursos de computacin. Estos incluiran mltiples
protocolos cliente/servidor y a varios protocolos de subredes.
Novell ve al futuro como una poca en la que las microcomputadoras sern el centro de la
computacin, y no un mero apndice de las macrocomputadoras. Las diferencias entre los
protocolos crean incompati bilidades en las minicomputadoras basadas en UNIX, en las
computadoras DEC que ejecutan VMS, en las computadoras de IBM basadas en SNA, y en otros
recursos de cmputo (Como las estaciones de trabajo de Sun que ejecutan el protocolo NFS).
Novell ima gina un tiempo en el que su software ayudar a romper las barreras que dificultan la
comunicacin entre estas distintas plataformas.
1.5.1.29 NetWare Lite (Sistema Punto a Punto).
NetWare lite es un sistema operativo de red que brinda una solucin punto a punto, pero no
funciona bien en ambiente Microsoft Windows por lo que surge Personal NetWare. Con la llegada
de NetWare 4.x, Novell tuvo la bas e para funcionar en un ambiente Windows con mayor
facilidad.
1.5.1.30 Aplicaciones de Red que se incluyen en Personal Netware:

Herramientas de Administracin.

Administracin de Archivos.

Panel de control de impresoras.

Diagnstico de la red.

Display

Nodo.

Informacin de configuracin.

Tipo de Sistema Operativo.

CPU.

Memoria.

Puertos.

Graph.
o

Trfico de Grupo de Trabajo.

Trfico de Nodo.

Espacio de Disco en Nodo.

Utilizacin del Servidor.

Test de todos los puntos.

1.5.2 Sistema Operativo UNIX.


1.5.2.1 Introduccin.
Los sistemas operativos UNIX desarrollados en los Laboratorios Bell se cuentan entre los xitos
ms notables en el campo de los sistemas operativos. Los sistemas UNIX ofrecen un ambiente
amable para el desarrollo de programas y el procesamiento de textos. Brindan facilidad para
combinar unos programas con otros, lo cual sirve para fomentar un enfoque modular, de piezas
de construccin y orientado a las herramientas, para el diseo de programas. Una vez
transportado un sistema operativo UNIX a otra mquina, un enorme acervo de programas de
utilidad general queda disponible en la mquina de destino.
El sistema operativo UNIX de 1981 era un sistema de tecleo intensivo que requera una larga
lista de mandatos con diversas sintaxis. La generacin ms reciente de sistemas UNIX ofrece en
muchos casos interfaces amab les con el usuario, orientadas al uso de ratn y de ventanas tales
como X Window System de MIT, NeWS de Sun Microsystem y Open Look de AT&T.
Los sistemas UNIX se han convertido en los sistemas operativos para computadora personal
preferidos por los usuarios de potencia, y es probable que lo mismo suceda con millones de
usuarios ms.
Casi todos los fabricantes importantes de computadoras ofrecen en la actualidad alguna forma
de sistemas UNIX. Muchas compaas que haban estado ofreciendo sistemas UNIX adems de
sus propios sistemas, ahora promueven los sistemas UNIX dndoles por lo menos igual
importancia. (3) y (14).
1.5.2.2 Historia.
Entre 1965 y 1969, los Laboratorios Bell participaron con General Electric (Ms tarde Honeywell)
y Project MAC (Del Massachusetts Institute of Technology) en el desarrollo del sistema Multics.
Este sistema disea do para la macrocomputadora GE-645, era demasiado grande y complejo.
Los diseadores de Multics tenan en mente un programa de utilidad general que pudiera ser en
esencia "todo para el mundo".
Al avanzar los trabajos se hizo evidente que aunque Multics proporcionara con toda
probabilidad la diversidad de servicios requerida, sera un sistema enorme, costoso y torpe. Por
estas y muchas otras razones, los L aboratorios Bell se retiraron del proyecto en 1969. Algunos

de los miembros de investigacin de Bell comenzaron a trabajar en un sistema mucho menos


ambicioso. El grupo, dirigido por Ken Thompson, buscaba crear un ambiente de computacin sen
cillo para investigacin y desarrollo de programas potentes. La primera versin de un sistema
UNIX se cre para un DEC PDP-7 y se escribi en lenguaje ensamblador.
Thompson llev a la prctica un sistema de archivos, un mecanismo de control de procesos,
programas para el manejo general de archivos y un intrprete de mandatos (Comandos). En 1970
Brian Kernighan acu ; el nombre "UNIX" haciendo un juego de palabras con Multics; de hecho,
en el sentido en que Multics era "multi", los sistemas UNIX eran sin duda servicios de
computacin "uni", limitados.
Cuando apareci la PDP-11, su atractivo precio permiti al grupo adquirir la mquina. No
contaba con apoyo para la multiprogramacin; la computadora tena slo 24K y el sistema
ocupaba 16K ; por tanto quedaban 8K reservados para el usuario. El tamao mximo de archivo
era de 64Kbytes. La aplicacin principal era el procesamiento de textos. No haba proteccin del
almacenamiento, de modo que el sistema pod& iacute;a caerse con facilidad durante la prueba
de un programa nuevo. El disco era pequeo, apenas Megabyte.
Dennis Ritchie se uni a la labor de desarrollo y ayud a reescribir los sistemas UNIX en C en
1973. Esto ayud a que los programas de los sistemas UNIX se volvieran ms porttiles y
comprensible s.
Las contribuciones de Thompson y Ritchie recibieron como reconocimiento el premio Turing, el
de ms prestigio en la comunidad de computacin.
Antes de la liberalizacin, AT&T no tena permiso para competir en la industria de la informtica,
por lo que ofreci los sistemas UNIX a las universidades por una cuota nominal. Adems de di
stribuir el cdigo fuente, fomentando as el desarrollo adicional y las innovaciones.
En 1975 los sistemas UNIX se haban popularizado muchsimo en las universidades y as
apareci una organizacin de usuarios que evolucion hasta convertirse en el grupo llamado
USENIX.
Los sistemas UNIX satisfacen necesidades de los programadores que crean software y de los
administradores que deben controlar las labores de desarrollo de programas. Sin embargo, no
estaban diseados para sustituir los sist emas operativos comerciales "de trabajo pesado" que
dan apoyo a un procesamiento masivo de datos.
El sistema de tiempo compartido UNIX, sptima edicin, editado en 1979, hizo que los sistemas
UNIX estuvieran ms cerca de convertirse en productos comerciales vlidos. Los archivos podan
llegar a un tamao de mil millones de bytes. El sistema se hizo todava ms porttil y se ampli
el lenguaje C. Se llev a la prctica un shell (Intrprete de los mandatos del usuario) ms
potente q ue inclua variables de cadena, programacin estructurada, manejo de trampas y otras
caractersticas. Se aadi la capacidad de aadir archivos entre una mquina y otra.
Reconociendo el valor de los sistemas UNIX, Microsoft anunci en 1980 que ofrecera XENIX, una
versin comercial de sistema UNIX, en microporcesadores de 16 bits. Para mejorar la viabilidad,
Microsoft agreg&oa cute; recuperacin de errores por hardware, reparacin automtica de
archivos despus de cadas, deteccin de fallas en el suministro de energa y errores de paridad,
segmentos compartidos de datos y una me jor comunicacin entre procesos.
En 1980, la Universidad de California en Berkeley recibi fondos del Departamento de Defensa
para evolucionar los sistemas UNIX de sistemas operativos pequeos de tiempo compartido a
sistemas apropiados para estudiar ambientes de computacin distribuida. Esto redund en el
desarrollo del sistema 4.1 BSD, despus AT&T comercializ el sistema UNIX System III en 1982,
este evolucion hasta convertirse en System V.
1.5.2.3 El Shell.
El shell es el mecanismo de los sistemas UNIX para lograr la comunicacin entre los usuarios y
el sistema. Es un intrprete de comandos que lee lneas tecleadas por el usuario y hace que se
ejecuten las fu nciones del sistema solicitadas. Es un programa de aplicacin como cualquier
otro; no es parte del ncleo. Es frecuente que los sistemas UNIX manejen varios shells

diferentes. El shell no reside permanentemente en la memoria principal como e l ncleo; puede


intercambiarse cuando se necesite.
Tres de los shells ms populares son el shell Bourne (Almacenado en el archivo de programa sh),
el shell Berkeley C (Almacenado en csh), y el shell Korn (Almacenado en ksh). El shell Bourne ha
sido el shell primordial en lo s sistemas UNIX de AT&T. El shell C (Cuya sintaxis se asemeja a la
del lenguaje de programacin C) fue desarrollado por Bill Joy de Sun Microsystems. El shell Korn
de AT&T ofrece muchas mejoras con respecto al shell Bourne, incluyendo diver sas
caractersticas del shell C. Estos shells no tienen una orientacin grfica, pero siguen siendo
populares entre los usuarios experimentados.
1.5.2.4 El Ncleo.
Los sistemas UNIX contienen un ncleo, uno o ms shells y diversos programas de utilidad
general. El ncleo es la parte central de los sistemas operativos UNIX; encapsula el equipo y
ofrece servicios de si stemas UNIX a los programas de aplicaciones. El ncleo se encarga de la
administracin de procesos, de memoria, de E/S y del reloj. As como el shell proporciona
servicios a los usuarios, el ncleo proporciona servicios a los p rogramas de aplicacin,
incluyendo al shell.
El ncleo administra la memoria real y asigna el procesador en forma automtica Otras
funciones del ncleo se ejecutan en respuesta a solicitudes, denominadas llamadas al sistema,
de los procesos de aplicaci&o acute;n.
Los sistemas UNIX administran muchos procesos concurrentes. Cada proceso tiene su propio
espacio de direcciones como proteccin, pero los procesos pueden compartir la misma copia de
un programa reentrante.
1.5.2.5 El Sistema de Archivos.
Los sistemas UNIX utilizan un sistema de archivos jerrquicos con su origen en el nodo raz
(Root). Los nombres de archivos aparecen en directorios que son a su vez archivos UNIX. Cada
entrada de directorio conti ene el nombre del archivo y un apuntador al inodo del archivo; el
inodo contiene apuntadores a los bloques del archivo en disco. El ncleo se encarga de mantener
la estructura de directorios del sistema de archivo. Desde el punto de vista del siste ma, un
directorio es idntico a un archivo ordinario excepto por la restriccin de que los usuarios no
pueden escribir en los directorios, aunque s pueden leerlos.
1.5.2.6 Caractersticas Generales.

Fue desarrollado por los Laboratorios Bell en 1969.

El sistema operativo UNIX era, en 1981, un sistema de comando por lnea, con varias
opciones de sintaxis.

El sistema operativo, ahora soporta ratn e interfaz de ventanas como X-Window System
de MIT, News de Sun Microsystem y Open Look de AT&T.

Surgimiento de varios UNIX:


o

XENIX de Microsoft (1980).

Reparacin de errores por Hardware.

Reparacin de archivos por cadas del sistema.

Una mejor comunicacin entre procesos.

UNIX 4.1 BSD de la Universidad de California en Berkely (1980).

Soporta memoria virtual.

Sistema de archivos ms rpido y potente.

Comunicacin entre procesos.

Apoyo para redes de rea local.

Editor de pantalla completo.

UNIX System III de AT&T (1982), evolucion hasta convertirse en System V.

Captura remota de trabajos.

Mejor sistema de archivos.

Mejores recursos para la comunicacin entre procesos.

Sun OS de Sun Microsystem.

Tom como base al sistema 4.2 BSD como modelo.

Proporcionaba apoyo a una red de estacin de trabajo.

Manejo de una interfaz grfica con ventanas y orientado al ratn.

UNIX se ha implementado en:


o

Supercomputadoras.

Macros.

Minis.

Estaciones de trabajo.

PCs.

Componentes de UNIX:
o

Shell, intrprete de comandos.

Ncleo, se encarga de la administracin de Procesos, Memoria, Entrada/Salida y


Ciclos de Reloj.

El Sistema de archivos es jerrquico, con origen en un nodo raz.

Contiene 4 aportaciones importantes que han aumentado la viabilidad de los sistemas


UNIX como base para los sistemas distribuidos.
1.

Conectores Berkely.

2.

Los Streams de AT&T.

3.

El sistema de archivos de red NFS.

4.

El sistema de archivos remoto RFS de AT&T.

1.5.3 Sistema Operativo Windows NT.


1.5.3.1 La Nueva Tecnologa de Microsoft Windows NT.
Windows NT es un sistema operativo que ayuda a organizar la forma de trabajar a diario con la
PC. Las letras NT significan Nueva Tecnologa. Fue diseado para uso de compaas grandes, por
lo tanto realiza muy bien algunas tareas tales como la proteccin por contraseas
Windows acta como su ejecutivo personal, personal de archivo, mensajeros, guardias de
seguridad, asistentes administrativos y mantenimiento de tiempo completo.
Quiere dar la impresin de ser su escritorio, de manera que encuentre en pantalla todo lo que
necesite, gracias a su interfaz grfica con iconos de colores y dibujos.
Lo que Windows NT no hace bien son los juegos y la multimedia, ya que no ha sido creado para
tales usos.
1.5.3.2 Arquitectura De Windows NT Con Advanced Server.
Figura 1.10 Arquitectura de Windows NT.

1.5.3.3 Seguridad.
Windows NT ofrece gran seguridad por medio del acceso por cuentas y contraseas. Es decir un
usuario debe tener su cuenta asignada y una contrasea para poder tener acceso al sistema.
Contiene protecciones para directorios, archivos, y perifricos, es decir que todo esto se
encuentra con una contrasea para poder ser utilizados.
CONCEPTO DE DERECHOS.- Permite a un grupo de usuarios efectuar determinadas operaciones.
CUENTA ADMINISTRADOR.- Controla todos los permisos y con ellas se puede:
Dar de alta
Asignar cuentas
Cancelar derechos
1.5.3.4 Comunicacin.
o

Permite acceder y compartir discos en red.

Permite compartir limitadamente ciertos equipos de slo lectura.

Permite compartir archivos, directorios y perifricos.

1.5.3.5 Sistemas de Archivos.


Tiene 3 diferentes tipos y uno nuevo desarrollado por NT. Los primeros 3 son para
compatibilidad:
o

FAT para DOS.

HPFS para OS/2.

CDFS se usa para acceder discos compactos.

NTFS es el sistema de archivos propio de Windows NT, el cual est basado en un sistema de
transacciones, es decir que tiene la capacidad de almacenar una gran cantidad de operaciones a
disco para que en el caso de alguna f alla este elemento pueda ser usado para la reconstruccin
del sistema de archivos del disco.
1.5.3.6 Multitarea.
Para la ejecucin simultnea de mltiples tareas NT utiliza:
o

Manager.

Scheduler.

Manejador de excepciones e interrupciones.

Mecanismos de sincronizacin.

El usuario puede dejar ejecutando alguna tarea en una ventana y seguir trabajando en otra.

1.5.3.7 Memoria Virtual.


NT tiene un manejador de memoria virtual que permite el uso de un espacio de
direccionamiento de 2 GB. Este espacio de direccionamiento esta protegido de otros procesos
del sistema. Traduce direcciones virtuales a direcciones fsicas. Y tambin se encarga del
problema de traer y llevar pginas de disco a memoria y de memoria a disco.
1.5.3.8 Redes.
Soporta servicios bsicos de redes de trabajo:
o

Manejadores de impresin.

Manejo de mensajes.

Seguridad directa.

Tienen soporte para sistemas distribuidos y concurrencia real.

1.5.3.9 Advanced Server.


Permite designar a uno de los equipos de la red para que en el se almacenen los archivos de
autorizacin y que sea ste, el que consulte y actualice cuando se entre a cualquiera de los
equipos de la red.
ARCHIVO DE AUTORIZACION.- Contiene los nombres de las cuentas y las contraseas. A este
equipo se le llama Domain Server, adems se usa como servidor de discos para los dems
equipos.
FILE MANAGER .- Es la ventana por medio de la cual comparte archivos y directorios. Contiene:
o

Arbol de discos.

Arbol de directorios .

Arbol de archivos.

Se seleccionan los archivos o directorios por mens para hacerlos compartidos.


1.5.3.10 La Conexin con Internet.
Windows NT tambin hace uso del FTP que es nativo del WEB. Este le permite introducir los
nuevos rasgos punto a punto que estn relacionados con Internet, al igual que con el protocolo
PTPP y el TCP / IP esto puede ayu dar a consolidar la posicin de NT como la plataforma del
servidor de Internet.
Microsoft adopta finalmente el estilo de UNIX referente a los dominios y lo implanta como una
norma. Es sencillo hacer uso de ste, nicamente basta con nombrar el servicio DNS.
Puede teclear ahora en DNS el nombre del dominio y se conseguir que el IP se direccione
automticamente, adems se reconocern los nombres vlidos, aunque el funcionamiento del
DNS es un poco arrogant e, el organizador lo tiene disponible.
1.5.3.11 La autorizacin para el uso de Windows NT.
Las versiones nuevas que conservan las caractersticas del Servidor 3.51 muestran dos tipos de
autorizacin:

Por usuario
De conexin concurrente
Esto es que cada usuario requiere de autorizacin para tener acceso al sistema que conectar,
pero la licencia del sistema deja libre la conexin a cualquier nmero de sistemas.
Las ltimas licencias que se han otorgado de un servidor es por un nmero especfico de
usuarios.
Un rasgo aplicable tanto a las versiones de Workstation y Server es la facilidad de conectar una
red de computadoras servidores y administradores.
Por primera vez, Microsoft proporciona un conjunto de herramientas que permiten que un
sistema NT se encuentre completamente preconfigurado sin la intervencin de un ser humano,
sino, que es por medio de vdeo y escenas pr egrabadas de diferentes aplicaciones de la red.
1.5.3.12 Perfeccionamientos de la Ejecucin.
En una Workstation al igual que en la versin Server 4.0, se realizaron pruebas de ejecucin para
poner a punto totalmente. De nuevo, se puede confirmar mejoras en ejecucin del vdeo, aunque
ste sea de valor cuestionable en un servidor. Ms all de ese, Microsoft exige dichas mejoras de
la interfaz de transporte de la red que ha llevado a la ejecucin en Ethernet significativamente
ms rpida.
1.5.3.13 Fallas.
Aparte de los problemas con los manejadores de hilos y otras aplicaciones, encontramos que es
particularmente frustrante la falta de una documentacin adecuada que pueda prevenir
totalmente una falla.
Podramos hacer una conexin y utilizar el IP bajo un modo nivelado con utilidades "Ping" al
igual que " FTP ", pero cualquier intento por ver archivos compartidos e impresores fallaron.
Encontramos documentacin pa ra muchos nuevos rasgos en particular, para la asignacin "BuiltIn" que es para la asignacin de ruta del multiprotocolo y la garanta de IP est completamente
inadecuada.
Los cambios que presenta la versin revisada de Windows NT son significativos en cuanto a las
diferencias que presentan con las versiones anteriores. Las combinaciones de Windows NT nos
proporcionan mejoras en cuanto a la ejecuci n, proporcionan rasgos nuevos y los usuarios
cuentan con la versin revisada de Windows NT 3.x.
1.5.3.14 Windows NT 4.0 Workstation.
Esta nueva versin incorpora la misma interfaz que ha hecho tan famoso a Windows 95. La
instalacin, el botn de Inicio y las barras desplegables, recuerdan mucho al sistema operativo
que acerc tanto la info rmtica al mercado domstico. Con esto Microsoft ha conseguido que no
existan grandes diferencias de uso y presentacin entre sus sistemas operativos, lo cual es una
de sus preocupaciones principales.
Su aspecto es igual al de Windows 95 y acta del mismo modo; pero desde el punto de vista
tcnico ofrece mayor seguridad, ejecuta aplicaciones de 16 bits sin problema alguno, adems la
gestin y manipulaci&oa cute;n de archivos es ms rpida, eficiente y potente que la de
Windows 95.
La instalacin de NT 4.0 es muy sencilla y se puede realizar a partir de una versin anterior de
Windows o desde el mismo DOS.
En primera instancia, se ofrece la posibilidad de elegir entre un sistema de asignacin de
archivos tipo FAT, o de tipo NTFS (Propia y exclusiva de NT). Esta ltima permite la recuperacin
del sistema de archivos, e l uso de medios de almacenamiento extremadamente grandes,

nombres de archivos largos y otras caractersticas para el subsistema Posix, programacin


orientada a objetos. Despus de la eleccin de la particin donde se va a realizar el volcado de
archivos, Windows NT examina la mquina detectando todo el Hardware instalado.
Una vez concluido el proceso de instalacin, se presenta una interfaz grfica prcticamente
idntica a la utilizada por Windows 95. Incluye algunas mejoras aparecidas en Microsoft Plus!,
como son, temas de es critorio, protectores de pantalla, juegos, etc Pero las diferencias
empiezan a apreciarse cuando se pulsa sobre el clsico botn de Inicio.
En la opcin de los programas, aparece un apartado de herramientas administrativas desde el
que se puede acceder a diferentes utilidades, las cuales permiten obtener un completo control
del sistema. Existen los apartados para adm inistrar discos, el acceso remoto y los usuarios,
desde los cuales se pueden configurar las opciones de red, si estas han sido previamente
instaladas.
Existen diferencias muy marcadas entre las utilidades que inclua la versin 3.51, y las que
incorpora esta nueva 4.0. El terminal se ha hecho ms potente y vistoso, y en esta nueva versin
se incluye una ser ie de iconos definidos para poder conectarse directamente con CompuServe,
Microsoft BBS, etc.
1.5.3.15 Windows NT 5.0.
El hecho es que cada vez hay ms gente que quiere o necesita algo ms que DOS, Windows 3.1 y
Windows 95 y se plantea el salto a Windows NT con los menores traumas posibles. Esta situacin
poco a poco est siendo asimilada por Microsoft. El gigante del software intensifica cada vez ms
la promocin de Windows NT entre los pequeos empresarios y los usuarios finales; es decir,
entre los usuarios para los que fue diseado Windows 95. Los argumentos de Microsoft tienen
peso. En un sistema Pentium con 32Mb de memoria, NT Workstation funciona cerca del 20% ms
rpido que Windows 95, tanto si es utilizado por un ingeniero, un programador o un estudiante.
Hay muchas y bue nas razones para que gran parte de los actuales usuarios de Windows 95 se
cambien a Windows NT. Si todava no se ha producido el cambio es por algunos inconvenientes
de este sistema operativo, los cuales Microsoft pretende resolver con la versi&oac ute;n 5.0 de
NT.
La propuesta de cambiarse ahora desde Windows 95 a NT 4.0 Workstation y as preparar el
terreno al futuro NT 5.0 Workstation tiene varias ventajas. La primera ventaja de NT Workstation
frente a Windows 9x es que es un sistema ope rativo ms estable y predecible. Esta es la
cualidad ms importante para quienes la computadora es su principal herramienta de trabajo.
Un error, cualquier cada inesperada, significan prdidas de tiempo y dinero. Pero la estab ilidad
es tambin uno de los requisitos cada vez ms valorados por muchos usuarios ocasionales que
utilizan Windows para entretenerse o hacer trabajos menores semiprofesionales. Cada vez hay
ms gente de todos los niveles que est&aacu te; harta de los colapsos y amnesias de Windows
95. A pesar de sus deficiencias, NT ofrece ms estabilidad a cualquier nivel de uso. Aunque se
opere con aplicaciones de extrao comportamiento, es decir son mucho muy inestables, sin
embargo e s difcil que la computadora se quede colgada o que se planteen problemas crticos e
irreparables de colisin con otras aplicaciones. En caso de existir conflictos, NT 4.0 permite casi
siempre guardar los datos, cerrar las aplicacione s que choquen con la actividad principal y
seguir trabajando. Otra ventaja que hace aconsejable el cambio a NT es que el hardware exigido
por este sistema operativo es cada vez ms asequible a los ms modestos presupuestos,
incluidos los de usuarios finales que compran una PC para trabajar en casa. Hoy, la mayora de
las mquinas que se venden en el mercado tienen 32 Mb de memoria, un disco duro con ms de
1Gb de capacidad y un procesador Pentium de, por lo menos 166MHz. Esta capacidad normal de
las actuales PCs es suficiente para obtener un rendimiento aceptable con NT 4.0 Workstation, y
no exigir mayores desembolsos cuando llegue NT 5.0. En una mquina como la que se ha
descrito, est ms q ue demostrado que las aplicaciones normales rinden al menos un 25% ms
con NT Workstation 4.0 que con Windows 95 o 98. En NT no corren bien algunas aplicaciones que
parecen exclusivas de Windows 9x, pero en la mayora de los casos, siempre q ue se trabaje en
un sistema con esos 32 Mb de RAM, funcionan sin errores las aplicaciones descritas para la
plataforma Win32 y Windows 9x. Por tanto, todas las aplicaciones de 16 bits escritas para
Windows 3.1 o camufladas para Windows 95 funcionan tambi& eacute;n igual o mejor con
Windows Workstation NT 4.0, y mantendrn o aumentarn su rendimiento cuando funcionen en
NT 5.0. Los nicos programas que no trabajan con NT son los que acceden a bajo nivel y
directamente contra el hardware , como ciertos juegos diseados originariamente para DOS,
como Duke Nukem 3D o Quake. Pero ni siquiera en estos caso hay que renunciar a operar en
modo ptimo con nuestros programas favoritos, ya que el NT 4.0 y 5.0 admiten configuraciones d
e arranque dual. Otro tipo de software vedado para NT son los antivirus que no estn diseados

especficamente para esta plataforma. La ltima ventaja evidente de migrar ahora a NT 4.0 y
luego a NT 5. Workstation desde Windows 95 es que su entorno de usuario es similar, se puede
empezar a trabajar sin realizar un cursillo, sin siquiera repasar los manuales.
Las tres desventajas principales de Windows NT 4.0 respecto a Windows 9x son sus mayores
exigencias de hardware, su defectuosa configuracin automtica y su interfaz un poco menos
amistosa. Parte de estas carencias se han resuelto con el abaratamiento drstico del hardware
necesario, con los dos servicios de revisin que ha experimentado NT desde mediados de 1996 y
la actualizacin de su interfaz grfica al modo de pgina web, com n a Windows 95 con Internet
Explorer 4.0, a Windows 98 y a NT 5.0 Workstation. En cualquier caso, NT 5.0 no exige una
mquina tan cara como antes, y hereda la interfaz de usuario y el sistema de configuracin
automtica de Windows 9x.
Pues bien el objetivo principal de NT 5.0 es convertirse en un sistema universal para redes de
cualquier envergadura, (18) y (19).
1.5.3.16 Principales Caractersticas.
Es nueva tecnologa para el mundo de las PC y es diferente por su ambiente grfico, pero
realmente no es nueva tecnologa.

Est basado en variaciones del kernel de Mac de UNIX.

La arquitectura del microkernel soporta aplicaciones no diseadas para Windows NT.

Operaciones bsicas de sistemas y otras capas sobre ella.

Soporta 5 subsistemas:
o

Windows 32 bits.

Windows 16 bits.

DOS.

POSIX.

OS/2.

Funciona como Cliente Servidor en un ambiente de red.

Permite desarrollar servicios de redireccionamiento para LAN Manager de Mips, RISC y


Digital Alpha.

Soporta sistemas de multiproceso.

Cada aplicacin se encuentra ejecutando en un hilo tratado como una caja


multiprocesadora.

Al igual que OS/2 ejecuta aplicaciones con errores de codificacin, principalmente al


ejecutarse en procesadores 386 y 486.

Cada aplicacin es limitada a un espacio de memoria (Esquema de direccionamiento de


32 bits real).

Ejecuta aplicaciones de 16 y 32 bits y de otros Sistemas Operativos y para RISC de 64


bits.

Existe una versin para Laptop.

Soporta la tecnologa Plug-in para sistemas API y sistemas de archivos instalables.

Tambin cuenta con servicios bsicos de redes y APIs para archivos, manejadores de
impresin, manejo de mensajes y seguridad directa.

Aplicaciones para redes digitales que pueden ejecutarse en diferentes plataformas.

Implanta facilidades para el uso de OSF, DCE y RPCs.

Para facilitar los puertos de aplicacin asla el kernel del Hardware (Tipo de interfaz para
el Sistema Operativo), con lo que se logra la portabilidad o compatibilidad a nivel de
cdigo.

Provee datos, aplicaciones y proteccin del sistema contra accesos inadvertidos.

Permite a los usuarios un acceso seguro a ms informacin sin comprometer la


seguridad del sistema.

Conserva las principales caractersticas del servidor 3.51 incluso el protocolo nativo
NetBEUI, IPX y TCP/IP.

Soporta hasta 256 usuarios, administracin de multidominio y replicacin de directorio.

Nuevas o mejoradas herramientas de administracin y perfeccionamiento en la


ejecucin.

El servidor NT relacionado con Internet, enva la informacin con el servidor de Internet


IIS versin 2.0.

Tambin hace uso del FTP.

Relaciona nuevos rasgos punto a punto con el protocolo PPTP y TCP/IP.

Ayuda a consolidar la posicin de NT como la plataforma del servidor en escenarios de


Internet.

Adopta el estilo de Unix de servicio de dominio DNS como norma.

Incluye herramientas basadas en el Web referentes a la administracin.

Permite los siguientes modos de autorizacin.


o

Por usuario.

Autorizacin de la conexin concurrente.

1.5.3.17 Caractersticas de Windows NT Server.

Soporta Sistemas Intel y los basados en RISC.

Incorpora un NOS de 32 bits.

Ofrece una solucin de red punto a punto.

Requiere un mnimo de 16Mb en RAM, por lo que es ms caro de instalar que la mayor
parte de los NOS.

Soporta multitarea simtrica.

Puede usar hasta 4 procesadores concurrentes.

Adems de ser multitarea, el Windows NT Server tambin es de lectura mltiple o


multilectura.

Soporta administracin centralizada y control de cuenta de usuarios individuales.

Las multitareas, priorizadas permiten que se ejecute simultneamente varias


aplicaciones.

Las operaciones de red adquieren prioridad sobre otros procesos menos crticos.

Incluye extensos servicios para Mac.

Una computadora Mac puede acceder a Windows NT Server, como si accesara al servidor
Appleshare.

Los archivos se traducen automticamente de un formato a otro.

Los usuarios de PC y Mac tienen acceso a las mismas impresoras.

Incluso una Mac puede imprimir trabajos Postscript en una impresora PC que no sea
Postscript.

Windows NT Server soporta integracin con otras redes (Con Software adicional), que
incluyen: NetWare, VINES, Lan Manager OS/2, UNIX, VMS y redes SNA.

Es tolerante a fallas. Posee el reflejado a sistema espejo y separacin de discos.

Proporciona utileras para administracin y control fcil de usar.

Proporciona acceso remoto por marcacin telefnica.

Algo importante para los administradores en cuanto a la interfaz del usuario es que no cambia
significativamente la manera en que trabaja. NT Server todava tiene las mismas herramientas
de administracin bsi cas.
1.5.3.18 SNA Server.
El SNA Server (Servidor SNA) para NT ofrece conectividad con macrocomputadoras IBM a travs
de Comunicaciones avanzadas, de programa a programa 3270 (APPC) y NetView. Tambin ofrece
conectividad con la AS/400 de IBM, SNA Server emplea una arquitectura cliente/servidor para
distribuir el procesamiento de comunicaciones y cada PC emplea protocolos LAN estndar para
conectarse al servidor SNA.
1.5.3.19 El Servidor de administracin de Sistemas.
El System Management Server (Servidor de administracin de sistemas) le permite centralizar la
administracin de hardware y software de su LAN. Puede manejar las PCs como activos y
distribuir nuevos prog ramas y partes entre ellos desde este servidor. El servidor de
administracin tambin le permite realizar anlisis de protocolos de red y hacer diagnsticos de

PC individuales. Esto nos permite afirmar que el servidor de admini stracin es una herramienta
muy valiosa para el NT Server en una red empresarial.
1.5.3.20 Protocolos que Soporta.

NetBEUI.

TCP/IP.

IPX/SPX.

Banyan

DECnet.

Apple Talk.

1.5.3.21 Requerimientos.
Para una estacin de trabajo:

PC 80386 DX 25 MHz mnimo.

16 Mb RAM.

90 Mb de espacio en disco.

Unidad de CD-ROM.

Adems de lo anterior, para un Servidor debemos considerar:

32 Mb de RAM.

120 Mb de espacio en disco.

1.5.4 Sistema Operativo IBM OS/2 LAN SERVER.


1.5.4.1 Introduccin.
El IBM LAN Server de OS/2 tiene sus races en el MS-LAN Manager, debido a que IBM compr la
tecnologa a Microsoft. IBM ha mejorado bastante la tecnologa y el LAN Server de OS/2 est a la
par en r endimiento con su competidor directo. IBM ha vuelto a escribir gran parte del cdigo,
incluyendo el sistema de archivos. Ha actualizado algunas de las herramientas de interfaz para
aprovechar OS/2 2.x y al Presentation Manager (PM), adems d e esto, aadi caractersticas
que hacen posible la administracin de redes grandes de LAN Server, a diferencia de LAN
Manager.
El Server de OS/2 opera a 32 bits y trabaja en conjuncin con el Sistema Operativo multitarea
OS/2. La mayora de las herramientas se ejecutan en el modo de texto de dicho sistema. Aunque
el modo de texto funciona, Por q u IBM no demuestra lo potente que es el PM? IBM podra
crear herramientas de administracin basadas en objetos para la administracin fcil de las
redes de LAN Server pequeas y grandes. Ningn otro sistem a operativo de redes tiene
herramientas verdaderamente basadas en objetos, ni siquiera Advanced Server.
El LAN Server se encuentra disponible en versin para principiantes (Entry), es una solucin de
bajo costo y permite el uso de un servidor no dedicado, y versin avanzada (Advanced), la cual
proporciona un alto rend imiento y caractersticas administrativas.

La versin Entry es mucho ms lenta que la versin Advanced, y no tiene varias de las
herramientas necesarias para trabajar en una red grande, tales como una versin de anillo 0 del
sistema de archivos HPFS y banda lateral SMB, (20).
A continuacin se presentan las principales caractersticas de la versin Advanced, no se hace
mencin a la versin Entry, debido a que la versin Advanced es la que est ms compl eta.
Protocolos Que Soporta.

NetBIOS.

TCP/IP.

NDIS.

1.5.4.2 Arquitectura de OS/2 LAN Server.


Figura 1.11 Arquitectura de OS/2 LAN Server.

1.5.4.3 Caractersticas de la versin Advanced.

Permite que los recursos de la red aparezcan como un solo sistema integrado.

Soporta hasta 1000 usuarios por dominio.

Los nodos tienen disponible la operacin punto a punto.

Se proporciona soporte a clientes DOS y Windows, OS/2 y de Mac.

El LAN Server de OS/2 para Mac permite que los usuarios de DOS, Windows, OS/2 y de
Mac se conecten en la misma red.

Tambin se puede conectar a servidores de NetWare.

Contiene utileras de administracin de NetView de IBM.

La administracin de contraseas y cuentas se puede efectuar por medio de una interfaz


grfica.

Contiene caractersticas de sistema tolerante a fallas:

Reflejado de discos.

Deteccin y transferencia automtica de datos de una rea con fallas a un rea


en buen estado del disco duro.

Soporta el uso de varios procesadores.

La versin actual de LAN Server no apoya ningn movimiento o reconfiguracin de los dominios,
lo que IBM ofrece a cambio es el API completo para que uno mismo pueda desarrollar sus propias
herramientas.
Los usuarios en un dominio pueden tener acceso a los alias, aplicaciones remotas (Como la
analoga de OS/2 al NLM o al VAP de Novell), y Remote Initial Program Load (Carga el sistema
operativo y los manejadores de dispositivos en estaciones de trabajo sin discos duros). Todas
estas caractersticas se configuran y se controlan en el OS/2 LAN Requester, el cual es el
programa de administracin principal, donde se reparten los recursos y se mantiene la
seguridad, se de finen los usuarios y se observan las estadsticas.
Adems el OS/2 LAN Requester le permite redistribuir discos, verificar los parmetros del
solicitante y del servidor, mantener el control de acceso restringido en archivos y directorios, y
determinar los detalles sobre el compartimiento de recursos, lamentablemente usando el modo
de texto de OS/2. El mismo programa bajo PM sera ms competitivo, aunque tal como est, LAN
Requester es consistente y tiene lo que se necesita para configurar y mantener una red.
1.5.4.4 Especificaciones y Requerimientos.
Requiere la instalacin del Sistema Operativo OS/2 ver. 2.20 mnimo.

Computadora 80386 o superior.

2.5 Mb en RAM (Ver. Entry) y 9.0 Mb en RAM (Ver. Advanced).

7.2a 8.2 Mb de espacio disponible en Disco Duro.

1.5.5 Sistema Operativo Linux.


1.5.5.1 Introduccin.
Linux es un sistema operativo para computadoras personales basadas en Intel. El sistema lo han
diseado y construido cientos de programadores que se encuentran dispersos por todo el
mundo. El objetivo ha sido crear un c lon de UNIX, el cual pueda ser usado por cualquier persona.
De hecho, Linux surgi como un entretenimiento de Linus Torvalds mientras era estudiante en la
Universidad de Helsinki, en Finlandia. Su finalidad era crear un sustituto de Minix, sistema
operativo tipo UNIX disponible para las PCs basadas en Intel.
1.5.5.2 Por qu usar Linux?
Si se tiene una computadora, con toda seguridad se tiene un sistema operativo. Un sistema
operativo es, como ya se mencion, un conjunto complejo de cdigos de computadora que
proporciona los protocolos de proceso de o peratividad, o leyes de comportamiento. Sin un
sistema operativo, su computadora sera incapaz de interpretar los comandos que uno
introduzca o de ejecutar un programa sencillo. Casi todos los sistemas operativos son programas
comerciales respaldad os por las principales compaas de software.

Los programas de aplicacin son paquetes de software que se compran para realizar
determinadas actividades, como el procesamiento de textos. Cada paquete est escrito para
sistemas operativos y mquinas espec ;ficas.
Actualmente Linux es el nico sistema operativo disponible gratuitamente que proporciona
capacidades de multitareas y multiprocesamiento a numerosos usuarios en plataformas de
hardware compatible con las PCs de IBM. Ningn otro sistema operativo ofrece caractersticas
como las que ofrece Linux. Otra ventaja de Linux es que aparta de los caprichos mercantiles de
los diversos proveedores comerciales, as no se est comprometido a efectuar actualizaciones
cada dos o tres aos y apagar por ellas sumas elevadas de dinero. Adems existen muchas
aplicaciones para Linux que estn tambin distribuidas en forma gratuita en Internet, as como
est disponible en Internet e l propio cdigo fuente de Linux, as se tiene acceso al cdigo fuente
para modificar y ampliar el sistema operativo de acuerdo a las necesidades que se tengan, lo
que no se puede hacer con los sistemas operativos comerciales como Wind ows 95,MS-DOS u
OS/2.
Esta caracterstica, aunque importante, tambin es una desventaja potencial para los usuarios
de Linux ya que como ningn vendedor comercial le da soporte, cuando se necesita ayuda no
basta con una llamada telef&oac ute;nica. Linux puede ser voluntarioso y quiz corra o no de
manera adecuada en una amplia variedad de hardware, pero tambin puede daar o eliminar
archivos de informacin almacenados en su sistema. Linux no es un juguete, es un sistema
diseado para ofrecer a los usuarios la sensacin de que estn trabajando en forma improvisada
con un nuevo proyecto, como ocurri al principio de la revolucin de las PCs.
1.5.5.3 El despegue de Linux.
Linux se ha convertido en algo ms que un sistema operativo, el cual cada da gana ms
adeptos; es toda un forma de pensar que va mas all de un simple desarrollo tecnolgico.
Linux no es un sistema operativo ms. Linus Torvalds no invent el software gratis, ni el UNIX, ni
trato de ser el hroe y gur de un nuevo pensamiento; slo participaba en l. Linux supone el m
ximo exponente de una filosofa: el software no es ms que un producto del conocimiento
humano y como parte de ese conocimiento debe ser compartido con los dems.
Se puede decir que uno de los logros ms importantes de Linux ha sido que, Digital Domain, con
sede en Venecia (California), lo haya utilizado para crear imgenes del Titanic. Para el desarrollo
de la pelcula se us aron 350 CPUs Silicon Graphics y 200 DEC Alpha, la mayor parte de ellos con
Linux, unidos todos ellos mediante una red de 100Mbps con un sistema de archivos distribuido
de alrededor de 5 terabytes de disco, (12) y (16).
1.5.5.4 Requerimientos.

Procesador 80386 u 80486.

Bus ISA o EISA.

2 Mb en RAM mnimo, 4 Mb recomendado.

Para instalacin completa 150-200 Mb en disco duro.

Unidad de CD-ROM.

Monitor estndar (Hrcules, CGA, EGA, VGA Y Super VGA).

Ir al Inicio del Captulo 1.


Ir al Inicio del Contenido.

Ir al Indice.
Captulo 2
2.1 Administracin de Recursos.
Los sistemas operativos son ante todo administradores de recursos; el principal recurso que
administran es el hardware de la computadora: los procesadores, los medios de
almacenamiento, los dispositivos de entrada/salida, los dispositivos de comunicacin y los datos.
Los sistemas operativos realizan muchas funciones, como proporcionar la interfaz con el usuario,
permitir que los usuarios compartan entre s el hardware y los datos, evitar que los usuarios se
interfieran recprocamente, planificar la distribucin entre los usuarios, facilitar la entrada y
salida, recuperarse de los errores, contabilizar el uso de los recursos, facilitar las operaciones en
paralelo, organizar los datos para lograr un acceso rpido y seguro, y manejar las
comunicaciones en red.
Al momento de elegir un sistema operativo de red es necesario evaluar sus caractersticas para
saber sus ventajas y desventajas, incluyendo los temas referentes a la administracin de los
principales recursos del sistema, los cuales se tratarn enseguida, (3)
2.1.1 Administracin del Procesador.
La planificacin del procesador determina cundo deben asignarse los procesadores a cules
procesos. La planificacin de alto nivel o planificacin de trabajos determina qu trabajos se
debe n admitir en el sistema; una vez que han sido admitidos, dichos trabajos se convierten en
proceso o grupo de procesos. La planificacin de bajo nivel o tambin llamada despacho,
determina cul proceso est listo para obtener en seguida la CPU. La planificacin de nivel
intermedio determina qu procesos podrn competir con la CPU y cules deben suspenderse
temporalmente en respuesta a fluctuaciones pequeas de la carga del sistema.
Una buena disciplina de planificacin debe ser justa, lograr una produccin mxima, elevar lo
ms posible el nmero de usuarios interactivos con tiempos de respuesta aceptables, ser
predecible, reducir al mnimo el gasto extra, equilibrar el uso de recursos, lograr un equilibrio
entre la respuesta y la utilizacin, evitar el aplazamiento indefinido, imponer prioridades,
otorgar preferencia a los procesos que ocupan recursos clave, dar mej or servicio a los procesos
que presentan un comportamiento deseable y degradarse paulatinamente cuando est sometida
a cargas pesadas. La mayora de estos objetivos se encuentran en conflictos recprocos, por lo
que la planificaci&oac ute;n es un problema bastante complejo.
Para poder lograr sus metas, un mecanismo de planificacin debe considerar: la limitacin por
entrada/salida o por CPU de un proceso, si este es interactivo o por lotes, la urgencia de una
respuesta rpida, la prior idad de cada proceso, la tasa de generacin de fallas de pgina de
cada proceso de alta prioridad, las prioridades de los procesos que esperan recursos ya
asignados, el tiempo que ha estado esperando cada proceso, el tiempo de ejecuci ;n acumulado
de cada proceso y el tiempo estimado para que finalice cada proceso.
Una disciplina de planificacin es no apropiativa si no se le puede arrebatar el procesador a un
proceso; en caso contrario, la disciplina es apropiativa. La planificacin apropiativa es
importante en los sistemas de multi programacin en los cuales algunos procesos deben recibir
una respuesta rpida, y es especialmente importante en los sistemas de tiempo real y de tiempo
compartido.
El cronmetro de intervalos o reloj de interrupciones es muy til en los sistemas apropiativos. Al
expirar el intervalo de tiempo asignado, el reloj genera una interrupcin que ocasiona la
asignacin del proc esador al sistema operativo; el cual puede entonces despachar el siguiente
proceso.
Las prioridades estticas se mantienen constantes mientras dura el proceso; las prioridades
dinmicas cambian en respuesta a los cambios en las condiciones del sistema.
Primeras entradas-primeras salidas (PEPS) es una disciplina no apropiativa en la cual los
procesos se despachan de acuerdo con su orden de llegada a la lista de procesos listos, esta

disciplina es usada frecuentemente en los sistemas de proceso por lotes, pero no garantiza
tiempos de respuesta adecuados para usuarios interactivos.
La planificacin por turno es la versin apropiativa de PEPS. Los procesos se despachan por
PEPS, pero obtienen la CPU durante un tiempo limitado. La asignacin por turno se usa en
muchos sistemas para garantizar ti empos de respuesta adecuados a usuarios interactivos.
La planificacin por prioridad del trabajo ms corto (SJF) es una disciplina no apropiativa
utilizada sobre todo para trabajos por lotes. Reduce al mnimo el tiempo promedio de espera,
pero los trabajos largos puede n verse sometidos a esperas muy largas.
La planificacin por el tiempo restante ms corto (SRT) es la contraparte apropiativa de SJF. En
SRT, un proceso en ejecucin puede ser despojado por un proceso nuevo en un tiempo de
ejecucin estimado m&aacu te;s pequeo. SRT implica un gasto extra mayor que SJF, pero
proporciona un mejor servicio a los trabajos cortos nuevos. Reduce an ms los tiempos
promedio de espera de todos los trabajos, pero los trabajos largos pueden sufrir retra sos
mayores que en SJF.
Uno de los ms avanzados mecanismos de planificacin empleados hoy en da es la red de colas
de retroalimentacin en mltiples niveles. Es una disciplina apropiativa de planificacin de
procesos particularmente til en sistemas con mezclas diversificadas de trabajos, (3), (6), (7) y
(9).
2.1.2 Administracin del Almacenamiento.
Histricamente, la organizacin y administracin del almacenamiento principal de la
computadora ha afectado mucho la evolucin de los sistemas operativos. La organizacin del
almacenamiento es la f orma como se percibe la memoria principal.
A continuacin se presentan algunas organizaciones del almacenamiento muy utilizadas en
sistemas de almacenamiento real:
Sistema de usuario nico.
Multiprogramacin con particiones fijas, con traduccin y carga absolutas.
Multiprogramacin con particiones fijas, con traduccin y carga con reubicacin.
Multiprogramacin con particiones variables.
Sistemas de intercambio de almacenamiento.
Las estrategias de administracin del almacenamiento buscan obtener el mejor aprovechamiento
y desempeo posibles del caro recurso de almacenamiento principal. Existen tres tipos de
administracin del almacenamiento :
Estrategias de obtencin.
Estrategias de colocacin.
Estrategias de reemplazo.
Las estrategias de bsqueda determinan cuando se traer al almacenamiento principal la
siguiente parte del programa o de los datos. En las estrategias de obtencin por demanda, las
partes del programa y de los datos se pasan a memoria principal cuando se solicitan
especficamente. En las estrategias de obtencin anticipada, el sistema predice las necesidades
de un programa e intenta cargar las partes apropiadas del programa y de los datos en el
almacen amiento principal antes de que se necesiten; cuando se necesiten estarn disponibles y
el programador podr continuar sin demora.

Las estrategias de colocacin tienen que ver con el lugar del almacenamiento principal donde se
colocar un programa que entre en el sistema. Existen tres estrategias de colocacin:
Primer ajuste.
Mejor ajuste.
Peor ajuste,
El primer ajuste coloca el programa en el primer hueco de almacenamiento que sea lo bastante
grande para contenerlo. El mejor ajuste coloca el programa en el hueco "ms ajustado", es decir,
el ms pequeo de los hue cos disponibles del almacenamiento que sea lo bastante grande para
contenerlo. El peor ajuste coloca la parte del programa o de los datos en el hueco ms grande
disponible que lo pueda contener.
Los sistemas de almacenamiento de las computadoras se han jerarquizado; consisten en varios
niveles de almacenamiento. El almacenamiento secundario es relativamente barato pero grande.
El almacenamiento primario es caro pero menos abund ante que el secundario.
Los primeros sistemas de cmputo estaban dedicados a un usuario a la vez, que tena el control
de todos los recursos del sistema, y no tena que compartirlos con nadie.
Con el tiempo se hizo evidente que varios usuarios podan compartir una mquina al mismo
tiempo, pero era necesario protegerlos unos de otros. En la multiprogramacin con particiones
fijas, con traduccin y c argas absolutas, los programas de usuario se preparan para ejecutarse
en particiones especficas.
En los sistemas con multiprogramacin con particiones fijas desperdician gran cantidad de
almacenamiento principal cuando los programas de usuario son mucho ms pequeos que las
particiones que se les han asignado.< /P>
En la multiprogramacin con particiones variables, a un programa de usuario se le asigna
exactamente la cantidad de almacenamiento que necesita.
La multiprogramacin tambin se puede llevar a la prctica utilizando el intercambio con un solo
usuario a la vez en almacenamiento principal. El programa de usuario se ejecuta hasta que no
puede continuar. Entonces se saca del almacenamiento principal y se carga el siguiente
programa de usuario, que se ejecuta hasta que ya no puede continuar, (3), (6), (7) y (9).
2.1.3 Administracin del Desempeo de un Disco.
El aprovechamiento efectivo del almacenamiento en disco es importante en los sistemas
operativos actuales y probablemente seguir sindolo durante algunos aos.
Un acceso a disco (lectura o escritura) implica tres acciones importantes: una bsqueda, un
retraso rotacional (latencia) y una transmisin de registro. En condiciones normales, la ms
larga de stas es defin itivamente la bsqueda. Por tanto, las tcnicas de optimizacin casi
siempre se concentran en reducir al mnimo tanto el nmero como la duracin de las bsquedas.
Las estrategias de optimizacin buscan cumplir los siguientes objetivos:
Aumentar al mximo el rendimiento.
Reducir al mnimo los tiempos de respuesta.
Reducir al mnimo la varianza de los tiempos de respuesta.
2.1.4 Administracin de Dispositivos.

Un sistema operativo, en general hace uso de varios programas como los manejadores de
dispositivos, con los cuales los diversos tipos de dispositivos pueden presentar interfaces
uniformes de entrada/salida a las aplicaciones.
El administrador de dispositivos se encarga de las comunicaciones entre las aplicaciones y los
dispositivos. Los dispositivos son componentes de hardware como unidades de disco, impresoras
y puertos de comunicacin capaces de env iar informacin al sistema operativo o recibir
informacin de l. El administrador de dispositivos se comunica con los manejadores de
dispositivos.
Un sistema operativo para ser confiable y completo debe soportar la mayor cantidad de
manejadores posibles, puesto que en la actualidad ya no existen tantas tecnologas propietarias,
y en el caso de los dispositivos en el mercado los hay muchos y muy variados en cuanto a marcas
y configuraciones se refiere, entre los principales debe contar con controladores para discos
duros IDE/EIDE y SCSI, unidades de disco, unidades de CD-ROM, tarjetas de sonido, tarjetas de
vdeo, tar jetas de red, impresoras, scanners etc., es decir que un sistema operativo de red entre
ms gama de dispositivos soporte mejores sern las perspectivas de su rendimiento, (3), (6), (7)
y (9).
2.1.5 Administracin de Archivos.
Un archivo es un conjunto de datos que recibe un nombre y reside normalmente en
almacenamiento secundario. Se puede manipular archivos completos con operaciones tales como
abrir, cerrar, crear, destruir, copiar, renombrar y listar. Los elementos de informacin individuales
(por lo general registros) se pueden manipular con operaciones tales como leer, escribir,
modificar, insertar y eliminar.
El sistema de archivos de un sistema operativo, administra dicho archivos. Ofrece funciones para
compartir informacin, mantenerla privada, obtener acceso a ella, respaldarla, recuperarla,
hacerla independiente del dispositivo y cifrarla o descifrarla.
La estructura de datos est formada por entidades de complejidad creciente como son bits,
bytes, campos, registros, archivos y bases de datos.
Los esquemas de organizacin de archivos que gozan de mayor popularidad son el secuencial, el
secuencial indizado, el directo y el de particin. El acceso a los archivos se logra mediante
funciones de los sistemas operativ os llamadas mtodos de acceso.
Existen los descriptores de archivos, los cuales contienen informacin que necesita el sistema
para administra los archivos. El usuario no puede hacer referencia de manera directa a los
descriptores de archivos, pues son controla dos por el sistema de archivos.
El control del acceso a los archivos puede manejarse mediante una matriz para control de acceso
que indica cules usuarios tienen qu tipos de acceso a cules archivos. Lo ms frecuente es que
el control de a cceso se maneje con clase de usuarios donde, por ejemplo, se puede conceder
acceso al "propietario", a un "usuario especificado", a un "miembro de un grupo" o a un
"miembro del pblico general".
El respaldo y la recuperacin son funciones importantes de cualquier sistema de archivos.
La independencia de los datos hace posible modificar una aplicacin y desarrollar nuevas
aplicaciones sin tener que alterar la estructura de almacenamiento de los datos y la estrategia
de acceso.
Es importante que un sistema operativo de red, cuente con un buen sistema de administracin
de archivos, pues la informacin es algo muy importante, y siempre debe preservarse
consistente y en un estado confiable para pode r usarla adecuadamente, (3), (6), (7) y (9).
2.2 Medicin y Desempeo.
2.2.1 Desempeo.

Todos los asuntos relacionados con el desempeo son mucho muy importantes en las redes de
cmputo, tanto pblicas como privadas. Cuando existen cientos o tal vez miles de computadoras
interconectadas entre s&iac ute;, son muy comunes las interacciones complejas, con
consecuencias un tanto imprevisibles. Frecuentemente esta complejidad conduce a un
desempeo pobre, y la mayor parte de las veces no se sabe por qu es ocasionado.
Por desgracia, lo que al desempeo de las redes se entiende es ms un arte que una ciencia.
Muy poca de la teora tiene en realidad alguna utilidad en la prctica.
Las principales medidas de desempeo son Retraso y Throughput.
Retraso (Retardo).- Se refiere al tiempo que debe esperar una estacin para enviar un paquete
listo antes de que se le permita accesar el medio. Entre ms bajo sea el retardo ser mejor.
Aunque el promedio de retardo para un tipo de LAN en particular puede ser aceptablemente
bajo, en algunas aplicaciones (donde la respuesta en tiempo real sea un factor crtico) el retardo
mximo que puede experimentar una estacin es ms importante . Al medir el desempeo es
usual evaluar el retardo en funcin de la carga total de trafico que se ofrece a la red por las
estaciones conectadas.
El protocolo de acceso CSMA/CD (Carrier Sense Multiple Access with Collision Detection, el
conocido protocolo de acceso de medios originado por ethernet) es probabilstico y no puede
garantizar una mejora en el tiempo de acceso a la estacin.
Adems, los protocolos de paso de testigo o Token Ring y el Slotted Ring son determinsticos y
prevn mayores mejoras para el retardo de acceso a una estacin, en ausencia de fallas, y son
usualmente consider ados convenientes para algunas aplicaciones de tiempo crtico.
En una red ligeramente cargada, particularmente una que tenga un gran nmero de estaciones
conectadas, el promedio de retardo en acceso es an significantemente grande debido a que el
token o minipacket tiene que visitar t odas las estaciones en turno. Una estacin en una LAN
ligeramente cargada CSMA/CD (u otra de acceso aleatorio), es propensa a poder accesar los
medios con un retardo muy bajo, ya que hay una probabilidad muy baja de que ocurra alguna
colisi n. En tales circunstancias una red CSMA/CD parece ser preferible.
Causas Del Retraso:
Longitud del camino que deben recorrer los paquetes.
Velocidad de la lnea.
Nmero de accesos fallidos.
Interfaz de Software.
Interfaz de Hardware.
Elementos enviados (c/u incrementa el retraso).
Tamao de las ventanas.
Memoria.
Verificacin de direcciones.
Adicin de nuevos usuarios.
Seleccin del tipo de paridad para comprobaciones futuras.
Direccin de las bases de datos.

Filtros.
Retransmisiones
Etc.
Las mejores herramientas para disear redes consideran el retraso, y para ello necesitan contar
el nmero de elementos que lo generan para poder prevenir y corregir problemas. Hay muchos
caminos para disminuir el retraso. Pero algunos disminuyen la capacidad de ruteo de la red, para
esto hay que buscar la mejor estrategia posible, sin afectar el desempeo de la red.
Retraso De Mensajes.
Por lo general el retraso en los mensajes se debe a dos causas:
El tamao del mensaje.
Velocidad del medio de transmisin.
Por ejemplo, si un archivo mide 2Mb y se transmite a 128Kbps (esto asumiendo que no hay
elementos de retraso en la red):
2Mb / 128Kbps = 2000Kb / 128Kbps = 15.625 segundos.
En este caso fue directamente de un nodo a otro, pero si el mensaje debe pasar por varios
nodos, el resultado se multiplica por el nmero de nodos, sin contar el nodo origen y el nodo
destino, slo los nodos intermedios, p or ejemplo si se tiene el mismo archivo de 2Mb y se
transmite tambin a 128Kbps, pero pasa por dos nodos:
2 (2Mb / 128Kbps) = 31.25 segundos.
Throughput.- El throughput de una LAN se refiere al ndice de informacin que puede contener o
transportar. Esto tambin se mide como funcin de la carga total provocada por la red.
Existen varios factores que contribuyen para la evaluacin del desempeo de una los principales
son:
Capacidad.- La capacidad es el ndice mximo bruto de datos (R), en bits por segundo del medio,
por ejemplo 10 Mbits/seg para el estndar CSMA/CD LAN. Cada estacin transmite sus paquetes
a este ndice .
Propagacin del Retardo.- Esto es el tiempo que le toma a un paquete viajar a lo largo de la red.
Debido a que la velocidad de propagacin (S), usados en LANs es el mismo, aproximadamente
dos tercios de la velocidad de la luz o 200 millones de metros por segundo, este retardo est
completamente determinado por la longitud de la red (L).
Longitud De Los Paquetes.- a longitud de los paquetes (F) es el nmero de bits en el paquete
transmitido independientes de los Slotted Ring, las LAN operan un rango de longitudes de
paquetes, tpicamente de unas pocas dece nas de bytes hasta algunos cientos de bytes.
Nmero De Estaciones.- El mximo nmero de estaciones, est determinado por los protocolos
de la capa 1 y 2. Obviamente entre ms estaciones existan, cada una puede usar un ancho de
banda ms an gosto, si todas transmiten paquetes. Si se asume un protocolo de acceso, cada
una de las N estaciones intentando transmitir paquetes continuamente toma 1/N de la capacidad
de la red en promedio.
Carga Presente.- La carga de la red depende del trfico agregado generado por todas las N
estaciones conectadas a la red, es posible para la carga exceder la remota capacidad de la
media. Aunque las LAN operan bajo protocolos de acceso aleatorio (incluyendo CSMA/CD) no

toman este comportamiento y el desempeo de estas redes tiende a romperse bajo cargas
pesadas.
Protocolo De Acceso.- El protocolo de acceso por si mismo es un factor clave en determinar el
desempeo de la LAN, y se pone mucha ms atencin en comparar el gran surtido de protocolos
bajo una gran variedad de con diciones. Las condiciones bajo las cuales se hacen las
comparaciones dependen en los valores elegidos para los factores anteriores. Tpicamente F y L
se varan usando una R fija de nmero de estaciones. Para cada combinacin de F y L la carga se
varia. De tales comparaciones y estudios emerge una medida importante en la determinacin del
throughput de la red
Coeficiente De Error De La Media.- El coeficiente est dado por:
A = Retardo de propagacin dividido entre el tiempo de transmisin = L/S
dividido entre F/R = LR/SF.
Pero como LR/S representa la longitud de la LAN en bits, el ndice o coeficiente se puede
expresar como:
A = Longitud bit de una LAN dividida por la longitud de los paquetes.
Las ltimas de estas se pueden pasar por alto para LANs debido a su heredado bajo ndice de
error (No se puede asumir lo mismo para redes de rea amplia operando sobre PSTN o sobre
lneas rentadas). Para una dada LAN, todos los factores a partir del quinto son determinados por
la configuracin de la red y por los protocolos de la capa 1 y 2, (3), (6), (7) y (9).
2.2.1.1 Desempeo general en el flujo de paquetes en una Red.
Sin importar que tan rpido puedan los paquetes entrar a la red, ellos todava tienen que ir a un
cola antes de ser enviados directamente a cada nodo. Si la cola no est vaca, el nodo guardar
el paquete hasta que ste pueda pasar directamente a la cola y a un ancho de banda seguro y
disponible. La longitud de la cola est directamente relacionada con el retraso directo de la red.
Algunos paquetes sufren degradacin en el "thr oughput", debido a la sobrecarga de la cola,
esta degradacin causa la prdida de datos y congestionamiento en la red.
Los errores en una red pueden adems ocasionar que la cola se haga ms grande y por lo tanto
generar un mayor retraso.
El desempeo en cuanto envo de paquetes en una red es medido por el throughput en relacin
al retraso de ingreso/egreso de los paquetes.
El retraso tpico de paquetes por nodo est entre 50 a 200 milisegundos, esto debido al
procesamiento de los paquetes.
El procesamiento tpico de paquetes por nodo est entre 300 a 10000 por segundo.
Cuando los paquetes son drsticamente degradados (debido a un mal desempeo de la red) la
prdida de informacin se incrementa.
En estos casos en que el trfico es muy grande o existe prdida constante de informacin se
requiere mejorar el desempeo de la red sin importar el tamao de los paquetes.
2.2.1.2 Implementacin de un Protocolo.
Los protocolos si son mal implementados pueden degradar el desempeo. Esto debido a que se
incrementa el nmero de paquetes que se deben procesar y por lo tanto el servicio se degrada
porque se incrementa el poder de p rocesamiento requerido.
El desempeo puede adems degradarse debido a una incompleta implementacin de las capas
del protocolo OSI, uso insuficiente de la capa de transporte de los protocolos o bien el uso de
protocolos de acceso remoto qu e prefieren compartir recursos en su red local. esto ocasiona que

se incremente el nmero de capas, se eleve el retraso y por lo tanto la red se vuelve ms


compleja.
Para esto se recomienda usar un solo protocolo, y filtros para verificar el desempeo de la red,
as como tcnicas para prevenir y corregir el sobreflujo ocasionado por el retraso en el envo de
paquetes.
2.2.1.3 Velocidades y Conectividad.
Las diferentes velocidades entre LANs y WANs pueden tener efectos drsticos en el desempeo.
Esto puede conducir al congestionamiento de la red y la prdida posterior de datos, esto
usualmente en conexiones lent as. Adems si existe envo de datos entre servicios orientados a
conexin y servicios no orientados a conexin, tambin se pueden causar problemas de
desempeo.
2.2.1.4 Disponibilidad y Fiabilidad.
Dos de las mayores medidas de hardware y software conocidas en el diseo de redes es la
disponibilidad y fiabilidad. Esos valores son calculados por los fabricantes tales como la media
del tiempo entre fallas (MTBF) y la medi a del tiempo para la reparacin (MTTR).
La Disponibilidad es la cantidad de tiempo que est trabajando el sistema. Esta puede ser
calculada:
Disponibilidad = MTBF/ MTBF + MTTR.
En los sistemas altamente confiables el nmero de disponibilidad puede ser cercano en .999 o
99.9% muy comnmente llamado tres nueves. Algunas empresas manejan ms nueves, el costo
de cada nueve es muy significativo ya que se incrementa el desempeo del equipo.
Otro camino para conocer la disponibilidad es conocer la no disponibilidad, la cual est dada por
la siguiente formula:
No disponibilidad = MTTR / MTBF + MTTR.
Tambin se pueden conocer el nmero de fallas durante un periodo.
Tiempo del nmero de fallas en t = t / (MTBF + MTTR) = t / MTBF
donde: t = nmero de horas de operacin.
El nmero de horas por ao puede ser determinado en 7860 horas.
La Fiabilidad es la distribucin de tiempo entre fallas. La fiabilidad est dada por:
Fiabilidad = e

-t

/ (MTBF)

Medidas de Desempeo Adicional:


Total de paquetes perdidos.
Total de retardo de la red.
Limitaciones de comparticin y balanceo.
Correccin y deteccin de errores.
Nivel de redundancia construido dentro de la red.

2.2.2 Problemas de Desempeo.


Algunos problemas de desempeo en las redes de cmputo, como el congestionamiento, son
causados por sobrecargas temporales de los recursos. Si repentinamente llega ms trfico a un
enrutador que el que &e acute;ste puede manejar, se crear un congestionamiento y el
desempeo bajar.
El desempeo se ve degradado tambin cuando hay un desequilibrio estructural de los recursos.
Por ejemplo, si una lnea de comunicacin de gigabits est conectada a una PC de muy bajo
rendimiento, la C PU no ser capaz de procesar los paquetes de entrada a la velocidad suficiente,
y es posible que se pierdan algunos. Dichos paquetes se retransmitirn tarde o temprano,
agregando un retardo, desperdiciando ancho de banda y en general reducie ndo el desempeo.
Las sobrecargas tambin pueden generarse sincrnicamente. Por ejemplo, si una TPDU (Unidad
de Datos del Protocolo de Transporte) contiene un parmetro errneo (como el puerto o proceso
al que est dest inado), en muchos casos el receptor cortsmente enviar una notificacin de
error. Ahora bien, si se difundiera una TPDU errnea a 10,000 mquinas; cada una podra
devolver un mensaje de error. La tormenta de difu sin resultante podra paralizar la red.
Un segundo ejemplo de carga extra sncrona es lo que ocurre tras una falla del suministro
elctrico. Al volver la energa, todas las mquinas saltan simultneamente a sus ROM para
reiniciarse. Una secu encia de rearranque podra requerir acudir primero a algn servidor para
conocer la identidad verdadera de la mquina, y luego a un servidor de archivos para obtener
una copia del sistema operativo. Si cientos de mquinas hacen todo esto al mismo tiempo, el
servidor probablemente se vendra abajo por la carga.
Aun en ausencia de sobrecargas sncronas y con suficientes recursos disponibles, puede haber
un bajo desempeo debido a la falta de afinacin del sistema.
Otro asunto relativo a la afinacin es el ajuste correcto de las temporizaciones, cuando se enva
una TPDU, normalmente se utiliza un temporizador para protegerse contra prdidas. S, se hace
muy corta la tem porizacin, ocurrirn retransmisiones innecesarias, congestionando los
alambres; si se hace demasiado larga, ocurrirn retardos innecesarios tras la prdida de una
TPDU.
Otros parmetros afinables incluyen el tiempo de espera para incorporar datos a paquetes antes
de enviar acuses de recibo por separado, y la cantidad de retransmisiones antes de darse por
vencido.
Una cantidad que conviene recordar durante el anlisis del desempeo de redes es el producto
ancho de banda-retardo que se obtiene al multiplicar el ancho de banda (en bit/seg) por el
tiempo de retardo de ida y vuelta (en seg). El producto es la capacidad del tubo desde el
transmisor al receptor y de regreso (en bits).
Otro problema de desempeo que ocurre con las aplicaciones de tiempo crtico como audio y
vdeo es la fluctuacin. Tener un tiempo medio de transmisin corto no es suficiente. Tambin se
requier e una desviacin estndar pequea. El logro de un tiempo medio de transmisin corto
con una desviacin estndar pequea requiere esfuerzos serios de ingeniera.
2.2.3 Medicin del Desempeo de las Redes.
Cuando una red tiene un desempeo pobre, sus usuarios frecuentemente se quejan con los
operadores, exigiendo mejoras. Para poder mejorar el desempeo, los operadores deben primero
determinar exactamente lo que ocurre. Para saberlo, los operadores deben efectuar mediciones.
El ciclo bsico usado para mejorar el desempeo de las redes contiene los siguientes pasos:
Medir los parmetros pertinentes al desempeo de la red.
Tratar de entender lo que ocurre.
Cambiar un parmetro.

Estos pasos se deben repetir hasta que el desempeo sea lo bastante bueno o que quede claro
que se han hecho todas las mejoras posibles.
Las mediciones pueden hacerse de muchas maneras y en muchos lugares (tanto fsicos como en
la pila de protocolos). El tipo de medicin ms bsico es arrancar un temporizador al iniciar una
actividad y medir e l tiempo que tarda la actividad. Otras mediciones se hacen con contadores
que registran la frecuencia con que ocurre un evento (por ejemplo, cantidad de TPDU perdidas).
Por ltimo, con frecuencia interesa saber la cantidad de algo, como el n ;mero de bytes
procesados durante cierto intervalo de tiempo.
La medicin del desempeo y los parmetros de una red tiene muchos escollos potenciales. A
continuacin se describen algunos de ellos.
Asegurarse que el tamao de la muestra es lo bastante grande.- No medir el
tiempo de envo de una TPDU, sino es necesario repetir la medicin, un milln de
veces y obtener el promedio. Una muestra gran de reducir la incertidumbre de
la media y la desviacin estndar medidas. Esta incertidumbre puede calcularse
usando frmulas estadsticas estndar.
Asegurarse de que las muestras son representativas.- Idealmente, la secuencia
total de un milln de mediciones debera repetirse a horas del da y de la semana
diferentes para ver el efecto de diferentes carg as del sistema sobre la cantidad
medida.
Tener cuidado al usar relojes de intervalos grandes.- Los relojes de computadora
funcionan sumando uno a un contador de intervalos regulares, por ejemplo, un
temporizador de milisegundos suma uno al contador cada 1 mseg. El uso d e tal
temporizador para medir un evento que tarda menos de 1 mseg no es imposible,
pero requiere cuidado.
Asegurarse de que no ocurre nada inesperado durante las pruebas.- Lo mejor es
ejecutar las pruebas en un sistema inactivo y crear la carga completa uno mismo.
Entender lo que se est midiendo.- Al medir el tiempo de lectura de un archivo
remoto, las mediciones dependen de la red, los sistemas operativos tanto en el
cliente como en el servidor, las tarjetas de interfaz de hardwar e empleadas, sus
controladores y otros factores. Si se tiene cuidado, finalmente se descubrir el
tiempo de transferencia de archivos para la configuracin en uso. Si la meta es
afinar esa configuracin en particular, tales mediciones son adecuadas.
2.2.4 Diseo de Sistemas para un mejor Desempeo.
La medicin y los ajustes pueden con frecuencia mejorar considerablemente el desempeo, pero
no pueden sustituir un buen diseo original. Una red mal diseada puede mejorarse slo hasta
un cierto l mite. Ms all, tiene que rehacerse desde el principio.
A continuacin se presentan algunas reglas empricas basadas en la experiencia con muchas
redes. Estas reglas se relacionan con el diseo del sistema, no slo con el diseo de la red, ya
que el softwar e y el sistema operativo con frecuencia son ms importantes que los ruteadores y
las tarjetas de interfaz.
Regla #1: La velocidad de la CPU es ms importante que la velocidad de la red.- Una amplia
experiencia ha demostrado que en casi todas las redes la carga extra de los sistemas operativos
y protocolos domina al tiempo real en el alambre. Si se duplica la velocidad de la CPU, con
frecuencia casi se puede duplicar el rendimiento. La duplicacin de la capacidad de la red en
muchos caso no tiene efecto, ya que el cuello de botella generalmente est en los hosts.
Regla #2: Reducir el nmero de paquetes para reducir la carga extra de software.- Es
conveniente emplear paquetes de tamao grande para enviar los menos posibles y evitar la
sobrecarga, pues si el tamao es m uy pequeo se enviarn muchos y se saturar la red.
Regla #3: Reducir al mnimo las conmutaciones de contexto.- Las conmutaciones de contexto
(por ejemplo, del modo de ncleo al modo de usuario) son mortales; pueden tener los mismos

inconvenientes que las interrupcio nes, siendo la peor una larga serie de fallas de cach
iniciales. Las conmutaciones de contexto pueden reducirse haciendo que el procedimiento de
biblioteca que enva los datos los guarde en un buffer interno hasta tener una buena cantidad d
e ellos. De igual forma, en el lado receptor las TPDU de entrada pequeas deben juntarse y
pasarse al usuario como un bloque completo y no individualmente, para reducir al mnimo las
conmutaciones de contexto.
Regla #4: Reducir al mnimo las copias.- Peores que las conmutaciones de contexto mltiples son
las copias mltiples. No es inusitado que un paquete de entrada se copie tres o cuatro veces
antes de entregarse la TPDU que contiene, por lo tanto lo ms recomendable es reducir al
mnimo el nmero de copias y as no se saturar el sistema con informacin redundante.
Regla #5: Puede comprarse ms ancho de banda, pero no un retardo menor.- La instalacin de
una segunda fibra junto a la primera duplica el ancho de banda, pero no hace nada para reducir
el retardo. Para que el retar do sea ms corto es necesario mejorar el software del protocolo, el
sistema operativo o la interfaz de red. Incluso si se mejoran las 3 cosas, el retardo no se reducir
si el cuello de botella es el tiempo de transmisin.
Regla #6: Evitar el congestionamiento es mejor que recuperarse de l.- Al congestionarse una
red, se pierden paquetes, se desperdicia ancho de banda, se introducen retardos intiles, y otras
cosas. La recuperaci&oac ute;n requiere tiempo y paciencia; es mejor que no sea necesaria.
Evitar el congestionamiento es como recibir una vacuna: duele un poco en el momento, pero
evita algo que sera mucho ms doloroso.
Regla #7: Evitar terminaciones de temporizacin.- Los temporizadores son necesarios en las
redes pero deben usarse con cuidado y deben reducirse al mnimo las terminaciones. Al expirar
un temporizador, lo com ;n es que se repita una accin. Si realmente es necesario la accin, que
as sea, pero su repeticin innecesaria es un desperdicio.
2.2.5 Procesamiento rpido de las TPDU.
La carga extra de procesamiento de las TPDU tiene dos componentes: la carga extra por TPDU y
la carga extra por byte. Ambas deben combatirse. La clave para el procesamiento rpido de las
TPDU es separar el caso normal (transf erencia normal de un solo sentido) y manejarlo como
caso especial.
En el caso normal, las cabeceras de las TPDU de datos consecutivas son casi iguales, Para
aprovechar este hecho, se almacena una cabecera prototipo en la entidad de transporte. Al
principio de la trayectoria rpida, la cabecera s e copia lo ms rpidamente posible en un buffer
de trabajo, palabra por palabra. Los campos que cambian de una TPDU a otra se sobreescriben
en el buffer.
Dos reas en las que son posibles mejoras sustanciales del desempeo son el manejo de buffers
y la administracin de los temporizadores. El aspecto importante del manejo de buffers es evitar
el copiado innecesario, la administracin de los temporizadores es importante porque casi
ninguno de los temporizadores expira, por tanto, es importante optimizar el manejo de los
temporizadores para el caso en que los temporizadores casi nunca expiran.
2.2.6 Protocolos de redes de Gigabits.
Al inicio de la dcada de 1990 comenzaron a aparecer las redes de gigabits. La primera reaccin
de la gente fue usar en ellas los viejos protocolos, pero pronto surgieron varios problemas.
El primer problema es que muchos protocolos usan nmeros de secuencia de 16
o 32 bits, en antao era una buena aproximacin al infinito, hoy ya no lo es, y
por lo tanto puede haber retardo o prdida de paquet es.
Un segundo problema es que las velocidades de comunicacin han mejorado con
mucha mayor rapidez que las velocidades de cmputo, es decir hay menos
tiempo disponible para el procesamiento de los protocolos del que hab&iacut e;a
antes, por lo que los protocolos deben volverse ms sencillos.

Un tercer problema es que algunos protocolos tienen un mal desempeo en las


lneas con un producto ancho de banda-retardo grande, es decir hay desperdicio
masivo de recursos.
Un cuarto problema es que las lneas de gigabits son fundamentalmente
diferentes de las lneas de megabits en el sentido de que las lneas largas estn
limitadas por el retardo en lugar del ancho de banda.
Un quinto problema radica en las nuevas aplicaciones, que requieren una tasa de
entrega que sea uniforme aunque sea un tanto lenta, y no que sea muy rpida
pero muy variable, aunque lo ideal sera que fuera rpida y uniforme.
Despus de haber visto los principales problemas, veamos las maneras de resolverlos.
El principio bsico que deben aprender de memoria todos los diseadores de redes de gigabits
es:
"Disear pensando en la velocidad, no en la optimizacin del ancho de banda"
Es importante la organizacin de los paquetes en las redes de gigabits. La cabecera debera
contener la menor cantidad de campos posible, a fin de reducir el tiempo de procesamiento.
Adems la cabecera y los dat os deben tener sumas de comprobacin aparte, por 2 razones,
primera, hacer posible la obtencin de la suma de comprobacin de la cabecera, pero no de los
datos y segunda, comprobar que la cabecera es correcta antes de copiar los datos en el espacio
del usuario.
El tamao mximo de los datos debe ser lo bastante grande para permitir una operacin
eficiente inclusive ante retardos grandes. Tambin, cuanto mayor es el tamao del bloque de
datos, menor es la frac cin del ancho de banda total dedicada a las cabeceras.
Otra caracterstica valiosa es la capacidad de enviar una cantidad normal de datos junto con la
solicitud de conexin. As, puede ahorrarse el tiempo de un viaje de ida y vuelta.
Para hacer que los protocolos operen rpidamente, el diseador debera enfocarse en reducir al
mnimo el tiempo de procesamiento cuando todo funciona bien. Es importante tambin minimizar
el tiempo de copiado.
Para finalizar se puede decir que en las redes de gigabits se requieren protocolos sencillos que
usen control de flujo por tasa, no por crdito, que cada vez sean ms rpidos y eficientes.
2.3 Seguridad e Integridad de Datos.
En aos recientes, el ndice de acceso sin autorizacin a redes ha llegado a ser muy grande en
las corporaciones de los Estados Unidos y en el extranjero. La magnitud de la prdida econmica
de la entrada forzada a las redes es difcil de juzgar, adems de que todos los analistas
industriales estn de acuerdo en que este problema est en aumento.
La creciente tendencia de las compaas para invertir fuertemente en redes aumenta, no slo el
nmero de usuarios en un sistema dado, sino adems aumenta el nmero de sitios donde se
accesa sin autorizacin a las redes.
En la mayora de las empresas de computacin incrementa el riesgo de que una persona
instruida o con conocimientos de redes encuentre la "puerta trasera" ya sean empresas locales,
regionales, nacionales o internacionales.< /P>
El acceso no autorizado a las redes se ve ahora desde firmas de servicios profesionales pequeos
hasta multinacionales. El problema ha destrozado no slo compaas desde el campo lgico
como telecomuni caciones, bancos y aerospaciales, sino adems en reas tales como
distribuidores de pequeas ventas y universidades.
Por ejemplo:

Compaa Farmacuticas: Un hacker profesional acces a compaas de


propiedad de R&D, y obtuvo informacin potencial para la competencia por lo
que alargo el plazo de su &eacut e;xito.
Organizacin de servicios financieros: El acceso sin autorizacin puede guiar al
robo sin reservas o al desfalco de fondos o abusos en la informacin.
Instituciones de cuidados en la salud: El acceso sin autorizacin a los archivos
mdicos privados, lo que puede guiar a resultados devastantes si los archivos de
los pacientes son alterados.
Agencias de gobierno y grupos: El acceso sin autorizacin a la informacin de la
defensa del pas, comercio y sistemas de movimiento podra provocar desastres
en los recursos econmicos del pa&i acute;s, en la asamblea de inteligencia y en
posiciones estratgicas.
En todas las organizaciones, hay adems un costo indirecto de los accesos sin autorizacin,
como la prdida de productividad del trabajo o la severa impedancia o interrupcin de la
capacidad del equipo para p roveer al cliente de asistencia, representacin u otro tipo de
servicios. De otra manera el conteo de ventas y clientes se puede perder, representando
significativas prdidas y costos de oportunidad.
En el ambiente de las corporaciones, la seguridad de redes se puede clasificar en 5 categoras:
1.- Seguridad Fsica.
2.- Identificacin y autenticacin de usuarios autorizados.
3.- Definicin de privilegios.
4.- Encriptacin.
5.- Auditoras (rastreo).
Es importante notar la jerarqua natural de los grupos.
Por ejemplo, esto significa implementar la definicin y el rastreo sin identificar la confianza y
proveer acceso slo a usuarios autorizados. Similarmente, ya no tener acceso libre al hardware y
al software, sino ahora dar un ID de autenticacin, definicin de privilegios y rastreo de los
usuarios. Es necesario escoger una implementacin de seguridad para el complejo medio de las
redes de hoy, la siguiente gua de seguridad puede ser considerada como una solucin de
seguridad efectiva de redes, donde se pueden guardar a los usuarios que accesaron al sistema
sin autorizacin y a los recursos de la informacin.
El sistema de seguridad podra identificar a un usuario positivamente, no slo una terminal o
estacin de trabajo. La seguridad de acceso podra ser implementada en un camino dinmico, no
solamente tan simple como un password esttico, lo que es muy fcil componer con o sin el
propio conocimiento, (13), (21), (22) y (23).
La seguridad en redes de telecomunicaciones est fundamentada en tres elementos:
La Integridad.- Se refiere a que el contenido y el significado de la
informacin no se altere al viajar por una red, no obstante el
nmero y tipo de equipos que se encuentren involucrados; la
infraestructura utiliza da debe ser transparente para el usuario.
La Confiabilidad.- Implica que el servicio debe estar disponible en
todo momento.

La Confidencialidad.- Es quiz la parte ms estratgica del


negocio, ya que contribuye a impedir que personas no
autorizadas lean y conozcan la informacin que se transmite.
2.3.1 Recursos de Seguridad de la Informacin.
Otra consideracin mayor en recursos de seguridad de la informacin es escoger el mtodo
correcto para autorizar el uso individual. Hay 3 mtodos aceptables o factores para
posiblemente identificar la ide ntidad de un usuario.
Estas son:
Algn conocimiento individual: Una palabra secreta memorizada, frase, nmero,
cdigo o hecho, conocido slo para el usuario individual y su computadora,
Alguna posesin individual: Una "seal" discreta que resista las falsificaciones,
como una llave, tarjeta de crdito o distintivo; y
Algo individual: Una medida personal caracterstica, como la huella digital, firma,
el molde de la retina de ojo o el timbre de voz.
Los expertos de seguridad en redes, recomiendan el uso de dos factores de sistemas de
identificacin para la ms eficiente y efectiva determinacin de la solucin al control de acceso.
De tal manera que un si stema combine dos de los mtodos anteriormente listados, que proveen
seguridad a redes de una manera invicta.
2.3.2 Tecnologa de Control de Seguridad.
Seguridad dinmica, patentada y propiedad de Tecnologa SecurID, contiene dos factores de
autenticacin, alguna posesin y los conocimientos del usuario, que son el nmero de
identificacin personal memorizado (PIN), y la posesin del usuario es la tarjeta SecurID. La
tarjeta SecurID es una tarjeta de crdito con un tamao propio y una clave, que permite el
acceso al usuario autorizado a la red.
La tarjeta SecurID trabaja en conjunto con un Mdulo de Control de Acceso de seguridad
dinmica (ACM), un paquete de software y un dispositivo de hardware que protege la red del
acceso de usuarios no autorizados, o con ACE /Servidor, seguridad de software para abrir el
ambiente del sistema.
El sistema SecurID utiliza un algoritmo de tiempo sincronizado que produce un lapso de tiempo
impredecible, y es nico para cada tarjeta, que automticamente cambia cada 60 segundos. El
nmero generado por la tarjet a SecurID se muestra en una Pantalla de Cristal Lquido (LCD) fcil
de leer en el frente de la tarjeta.
La tarjeta no puede ser reservada para un ingeniero o maquinista en particular, si se interfiere
con sta, cesar su funcin.
2.3.3 Otras consideraciones de xito para el Control de Acceso.
Los dispositivos de control de acceso deben ser fciles de integrar dentro del hardware existente
y del ambiente del software. Los directores de MIS estn por debajo de la creciente presin para
maximizar la inv ersin en la entrada en el hardware y software hecho sobre la dcada pasada.
Adems, las decisiones para invertir en algo nuevo debe ser justificada dentro de un plazo y
sumado el valor a la compaa y esto a los clientes de redes. El sistema de control de acceso
debe adems ser r&aac ute;pido y fcilmente instalado y administrado a travs de la institucin
con la mnima interrupcin del humano y de los recursos financieros.
Una caracterstica que puede hacer el uso del sistema de seguridad de red ms fcil y ms
aceptable a los usuarios autorizados es la gente, pero el objetivo general de contratar es
capacitar a los usuarios au torizados para desempear slo un paso inicial para accesar una

variedad de redes de computadoras y sus plataformas. Esto aproximadamente es: va de acceso


controlado con un servidor de autenticacin individual y acceso control ado va PC con cdigo.
2.3.4 Polticas de Seguridad.
En toda la red de telecomunicaciones deben existir criterios de seguridad que reglamenten el
uso y acceso a la infraestructura de la red, as como la informacin de la empresa o institucin.
Estos pueden prever:
Quin puede usar los recursos.- Determinndolo por funciones, horarios y regiones. Es
importante contar con una lista actualizada de usuarios.
Guas de uso adecuado y aceptable de los recursos.- Evitando accesos a servicios duplicados o
que excedan los requerimientos y necesidades (como ofrecer al personal de vigilancia o
recepcionistas acceso a Internet).
Procedimientos para otorgar accesos.- Incluso a la informacin clasificada, a servidores de
comunicacin remotos y a todos aquellos sistemas que representen un punto estratgico, ya sea
por su alta demanda o por su grado de confidencialidad; deben incluir niveles jerrquicos de
autorizacin y en casos de extrema importancia autorizaciones mancomunadas. En estas
polticas radica gran parte del control preventivo de muchos problemas de fuga de informacin.
Si se es proactivo al definir estas reglas, uno se ahorrar el tener que ser reactivo y solucionar
infiltraciones no deseadas. De all la importancia que los directivos de las distintas reas sean
los que autor icen nuevos accesos a sus aplicaciones y no que en una sola entidad lo centralice,
como el caso del grupo de sistemas.
Privilegios a los administradores de la red.- Los cuales deben ser asignados con la advertencia
de la responsabilidad que implica tener acceso a comandos especiales y ser congruentes con
funciones de monitoreo y configuraci&oacut e;n de servicios; es conveniente tener grupos
independientes para el desarrollo de las mismas.
Derechos y responsabilidades de los usuarios.- El usuario tiene derecho de transportar su
informacin en forma ntegra, confidencial y confiable (previa autorizacin de acceso), pero
tambin la obligac in de respetar las polticas de uso previamente definidas (llevar un control
de accesos mediante reportes; almacenar o respaldar archivos; no compartir claves de acceso).
Mecanismos y procesos para proteger equipos y sistemas.- Estas funciones deben estar bajo el
control del administrador del centro de control.
2.3.5 Qu hacer para que se cumplan las Polticas?
La poltica de seguridad debe realizarse a travs de procedimientos oficiales que posibiliten las
sanciones en caso de incumplimiento, por lo que es necesario definir las reas de
responsabilidad para usuarios, administradores y ejecutivos. Resulta importante que existan
herramientas adecuadas de supervisin. Se puede establecer que las polticas de seguridad se
componen de subpolticas:
Poltica de privaca.- Son las expectativas sobre privaca de e-mail, monitoreo de actividad y
accesos a archivos de usuarios.
Poltica de acceso y uso aceptable.- Son los derechos y privilegios de acceso, conexiones
externas, nuevo equipo y software, as como mensajes de notificacin.
Poltica de responsabilidad.- De los usuarios, equipo de administracin, lineamientos para
auditoras y manejo de incidentes.
Poltica de autenticacin.- Establece la confianza a travs de passwords y autenticacin remota.
Poltica de disponibilidad.- Son las expectativas de usuarios respecto a disponibilidad de
recursos, redundancia, mantenimiento, recuperacin y reporte de fallas.

Poltica de mantenimiento.- Cmo se debe proceder para el mantenimiento.


Poltica de reporte de violaciones.- Qu tipo de violaciones deben ser reportadas y dnde.
2.3.6 Lineamientos de Control de Acceso de Internet.
Con el aplastante crecimiento de Internet, el tiempo para reutilizar los passwords ha pasado. Los
passwords por largo tiempo han sido el frente de defensa en la proteccin de los sistemas de
informacin y redes.
La seguridad de los passwords ha venido a menos del escrutinio considerable en los recientes
meses como un resultado de publicidad de las violaciones de la seguridad de sistemas de
informacin de redes. El problema es, cm o, que los passwords compuestos son vulnerables a
ser interceptados y robados por los ms sofisticados sistemas de ataque. Internet, un web global
de miles de redes, est cerca del constante ataque del gran alcance del avance de los sistemas
de intrusos. En meses recientes, sistemas no identificados de "crackers" han desplegado
programas de una recoleccin de passwords y han tenido xito en 10 colecciones de mil
passwords. Los ataques a Internet son particularmente inquietantes porque un creciente nmero
de comercios y organizaciones no lucrativas estn viendo Internet como un nuevo camino para la
conduccin de negocios.
2.3.7 Puntos de Seguridad de Internet.
Varios proveedores de servicios de Internet fueron atacados en un esfuerzo organizado para
reunir passwords que podran ser usados para penetrar silenciosamente otras computadoras con
ligas de Internet.
Un desconocido grupo de sistemas "crackers" plante programas diseados para capturar los
passwords de usuarios como ellos, navegantes que penetraron dentro de los sistemas.
Este tipo de aventuras ilegales preocupan a las compaas porque las redes estn destinadas a
llegar a ser una piedra angular para la naciente "Autopista de la informacin". En algo parecido a
un dorado d&iac ute;a moderno, organizaciones comerciales estn planeando obtener un premio
en Internet. Desde mediados de 1990, el nmero de conexiones de negocios a Internet se ha
multiplicado por 30 veces a 11,000 organizaciones, segn un experto.
Con el nmero de redes, los huspedes y usuarios en Internet han crecido rpidamente, as como
tambin los incidentes de seguridad.
El Equipo de Respuesta de Emergencia de Computadoras, o CERT, una organizacin guardin de
la seguridad de Internet, calcula que el nmero de violaciones ha aumentado de 180 en 1990
hasta 1300 en 1993.
Adems el rpido incremento en el trfico comercial est adems haciendo esto ms difcil para
identificar las huellas y parar las violaciones.
Aunque hay ya pequeas evidencias de compaas que ligadas con Internet han sufrido
significantes prdidas, como resultado de violaciones de seguridad, se necesita tiempo para
tener una seguridad experta.
La Agencia Federal de Investigacin, por ejemplo, dijo que Internet est usando el rompimiento
dentro de los sistemas en ms del 80% de los casos de crmenes de las computadoras
investigadas. Para la mayor pa rte, estos ataques han sido enviados de universidades, centros
de investigacin y otros sitios no comerciales. Obviamente tales ataques tienen asociadas
implicaciones financieras con ellos, pero son difciles de cuantificar. Una razn es que muchas
organizaciones vctimas estn poco dispuestas para reportar lo relacionado de los incidentes de
seguridad para respetar las leyes.
Es fcil ver que algunas de las graves consecuencias de violaciones de seguridad va Internet
podran tener una organizacin comercial. Agregada a la prdida de datos, las organizaciones se
est n enfrentando a la prdida de productividad y la posibilidad de publicidad negativa en el
mercado.

En una investigacin realizada este ao por el peridico Infosecurity, una revista acerca de
seguridad de sistemas de informacin, el 34% (169) de respuestas estimaron que si dentro de
sus organizaciones perd ieran datos con interferencias, borrado o robado, la prdida aumentara
a ms de 5 millones de dlares. Un 25% (125) de los que respondieron dijeron que la prdida
sera entre 1-5 millones de dlares.
2.3.8 El Crecimiento de Internet.
En los ltimos 10 aos, Internet ha tenido un crecimiento de 50 a 100 redes. En 1988, la
Fundacin Nacional de Ciencia estim que haba medio milln de usuarios; hoy, esa organizacin
estima que 20 millones de personas, alrededor del mundo utilizan Internet.
Una de las debilidades de Internet es que ninguna agencia u organizacin es responsable de
todo su manejo. As que por eso, ha estado libre de control burocrtico. El manejo es
descentralizado e informal, residiendo principalmente en el lugar donde se encuentra situado el
nodo y en los niveles individuales de la red. Muy al principio del desarrollo de Internet, la
responsabilidad del manejo y la seguridad de las computadoras fue asignada al final a los
usuarios y a los nodos, tales como escuelas, universidades y agencias federales, como
propietarios y operadores de la red. Se crea que los nodos estaban en la mejor posicin para
manejar y determinar un nivel apropiado para sus sistemas. Miles de redes mantienen un control
operacional sobre su propia red, ya sea principal, regional o local.
2.3.9 Una mejor proteccin de Password.
A principios de este ao, la CERT alert a millones de usuarios de Internet que el acceso sin
autorizacin a la red y la desencriptacin de passwords estaban alcanzando niveles alarmantes.
La CERT avis&oa cute; que los sistemas de algunos proveedores de servicios han estado siendo
forzados por un grupo de intrusos no identificado. Desde septiembre de 1993 hasta principios de
este ao, estos sistemas de crackers se aduearon de miles de passwo rds y logins de miles de
sistemas a travs de Internet, utilizando una variedad de programas de "olfateo de paquetes
(packet-sniffing)" de red, dijeron los reportes oficiales de la CERT. "Los intrusos pueden utilizar la
informacin obtenida para accesos subsecuentes a los mismos nodos y a algunos otros", explic
la CERT en un aviso de seguridad a principios de este ao. "Esto es posible porque los passwords
se utilizan una y otra vez y los pasan a travs de la red en tex to limpio".
Una rpida solucin, dice la CERT, para todos los usuarios que ofrecen accesos remotos a sus
nodos para cambiar sus passwords. Adems, los nodos que soportan la llamada "interfaz
promiscua de red" estn acons ejados para deshabilitar esta caracterstica o implementar un
"polica" que permita slo usuarios autorizados y programas para accesar esta caracterstica en
particular. Sin embargo, esto es slo una solucin como sacada de la manga.
"La autentificacin utilizada tradicionalmente que permite passwords reutilizables no provee una
fuerte seguridad en el desarrollo de las redes actuales, con o sin encriptacin", declar Lynn
McNulty, directora de s eguridad computacional en el Instituto Nacional de Estndares y
Tecnologa. La informacin de los sistemas est protegida por mtodos avanzados tales como
tokens o tarjetas inteligentes (smart cards), las cuales se utili zan para generar passwords
diferentes cada vez, (13), (21), (22) y (23).
2.3.10 Eliminar la Confianza en los Passwords Reutilizables.
La mejor solucin disponible actualmente para evitar estos ataques es eliminar o reducir la
transmisin de passwords reutilizables en texto limpio sobre la red.
"La CERT reconoce que la nica solucin efectiva para prevenir estos ataques es no transmitir
passwords reutilizables en la red", dijo la CERT en un boletn de seguridad en febrero de 1994.
Como una parte de la intencin de la eliminacin de la confianza sobre los passwords
reutilizables, actualmente los gerentes de informacin de los sistemas pueden escoger desde
tecnologas de control de acces o, tales como sistemas de dialback, dispositivos biomtricos, y
una serie de tecnologas de token, incluyendo calculadores de reto-respuesta, tarjetas
inteligentes que requieren lectores, y sincronizadores de tiempo para super tarjetas que p ueden
ser usadas sin lectores.

Cada uno de estos sistemas de autentificacin ofrece sus propios avances. Sin embargo, los
sistemas de dialback no pueden autentificar usuarios en el camino y pueden ser utilizados por
telfono. Los dialbacks no est ;n diseados para un acceso seguro a Internet, y no hay una
solucin disponible. De este modo, este tipo de tecnologa autentifica slo terminales, no
usuarios. Y mientras los dispositivos biomtricos pueden ser altament e efectivos en la
autentificacin de la identidad del usuarios, su costo y falta de portabilidad pueden evitar su uso
en el desarrollo de la computacin mvil.
Los sistemas de informacin que despliegan tecnologa de reto-respuesta requieren que el
usuario responda a un reto o requerimiento para un password desde el nodo. La respuesta al
password puede ser generada por un calcula dor acarreado por el usuario. Algunos tokens son
algo voluminosos y pueden requerir al usuario para proceder a travs de un nmero de pasos
(de 4 a 8) antes de permitir el acceso al sistema. Un tiempo de proceso deja una especie de
frustraci n en el usuario por tardar demasiado. Las tarjetas inteligentes requieren lectores de
cartas que restringen a los usuarios que viajan sobre la red y pueden ser caros para el nodo.
En contraste, el sincronizador de tiempo contiene un microprocesador que genera y despliega un
nuevo password cada vez que se usa dentro de un perodo determinado de tiempo (usualmente
sobre 60 segundos).
La premisa de utilizar una tarjeta inteligente para aplicaciones de seguridad est basada en el
reconocimiento de que hay tres formas para que un usuario se autentifique as mismo:
Un NIP o password reutilizable,
Una tarjeta inteligente o un token, y
La huella digital o la voz del usuario.
Las tecnologas ms avanzadas de seguridad emplean los ltimos dos puntos anteriores. El
primer punto es un nmero personal de identificacin; el segundo es una tarjeta inteligente con
su correspondien te cdigo generado por un programa de intervalo. Los dos combinados
producen un password de una vez.
2.3.11 Riesgo.
El riesgo es la probabilidad de que un intruso pueda tener un intento exitoso de accesar la red
de rea local, conectndose a la red global. Hay muchos efectos posibles de tal ocurrencia. Unas
posibilidades son:

Acceso de Lectura. Lee o copia informacin de una red.


Acceso de Escritura. Escribe o destruye datos de la red (incluyendo Plantillas,
Caballos de Troya, Virus, etc.)
Servicio Denegado. La negacin del uso de la red por consumir todo el ancho de
banda, CPU o memoria.
2.3.12 Amenazas.
Una amenaza es cualquier intento de obtener un acceso no autorizado a la red, aunque tambin
lo es, alguien con acceso autorizado. La vulnerabilidad de la amenaza depende de varios
factores, tales como:
Motivacin y Confianza.
Ambos puntos son importantes a considerar para la definicin de polticas de seguridad.

Existen distintos tipos de amenazas a una red y sistemas de transmisin de informacin, como
se muestra en la Figura 2.1. En primer lugar, est el caso en que un intrus o pretende ser una
persona con privilegios de acceso al sistema.
La identificacin utiliza herramientas como las contraseas que se pueden identificar bajo la
premisa de: qu es lo que sabes y nadie ms conoce? Como una forma de generar los conocidos
passwords. Asimismo, otras como los certificados o tokens, que manejan qu es lo que tienes y
nadie ms posee? Finalmente, existe la identificacin fsica con quin eres y nadie ms es? Todo
ello se convierte en el paso inicial d e la sesin de comunicaciones entre el cliente y el servidor.
Se han realizado estudios sobre sistemas que han sido intervenidos por intrusos, quienes con
frecuencia modifican la informacin, algunos resultados son los siguientes:
El 42% de las intervenciones son accesos no autorizados.
El 50% proviene de alguien dentro de la empresa.
El 50% de las vctimas creen que los ataques vienen de la
competencia.
El 50% de las vctimas no tienen polticas de seguridad por
escrito.
El 60 % no tiene polticas para preservar evidencias.
El 20% no saben si sus sistemas han sido intervenidos o no.
Figura 2.1 Tipos de Amenazas a una Red.

Adversario

Meta

Estudiante

Divertirse husmeando el correo de la gente

Hacker

Probar el sistema de seguridad de alguien; robar datos.

Representante de ventas

Indicar que representa a toda Europa, no solo a Andorra.

Hombre de negocios

Descubrir el plan estratgico de mercadeo de un competidor.

Ex empleado

Vengar su despido.

Contador

Estafar dinero de una compaa.

Corredor de bolsa

Negar una promesa hecha a un cliente por correo electrnico.

Timador

Robar nmeros de tarjeta de crdito.

Espa

Conocer la fuerza militar de un enemigo.

Terrorista

Robar secretos de guerra bacteriolgica

La autenticacin es el proceso mediante el cual el cliente solicita su ingreso al sistema, as lo


muestra la Figura 2.2, con la informacin provista en la identificacin, credenciales de acceso al
agen te de autenticacin; son como pasaportes que respaldan a una entidad que ha confirmado
electrnicamente su identidad. Pueden tener fecha de expiracin.
Figura 2.2 Proceso de Autenticacin.

La autorizacin surge una vez que el cliente ha sido autenticado; entonces puede iniciar una
sesin con el servidor de aplicaciones. El sistema de autorizacin verifica las reglas de control de
acceso y se determina si el usuario tiene suficientes privilegios para realizar una operacin
determinada. Para llevar a cabo la autenticacin se utilizan varios mtodos entre ellos: Kerberos
y PGP. En ocasiones, el atacante a la red o sistema esp a la comunicacin entre el cliente y el
servidor; observa la informacin que pasa por la red y obtiene datos de identidad para
explotarlos posteriormente, (13), (21), (22) y (23).
2.3.13 Vulnerabilidad.

Se refiere a la proteccin de la red de alguien ajeno a ella que quiera tener acceso; y de alguien
que est dentro de la red dando accesos intencionales o accidentales o daando la red de la otra
manera.
2.3.14 Criptografa.
El futuro comercial de las redes de telecomunicaciones, y principalmente de Internet depende la
criptografa. La criptografa es la parte de las matemticas que se encarga de estudiar los
mtodos de cifra do y descifrado de mensajes. Se le atribuyen a Julio Csar los primeros
algoritmos de cifrado y durante siglos su principal uso era militar (excepto, claro, cartas
incriminatorias de amor).
La criptografa o encriptacin es el proceso por el cual un mensaje se transforma en otro,
utilizando una funcin matemtica y una contrasea especial, llamada llave, para asegurar que
slo el r eceptor pueda decodificar la informacin.
El proceso inverso se denomina desencriptacin y permite transformar el mensaje cifrado en
mensaje original, utilizando la misma funcin matemtica y la llave.
La encriptacin tiene dos elementos principales:
Algoritmo de encriptacin.- Es la funcin, usualmente con fundamentos matemticos, que
transforma la informacin.Llaves de encriptacin.- Se utilizan por el algoritmo para determinar
c&oa cute;mo la informacin se transforma.
Existen varios tipos de algoritmos, los ms usados son:
Criptografa de llave privada, secreta o simtrica.- Utiliza la misma llave para encriptar y
decriptar la informacin.
Criptografa de llave pblica.- Utiliza una llave pblica para encriptar y otra privada para
decriptar. La llave pblica puede ser difundida sin riesgo de comprometer la llave de descripcin.
Sin importar el tipo de algoritmo criptogrfico que se utilice, existen dos principios
fundamentales que los sostienen a todos. El primer principio es que todos los mensajes cifrados
deben contener redundancia, es decir, informac in no necesaria para entender el mensaje, y as
evitar que los intrusos activos engaen al receptor y lo hagan actuar ante un mensaje falso. El
segundo principio criptogrfico es que deben tomarse algunas medidas para evitar q ue los
intrusos activos reproduzcan mensajes viejos, tales como marcas de tiempo y fechas de
caducidad.
Se puede decir que los usos de la criptografa en las redes de computadoras se orientan a:
La proteccin de informacin almacenada en discos de acceso no
autorizado.
Proteccin de la informacin en trnsito por una red.
Deteccin de modificacin no autorizada de la informacin.
Verificacin de la identidad del autor de la informacin.
Esto se muestra en la Figura 2.3.
Las limitaciones consisten en que el atacante puede alterar el programa de encriptacin o robar
las llaves, y encontrar eventualmente, tras varios intentos, una forma de decriptar mensajes
transformados con un algoritmo. Sin embargo, la fortaleza de la criptografa radica en mantener
el secreto de las llaves, as como en la evidente dificultad de adivinar o probar las existentes.
Los pasos a seguir para determinar si se requiere de un sistema de seguridad son:

Realizar un anlisis de riesgos que se podran experimentar en la


red.
Demostrar que los riesgos son muy elevados como para
ignorarlos.
Auditar desde afuera de la red; documentar y elaborar un
reporte.
Discutir las consecuencias de un incidente en la red.
Proveer la informacin de la frecuencia de accesos indebidos por
Internet.
Figura 2.3 Proteccin contra Monitoreo.

En el anlisis de riesgo se debe preguntar:


Qu se trata de proteger?
Contra qu?
Qu tan probables son los riesgos?
Cunto tiempo, dinero y esfuerzo se piensa invertir para obtener
una proteccin adecuada?
2.3.15 Los Firewalls (Muros de Fuego).
Estas entidades han proliferado debido a Internet, Figura 2.4. Limitan la exposicin de la red
privada con el mundo exterior restringiendo accesos. Pueden monitorerar toda la actividad hacia
la llamada red de redes de forma efectiva, adems de ayudar a mantener las polticas de
seguridad, ya que son puntos centrales.
Empero, cabe destacar que no protege contra malas intenciones de personas dentro de la red
privada, ni resguarda conexiones que no sean controladas por l y tampoco contra virus.

Se dice que el nico sistema seguro es aquel que est apagado, desconectado, dentro de una
caja fuerte de titanio, enterrado en un bunker de concreto, rodeado de gas txico y vigilado por
guardias armados y muy bien pagados; An as, no es 100% seguro.
Por lo tanto, se puede decir que un sistema es seguro si se puede confiar plenamente en su
operacin y que el software instalado opere eficientemente.

Figura 2.4 Firewalls.

Algunas de las opciones que esta tecnologa ofrece son:


Firewalls de Ruteador de Pantalla. Puede ser configurado con un conjunto de reglas de acceso
que filtrarn a cualquier posible intruso. Usar un ruteador como muro de fuego de pantalla es
conveniente porque siempre est&aacu te; listo. Su desventaja es que no se puede utilizar para
un desarrollo especfico de redes, no autentifica usuarios y no tiene la suficiente capacidad. Si no
se configura apropiadamente, el muro de fuego dejar escotillas a travs de las cuales los
intrusos pueden entrar sorpresivamente.
Firewalls Basados en Unix. Un servidor con filtros programados en Unix, es efectivo para permitir
telnets directamente en las aplicaciones del servidor. De cualquier forma, el administrador de la
red debe crear y mantener la arqu itectura de seguridad, programando cualquier exposicin de
la informacin.
Firewalls de Nivel de Aplicacin. Permite a los usuarios hacer conexiones remotas a un prompt
de nivel de aplicacin, e incluye un alto nivel de programacin Estos muros de fuego pueden ser
configurados para ser virtualmente impenetrables, pero pueden ser caros y difciles de
administrar. Muchos muros de fuego an dependen de passwords estticos para la
autentificacin del usuario. Un usuario no autorizado puede tener acceso a un s istema usando

un password falso y creando enseguida una "puerta trasera" para accesos futuros, as, reduce
los niveles de seguridad de los muros de fuego.
2.3.16 La CERT lanza la Tecnologa de Password de una sola vez.
La CERT incluye en sus recomendaciones una corta lista de fabricantes prominentes de hardware
de control de acceso y software que se cree puede mantener fuera a posibles intrusos
electrnicos. Entre los productos que se encue ntran en la lista est Security Dinamic's, el cual
tiene una tarjeta inteligente, y el software para servidor de ACE, el cual puede servir para
ilustrar con ms detalle cmo los dos factores de autentificacin operan en la actu al prctica:
La tarjeta SecurID.- La cual tiene las mismas dimensiones de una tarjeta de crdito, contiene un
microprocesador que genera y despliega un nuevo e impredecible password en 60 segundos. La
tarjeta despliega este password n ico, el cual es diferente para cada tarjeta, en una pantalla de
cristal lquido. Cada tarjeta est programada con una serie nica de nmeros y un algoritmo de
propiedad de Security Dinamic's.
El software de servidor de ACE.- Como su nombre lo indica, reside en un servidor de red, y
autentifica a un usuario desde la central. Acta como una especie de polica de trnsito que
permite el acceso slo a usuarios autorizados para proteger las entradas de la red. El usuario
accesa a la red a travs de compuertas como las de Internet por una conexin directa o remota
que es administrada por la central.
ACE/Server.- Opera sobre una variedad de plataformas basadas en Unix para establecer un
permetro de seguridad alrededor de nodos especficos de red. ACE/Server puede tambin ser
integrado a un muro de fuego basado en Unix y est disponible como una opcin con muchos
niveles de aplicacin.
Para accesar una red protegida, los usuarios autorizados simplemente introducen su NIP y el
cdigo de la tarjeta generado por la tarjeta SecurID. Asumiendo que la informacin que le fue
introducida es correcta, el autentif icador de ACE/Server identifica al usuario y permite el acceso
a las fuentes de la red para las que tiene autorizacin dicho usuario. As, los intrusos nunca
podrn traspasar las puertas.
Los recientes ataques a las redes, sean LANs o la inmensa Internet, tienen una cosa en comn:
los intrusos pudieron penetrar estas redes y expandir sus actividades ilegales explotando
passwords reutilizables. De este modo, todos los dems controles quedaron a su disposicin.
La autentificacin tradicional de los usuarios que significa utilizar passwords reutilizables no es
muy adecuada para dar mucha seguridad en el desarrollo de las redes actuales. Esto ha venido
incrementando la informacin de proteccin de los sistemas y mtodos avanzados como las
super tarjetas inteligentes. Los administradores de las redes deben evaluar sus redes e
implementar "policas" y procedimientos para controlar todos los puntos de acceso. Las
organizaciones que modernizan sus tcnicas de seguridad de acceso a Internet deben tomar
accin inmediatamente al probar la instalacin. Los productos de control de acceso de alta
seguridad deben eliminar los intentos de entradas no a utorizadas a la red.
2.3.17 Firmas Digitales.
La validacin de identificacin de muchos documentos legales, financieros y de otros tipos se
determina por la presencia o ausencia de una firma manuscrita autorizada. Las fotocopias no
cuentan. Para que los sistemas c omputarizados de mensajes reemplacen el transporte fsico de
papel y tinta, debe encontrarse una solucin a estos problemas.
El problema de inventar un reemplazo para las firmas manuscritas es difcil. Bsicamente, lo que
se requiere es un sistema mediante el cual una parte pueda enviar un mensaje "firmado" a otra
parte de modo que:
El receptor pueda verificar la identidad proclamada del transmisor.
El transmisor no pueda repudiar despus el contenido del mensaje.

El receptor no haya podido confeccionar el mensaje l mismo.


El primer requisito es necesario, por ejemplo, en los sistemas financieros. Cuando la
computadora de un cliente ordena a la computadora de un banco que compre una tonelada de
oro, la computadora del banco necesita asegurarse de que la c omputadora que da la orden
realmente pertenece a la compaa a la que se aplicar el dbito.
El segundo requisito es necesario para proteger al banco contra fraude. Supongamos que el
banco compra la tonelada de oro, e inmediatamente despus cae marcadamente el precio del
oro. Un cliente deshonesto podra demandar al banco, alegando que nunca emiti una orden
para comprar el oro. Cuando el banco presenta un mensaje en la corte, el cliente niega haberlo
enviado.
El tercer requisito es necesario para proteger al cliente en caso de que el precio del oro suba
mucho y que el banco trate de falsificar un mensaje firmado en el que el cliente solicit un
lingote de oro en lugar de una tonelada.
La finalidad de las firmas digitales es asegurar la autenticidad y confidencialidad de la
informacin, evitar fraudes y asegurar que slo el personal autorizado pueda hacer uso de dicha
informacin.
Para llevar a cabo las firmas digitales tambin existen distintos mtodos, algunos de ellos estn
basados en los algoritmos de clave secreta y clave pblica.
2.3.18 Virus.
Los virus informticos son programas, generalmente destructivos, que se introducen en la
computadora (al leer un disco o acceder a una red informtica) y pueden provocar prdida de la
informacin (program as y datos) almacenada en el disco duro. Existen programas antivirus que
los reconocen y son capaces de 'inmunizar' o eliminar el virus del ordenador.
2.3.19 Cmo se producen las Infecciones?
Los virus informticos se difunden cuando las instrucciones o cdigo ejecutable que hacen
funcionar los programas pasan de un ordenador a otro. Una vez que un virus est activado,
puede reproducirse copi&a acute;ndose en discos flexibles, en el disco duro, en programas
informticos legtimos o a travs de redes informticas. Estas infecciones son mucho ms
frecuentes en PC que en sistemas profesionales de grandes computado ras, porque los
programas de los PC se intercambian fundamentalmente a travs de discos flexibles o de redes
informticas no reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas slo cuando se ejecutan. Por eso,
si un ordenador est simplemente conectado a una red informtica infectada o se limita a cargar
un programa infectado , no se infectar necesariamente. Normalmente, un usuario no ejecuta
conscientemente un cdigo informtico potencialmente nocivo; sin embargo, los virus engaan
frecuentemente al sistema operativo de la computadora o al usuario informtico para que
ejecute el programa viral. En las redes informticas, algunos virus se ocultan en el software que
permite al usuario conectarse al sistema.
2.3.20 Especies de Virus.
Existen seis categoras de virus: parsitos (infectan ficheros ejecutables), del sector de arranque
inicial (residen en la primera parte del disco duro o flexible,), multipartitos (combinan las
capacidades de los virus parsitos y de sector de arranque inicial), acompaantes (crean un
nuevo programa con el mismo nombre que un programa legtimo y engaan al sistema operativo
para que lo ejecute), de vnculo (modifican la forma en que e l sistema operativo encuentra los
programas, y lo engaan para que ejecute primero el virus y luego el programa deseado) y de
fichero de datos (estn escritos en lenguajes de macros y se ejecutan automticamente cuando
se abre el prog rama legtimo).
2.3.21 Tcticas Antivricas.

Preparacin y Prevencin.- Los usuarios pueden prepararse frente a una infeccin viral creando
regularmente copias de seguridad del software original legtimo y de los ficheros de datos, para
poder recuperar el sistema informtico en caso necesario. Puede copiarse en un disco flexible
el software del sistema operativo y proteger el disco contra escritura, para que ningn virus
pueda sobreescribir el disco. Las infecciones v&iac ute;rales pueden prevenirse obteniendo los
programas de fuentes legtimas, empleando una computadora en cuarentena para probar los
nuevos programas y protegiendo contra escritura los discos flexibles siempre que sea posible.
Deteccin de Virus.- Para detectar la presencia de un virus pueden emplearse varios tipos de
programas antivricos. Los programas de rastreo pueden reconocer las caractersticas del cdigo
informtico de un virus y buscar estas caractersticas en los ficheros del ordenador. Como los
nuevos virus tienen que ser analizados cuando aparecen, los programas de rastreo deben ser
actualizados peridicamente para resultar eficaces. Algunos program as de rastreo buscan
caractersticas habituales de los programas vrales; los cuales suelen ser menos fiables.
Los nicos programas que detectan todos los virus son los de comprobacin de suma, que
emplean clculos matemticos para comparar el estado de los programas ejecutables antes y
despus de ejecutarse. S i la suma de comprobacin no cambia, el sistema no est infectado. Los
programas de comprobacin de suma, sin embargo, slo pueden detectar una infeccin despus
de que se produzca.
Los programas de vigilancia detectan actividades potencialmente nocivas, como la
sobreescritura de ficheros informticos o el formateo del disco duro de la computadora. Los
programas caparazones de integridad establecen capas por las que debe pasar cualquier orden
de ejecucin de un programa. Dentro del caparazn de integridad se efecta automticamente
una comprobacin de suma, y si se detectan programas infectados no se permite que se
ejecuten .
Contencin y Recuperacin.- Una vez detectada una infeccin viral, sta puede contenerse
aislando inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y
empleando slo discos protegidos contra escritura. Para que un sistema informtico se recupere
de una infeccin viral, primero hay que eliminar el virus. Algunos programas antivirus intentan
eliminar los virus detectados, pero a veces los resultados no so n satisfactorios. Se obtienen
resultados ms fiables desconectando la computadora infectada, arrancndola de nuevo desde
un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyndolos
por copias de se guridad de ficheros legtimos y borrando los virus que pueda haber en el sector
de arranque inicial.
2.3.22 Aspectos Sociales.
Las implicaciones de la seguridad de las redes para la confidencialidad individual y social en
general son abrumadoras. A continuacin se citan unos cuantos de los temas sobresalientes.
A los gobiernos no les gusta que los ciudadanos guarden secretos. En algunos pases, como en
Francia, toda la criptografa no gubernamental simple y llanamente est prohibida a menos que
el gobierno tenga todas las claves empleadas. La prctica gubernamental de escuchar
secretamente se practica a una escala mucho ms masiva de lo que podra suponer la mayora
de la gente, y el gobierno quiere ms que simplemente una pila de bits in descifrables a cambio
de sus esfuerzos.
El gobierno de Estados Unidos ha propuesto un esquema de cifrado para los telfonos digitales
futuros que incluye una caracterstica muy especial que permite a la polica la intervencin y
descifrado de todas las llamadas telefnicas hechas en ese pas. El gobierno promete no usar
esta caracterstica sin una orden judicial.
Las patentes son otro tema candente. Casi todos los algoritmos de clave pblica estn
patentados, pero la proteccin de patentes solo dura 17 aos.
La seguridad de las redes tiene ms implicaciones polticas que casi ningn otro tema tcnico, y
con justa razn, puesto que se relaciona con la diferencia entre una democracia y un estado
policiaco en la era digital.
2.3.23 Seguridad Informtica.

Tcnicas desarrolladas para proteger los equipos informticos individuales y conectados en una
red frente a daos accidentales o intencionados. Estos daos incluyen el mal funcionamiento del
hardware, la prdida fsica de datos y el acceso a bases de datos por personas no autorizadas.
Diversas tcnicas sencillas pueden dificultar la delincuencia informtica. Por ejemplo, el acceso a
informacin confidencial puede evitars e destruyendo la informacin impresa, impidiendo que
otras personas puedan observar la pantalla del ordenador, manteniendo la informacin y los
ordenadores bajo llave o retirando de las mesas los documentos sensibles. Sin embargo, impedir
lo s delitos informticos exige tambin mtodos ms complejos.
En un sistema de los denominados 'tolerante a fallos' dos o ms computadoras funcionan a la vez
de manera redundante, por lo que s una parte del sistema falla el resto asume el control,(13),
(21), (22) y (23).
2.3.24 Recomendaciones de Seguridad.
Respaldar la informacin.
Tener una filosofa corporativa de seguridad bien definida.
Contar con un programa de entrenamiento y concientizacin.
Mantener una poltica de seguridad clara, implementada y documentada, as
como los procedimientos.
Trabajar con personal y herramientas confiables y adecuadas.
Nunca exportar archivos sin restricciones al mundo. Trata de exportar archivos
de slo lectura.
Proteger los servidores.
Examinar cuidadosamente los servicios ofrecidos. Eliminar todo lo que no sea
explcitamente necesario.
Eliminar la confianza de que no pasa nada. La confianza es un enemigo.
Deshabilitar o borrar del sistema las cuentas no usadas.
Comunicar los problemas de seguridad y los incidentes que se presentan y estar
al da en foros de discusin de seguridad. La ignorancia es mortal en un
problema de seguridad.
Instalar parches de seguridad tan pronto como sea posible.
2.4 Normativas de Uso.
Hay muchos proveedores de servicios de red, cada uno con sus ideas y polticas propias acerca
de cmo deben hacerse las cosas. Sin coordinacin, existira un completo caos, y los usuarios
evidentem ente seran los ms afectados porque nunca podran hacer nada. La nica manera de
evitar conflictos es acordar ciertos estndares de redes, (13).
Los estndares no slo permiten a diferentes computadoras comunicarse, sino que tambin
incrementan el mercado para los productos que se ajustan a la norma, lo cual conduce a la
produccin en masa, las econom as de escala en la produccin y otros beneficios que
disminuyen el precio y aumentan la aceptacin posterior.
Las normas se dividen en tres categoras:
De Facto (del latn "del hecho") son aquellos estndares que simplemente aparecieron, sin
ningn plan formal. La PC de IBM y sus sucesores son normas de facto para computadoras

pequeas de oficina porq ue docenas de fabricantes decidieron copiar las mquinas IBM con
mucha exactitud. UNIX es el estndar de facto para los sistemas operativos en los
departamentos de ciencias de la computacin de las universidades.
De Jure (del latn "por ley"), en contraste, son estndares formales y legales adoptados por
algn organismo de estandarizacin autorizado. Las autoridades internacionales de
estandarizacin gen eralmente se dividen en dos clases: las establecidas por tratados entre los
gobiernos de las naciones y las organizaciones voluntarias, no surgidas de un tratado.
De Propietario, Son estndares creados por el fabricante en ocasiones un producto no funciona
rpido o de forma particular si se emplean los estndares existentes. Se considera un estndar
abierto cuan do puede ser usado por otros fabricantes y si es adoptado por otros fabricantes, es
posible que se convierta en estndar de facto. Por ejemplo; los de IBM son de propietarios, pero
se han convertido en de facto porque han sido apoyados por fabrican tes.
El proceso de estandarizacin, Un nmero de organizaciones alrededor del mundo estn
envueltas en el desarrollo de estndares y arquitecturas para comunicacin de datos y redes de
computadoras. Hay tre s organizaciones de estandarizacin importantes para sistemas de
informacin y comunicacin como son:
ISO, es la organizacin de estndares ms grande en el mundo. Hay cuatro pasos en ISO. Los
procesos de estandarizacin son: comit de proyectos, estndar de proyectos internacion ales,
estndar internacional, y reportes tcnicos.
IEC, International Electrotechnical Commission es responsable de dispositivos y sistemas
elctricos. En el campo de estndares de comunicacin, el rango de IEC est limitado a aspectos
de la capa f&iac ute;sica, tales como seguridad elctrica.
CCITT, Los principales contribuyentes de CCITT son individuos que representan la organizacin
de telecomunicaciones pblica y privada. CCITT trata con estndares para interconexin de
redes telef&oacut e;nicas y del sistema de seales usado por los mdems al mandar datos a
travs de las lneas telefnicas. ISO, IEC y CCITT cooperan entre s.
Algunos otros organismos en el mundo de los estndares son:
International Telecommunication Union (ITU).- CCITT ha existido desde 1900 en la organizacin
relacionada al telfono y otros servicios de telecomunicaciones. CCITT es una parte de
International Telecommunication Un ion (ITU).
American National Standards Institute (ANSI).- ANSI fue establecido en 1918 por cinco
sociedades de ingenieros y tres agencias del gobierno. Es una organizacin privada que soporta
organizaciones pblicas y privadas .
ANSI es una organizacin de estandarizacin, acepta estndares desarrollados por otras
organizaciones. ANSI fue un fundador de ISO. Sus estndares se pueden obtener en ANSI.
National Institute for Science and Technology (NIST).- NIST es una organizacin gubernamental,
formalmente conocida como National Bureau. Es lder en creacin de perfiles que define grupos
preferidos de alter nativas de todas las opciones en los estndares ISO.
NIST es uno de los contribuidores internacionales ms importantes en la estandarizacin.
Electrical Industries Association (EIA).- EIA es una asociacin de compaas involucradas en
industrias elctricas. EIA toma algunos proyectos de estandarizacin bajo las reglas de los
est&aacut e;ndares formulados por ANSI
Corporation for Open System (COS).- COS fue iniciada como un consorcio de manufactura de
computadoras y otras organizaciones para alentar la adopcin de los estndares de sistemas de
informacin de ISO. No pr oduce estndares.

Institute of Electrical and Electronic Engineers (IEEE).- IEEE es una sociedad profesional y sus
miembros son ingenieros. Sus actividades estn relacionadas a tecnologa de informacin
perifrica, y al desarrollo de estndares para redes LAN.
2.4.1 Normativas en el Mundo de las Telecomunicaciones.
La situacin legal de las compaas telefnicas del mundo vara considerablemente de un pas a
otro. En un extremo est Estados Unidos, con 1500 compaas telefn icas privadas. Antes de
que la AT&T se dividiera en 1984 era la corporacin ms grande del mundo y dominaba
completamente la escena; proporcionaba servicio telefnico a cerca del 80% de los telfonos
instalados en Estados U nidos, distribuidos en la mitad de su rea geogrfica, y todas las dems
compaas combinadas daban servicio a los clientes restantes. Las 7 compaas operadoras Bell
regionales que se separaron de AT&T y 1500 independientes proporcionan servicio telefnico
local y celular.
Las compaas estadounidenses, que proporcionan servicios de comunicacin al pblico se
llaman portadoras comunes. Los precios y servicios de estas empresas estn descritos en un
documento llamado tari fa, el cual debe ser aprobado por la Comisin Federal de Comunicaciones
para el trfico interestatal e internacional, y por las comisiones de servicios pblicos para el
trfico intraestatal.
En el otro extremo se encuentran los pases en los que el gobierno nacional tiene un monopolio
completo de todas las comunicaciones, incluidos el correo, el telgrafo, el telfono y
frecuentemente tambin el radio y la televisin.
Con todos estos proveedores de servicios diferentes, existe una clara necesidad de lograr la
compatibilidad a escala mundial para asegurar que las personas y las computadoras de un pas
puedan llamar a sus homlogos en alg n otro. En realidad, esta necesidad ha existido desde
hace mucho tiempo. En 1865, representantes de muchos gobiernos europeos se reunieron para
formar el predecesor de la actual ITU (International Telecom Union, Unin Internacional de Telec
omunicaciones). La misin de la ITU fue estandarizar las telecomunicaciones internacionales, lo
que en esos das significaba telegrafa. Cuando el telfono se convirti en un servicio
internacional, la ITU emprendi&oacut e; la tarea de estandarizar tambin la telefona. En 1947, la
ITU lleg a ser una agencia de las Naciones Unidas.
La ITU tiene tres sectores principales:
Sector de radiocomunicaciones (ITU-R).
Sector de estandarizacin de telecomunicaciones (ITU-T).
Sector de desarrollo (ITU-D).
La ITU-R se ocupa de la asignacin de frecuencias de radio en todo el mundo a los grupos de
inters en competencia. La ITU-T, est relacionada con los sistemas telefnicos y de
comunicacin de datos. D e 1956 a 1993, la ITU-T fue conocida como CCITT por las iniciales de su
nombre en francs: Comit Consultatif International Tlgraphique et Tlphonique. El 1 de
Marzo de 1993 se reo rganiz el CCITT para hacerlo menos burocrtico y cambi de nombre para
reflejar su nuevo papel. Tanto la ITU-T como la CCITT emitieron recomendaciones en el rea de
las comunicaciones telefnicas y de datos. Entre las r ecomendaciones del CCITT hay una que
todava est en uso; tal es la X.25 de CCITT, aunque desde 1993 las recomendaciones llevan la
etiqueta ITU-T.
La ITU-T tiene cinco clases de miembros:
Administraciones.
Operadores privados reconocidos (por ejemplo, AT&T, MCI, British Telecom).
Organizaciones regionales de telecomunicaciones (por ejemplo, la ETSI europea).

Organizaciones comerciales y cientficas de telecomunicaciones.


Otras organizaciones interesadas (por ejemplo, redes bancarias y de aerolneas).
La ITU-T tiene cerca de 200 administraciones, 100 operadores privados y varios cientos de
miembros ms. nicamente las administraciones pueden votar, pero todos los miembros pueden
participar en el trabajo de la ITU-T.
La tarea principal de la ITU-T es hacer recomendaciones tcnicas acerca de las interfaces de
telefona, telegrafa y comunicacin de datos. A menudo estos estndares lograron
reconocimiento internacion al; por ejemplo, V.24, que especifica la disposicin y significado de
las clavijas con el conector utilizado por la mayor parte de las terminales asncornas.
Cabe sealar que las recomendaciones de la ITU-T tcnicamente slo son sugerencias que los
gobiernos pueden adoptar o ignorar, segn lo deseen, pero en la prctica, un pas que desee
adoptar un estndar telefnico distinto al del resto del mundo es libre de hacerlo, pero a
expensas de aislarse de todos los dems.
A pesar de todo esto, la ITU-T ha conseguido que se hagan las cosas. Su produccin actual es de
cerca de 5000 pginas de recomendaciones al ao.
Conforme las telecomunicaciones completan la transicin iniciada en la dcada de 1980 de ser
enteramente nacionales a ser enteramente globales, las normas se harn cada vez ms
importantes y ms y m&aa cute;s organizaciones van a querer participar en su fijacin.
2.4.2 Normativas en el Mundo de los Estndares Internacionales.
Los estndares internacionales son producidos por la ISO (International Standards Organization,
Organizacin Internacional de Estndares), una organizacin voluntaria, no surgida de un
tratado, fundada en 1946. Sus miembros son las organizaciones nacionales de estndares de los
89 pases miembros. Estos miembros incluyen ANSI (American National Standards Institute,
Instituto Nacional Estadounidense de Estndares), BSI (Gran Breta&ntil de;a) AFNOR (Francia),
DIN (Alemania) y otros 85 ms.
La ISO emite estndares sobre un amplio nmero de temas, que van desde tuercas y pernos
(literalmente hablando) al revestimiento de los postes telefnicos. Hasta la fecha se han emitido
ms de 5000 est ;ndares, incluido el estndar OSI. La ISO tiene casi 200 comits tcnicos (TC),
numerados en el orden de su creacin, cada uno de los cuales se hacer cargo de un tema
especfico. El TC97 se ocupa de computadoras y proces amiento de informacin. Cada TC tiene
subcomits (SC) divididos en grupos de trabajo (WG).
El trabajo real se hace en gran parte en los WG por ms de 100,000 voluntarios en todo el
mundo.
En cuestiones de estndares de telecomunicaciones, la ISO y la ITU-T a menudo cooperan para
evitar la irona de tener dos estndares internacionales oficiales y mutuamente incompatibles (la
ISO es un miembro de la I TU-T).
Otro protagonista importante en el mundo de los estndares es el IEEE (Institute of Electrical
and Electronics Engineers, Instituto de Ingenieros Elctricos y Electrnicos), la organizacin
profesional m&aacu te;s grande del mundo. Adems de publicar revistas y organizar numerosas
conferencias cada ao, el IEEE tiene un grupo de estandarizacin que elabora estndares en las
reas de ingeniera elctrica y comput acin. El estndar 802 del IEEE para redes de rea local es
el estndar clave para las LAN, y posteriormente fue adoptado por la ISO como base para el
estndar ISO 8802.
2.4.3 Normativas en el Mundo de los Estndares de Internet.
El amplio mundo de Internet tiene sus propios mecanismos de estandarizacin, muy diferentes
de los de la ITU-T y la ISO. La diferencia puede resumirse en forma burda diciendo que la gente
que asiste a las juntas de estandariz acin de la ITU o la ISO usa traje. La gente que asiste a las
juntas de estandarizacin de Internet usa ya sea jeans o uniformes militares.

Cuando se inici la ARPANET, el Departamento de Defensa de Los Estados Unidos cre un comit
informal para supervisarla. En 1983, el comit fue rebautizado como IAB (Internet Activities
Board, Consejo de Acti vidades de Internet) y se le encomend una misin un poco ms amplia, a
saber, mantener a los investigadores que trabajaban con la ARPANET y Internet apuntando ms o
menos en la misma direccin. El significado del acr&oa cute;nimo IAB se cambi ms tarde a
Consejo de Arquitectura de Internet (Internet Architecture Board).
En el verano de 1989, el IAB se reorganiz otra vez. Los investigadores pasaron a la IRTF
(Internet Research Task Force, Fuerza de Trabajo de Investigacin sobre Internet), la cual se hizo
subsidiaria de IAB junto con la I ETF (Internet Engineering Task Force, Fuerza de Trabajo de
Ingeniera de Internet).
Ms tarde fue creada Internet Society, formada por gente interesada en Internet, y es en cierto
sentido comparable con la ACM y el IEEE.
Los temas principales en los cuales trabaja Internet Society son: nuevas aplicaciones,
informacin de usuarios, integracin de OSI, ruteo y direccionamiento, seguridad, administracin
de redes y estndares.
2.4.4 Protocolos de Red.
Un protocolo de red es un mtodo usado para transportar informacin. Cada protocolo tiene una
cierta capacidad a la cual puede transferir informacin. La unidad de capacidad es Mbps o Kbps.
Se necesita la capaci dad mxima para nuevas aplicaciones tales como animaciones, audio y/o
video, Los estndares de protocolos mas comunes son:
Transmission Control Protocol/Internet Protocol (TCP/IP).- TCP divide el mensaje en datagramas,
reensamblndolos en el otro extremo, y volviendo a mandar todo lo que se pierde y
reensamblando todo. IP rutea datagramas individuale s.
Internetwork Packet Exchange/Sequenced Packet Exchange (IPX/SPX).
IPX derivado de XNS (Xerox Network Sedptum).
X.25 protocolo desarrollado por ITU-TSS.
Government Open Systems Interconnection Profile (GOSIP), la cual sali en abril de 1987.
Define un conjunto de protocolos usados por agencias del Gobierno de US. Protocolo diseado
para proveer gran funcionalidad y competicin incremental entre vendedores de productos de
Hardware y software al gobierno.
2.4.5 Estndares para sistemas Finales.
Estndar para Correo Electrnico.- El estndar para el correo electrnico es el sistema de
mensaje de defensa (DMS) X.400 basada en el estndar de defensa como fue definido en la publi
cacin de comunicacin 123 U.S Suplemento No. 1. Los Anexos de dicho suplemento contienen
perfiles de estndares para la definicin del DMS, Tipo de mensaje de negocio y el protocolo de
seguridad de mensajes (MSP). El siguiente estndar es el que s est utilizando:
ACP 123 U.S Suplemento No. 1 Estrategia y procedimientos de mensaje comn, Noviembre 1995.
Servicios de Directorio.- El X.500 y el sistema de dominio de nombres (DNS) proveen servicios de
directorio complementarios. El protocolo X.500 provee servicios de directorio individuales u
organizacionales y se utiliza con el DM S. El DNS provee servicios de direccionamiento de
computadoras y se utiliza con los servicios basados en el Protocolo Internet (IP)
Servicios de Directorio X.500.- X.500 proveen servicios de directorio que pueden ser utilizados
por usuario o aplicaciones del host para localizar a otros usuarios y recursos en la red. X.500
tambin provee servicios de se guridad utilizados por las implementaciones X.400 DMS. X.500 no

es un estndar de Internet para trabajar sobre redes basadas en el protocolo IP. El estndar
utilizado para el X.500 es:
ITU-T X.500, The Directory - Overview of Concepts, Models, and Services-Data Communication
Networks Directory, 1993.
Sistema de Dominio de Nombres.- El DNS provee el servicio de traduccin entre los nombres de
host y las direcciones IP. DNS utiliza el protocolo de control de transmisin (TCP) y el Protocolo
de Datagramas de Usuari o (UDP) como un servicio de transporte cuando es usado en conjuncin
con otros servicios. El estndar utilizado es:
IAB 13/RFC-1034/RFC-1035, Sistemas de Dominio de Nombres, Noviembre 1987.
Transferencia de Archivos.- La transferencia bsica de archivos se logra usando el protocolo de
transferencia de archivos (FTP). FTP provee un servicio de transferencia de archivos para texto o
archivos binarios confiable. FTP utiliza al TCP como un servicio de transporte. El estndar
utilizado para el FTP es el siguiente:
IAB 9/RFC-959, Protocolo de Transferencia de Archivos (FTP), Octubre 1985.
Terminal Remota.- Los servicios bsicos en la terminal remota sern alcanzados utilizando la red
de telecomunicaciones (TELNET). TELNET provee una terminal virtual capaz de mantener a un
usuario conectado a un siste ma remoto como si estuviera en su propia terminal estando
conectado directamente al sistema remoto. El estndar utilizado es:
IAB 8/RFC-854/RFC-855, Protocolo Telnet, Mayo 1983.
Manejador de la Red.- El Manejador de red tiene la capacidad para administrar el designado de
redes. Esto incluye la capacidad para controlar la topologa de la red, segmentar dinmicamente
la red en mltiple s dominios lgicos, mantener el ruteo de tablas en la red, monitorear la carga
de la red y hacer ajustes en el ruteo para optimizar el desempeo. El manejador de la red
tambin cuenta con la capacidad de revisar y publicar las direcci ones de red de los objetos de la
red; monitorear el estado de los objetos de la red; iniciar, reiniciar, reconfigurar o terminar los
objetos de red; y detectar prdidas de los objetos de red en orden para soportar
automticamente la recupera cin de fallas. Los anfitriones implementarn el conjunto de
protocolos de administracin de red SNMP. Los protocolos utilizados son:
IAB 15/RFC-1157, SNMP, Mayo 1990
IAB 16/RFC-1157/RFC-1212, Estructura del Administrador de la Informacin, Mayo 1990
IAB 17/RFC-1213, Manejador de Informacin Base, Marzo 1991
Tiempo de Red.- El protocolo de tiempo de red (NTP) provee el mecanismo para sincronizar el
tiempo y coordinar el tiempo de distribucin en una Internet extensa y diversa. El estndar
utilizado es:
RFC-1305, Protocolo de Tiempo de Red (V3), Abril 9, 1992.
Protocolo Bootstrap (BOOTP).- Este protocolo asigna una direccin IP a una estacin de trabajo.
Los siguientes estndares son los utilizados:
RFC-951, Protocolo Bootstrap, Septiembre 1, 1985.
RFC-1533, Opciones DHCP y extensiones para vendedores BOOTP.
RFC-1542, Clarificaciones y Extensiones para el protocolo Bootstrap, Octubre 27, 1993.
Protocolo de Configuracin Dinmica de Host (DHCP).- DHCP provee una extensin de BOOTP
para permitir el paso de informacin de configuracin a los host. DHCP se constituye de dos

partes, un pro tocolo para entregar a un host en especfico los parmetros de configuracin
desde un servidor DHCP a un host y un mecanismo para automticamente alocar la direccin IP a
un host. El siguiente estndar es el utili zado:
RFC-1541, Protocolo de Configuracin Dinmica de Host, Octubre 27, 1993.
Protocolo de Transferencia de Hipertexto (HTTP).- HTTP se utiliza para la bsqueda y
recuperacin en la WWW. HTTP utiliza al protocolo TCP como servicio de transporte. El siguiente
estndar es el utilizado:
RFC-1945, Protocolo de transferencia de Hipertexto --HTTP/1.0, Mayo 17, 1996.
Localizador de Recursos Uniforme (URL).- Un URL especifica la ubicacin de una red y los
mtodos de acceso para los recursos sobre una Internet. Los siguientes estndares son los
utilizados:
RFC-1738, Localizador de Recursos Uniforme, Diciembre 20, 1994.
RFC-1808, Localizador de Recursos Uniforme Relativo, Junio 14, 1995.
2.4.6 Servicios de Transporte.
Protocolo de Control de Transmisin (TCP).- TCP permite tener un confiable servicio de
transporte orientado a la conexin. El estndar utilizado es el siguiente:
IAB 7/RFC-793, Protocolo de Control de Transmisin, Septiembre 1981.
Interconexin de Sistemas Abiertos (OSI).- Este protocolo permite la interaccin entre el
Protocolo de Transporte Clase 0 (TP0) y el servicio de transporte TCP que es necesario para que
aplicaciones de OSI operen so bre redes basadas en IP. El estndar utilizado es el siguiente:
IAB 35/RFC 1006, Servicio de Transporte ISO, Mayo 1978.
2.4.7 Estndares de Ruteadores.
Estndares de Ruteadores. Los Ruteadores se utilizan para interconectar varias subredes y
sistemas finales. El estndar RFC-1812 es una cascada de estndares que hace referencia a otros
documentos y corrige erro res en algunos de los documentos de referencia. Algunos de los
estndares que se utilizan para los host tambin se aplican a los ruteadores.
Protocolo Internet (IP).- IP es un servicio bsico de conexin. Todos los productos que utilizan IP
utilizan los datagramas IP como el mecanismo bsico de transporte de datos. IP fue diseado
para inte rconectar redes heterogneas y operar sobre una gran cantidad de redes. Existen dos
protocolos que son considerados como parte integral del IP, el ICMP (Internet Control Message
Protocol) y el Internet Group Management Protocol (IGMP). El ICMP se u tiliza para proveer el
reporte de error, control de flujo y redireccionamiento de ruteo. IGMP permite extensiones
multicast. El siguiente estndar es el utilizado:
Estndar IAB 5/RFC-791/RFC-950/RFC-922/RFC-792/RFC-1112, Protocolo de Internet, Septiembre
1981.
Todas las implementaciones de ruteadores IP que transmitan o reciban datagramas de mltiples
direcciones en la red de Radio Combat (CNR) deben de utilizar el campo del IP de mltiples
direcciones. Esta es una opcin militar nica que est definida en MIL-STD-2045-14502-1A.
Ruteo IP.- Los ruteadores intercambian informacin de conectividad con otros ruteadores para
determinar la conectividad de la red y adaptarse a los cambios de la red. Esto permite a los
ruteadores determinar sobre una base din&aa cute;mica el lugar a donde se enviarn los
paquetes IP.

Ruteadores Interiores.- Los ruteadores con un sistema annimo se consideran como ruteadores
locales los cuales se administran localmente por medio de un protocolo interior gateway. Los
estndares utilizados son los siguientes:
RFC-1583, Open Shortest Path First Routing Versin 2, Marzo 23, 1994 (Para ruteo unicast).
RFC-1584, Multicast Extensions to OSPF, Marzo 24, 1994 (Para ruteo Multicast).
Ruteadores Externos.- Los protocolos Externos Gateway se utilizan para ruteadores especficos
en sistemas annimos. Los ruteadores emplean el Protocolo de Borde Gateway 4 (BGP-4) para el
ruteo exterior. BGP-4 utiliz a al TCP como un servicio de transporte. Los estndares utilizados
son los siguientes:
RFC-1771, Protocolo de Borde Gateway 4, Marzo 21, 1995.
RFC-1772, Aplicacin de BGP-4 en Internet, Marzo 21, 1995.
2.4.8 Estndares de Red.
Los sistemas de comunicacin ms populares son Arcnet, Ethernet y Token Ring. Casi cualquier
PC equipada con una tarjeta de cualquier fabricante puede comunicarse con otra PC con tarjeta
de fabricante distinto. Solo en TCNS (sistema de alta velocidad basado en cable de cobre o de
fibra ptica) se restringe el uso de tarjetas a las de un solo fabricante.
Las tarjetas se fabrican para el tipo de bus de la computadora en que se conectarn. MCA y
NuBus (para PS de IBM y Mac de Apple), que son sistemas de 32 bits y para las PCs basadas en
EISA o ISA hay tarjetas de 32, 16, y 8 bits.< /P>
Estos estndares de red consisten de dos tecnologas complementarias:
Una familia de protocolos de comunicacin TCP/IP
Una tecnologa de interfaz Ethernet
Los protocolos de comunicacin estndar permiten interoperabilidad entre diversos
computadoras.
Ethernet est definido por estndares de jure internacionales, como el IEEE 802.3
Los estndares de red que ofrecen mayor funcionalidad y flexibilidad son token ring y Ethernet
en particular 10BaseT Ethernet que provee una mxima velocidad.
El estndar usado en las redes es: ETHERNET_802.3, la mayora de los sistemas operativos de
red soportan el protocolo IPX/SPX con ETHERNET_II, AppleTALK con ETHERNET_SNAP, y TCP/IP
con ETHERNET_II.
ETHERNET_802.2 no tiene un protocolo explcito de identificacin y limita el ruteo. Tarjetas de
versiones anteriores requieren ETHERNET_802.2.
Recomendaciones NIC.- Los sistemas basados en ISA son ms comunes y baratos que EISA. El
mejor rendimiento de las NIC se logra teniendo un bus tipo EISA o PCI, que permiten a la tarjeta
tomar el control de la velocidad de transferencia para incrementar la velocidad de la red.
Localtalk.- Para conectar mquinas Mac en red, Apple tiene protocolos y hardware de red. Es un
sistema de transporte de red a 230.4 kb.
Token-Ring.- Trabaja conforme al estndar IEEE 802.5 y hay varios fabricantes adems de IBM,
como son 3Com, Madge Networks, Pure Data Corporation y Ungerman-Bass. IBM ha lanzado una
versin de 16 mbytes/s. Es la mas comn para comunicar a las computadoras y unidades
principales de ATM

Tarjetas Combo.- Tarjetas con mltiples interfaces para diferentes medios. Ej. coaxial o par
trenzado. Se pueden usar en diferentes segmentos de la red sin importar el cable.
Servicios Soportados por las Tarjetas de Red.- El software instalado en la estacin de trabajo
determina que tipos de servicios sern soportados por la tarjeta de red. Estos servicios o
protocolos incluyen Appletalk , Novell IPX e IP. Cada uno de estos protocolos ofrece acceso a
varios recursos de la red incluyendo archivos compartidos, impresoras, bases de datos y
mdems.
Fast Ethernet vs 100VG-AnyLAN.- La tecnologa en el rea de comunicaciones se desarrolla muy
rpido, y es preciso conocer las nuevas opciones que se generan. Estos dos estndares prometen
tener gran im pacto en las redes locales de empresa, pero en Mxico no se ha dado todava el
salto definitivo a ninguna de las nuevas corrientes.
Los dos estndares ms utilizados Ethernet y Token Ring, se estn viendo limitados por los
grandes requerimientos de transmisin de datos y mayor velocidad de los nuevos tipos de
aplicaciones grficas y multimedia. Las redes de una empresa siempre estn en expansin, y
conforme crece el nmero de clientes dentro de una red local, el rendimiento es menor, se tienen
problemas en la capacidad de respuesta y los usuarios perciben un se rvicio ms pobre de su
red.
Debido a esto, han surgido nuevas ideas para mejorar las redes, pero algunos de ellos requieren
de cambios demasiado drsticos (FDDI, ATM), en cambio, los dos representan soluciones que
permiten hacer una migracin gradual y ms transparente hacia las tecnologas de alta
velocidad.
FastEthernet y 100VG-AnyLAN son dos de las nuevas tecnologas para alta transmisin de datos
en redes locales de computadoras. Las dos representan una buena alternativa para transmisin
de datos a alta velocidad, so n fuertes competidoras de ATM, FDDI y Fibre Channel.
En base a los reportes de las revistas lderes en el campo de redes locales de computadoras y de
tecnologa, como son Datacomm, LAN y Byte; y segn los artculos de diversos sitios de Internet,
dos de las tec nologas que han causado ms polmica son 100VG y 100BaseT.

Fast Ethernet.- Estndar promovido por la FEA (Fast Ethernet Alliance) desde Agosto de 1993.
Formalmente se le asign el nombre 802.3u, por el cuerpo 802.3 de la IEEE, en Junio de 1995.
IEEE le dio el nombre de 100Base T, ya que es una extensin del estndar 10BaseT, diseado
para elevar la velocidad de transmisin a 100Mbps, en contraste con la original de 10Mbps.
Para que 100BaseT pueda usar diversos medios de transmisin fsica, existen 3 variantes, de ah
sus distintos nombres:
100BaseTX, para transmitir por 2 pares de UTP Nivel 5 o cable IBM STP Tipo 1; un par se usa
para transmitir y el otro para recibir. Permite una comunicacin full-duplex (con conmutadores
especiales) y deja los otros dos pares dis ponibles para mejoras en el futuro.
100BaseT4 no requiere cable tan sofisticado como el nivel 5, pero utiliza los 4 pares del conector
RJ45. Uno para recibir, otro para transmitir y otros dos que pueden recibir o transmitir datos
pero no al mismo tiempo. Al utilizar 3 par es al mismo tiempo, se puede reducir la frecuencia de
la seal, permitiendo utilizar, adems de los cables soportados por 100BaseTX, UTP nivel 3 y
nivel 4. Lo malo de todo esto es que no deja pares libres para futuras expansiones ni soporta
full-duplex.
100BaseFX es un estndar para operar con fibra multimodo de 62.5 micrones en el ncleo y 125
en el recubrimiento. Est pensado para utilizarse como columna vertebral (backbone) de la red,
interconectando conce ntradores distribuidos a lo largo de un edificio.
Tericamente, FastEthernet limita el dimetro de la red (segmento) a 250m en cobre, esto se
debe a la velocidad de 100Mbps y la naturaleza del protocolo CSMA/CD. El tiempo que tarda una
trama de 512bits es el tiempo que es cucha una estacin transmisora para asegurarse que su

paquete lleg bien a su destino, en 10BaseT la seal puede viajar 2500m en ese tiempo, en
100BaseT slo viaja 250m.
Se recomienda instalar hasta 2 concentradores para conectar todas las estaciones, y ninguna
estacin deber estar ms de 100m separada de su hub. Si se requieren distancias ms grandes,
se puede usar 100BaseFX para poner concentradores separados hasta 450m. uno del otro. El
estndar 802.3u define 2 tipos de concentradores (repetidores):
Los concentradores Clase I, que pueden soportar tanto la sealizacin T4 como la TX/FX, pero
slo se permite 1 hub por dominio, debido a que el hub introduce retardos al soportar ambos
sistemas de sealizaci& oacute;n.
Los concentradores clase II, por otro lado, permiten 2 concentradores por dominio, pero slo
soportan un sistema de sealizacin, ya sea TX/FX o T4.
100VG-AnyLAN.- Tecnologa propuesta por Hewlett-Packard para suplantar a la tecnologa
Ethernet a 10Mbps. En Junio de 1995, la IEEE la aprob como el estndar 802.12. La tecnologa
no es propiet aria, y hay muchas organizaciones que la respaldan. Se le bautiz como 100VGAnyLAN porque, adems de transmitir a 100Mbps, puede utilizar como medio de transmisin
cable para voz (Voice-Grade) y soporta tramas tanto de Token Ring com o de Ethernet (AnyLAN).
100VG-AnyLAN utiliza como medio de transmisin 4 pares de cable UTP nivel 3 (VG), nivel 4 o
nivel 5. Se estn desarrollando adecuaciones para transmitir con 2 pares de UTP y de STP.
Soporta todas las reglas de dise o y topologas de las redes 10BaseT y Token Ring.
El dimetro mximo de una red 100VG, es 8000m, y se permiten hasta 5 niveles de cascada. La
distancia mxima de un enlace punto a punto es 100m con cable nivel 3 o 4, 200m con cable
nivel 5 y 2000m con fibra ;ptica. El estndar 100VG-AnyLAN tambin permite utilizar cable de
25 pares UTP, pero slo entre nodos terminales y repetidores, no entre repetidor y repetidor.
Cada concentrador 100VG puede ser configurado para manejar tramas Ethernet o Token Ring,
pero no ambas a la vez, por ello, dentro de una misma red, los dos protocolos no pueden
coexistir, sino que se requiere el uso de un puente para in terconectarlas.
Las 2 tecnologas pueden usar como medio de transmisin el cobre, con cables UTP (Par
trenzado sin blindaje) o STP (Par trenzado con blindaje); as como tambin la fibra ptica
multimodo.
Los concentradores para 100BaseT actualmente estn siendo fabricados por las principales
compaas del ramo, entre ellas 3Com, Cisco, Bay Networks y Cabletron. En cambio, la nica
compaa grand e que fabrica los concentradores para 100VG es Hewlett-Packard, seguida por
otras compaas pequeas, aunque existen planes a corto plazo en otras compaas grandes
para fabricar este tipo de concentradores.
Cables para la Conexin de Redes.- El tema de los cables para red es sorprendentemente amplio,
ya que los cables son cosas muy tcnicas. Existen aspectos que definen la clase apropiada de
cable para las diferentes f recuencias de seal, ambientes fsicos y elctricos y tipo de red.
El medio generalmente determina si los cables deben de ser blindados o no blindados. El
blindaje como su nombre lo indica, es una capa protectora alrededor de los cables contra fugas
magnticas e interferencia. Esta actividad ele ctromagntica (EMI), es conocida como ruido. Las
diferentes fuentes de interferencia electrnica en el centro de trabajo incluyen: motores de
elevadores, luces fluorescentes, generadores, compresores de aire acondicionado,
fotocopiadoras, et c. para proteger la informacin en una rea con mucho ruido, es
recomendable un cable blindado. El protector ms bsico para cable es una lmina. Un par
trenzado de cobre proporciona mayor proteccin. Para a mbientes de oficina tranquilos, se
recomienda el cable No-Blindado.
Cable Plenum.- El cable Plenum se utiliza entre pisos en un edificio. Tiene una capa especial que
retarda el fuego, como el Tefln FEP.

EIA/TIA define Plenum como "un espacio dentro del edificio, creado por componentes de
construccin diseado para el movimiento ambiental del aire; por ejemplo; el espacio que se
encuentra sobre techos suspendidos o por deb ajo al acceso de un piso."
Cable Riser.- El cable Riser tiene las caractersticas retardantes para el fuego, lo cual previene
que en caso de incendio, este se expanda hacia otros pisos, por lo tanto este cable para
mltiples usos se utiliza e n ductos verticales, por lo general donde un cable penetra el suelo y el
techo. Los cables Riser generalmente tienen un revestimiento de polivinilo de cloruro (PVC). Este
no se usa dentro de los plenums, a no ser que estos encapsulen un tubo no combustibl e. Los
cables de comunicacin para Riser son generalmente designados como CMR (Comunicacin
Riser).
Cable Slido.- El cable slido es para ponerlo entre dos closets, o de las instalaciones de un
closet a una placa de pared. El conductor de cable slido no se debe doblar, flexionar o enroscar
repetidamente. Est diseado para ambos cables horizontales y de backbone. La atenuacin es
ms baja en un conductor de cable multihilo.
El cable de categora 3 es el ms barato para instalaciones de red. Por ejemplo, una red de
10BASE-T puede instalarse rpidamente y a un bajo costo utilizando cable cat3.
Cable de 4 Conductores.- Usado slo en aplicaciones asncronas donde el control de flujo es
mnimo. El arreglo estndar de los pines soporta su data transmitidos y recibidos, seales de
tierra y terminales para data (Pines 2,3,7 y 20).
Cable de 7 Conductores.- Este cable se usa tpicamente en aplicaciones asncronas que requieren
control adicional en la gua del mdem, no soportado por el cable de 4 conductores. Soporta
tambi n guas como conductores de 4 cables, adems pide que se enven datos listos, detector
de datos (pinnes 2, 3, 4, 6, 7, 8 y 20).
Cable de 12 Conductores.- Este cable sncrono bsico de datos soporta las guas estndares de
control de mdem, adems guas sncronas de tiempo y timbre, las cuales indican las que son
necesarias para operaciones sncronas (pinnes 1-8, 15, 17, 20 y 22).
Cable de 16 Conductores.- Para aplicaciones sncronas, donde se requiere el control del total del
mdem, adems de algunas pruebas secundarias para las vas de control. (pinnes 1-8, 15, 17, y
20-25)
Cable de 25 Conductores.- Este cable soporta 25 guas en el conector DB25. Se usa para
aplicaciones en serie donde se requiere el soporte de 25 lneas. Tambin puede ser usado con
aplicaciones paralelas compa tibles con IBM como un cable de extensin. (Soporta todas las
guas).
Cable Coaxial.- El tipo ms comn de cable en las instalaciones de red es el coaxial. Sin embargo,
parece ser que los cables de par trenzado, son la opcin ms comn para las instalaciones nueva
s. El cable coaxial est compuesto por una capa externa aislante, un conductor externo
(generalmente un cable trenzado), otra capa aislante y un conductor central. Tambin existen
cables de eje gemelo que cuentan con dos conductores ce ntrales alineados en lugar de uno. El
cable coaxial soporta velocidades de hasta 10 Mbps, y con conectores especiales, es posible
alcanzar frecuencias de seal de hasta 100 Mbps.
El cable coaxial EtherNet grueso (tipo RG-11, tambin llamado cable 10BASE5) es de un color
amarillo brillante, tiene aproximadamente el mismo grosor que una manguera de jardn y es
bastante difcil de manejar. Est& nbsp; marcado con una banda cada 1.5 m. para indicar los
lugares donde pueden practicarse las conexiones de vampiro (mtodo de conexin).
La alternativa al cable coaxial EtherNet grueso es el cable EtherNet delgado (tipo RG-58,
tambin llamado 10BASE2). Este cable tiene ms o menos la misma estructura que el cable
EtherNet grueso. Es mucho ms f&aacut e;cil de manejar, aunque las conexiones deben hacerse
con conectores en T. el cable coaxial delgado y los conectores en T tambin los emplean otras
redes adems de EtherNet, principalmente ARCnet.

Cable ThinNet.- Cable coaxial de alta calidad para ThinNet (10BASE2 Ethernet). El cable ThinNet
doble conecta un conector-T en el NIC a una placa BNC doble (WP220 o WP230). Estos cables se
utilizan para redes pequeas.
Cable de Par Trenzado.- El cable EtherNet de par trenzado de las redes 10BASET est compuesto
de pares de cables trenzados uno alrededor del otro. Trenzar los cables en pares mejora la
inmunidad contra la interferenc ia externa (ruido) y reduce la degradacin de la seal.
Los cables de par trenzado suelen encontrarse en muchos sistemas telefnicos, pero a menudo
no cuentan con las especificaciones correctas para los cables de red. Sin embargo, esto no
significa que no puedan usarse. Se han usado c ables de par trenzado para todas las frecuencias
de datos que el cable coaxial, incluyendo 100 Mbps. Entre las conexiones para los cables de par
trenzado se tienen la RJ-45, RJ-11 y DB-9.
UTP.- Este cable par trenzado sin blindar es el cable ms comn y utilizado, por su bajo costo,
fcil instalacin, flexibilidad y capacidad para soportar todo el ancho de banda de una red.
Diseado originalmente para voz, par trenzado ha visto avances numerosos para poder ser
utilizado en estaciones de trabajo, terminales y equipos de cmputo. La categora 5, es la mejor,
ya que puede soportar velocid ades de hasta 100Mbps. Una ventaja importante que brinda este
cable es su resistencia al ruido en las lneas. Las trenzas previenen que haya interferencia de
otros cables. Por esta razn, cables sin trenzar de 4 conductores, no es recomendad o para
instalaciones multi-lnea. El cable categora 5 es el ms popular en este momento. Una de las
razones es que el cable cat5 (categora 5) se supone es certificado para redes con velocidades de
hasta 100MHz .
Cable Hilado.- El cable hilado para usar en distancias pequeas NICs (tarjetas de interface de
redes) y placas de red o entre conectores como paneles de parcheo, concentradores u otro
equipo montado en racks. Conductores d e cable multihilo es ms flexible que el cable con
ncleo slido. La atenuacin es mayor en un cable de conductor multihilo, de tal manera que el
tamao del cable multihilo en su sistema debe de mantenerse a un m nimo para reducir las
seales de degradacin en su sistema.
Cable de Fibra ptica.- Est compuesto por un filamento de vidrio encapsulado en una capa
protectora de plstico. En un forro con espacio de sobra se colocan uno, dos o m s cables. El
filamento de vidrio es muy delgado (casi del grosor de un cabello humano). La conexin de los
cables de fibra ptica requiere equipo especial y un grado de habilidad mayor que para el
manejo de otros tipos de cable. Los conectores son instrumentos &oacut e;pticos de precisin.
El cable de fibra ptica funciona canalizando luz emitida por diodos emisores de luz (LEDs) o
lser. Esta canalizacin es el resultado del reflejo de la luz en las superficies internas del centro
de fibra. Dado que las seales de luz pueden activarse y desactivarse muy rpidamente, los
sistemas de fibra ptica soportan fcilmente frecuencias de seal de 100Mbps. Algunos sistemas
experimentales han mostrado que es posible alcanzar f recuencias superiores a los 100Gbps
(100,000Mbps).
Para poder usar cable de fibra ptica, las computadoras, las compuertas y otros instrumentos
que se conecten directamente a la fibra deben ser compatibles con este sistema o conectarse a
travs de un controlador de l&iacut e;nea de fibra.
2.4.9 Subredes.
Acceso a Redes de Area Local (LAN).- Ethernet la implementacin comn del Cargador Sensible
de Acceso Mltiple con Deteccin de Colisiones (CSMA/CD) es la tecnologa que ms se utiliz a
con el TCP/IP. El host utiliza un esquema CSMA/CD para controlar el acceso al medio de
transmisin. Los siguientes estndares son los establecidos como los requerimientos mnimos en
una LAN:
ISO/IEC 8802-3: 1993, Cargador Sensible de Acceso Mltiple con Deteccin de Colisiones
(CSMA/CD) Especificaciones de Mtodos de Acceso y Manejador Fsico, 10BaseT Unidad de Acceso
Media (MAU)

IAB 41/RFC-894, Estndar para la transmisin de Datagramas IP sobre redes Ethernet, Abril
1984.
IAB 37/RFC-826, Protocolo de resolucin de direcciones Ethernet, Noviembre 1982.
Estndares para Redes Punto a Punto.- Para comunicaciones full duplex, sncrona, asncrona y
punto a punto, los siguientes estndares son los establecidos:
IAB 51/RFC-1661/RFC-1662, Protocolo Punto a Punto (PPP), Julio 1994.
RFC-1332, PPP Internet Protocol Control Protocol (IPCP), Mayo 26, 1992.
RFC-1333, PPP Link Quality Monitoring, Mayo 26, 1992.
RFC-1334, PPP Protocolos de Autenticacin, Octubre 20, 1992.
RFC-1570, PPP Protocolo de Control de Enlace (LCP), Enero 11, 1994.
Red Digital de Servicios Integrados (ISDN).- ISDN es un estndar internacional utilizado para
soportar datos y voz integrada sobre cable estndar de par trenzado. ISDN define una Interfase
de Grado Bsica (BR I) y una Interface de Grado Primaria (PRI) para proveer acceso digital a
redes ISDN. Ambas Interfaces soportan los servicios de circuit-switched y packet-switched. Los
siguientes estndares son los establecidos:
Para el manejador fsico de BRI
ANSI T1.601 Telecomunications- Integrated Services Digital Network
(ISDN) - Basic Access Interface for Use on Metallic loops for application
on the Network Side of the NT, 1992.
Para el manejador fsico de PRI
ANSI T1.408, Telecomunications - Integrated Services Digital Network
(ISDN) - Primary Rate - Customer Installation Metallic Interfaces, 1990.
Para el manejador de enlace de datos para BRI y PRI.
ITU-T Q.921, ISDN User-Network Interface-Data Link Layer SpecificationDigital Suncriber Signaling System No. 1, 1993.
Para sealizar la interface de red de usuario
ITU-T Q.931, ISDN User-Network Interface Layer 3 Specification for Basic
Call Control-Digital Subscriber Signaling System No. 1 (DSS 1), Network
Layer, User-Network Management,1989.
Para el Direccionamiento.
ITU-T E.164, Numbering Plan for the ISDN Era, 1991.
DCAC 370-175-13, Defense Switched Network System Interface Criteria,
seccin titulada WorldWide Numbering and Dialing Plan (WNDP),
Septiembre 1993.
Para transmitir paquetes IP cuando se utilizan los servicios ISDN packedswitched
RFC-1356, Multiprotocol Interconnect on X.25 and ISDN in the Packet
Mode, Agosto 6, 1992.

Para transmitir paquetes IP utilizando un protocolo Punto a Punto sobre ISDN.


RFC-1618, PPP sobre ISDN, Mayo 13, 1994.
Los estndares mencionados son aplicables slo en el rea de Norteamrica y no aseguran su
funcionamiento fuera de esta rea.
Modo de Transferencia Asncrono (ATM).- ATM es una tecnologa de switcheo de alta velocidad
que toma ventaja de la facilidades de transmisin BER para acomodar multiplexores inteligentes
de voz, datos, video, imagen y entradas compuestas sobre eslabones de alta velocidad. Los
protocolos de acceso de red para conectar equipo de usuarios a ATM estn definidos en ATM
Forums User-Network Interface (UNI) Specification. Los estndares esta blecidos son:
ATM Forum's UNI Specification V 3.1, User-Network Interface, Septiembre 1994
ANSI T1.630 ATM Adaptation Layer for Constant Bit Rate Services Functionality and Specification,
1993
ANSI T1.635 ATM Adaptation Layer Type 5 Common Part Functions and Specifications, 1994.
RFC-1577, Clsico IP y Protocolo de resolucin de Direcciones (ARP) sobre ATM, Enero 20, 1994.
2.5 Anlisis y Comparacin de Sistemas Operativos de Red.
Los Sistemas Operativos de Red han ido mucho ms all del servidor de archivos y del servidor
de impresin. Otras funciones como comunicaciones, bases de datos, aplicaciones y servicio de
administraci&oac ute;n, son igualmente importantes.
Existe una organizacin llamada IDC (International Data Corporation, Corporacin Internacional
de Datos), la cual frecuentemente se encarga de comparar las caractersticas y funciones
suministradas por cada uno de l os mayores competidores en el rea.
Las funciones de IDC son implementadas de dos formas:
Como un ambiente operativo aislado, que puede o no permitir el soporte de servicios
adicionales, como bases de datos o mensajes electrnicos.
Como una capa de servicio adicional sobre un sistema operativo de propsito general, como
UNIX u OpenMVS.
La mejor parte de los ambientes NOS es que proveen el ms alto desempeo, cuando los
requerimientos slo son servicios de archivos y de impresin. Ellos frecuentemente son menos
estables y robustos cuando sop ortan otras funciones. Cuando se requieran los servidores
multifuncionales, la capa de NOS que funciona sobre un sistema operativo de propsito general
se convierte en la mejor opcin.
Los mejores NOS residen en el segundo o tercer nivel de la arquitectura distribuida. Los sistemas
operativos de propsito general permiten mejorar las arquitecturas multinivel ms que los
sistemas de propsito gener al.
IDC construy un modelo con las caractersticas y las funciones que se requieren para el soporte
exitoso de funciones NOS. El modelo de requerimientos para NOS de IDC rompe con la
complejidad, dividindose en las si guientes categoras:
Arquitectura.- Las compaas tienen cargas de trabajo crecientes y dinmicas que necesitan ser
concernientes a la arquitectura de un NOS. Para lo cual se necesita considerar loas siguientes
cuestiones:
El NOS soporta sistemas de proceso mltiple (multiproceso) ?

Estos sistemas soportan multiprocesamiento asimtrico o simtrico ?


Pueden las funciones de NOS ser particionadas para correr en ms de un
procesador simultneamente ?
El NOS soporta mltiples arquitecturas de microprocesadores ?
Escalabilidad.- Las compaas esperan un NOS que soporte pequeos, medianos y grandes
ambientes usando el mismo NOS, para esto se necesitan considerar las siguientes preguntas:
Cul es la memoria de cach de disco mxima y mnima
soportada por cada NOS ?
Cul es el mximo nmero de archivos abiertos, clientes
concurrentes, servidores en cualquier dominio y dominios
soportados por cada NOS ?
Disponibilidad y Caractersticas de Fiabilidad.- Varios tipos de recuperacin cuando el servidor
falla y soporte tolerante a fallas de configuraciones de hardware son las ms importantes en una
red como parte crtica de operaciones que tienen las compaas da a da.
Soporte a Clientes.- Los dispositivos tpicos que se deben soportar son sistemas que corren en
DOS, DOS/Windows, Windows para Trabajo en Grupo, Windows 95, Windows NT, Macintosh, OS/2
y UNIX.
Impresin en Red.- La impresin es una de las funciones primarias de los NOS. Cuando se
selecciona un NOS las compaas quieren saber las respuestas a las siguientes preguntas:
Cuntas impresoras son soportadas por el servidor ?
Pueden una cola de impresin ser manejada por mltiples
impresoras?
Pueden mltiples colas manejar una impresin ?
El NOS mandar un mensaje de alarma al operador si se originan
problemas de impresin ?
El NOS informa al usuario cuando un trabajo de impresin se
termina ?
Puede la funcin de impresin ser manejada remotamente ?
Medios de Transmisin.- Hoy en da son muchos los medios de transmisin diferentes usados en
las compaas. Para ser exitoso un NOS debe soportar una amplia coleccin de medios de
transmi sin de red incluyendo todos los:
Medios de transmisin Ethernet.
Medios de transmisin Token-Ring.
Lneas telefnicas.
PSDN como X.25, fibra ptica, Servicios Integrados de Red Digital
(ISDN).
Sin este soporte ser difcil para una compaa construir una infraestructura ptima de red, para
satisfacer sus necesidades.

Los protocolos en esta categora son:


Emulacin de terminal asncrona.
AFP AppleTalk.
TCP/IP.
Telnet.
SMTP (Protocolo Simple de Transferencia de Correo).
SNMP (Protocolo Simple Manejador de Red).
SNA.
APPC (Comunicacin Avanzada Programa a Programa).
FTP (Protocolo de Transferencia de Archivos).
Servicios de impresin NetWare.
NETBios.
NETBeui.
Esta categora tambin considera que los clientes pueden accesar al servidor en lnea asncrona,
en PSDN, Internet o ISDN.
Servicios de Red.- Esta categora evala las plataformas NOS para determinar si proveen las
funciones necesarias para soportar ambientes de grandes corporaciones, incluyendo soporte
para servicio de directorio que p ermite a los usuarios accesar a los servicios de la red sin el
conocimiento de la direccin de la red.
Administracin del Servidor.- La categora de administracin del servidor revisa las herramientas
disponibles para manejar plataformas NOS, incluyendo funciones de revisin de pista y las
siguientes:
Administracin de archivos.
Administracin de cuentas de usuario.
Reporte de errores.
Reporte de desempeo del servidor.
Seguridad.- Las compaas necesitan sentir la confianza de que los datos corporativos estn
seguros. Esta categora revisa si soporta listas de control de acceso, cuotas de disco,
administracin de intrusos, soporte a sistemas de administracin, como Kerberos, y si estn
disponibles o no servicios de encriptacin.
Funcionalidad/Utilidad.- Un sistema operativo de propsito nico puede proveer un alto
desempeo para servicios de archivo e impresin, pero pueden existir compaas que requieran
de otro s sistemas operativos, como una plataforma para aplicacin de servicios de sistemas
operativos de propsito general los cuales pueden soportar servidores multifuncionales; y como
resultado pueden minimizar el costo y la administracin del sistema. Una plataforma
multifuncional puede ser capaz de soportar aplicaciones multiusuario de tiempo compartido as
como soporte a clientes. Esta categora revisa capacidades de las plataformas NOS en sta rea.

Ir al Inicio del Captulo 2.


Ir al Inicio del Contenido.
Ir al Indice.

Captulo 3

3.1 Necesidades y Requerimientos de la Empresa.


En las redes, la organizacin y la planeacin son fundamentales para obtener el mayor provecho
del dinero que se invierta en el proyecto. La organizacin es de vital importancia para evitar
problemas y obtener el sistema de red deseado. La planeacin adecuada, durante las primeras
etapas de la instalacin de una red en una compaa, ahorrar tiempo, dinero y esfuerzo, (2), y
(4).
3.1.1 Planeacin de una Red de Area Local (LAN).
La exigencia actual de informacin de distintas fuentes, crea la necesidad de contar con un
sistema interconectado, y que adems sea compatible con la mayora de los medios tanto
hardware como software.
Hoy en da el medio ms extendido en el mercado de la computacin es el de la Computadora
Personal (PC ) y una forma de explotar este recurso es por medio de una red, en donde cualquier
recurso agregado se convi erte en un elemento ptimo para todos los usuarios.
3.1.2 Dimensionamiento de una Red.
Para dimensionar una LAN es necesario tener en cuenta el desempeo que se espera tener de la
misma, la cual est afectado en forma directa por:
o

Cantidad de usuarios.

Velocidad de transmisin.

Tipos de medios de transporte.

Tipos de hardware y software empleado.

Volumen y tipo de informacin que se manejar.


En una red se deben tener algunas medidas bsicas de seguridad.

Tipos de usuarios de la red.

Asignacin correcta de derechos sobre el software.

Respaldos.

3.1.3 Anlisis de Necesidades y Diseo de una Red.

Es recomendable analizar las necesidades de la empresa o institucin donde se planea instalar la


red, en trminos de los problemas y las metas.
Las siguientes son reas clave que deben ser atendidas por una red, y que ayudarn a optimizar
el rendimiento del equipo y aumentaran considerablemente la productividad de la empresa:
o

Compartir el costo de equipos perifricos caros (impresoras, particularmente


impresoras de alta resolucin y a color, y unidades de disco).

Centralizar los recursos para mejorar su maniobrabilidad (de nuevo impresoras y


unidades de disco).

Simplificar tareas por medio de la automatizacin (muy importante para


asegurar que los respaldos realmente se lleven a cabo).

Mejorar la confiabilidad a travs de la automatizacin (de nuevo particularmente


importante en lo que a respaldos concierne).

Hacer un mejor uso de los recursos existentes (impresoras y unidades de disco).

Hay otras reas en las que se puede observar claramente la manera en que las PCs estn
costando dinero a la empresa. Entonces se puede ver que una red puede ahorrar dinero. Las
siguientes, son algunas maneras en que la s redes ahorraran dinero:
o

Puede usarse la red para facilitar el trabajo ? Por ejemplo, compartir archivos
de texto en plantilla de una fuente central, es menos propenso a errores que dar
a cada quien su propia copia, y es ms fcil actualizar dichos archivos < /LI>

Puede usarse la red para automatizar el flujo de trabajo ? Se puede


automatizar el progreso de algunas tareas enviando archivos a travs de la red.
Esto ocasionara que el proceso sea ms rpido y menos propenso a errore s.

Puede lograrse que los datos estn ms seguros ? El uso de una red para
respaldar archivos locales en servidores como parte de una rutina regular de
oficina asegurara que no se pierda el trabajo si un disco falla o si se borra n
archivos.

Una vez que se establecen los problemas y sus implicaciones financieras, se puede identificar
cules deberan ser las metas, o sea los resultados esperados de la solucin. El objetivo es
puntualizar lo que se desea que la red haga por la empresa, en lugar de detallar las
caractersticas y servicios que se desean implantar.
En otras palabras, se deben considerar las necesidades en trminos de lo que se desea lograr en
lugar de plantear cmo se pretende lograrlo.
Para identificar las metas que se quieran lograr, es recomendable seguir los siguientes pasos:
1.

Escribir el problema.

2.

Asegurarse de que el problema est bien definido.

3.

Dividir el problema en subproblemas no relacionados y analizarlos cada uno por


separado.

4.

Escribir lo que se lograr con la solucin del problema (la meta o metas).

5.

Comparar los argumentos de los problemas y las metas. Hablan de las mismas
cosas Son problemas y metas reales? Realmente se necesitan?, si la respuesta
a cualquiera de las preguntas es "NO", se necesita estudiar cuidadosamente si

vale la pena at ender el problema. Tambin es necesario verificar que cada


argumento tenga una base racional, o sea, dinero..., para acabar pronto.
En base a lo anterior, hay que considerar los siguientes puntos, al realizar el anlisis de
necesidades:
o

Finalidad de la red.

Volumen de trfico y composicin.

Topologa.

Tamao.

Tamao de la comunidad de usuarios.

Funcionalidad.

Rentabilidad.

Alternativas.

Costos de instalacin, mantenimiento y actualizacin.


Adems es necesario que se tomen en cuenta los siguientes puntos:

Nivel de capacitacin de los administradores actuales, en caso de que exista la


red y slo se desee actualizar.

Si la red crecer a corto, mediano o largo plazo y que tanto.

La facilidad y costo del cableado para los nuevos nodos que se pretendan
integrar.

Si la tecnologa empleada puede soportar distintas velocidades de transmisin.

Obtener los mximos para:

Cantidad de nodos.

Velocidad de transmisin.

Nmero de usuarios concurrentes.

Longitudes de lazo de red.

Si la tecnologa empleada es propietaria.


En lo referente a seguridad hay que verificar:

Que tanta seguridad se requiere.

Si es necesario encriptar la informacin.

Considerar que la informacin del usuario es lo ms importante.

Otros, verificar:
o

Que acceso requieren los usuarios de los dispositivos.

Que recursos es necesario centralizar.

Que aplicaciones generan el mayor trfico en la red.

La cantidad de componentes y partes que se requieren.

Se cuenta con la experiencia suficiente para instalar y mantener la red.

3.2 Disponibilidad de Recursos de la Empresa.


Despus de haber estudiado las necesidades y requerimientos de la empresa, se sabe con
claridad cules son las metas que se persiguen, y es necesario establecer las cosas con las que
se cuenta para trabajar, esto es, cules son los activos actuales. Hay dos reas principales a
tomar en cuenta:
o

Ubicacin y Servicios.

Seleccin de Equipo.

3.2.1 Ubicacin y Servicios.


La primera rea requiere que se dibuje un esquema o plano del lugar; en l debe aparecer todo
el equipo relevante as como los contactos elctricos. El uso de los contactos elctricos puede
ser muy importante, ya que muchas oficinas sobrecargan sus contactos y esto es un desastre
potencial muy alto. Si un circuito est sobrecargado, el simple hecho de encender un aparato
(fax, luces, cafetera, etc.) puede provocar picos de voltaje. Cualq uiera de estas condiciones
puede provocar disturbios en los sistemas de red, y es necesario prevenirlas. Otro problema es
que los contactos sobrecargados representan un alto riesgo de incendio, (2), y (4).
El equipo de cmputo de la compaa debe estar listado de manera que uno sepa lo que tiene y
lo que se incluir en el sistema de red.
3.2.2 Seleccin de Equipo.
Una de las primeras decisiones que uno debe tomar en cuenta acerca de la instalacin es que
tipo de hardware de red emplear. En las organizaciones que cuentan con cable preexistente,
hardware de red o que tienen que satis facer estndares corporativos, las opciones pueden estar
limitadas por la necesidad de ser compatibles con lo que ya se tiene. En las instalaciones
completamente nuevas, la seleccin de hardware de red depender de varios factores, in
cluyendo el rendimiento y la compatibilidad.
Rendimiento.- Cuanto ms alta sea la frecuencia bruta de datos (la frecuencia a la que se
transmiten las seales a travs de la red), mejor ser el rendimiento que se notar al accesar los
r ecursos de red. Es conveniente recordar, que ciertas tecnologas de red en ocasiones son ms
rpidas que las PCs, en cuyo caso stas se convierten en factor limitante.
Compatibilidad.- Algunos adaptadores de red podran no ser compatibles con el sistema
operativo de red que se planea utilizar. Uno se debe asegurar que cualquier adaptador que se
tome en consideracin est ; certificado por el fabricante del sistema operativo de red y por el
fabricante del adaptador para funcionar con la versin especfica del sistema operativo de red
que se va a usar. De manera ideal, el fabricante del sistema operativo de re d deber estar de
acuerdo en que el producto del fabricante del adaptador realmente funciona con su producto.
Habiendo identificado si la empresa ya tiene equipo de cmputo y de redes, o bien si la empresa
es nueva, es necesario realizar un listado del equipo que se planea comprar, describiendo
adecuadamente todos y cada uno de los e lementos que integren la lista.

3.2.3 Listado de Materiales (Redes Ethernet).


Ya que las redes basadas en Ethernet son las de uso ms difundido, es recomendable tomar en
cuenta la siguiente lista de materiales:
o

Estndar IEEE 802.3 10 Base 2 (BNC, Cable Coaxial).

Tarjetas de interface con conector BNC.

Cable Coaxial (RG58), longitud mxima de 305 metros y mnima de 3


metros.

Conectores BNC y conectores T-BNC.

Terminadores de 50 (BNC) con puesta a tierra.

Estndar IEEE 802.3 10 Base T (RJ45, Par Trenzado).

Tarjetas de interface con conector RJ45.

Cable tipo telefnico (24AWG), longitud mxima de 100 metros.

Conectores RJ45.

Concentrador de puertos Ethernet 10 Base T.

3.2.4 Tarjetas de Interface.


Debido a que las redes ms estandarizadas son las basadas en Ethernet, existe una gran
cantidad de fabricantes de adaptadores o interfaces de red. Se pueden encontrar adaptadores
de red para PC de diferentes tipos de bus como : ISA, PCI, Micro Canal y EISA. Dependiendo de
las necesidades y requerimientos de la empresa se debe hacer la eleccin del nmero y tipo de
tarjetas, que se van a adquirir. Ejemplos:

Estndar y/o Sistema de


Cableado

Controlador de Software

Adaptador de red.

Arcnet

Trxnet.lan

Rx-Next, Rx-NextII, Rx-Next/2

Arcnet

3C503.lan

Etherlink II

Arcnet

3C505.lan

Etherlink Plus

Arcnet

3C523.lan

Etherlink IMC

Ethernet

NE2000.lan

NE2000

Ethernet

NE5000.lan

NE2000

Token Ring

Token.lan

PC Adapter II

3.2.5 Mobiliario y Equipo Adicional.


Para poder comenzar a instalar una LAN es necesario contar con algo de herramienta y equipo
auxiliar, ste generalmente es de bajo costo, a saber:
o

Pinzas de corte y de punta

Destornillador plano y de cruz.

Pinzas para conectores RJ45.

Cautn y soldadura (ambos bajo/watts).

Cinchos de plstico.

Guantes antiesttica.

Taladro.

Escalera.

Grapas.

Etc.

3.3 Disposicin Fsica del Equipo.


Una vez que se tiene el equipo adecuado para armar la red, es conveniente saber que la
disposicin fsica del equipo requiere un poco de estudio y cuidado al llevarla a cabo, pues es
necesario distribuir ade cuadamente los recursos de la empresa, para que se pueda compartir de
manera correcta.
3.3.1 Plano de Distribucin.
Se debe proveer el sitio que ocupen los dispositivos de red de tal forma que su ubicacin sea
estratgica para un fcil acceso a los recursos compartidos, tales como impresoras, unidades de
respaldo, scanner s, etc.
Asimismo, si el sistema de cableado requiere de concentradores o repetidores, estos debern de
ser de fcil acceso y debe existir espacio suficiente para el crecimiento de los mismos; es decir
que sean apilables, (2 ), y (4).

3.3.2 Factores Ambientales.


De acuerdo a las condiciones ambientales es la complejidad de la LAN. Generalmente las LAN se
encuentran en ambientes de edificios, oficinas, escuelas, etc. En los cuales las situaciones
climticas no son extremas, (2) , y (4).
Algunos factores que se deben de tener en cuenta para equipo y cableado son los siguientes:
o

No deben estar cerca transformadores, motores o lneas de tensin por las


cuales circulen altas corrientes debido a que causan interferencias por campos
magnticos, lo cual ocasiona ruido en la informacin.

No instalar cerca de fuentes de calor, como calefacciones.

No dejar a la intemperie.

Los circuitos toma corriente para el equipo debern estar protegidos con lneas a
tierra fsica.

Si se usa el arns de cableado de los circuitos de telfono, estos debern tener


las debidas protecciones para eliminar posibles descargas de tensin por la red.

3.3.3 Topologas.
Una topologa es en si la disposicin fsica del equipo de cmputo al momento de formar una red,
as lo muestra la Figura 3.1, en la actualidad existen varias topologas para redes ya sean WAN ,
LAN o Punto a Punto, las ms extendidas son:
Anillo.- No es muy comn su uso, su estndar es IEEE802.5, la velocidad de transmisin es de
aproximadamente 16 Mbits/seg, su cableado es muy caro.
Malla.- Se suponen conexiones virtuales entre los diferentes usuarios, se debe instalar
forzosamente Windows para trabajo en grupo, limitacin por las distancias, no se puede
comunicar con UNIX.
Bus / Estrella.- Sus estndares Ethernet son:
o

IEEE 802.3 10 Base 5 (AUI).

IEEE 802.3 10 Base 2 (BNC), Cable coaxial.

IEEE 802.3 10 Base T (RJ45), Cable de Par Trenzado.

No emplea tecnologa propietaria, el estndar tiene algunas variantes y se conocen muchas por
el tipo de cableado y/o conector.
o

Thick Ethernet (AUI).

Thin Ethernet (BNC).

Twisted Pair (RJ45).

En esta topologa el tiempo de atencin no tiene que ver con la cantidad de usuarios, se pueden
tener diferentes tipos de servidores o todo en uno solo, en esta topologa se logran velocidades
de 10 a 100 Mbits/seg, los medios que se emplean son; cable coaxial (RG58), cable tipo
telefnico (24AWG) o fibra ptica, la distancia garantizada es de 150 metros (lazo ms largo de
red), se pueden obtener mayores distancias haciendo uso de repetidores, c oncentradores o
interruptores, en 10 Base T se pueden encadenar hasta 4 concentradores (HUB) entre los nodos

terminales, en 100 Base T4 (TX) se pueden encadenar 2 HUB entre nodos terminales, se pueden
instalar varias tarjetas en el servidor para los lazos de red, adems soporta la gran mayora de
protocolos de comunicacin; IPX/SPX, TCP/IP, NetBeui, etc.
Figura 3.1 Topologas de Red.

3.4 Caractersticas.
El Sistema Operativo de Red tiene como finalidad la administracin al mximo de los recursos de
red. Entre ms caractersticas permitan definir, ser mejor, (2), y (4).
Un NOS ofrece un amplio rango de prestaciones que estaban reservados a los sistemas con
grandes computadoras. La mayora de las siguientes caractersticas se consideran esenciales de
los mejores NOS:
o

Capacidad de usuarios.

Servicio de archivos.

Capacidad de compartir recursos.

Poseer un sistema tolerante a fallas (SFT).

Proveer de optimizacin de acceso al disco (Disk Caching).

Seguridad (Implementacin de Firewalls).

Acceso remoto.

Conectividad entre redes (Bridging).

Servidores especiales (Dedicados).

Utilidades de gestin.

Comunicacin y colaboracin entre usuarios.

Colas de impresin.

Servidores de impresin.

Recuperacin de informacin.

Auditoria.

Etc.
Adems de lo anterior debe contar con:

Compatibilidad.- El NOS debe ofrecer un nivel de compatibilidad que permita ser ampliamente
distribuido e instalado en diferentes equipos y plataformas.
Flexibilidad.- Debe admitir una gran variedad de software.
Interconexin de Redes.- Permite conectar diferentes redes entre s. Para esto un NOS debe ser
independiente del hardware, ofreciendo la misma interfaz sin importar el hardware base del
sistema.
Fiabilidad del Sistema y Mantenimiento.- Todas las computadoras estn expuestas a cadas del
sistema. Si cae un NOS de procesamiento centralizado, todos los usuarios se quedan sin mquina
para trabajar. Pero si cae un NOS con un procesamiento distribuido, los usuarios pueden aun
trabajar con sus PCs locales.
3.5 Costos.
El factor ms importante, el costo, frecuentemente est en relacin directa con el rendimiento:
en general, mientras ms se pague ms rpida ser la red. Por lo tanto, si s e gasta mucho
dinero, la red ser sorprendentemente rpida. Pero es necesario ser cuidadoso, puede suceder
que si no se toman en cuenta algunas consideraciones arquitectnicas muy especficas, y a
menos de que se usen PCs de al to rendimiento, no se obtenga el rendimiento deseado (a pesar
de lo que se haya gastado).
Por eso es conveniente hacer un buen anlisis de necesidades, y as saber que requerimientos y
exigencias se tienen por parte de la empresa, lo cual nos conduce a gastar lo estrictamente
necesario y obtener buenos resu ltados.
Siempre ser recomendable, una vez identificadas las necesidades concretas de la empresa,
solicitar presupuestos a varios proveedores, para poder comparar precio y calidad, y as tomar
una decisin adecuada al c omprar el equipo, (2), y (4).

Ir al Inicio del Captulo 3.


Ir al Inicio del Contenido.
Ir al Indice.

Captulo 4

Los procesos de instalacin y configuracin de un sistema Operativo de Red van muy ligados,
pues al mismo tiempo que se instalan los archivos correspondientes, se pueden ir configurando
dispositivos y algunos otros aspecto s importantes para personalizar el servidor o las estaciones
de trabajo, por lo cual, en este documento ambos puntos sern tratados como uno solo, dejando
para el final la evaluacin de los tres sistemas operativos estudiados y analizados en este
captulo, principalmente sus ventajas y desventajas.
4.1 Instalacin, Configuracin y Evaluacin de NetWare.

Instalacin y Configuracin del Sistema Operativo en el Servidor.


Procedimiento para las versiones 3.11 y 3.12, (10):
1.- Revisar en las tarjetas de red los requerimientos del sistema y anotarlos (IRQ, DMA, etc.).
2.- Preparar el Disco Duro
o

Crear particin para DOS (25 Mb mnimo, para poder crecer a versiones 4.x), que
servir de arranque, usando la utilera fdisk.

Formatear particin de DOS e instalar el sistema operativo MS-DOS, y dejar la


particin activa usando la utilera fdisk.

3.- Copiar los discos de NetWare; system1, system2 y system3 en un directorio (de preferencia).
4.- Ejecutar SERVER.EXE.
5.- Asignar nombre al servidor (Cadena de 12 posiciones).
6.- Asignar IPX Internal Network (No. Hexadecimal de 8 posiciones).
7.- Cargar manejador de disco.
: load ISADISK.DSK (para IDE y EIDE).
* Responder a los requerimientos de configuracin de parmetros.
8.- Cargar manejador de tarjeta de red.
: load NE2000.LAN
Nota: El tipo de estructura predeterminado es:
o

Para 3.11 Ethernet_802.3.

Para 3.12 Ethernet_802.2.

9.- Ejecutar el mdulo de instalacin.


: load INSTALL
En la opcin para discos;
Crear y formatear la particin de Novell.
En la opcin para volmenes;
Crear y montar (SYS:)
En la opcin de sistema;
Instalar los discos del sistema operativo NetWare, despus salir y ;
10.- Enlazar o asignar un protocolo a la interfaz de red.

: bind ipx to nombre del controlador


Responder al requerimiento Network Number: direccin hexadecimal de 8 bytes.
11.- Regresar a instalar.
En opciones del sistema;
o

Crear el archivo AUTOEXEC.NCF, que indica como est el servidor (nombre,


direccin, lazo).

Crear el archivo STARTUP.NCF.

12.- Dar de baja.


13.- :down, para desmontar volmenes.
14.- :exit, para finalizar y salir de la instalacin.
15.- Reiniciar la mquina.
Instalacin y Configuracin del Sistema Operativo en una Estacin de Trabajo.
Procedimiento para las versiones 3.11 y 3.12:

Para dar de alta una estacin de trabajo DOS-IPX/SPX (protocolo monoltico), es


necesario contar con los siguientes programas:
o

IPX.COM.- Se ejecuta como tal y sirve para cargar el protocolo de comunicacin y


parmetros de control a la interfaz de red.

NETX.EXE.- Es el programa intrprete o shell.


Para generar IPX:

Obtener los requerimientos de la tarjeta y anotarlos.

Ejecutar el programa WSGEN.- El cual genera una versin final ejecutable de


IPX.COM.

Dentro de este programa seleccionar el tipo de tarjeta y asignar parmetros.

Para dar de alta una estacin de trabajo DOS-ODI, es necesario contar con los siguientes
programas y su ejecucin en el siguiente orden:
o

LSL.COM (Link Support Layer).

XXXXX.COM (Manejador de tarjeta compatible con NE2000).

IPXODI.COM (Internetwork Packet Exchange Open Data Interface).

NETX.EXE (Intrprete).
Observaciones:

El manejador ya viene configurado con ciertos valores que pueden crear


conflictos en el sistema.

Para cambiar / asignar valores al manejador es necesario crear el archivo de


control NET.CFG.

Archivo NET.CFG (En general):


Link Support
Buffers
Mempool
Protocol nombre del protocolo
Bind
Sessions
Link Driver nombre del manejador
DMA
INT
MEM
PORT
SLOT
Frame (Tipo de estructura)
Link Station.
Alternate
Max Frame.

Archivo NET.CFG (Para las versiones 3.11 y 3.12).


Ejemplo del contenido de un archivo NET.CFG:
Link Driver 3C503 // Controlador de Tarjeta de Red.
INT 5 // Nmero de IRQ.
MEM D8000 // Direccin de Memoria.
PORT 300 // Puerto de Entrada / Salida.
Frame Ethernet_802.3 IPX // Estndar para el protocolo IPX (Ver. 3.11).
Frame Ethernet_11 TCP/IP // Estndar para el protocolo TCP/IP.

Frame Ethernet_802.2 IPX // Estndar para el protocolo IPX (Ver. 3.12).


Frame Ethernet_Snap Token-Ring // Estndar para el protocolo TokenRing..

Tipo de Estructura

Manejador DOS-IPX Monoltico

Manejador DOS-ODI

Frame Ethernet_802.3

SI

SI

Frame Ethernet_802.2

NO

SI

Frame Ethernet_11

SI

SI

Frame Ethernet_Snap

NO

SI

Instalacin y Configuracin del Sistema Operativo en el Servidor.


Procedimiento para la versin 4.11, (8):
1.- Verificar en las tarjetas de red los requerimientos del sistema y anotarlos (IRQ, DMA, etc.).
2.- Preparar disco
o

Crear particin para DOS (25 Mb mnimo, para poder crecer a versiones 4.x), que
servir de arranque, usando la utilera fdisk.

Formatear particin de DOS e instalar el sistema operativo MS-DOS, y dejar la


particin activa usando la utilera fdisk.

3.- Desde el CD-ROM de NetWare 4.11 (Instalacin), escribir Install y Enter.


4.- Seleccionar el idioma en el que se desea que se instale el servidor y pulsar Enter.
5.- Seleccionar "Instalacin del servidor" y Enter.
6.- Posteriormente hay que dar el nombre al servidor y copiar los archivos de arranque.
o

Una vez seleccionado el idioma y tipo de instalacin, se muestra otro men, que
contiene 3 opciones: "NetWare 4.11, NetWare 4.11 SFT III y Ver archivo de
informacin (LEAME)", del cual hay que elegir la primera "NetWare 4.11" y pu
lsar Enter.

Despus hay que seleccionar "Instalacin simple de NetWare 4.11"y pulsar Enter.

Escribir el nombre del servidor en el campo correspondiente y pulsar Enter.


Despus de esto se copian automticamente los archivos de arranque en el
servidor.

7.- Instalacin de NetWare SMP (Opcional).


El Multiprocesamiento Simtrico (SMP) permite que los mdulos
cargables de NetWare (NLM) habilitados para el multiproceso puedan
ejecutarse en varios procesadores y aprovechar as la mayor capacidad
de procesamiento que proporciona.
o

Cuando se instala el SMP, se aaden tres lneas al archivo STARTUP.NCF:


Load nombre del mdulo de soporte de
plataforma (.PSM).
Load SMP.NLM.
Load MPDRIVER.NLM ALL.

Si se tienen multiprocesadores simtricos y se desea ejecutar el programa de


instalacin con la deteccin automtica habilitada, el programa detecta los
procesadores y muestra el siguiente mensaje:
"Desea instalar Symetrical Multi-Processing NetWare (SMP)"
Seleccionar S o No y Enter.
Si se selecciona No, se podr instalar SMP ms adelante.
Si se selecciona S, el programa busca los
mdulos de plataforma existentes y los muestra.

Despus hay que seleccionar un controlador de


PSM para el tipo de computadora que se tenga,
de la lista mostrada, algunos son:
COMPAQ.PSM Mdulo para mquinas Compaq.
M
P
S
1
4.
P
S
M
M

d
ul
o
g
e
n
r
ic
o
p
ar
a

q
ui
n
a
s
c
o
n
pr
o
c
e
s
a
d
or
In
te
l,
Et
c.
8.- Despus se debe elegir la opcin de cargar automticamente los controladores de
dispositivos de hardware y pulsar Enter.
9.- Si los controladores se seleccionan automticamente, aparece una pantalla que muestra los
controladores de LAN y de disco seleccionados, el sistema solicita si se desea instalar otros
controladores, modificar los existentes o continuar con l a instalacin. Es necesario asegurarse
de que exista un controlador por disco fsico existente y un controlador por tarjeta de red
instalada, de no ser as, elegir la opcin para aadir controladores hasta completarlos t odos.
10.- Seguir adelante sin cargar controladores adicionales, en el men "Acciones del controlador",
hay que seleccionar la opcin "Continuar con la instalacin"
11.- El sistema solicita si se desea suprimir las particiones no arrancables, y as aumentar el
espacio de la particin nativa de NetWare. Si se selecciona S se eliminan las otras particiones y
si se selecciona No, se procede con la instalacin sin realizar cambios en las particiones
existentes.
12.- A continuacin se muestra un men, en el que se pregunta Es este el primer servidor de
NetWare 4.11?, se puede elegir S o No pulsando Enter.
13.- Al elegir la opcin S.
o

Seleccionar la zona horaria en que se instalar el servidor.

Introducir el nombre de la organizacin y pulsar Enter.

Introducir la contrasea del administrador y pulsar Enter.

Confirmar la contrasea y pulsar Enter.


Al elegir No, adems de lo anterior, se cubren otros requisitos menores.
Una vez terminado esto se instalan los Servicios de Directorio.

14.- El sistema pide el disco de Licencia de la unidad A:. Despus aparece un mensaje que indica
que la licencia se ha instalado correctamente.
15.- Retirar el disco de Licencia y guardarlo en un lugar seguro.

16.- Una vez que se han instalado los Servicios del directorio de NetWare, NetWare empieza a
copiar el resto de los archivos, hasta finalizar la instalacin.
17.- Ya finalizada la instalacin del servidor, para volver a la consola del servidor hay que pulsar
Enter en la opcin de salir.
Instalacin y Configuracin del Sistema Operativo en una Estacin de Trabajo.
Procedimiento para la versin 4.11:
1.- Desde el CD-ROM de NetWare 4.11 (Instalacin), escribir Install y Enter.
2.- Seleccionar el idioma en el que se desea que se instale la estacin de trabajo y pulsar Enter.
3.- Despus hay que seleccionar el tipo de instalacin deseado, en este caso, se escoge
"Instalacin de clientes" y Enter.
4.- Despus de esto hay que contestar algunos requisitos, siguiendo las indicaciones de la
pantalla, hasta finalizar con la instalacin.
Evaluacin.
Ventajas de NetWare.
o

Multitarea

Multiusuario.

No requiere demasiada memoria RAM, y por poca que tenga el sistema no se ve


limitado.

Brinda soporte y apoyo a la MAC.

Apoyo para archivos de DOS y MAC en el servidor.

El usuario puede limitar la cantidad de espacio en el disco duro.

Permite detectar y bloquear intrusos.

Soporta mltiples protocolos.

Soporta acceso remoto.

Permite instalacin y actualizacin remota.

Muestra estadsticas generales del uso del sistema.

Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de


usuarios.

Permite realizar auditoras de acceso a archivos, conexin y desconexin,


encendido y apagado del sistema, etc.

Soporta diferentes arquitecturas.


Desventajas de NetWare.

No cuenta con listas de control de acceso (ACLs) administradas en base a cada


archivo.

Algunas versiones no permiten criptografa de llave pblica ni privada.

No carga automticamente algunos manejadores en las estaciones de trabajo.

No ofrece mucha seguridad en sesiones remotas.

No permite el uso de mltiples procesadores.

No permite el uso de servidores no dedicados.

Para su instalacin se requiere un poco de experiencia.

4.2 Instalacin, Configuracin y Evaluacin de Windows NT.


Instalacin y Configuracin del Sistema Operativo en el Servidor.
Procedimiento para la versin 4.0 (Windows NT Server), (11):

1.- Arrancar con el disco 1/3 de Windows NT Server (Posteriormente se solicitarn los otros dos
discos), o bien desde el directorio i386 del CD-ROM usando la opcin WINNT /B.
2.- Elegir el tipo de instalacin Rpida (Express) o Personalizada (Custom). Para mayor
flexibilidad elegir la opcin Personalizada.
3.- Seleccionar la fuente de los dispositivos de instalacin. Para plataformas Intel , uno puede
seleccionar instalar desde discos, o bien desde el CD-ROM. Si el setup reconoce la unidad de CDROM, es recomendable usarla.
4.- Verificar y si es necesario cambiar los componentes de hardware y software reconocidos por
el setup.
5.- Seleccionar la particin donde ser instalado Windows NT. Uno puede elegir entre: FAT
(Nativa de DOS), HPFS (Nativa de OS/2) o bien NTFS (Nativa de Windows NT), es conveniente
seleccionar NTFS.
6.- (Opcional) formatear la particin seleccionada.
7.- Seleccionar el directorio default en el cual sern instalados los archivos de Windows NT.
8.-Introducir Nombre y Compaa.
9.- Introducir nmero de identificacin del producto.
10.- Decidir el nivel de seguridad del servidor. Las opciones son: 1.-Controlador de Dominio
Primario, 4.-Controlador de Dominio Secundario o 3.-Servidor Ordinario, se sugiere, la opcin 1.
11.- Introducir un nombre nico para la computadora.
12.- Seleccionar el lenguaje.
13.- Si se eligi la instalacin Personalizada, seleccionar las tareas adicionales/opcionales de
instalacin. Si se seleccion la instalacin Rpida, dichas tareas sern realizadas.

14.- Seleccionar Autodeteccin al momento de elegir los adaptadores de red. En caso de un


adaptador no muy conocido elegir la deteccin Manual
15.- Verificar/Modificar los parmetros de la tarjeta de red, tales como IRQ, puertos de
entrada/salida, direccin bsica de memoria, lnea DMA, etc.
16.- Seleccionar los protocolos de red que usar la tarjeta de red (IPX/SPX, TCP/IP, NetBEUI,
etc.).
17.- Si seleccion IPX/SPX o TCP/IP, se deben configurar algunos parmetros.
18.- Introducir el password de administrador.
19.- Seleccionar los parmetros para la memoria virtual.
20.- Introducir fecha, hora y zona horaria.
21.- Elegir adaptador de vdeo para finalizar instalacin.
Instalacin y Configuracin del Sistema Operativo en una Estacin de Trabajo.
Procedimiento para la versin 4.0 (Windows NT Workstation):
1.- La instalacin consta de dos fases para iniciar la primera se debe introducir el disco 1/3 de
instalacin y el CD-ROM de Windows NT Workstation, e iniciar el sistema.
2.- Introducir el disco 2/3 de instalacin y presionar Enter. Entonces se despliega un men con
cuatro opciones:
o

Saber ms de Windows NT, presionar F1.

Instalar Windows NT, presionar Enter.

Reparar instalacin, presionar R.

Salir, presionar F3.

Se presiona Enter para instalar el Sistema Operativo. Entonces se


presenta un siguiente men con dos opciones:
o

Detectar adaptadores SCSI, presionar Enter.

Ignorar deteccin, presionar I.

Se presiona Enter.
3.- Introducir el disco 3/3 de instalacin y presionar Enter. Entonces se detectan
automticamente los dispositivos del sistema. Despus se muestra un men con dos opciones:
o

Configurar otros adaptadores, presionar S.

No configurar, presionar Enter.

Como los adaptadores existentes ya han sido localizados se presiona


Enter, en seguida se obtiene una lista de los controladores necesarios,
que se instalarn posteriormente, junto con los dems archivos del
sistema. Si alg n controlador no existe, se usa la opcin "Utilizar Disco",

se elige la unidad A: o la unidad de CD-ROM, se selecciona el archivo


deseado y automticamente se instalan los controladores
correspondientes.
4.- A continuacin se presenta el contrato de licencia de Windows NT, se presiona la tecla AvPag
(Avanzar Pgina), hasta el final del documento, y luego se presiona F8 para aceptar. Entonces se
muestra la configuracin de Hardware y Software y se presiona Enter para proseguir. A
continuacin se debe seleccionar la particin NTFS con Enter, para as formataear dicha particin
y preparar el disco para la instalacin. Despus se selecciona el directorio \WINNT, para ah
instalar el sistema operativo, y se presiona Enter para continuar.
5.- Si se encuentra una instalacin anterior se debe presionar Enter para continuar de lo
contrario continuar en el paso 6.
6.- Se presenta el siguiente men:
o

Reconocimiento del disco duro, presionar Enter.

Omitir reconocimiento, presionar Esc.

Se presiona Enter, para saber el estado del disco duro.


7.- Entonces se copian automticamente al disco duro los archivos necesarios para la instalacin,
y se va mostrando el porcentaje de avance. Al finalizar la copia de archivos se inicializa Windows
NT.
8.- Para finalizar la primera fase de la instalacin se retira el disco y el CD-ROM de las unidades y
se presiona Enter, as se reinicia el sistema.
9.- Al iniciar la segunda fase de la instalacin se carga el sistema Windows NT, y se termina de
configurar el sistema. Despus siguen tres pasos muy importantes:
o

Obtener informacin.

Instalar la red de Windows NT.

Finalizar la instalacin.

Se debe presionar <Siguiente>, para que los pasos se desarrollen en la


secuencia mostrada.
10.- A continuacin se debe elegir instalacin tpica y presionar <Siguiente>, entonces debemos:
o

Escribir el Nombre y la Organizacin para personalizar la


instalacin y se presiona <Siguiente>.

Dar la clave del CD-ROM y <Siguiente>.

Escribir el nombre que se le dar a la mquina y <Siguiente>.

Escribir la contrasea de Administrador y <Siguiente>.

Elegir la opcin de crear disco de arranque y <Siguiente>, y


seguir instrucciones.

Elegir la opcin de instalar los componentes de uso ms


frecuente y <Siguiente>.

11.- A continuacin se procede a instalar la red de Windows NT, presionando <Siguiente>. Ah se


debe elegir la opcin de conectar a red y presionar <Siguiente>. Entonces debemos:
o

Seleccionar el adaptador de red adecuado de la lista mostrada, y


<Siguiente>.

Elegir todos los protocolos de red, y presionar <Siguiente>.

Presionar <Siguiente>. Para instalar todos los componentes


previamente seleccionados.

Elegir conexin Autosense (para el tipo de cable).

No elegir servidor DHCP.

Dar nmero de red para el protocolo TCP/IP.

Presionar <Siguiente>. para iniciar la red.

Elegir la opcin grupo de trabajo y poner nombre, presionar


<Siguiente>.

12.- Para finalizar la instalacin presionar <Siguiente>, entonces se debe:


13.- Elegir la zona horaria de acuerdo al pas.
14.- Elegir la configuracin deseada para el monitor.
15.- Posteriormente se copian automticamente los archivos finales de Windows NT.
16.- Se crean los conos de los programas, se establece la seguridad del sistema, y se guarda la
configuracin establecida.
17.- Se reinicia el equipo para finalizar por completo la instalacin.
Evaluacin.
Ventajas de Windows NT.
o

La instalacin es muy sencilla y no requiere de mucha experiencia.

Multitarea.

Multiusuario.

Apoya el uso de mltiples procesadores.

Soporta diferentes arquitecturas.

Permite el uso de servidores no dedicados.

Soporta acceso remoto.

Ofrece mucha seguridad en sesiones remotas.

Brinda apoyo a la MAC.

Apoyo para archivos de DOS y MAC en el servidor.

El sistema est protegido del acceso ilegal a las aplicaciones en las diferentes
configuraciones.

Ofrece la deteccin de intrusos.

Permite cambiar peridicamente las contraseas.

Soporta mltiples protocolos.

Carga automticamente manejadores en las estaciones de trabajo.

Trabaja con impresoras de estaciones remotas.

Soporta mltiples impresoras y asigna prioridades a las colas de impresin.

Muestra estadsticas de Errores del sistema, Cach, Informacin Del disco duro,
Informacin de Manejadores, No. de archivos abiertos, Porcentaje de uso del
CPU, Informacin general del servidor y de las estaciones de trabajo, etc.

Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de


usuarios.

Permite realizar diferentes tipos de auditoras, tales como del acceso a archivos,
conexin y desconexin, encendido y apagado del sistema, errores del sistema,
informacin de archivos y directorios, etc.

No permite criptografa de llave pblica ni privada.

No permite realizar algunas tareas en sesiones remotas, como instalacin y


actualizacin.
Desventajas de Windows NT.

Tiene ciertas limitaciones por RAM, como; No. Mximo de archivos abiertos y
almacenamiento de disco total.

Requiere como mnimo 16 Mb en RAM, y procesador Pentium a 133 MHz o


superior.

El usuario no puede limitar la cantidad de espacio en el disco duro.

No soporta archivos de NFS.

No ofrece el bloqueo de intrusos.

No soporta la ejecucin de algunas aplicaciones para DOS.

4.3 Instalacin, Configuracin y Evaluacin de Linux.


Instalacin y Configuracin del Sistema Operativo, (12).

Antes de iniciar la instalacin de Linux, es conveniente y muy recomendable planear la forma de


cmo se va a particionar el disco duro en el cual se va ha realizar la instalacin, para tal fin se
debe establ ecer el espacio destinado a la particin de DOS, el espacio destinado a la particin
de Linux y cuanto ser el espacio destinado para la particin de intercambio (Espacio de Swap).
Procedimiento para la versin 1.2.1 Slackware:
1.- Creacin de los discos de instalacin.
En este proceso se crean dos discos. El primer disco de instalacin llamado boot
(arranque), contiene un archivo binario que es la copia del sistema de arranque
(boot image) del ncleo del sistema operativo Linux y con el cual se inicia la
instalacin, se recomienda etiquetar este disco como "bootkernel".
El otro disco de instalacin llamado root (raz), contiene tambin un archivo
binario, el cual contiene una copia pequea de la raz del sistema de archivos y
que es necesario para la instalaci&o acute;n de Linux, es recomendable instalar
este disco como "rootdisk".
Existen copias diferentes de arranque del ncleo de Linux disponibles en el
directorio bootdsks.144 del CD-ROM de Slackware. Esto debido a las diferentes
configuraciones de dispositivos de las mquinas, el tipo de copia de arranque
estndar es el llamado "scsinet1", que posee las siguientes caractersticas:
o

Controladores para disco duro IDE, SCSI, CD-ROM SCSI.

Controladores Ethernet.

Soporta las siguientes tarjetas SCSI:

Adaptec 152x/1542/1740/274x/2854x.

Buslogic.

EATA-DMA (DTP/NEC/AT&T).

Seagate ST-02.

Feature Domain TCC-8xx/16xx.


Tambin existen diferentes copias de la raz del sistema de archivos
Linux, disponibles en el directorio rootdsks.144 dentro del CD-ROM de
Slackware. Estas copias son para que el usuario escoja alguna de
acuerdo a la forma de cmo quiere que se realice la instalacin, el tipo
de copia de raz ms usual es la denominada "color144", la cual tiene las
siguientes caractersticas:

Creacin del bootkernel en un disco de 1.44Mb.

Modo en pantalla completa.

La opcin de cancelacin est habilitada durante toda la instalacin, con lo cul


slo se cancela el paquete que se est instalando y no todo el proceso de
instalacin.
Para el proceso de creacin de los dos discos es necesario ejecutar un
programa llamado RAWRITE.EXE contenido dentro del directorio install,
para que se desempaque y copie cada archivo respectivo a cada disco y
as poder c onocer la ruta y el nombre del archivo empacado.

Pasos para crear el disco "bootkernel":


o

Ejecutar el programa RAWRITE.EXE. El cual solicita:

Nombre y ruta del archivo fuente: D:\BOOTDSKS.144\SCSINET1

Unidad de destino: A:

Y comienza a hacer la copia del archivo fuente a la unidad destino, y al


finalizar se obtiene el disco bootkernel.
Pasos para crear el disco "rootdisk":

Ejecutar el programa RAWRITE.EXE. El cual solicita:

Nombre y ruta del archivo fuente: D:\ROOTDSKS.144\COLOR144

Unidad de destino: A:

Y comienza a hacer la copia del archivo fuente a la unidad destino, y al


finalizar se obtiene el disco rootdisk.

2.- Iniciar Linux con los discos de instalacin.


Una vez creados los discos de instalacin, se est en condiciones de iniciar la
instalacin de Linux, para lo cual se debe reiniciar la mquina introduciendo el
disco bootkernel en la unidad A, el cual es le& iacute;do y cargado.
Posteriormente, el sistema solicita que se introduzca el disco rootdisk y se
presione la tecla "Enter" o "". Al terminar de cargarse satisfactoriamente, se
solicita el login de esta manera:&n bsp;
Slackware login:
El login que se debe teclear es "root", con el cual se presenta un prompt "#" de
superusuario.
3.- Creacin de particiones.
Para crear las particiones se utiliza el comando fdisk y el parmetro del nombre
de la unidad en la cual se desean crear las particiones, por ejemplo:
# fdisk /dev /sda
4.- Creacin de espacio de intercambio.
Para la creacin del espacio de intercambio, se necesita indicar la particin que
se va a utilizar, as como el tamao de la particin en bloques (un bloque
representa aproximadamente 1Mb). Adem ;s se indica el parmetro "-c", el cual
verifica que la particin, al momento de prepararla para el rea de Swap no
contenga bloques defectuosos.
La sintxis es como sigue:
# mkswap c /dev /sda 16384
En respuesta el sistema enva:
Setting up swapspace, size = 16773120

Una vez que el rea de Swap ha sido creada, se activa mediante el siguiente
comando:
# swapon /dev /sda3
En respuesta el sistema enva:
Adding swap: 16384K swap-space.
De esta manera ahora se cuenta con 16Mb de memoria virtual.
Utilizando fdisk y sus comandos es sencillo agregar la particin Linux y la
particin de Swap.
5.- Creacin del sistema de archivos.
Para la creacin del sistema de archivos se debe indicar cual particin se va ha
utilizar, as como el tamao de la particin en bloques. Adems es necesario
indicar parmetro "-c", para verificar que la particin no contenga bloques
defectuosos.
Existen distintos tipos de sistemas de archivos disponibles para instalar, una de
las ms completas es la llamada Second Extended (EXT2).
La sintxis es como sigue:
# mke2fs c /dev/sda2 266240
En respuesta el sistema enva:
Mke2fs 0.5b, 14-feb-95 for EXT2 FS 0.5, 94/10/23
66792 inodes, 266240 blocks
13312 blocks (5.00%) reserved for the superuser
first data block = 1
block size = 1024 (log = 0)
33 block groups
8192 blocks per group, 8192 fragments per group
2024 inodes per group
superblock backup stored on blocks
checking for bad blocks (read-only-test)
writing inode tables: done
writing superblocks and filesystem accounting information: done
Ya creado el sistema de archivos y para tener acceso a ste, se monta en un
directorio llamado mnt, de la siguiente manera:

# mkdir mnt
#mount /dev/sda2 /mnt t etx2
6.- Instalacin del paquete de programas.
Este procedimiento por lo general es sencillo, pero muy lento en algunas
ocasiones, dependiendo de la cantidad de paquetes a instalar. Para realizar este
procedimiento ya que se cuenta con los archivos fuente en la particin DOS
dentro del directorio Slackware; primero se crea un directorio llamado dos,
dentro del directorio raz. En este directorio dos se monta la particin DOS de la
siguiente forma:
# mkdir dos
# mount /dev/sda1 /dos t umsdos
De esta manera se tiene acceso a toda la informacin contenida en la particin
de DOS, y se continua con la instalacin ejecutando el programa:
# setup
Con este programa bsicamente se selecciona lo siguiente:
o

Origen de la informacin, contenida en el directorio previamente montado


/dos/slackware.

Destino de la informacin, en este caso /dev/sda2.

Conjunto de paquetes opcionales a instalarse:

Sistema Linux bsico.

Compiladores (C, C++, LISP, PERL, etc.).

Archivos de informacin.

Manejo de red (TCP/IP, UUCP, MAIL, NEWS).

Ncleos extra de Linux.

Editores de textos (Pico, Vi, Joe, etc.).

Sistema X-Window.

Aplicaciones para X-Window.

Juegos.
Para realizar la instalacin del paquete de programas, se necesita seleccionar el
origen y el destino de la informacin, as como el sistema Linux bsico y/o los
paquetes a instalarse. Durante este proceso, s e tiene la opcin de crear o no el
disco estndar de arranque de Linux, el cual sirve para arrancar el sistema Linux
desde disco. El disco contiene una copia del kernel de Linux seleccionado en la
instalacin.
Evaluacin.

Ventajas de Linux.
o

Es de libre distribucin, es decir, gratuito.

Multiusuario.

Multitarea.

Soporta acceso remoto.

Soporte nativo de TCP/IP (Fcil conexin a Internet y otras redes)

Contiene xFree86, que es una interfaz grfica de usuario basada en los


estndares de X-Window, y tambin es gratuita.

Al instalar el sistema operativo, tambin se tiene la posibilidad de instalar varios


programas, tales como: hojas de clculo, bases de datos, procesadores de texto,
varios lenguajes de programacin, paquetes de telecomunicaciones y juegos.

Cumple los estndares POSIX y de Sistemas Abiertos, esto es que tiene la


capacidad de comunicarse con sistemas distintos a l.

Existe mucha documentacin sobre ste.


Desventajas de Linux.

Carencia de soporte tcnico.

No ofrece mucha seguridad.

Problemas de hardware, no soporta todas las plataformas, y no es compatible


con algunas marcas especficas.

No existe un control de calidad al momento de elaborar software para Linux,


pues muchas veces las aplicaciones se hacen y se liberan sin control alguno.

Es poco probable que aplicaciones para DOS y OS/2, se ejecuten correctamente


bajo Linux.

No hay forma segura de instalarlo sin reparticionar el disco duro.

El reparticionar el disco duro, implica borrar toda la informacin del mismo y


despus restablecerla.

Se requiere experiencia y conocimiento del sistema para administrarlo, pues


como es un sistema por lnea de comandos, estos poseen muchas opciones y en
ocasiones es difcil realizar algunas tareas, que en otros sistemas operativos de
red son triviales.

Ir al Inicio del Captulo 4.


Ir al Inicio del Contenido.
Ir al Indice.

Eplogo.
Este es el momento de la recapitulacin, es decir comentar los puntos ms importantes de este
trabajo, lo que en cierta medida es la base del mismo y que da una perspectiva amplia de los
temas aqu tratad os.
Se puede decir que los Sistemas Operativos de Red, son programas complejos que rigen y
administran los recursos, archivos, perifricos, usuarios, etc., en una red, y llevan el control de
seguridad de los mismos.
Los objetivos que persiguen los Sistemas Operativos de Red son muchos y muy diversos, pero
considero que los ms importantes son:
o

Seguridad.

Confiabilidad.

Buena Administracin de Recursos.

Esto debido a que un NOS respetable, debe brindar buenos elementos de seguridad a los
usuarios del sistema buscando que su informacin est siempre bien resguardada, adems de
lograr que la red est segura de piratera, virus y ataques exteriores que busquen debilitarla.
Es importante que la informacin de cada uno de los usuarios sea confiable, es decir, que
siempre este en un estado consistente, y que se pueda manipular de la mejor manera posible.
Por ltimo, es necesario que los recursos de la red se aprovechen al mximo para beneficio de
todos los usuarios
Actualmente el uso y popularidad de los NOSs ha crecido notablemente, y cada vez hay ms y
mejores productos en el mercado, es por eso que se debe estar bien documentados en cuanto a
que puede ofrecer cada producto.
Considero que este documento es un buen inicio para aquellos que deseen ingresar en el mundo
de las redes y que forzosamente tienen que conocer este tipo de software, as como para
personas un poco ms experimentadas, que requieran de informacin que va de lo general como
la historia de algunos NOSs, a lo particular, que son cuestiones un poco ms tcnicas, como
requerimientos y caractersticas generales de los mismos.
Para finalizar los invito a que se interesen sobre el tema, porque como todo este campo de
estudio evoluciona a pasos agigantados, y todava no est todo escrito.
Ir al Indice.

Glosario.
ACE.-(Advanced Computing Environment Initiative). Iniciativa Avanzada de Entornos de
Computadoras. Estacin de trabajo propuesta y basada en un procesador MIPS R4000, OS/2 NT y
un SCO UNIX Open Desktop.
APPC.-(Advanced Program to Program Communications). Comunicacin Avanzada Programa a
Programa.

Arpanet.-(Advanced Research Projects Agency NETwork). Red Avanzada de Agencias para


Proyectos de Investigacin. Red de Investigacin fundada por DARPA (Originalmente ARPA) y
construida por BBN, Inc., en 1969. Fue pi onera en tecnologa de conmutacin de paquetes y fue
la piedra angular original y la base de la ahora gigantesca Internet. En 1983, la parte militar de
comunicaciones se dividi como MILNET.
AT&T.-(American Telephone and Telegraph Corporation). Corporacin Americana de Telefona y
Telegrafa.
ATM.-(Asynchronous Transfer Mode). Modo de Transferencia Asncrona. Red estndar para
transmitir a alta velocidad por medio de fibras pticas. Utiliza un paquete de 53 bytes de
longitud fija para datos.
BBS.-(Bulletin Board System). Sistema de tablero de anuncios o boletines. Un sistema de
computacin que funciona como un sistema de conmutacin de mensaje y como fuente
centralizada de informacin para grupos de inters particular. Los usuarios se comunican va
lnea telefnica con el tablero de boletines, revisan y dejan mensajes para otros usuarios, as
como se comunican con otros usuarios del sistema al mismo tiempo. Los tableros de boletines
pueden proveer acceso, o puertas, a otros programas de aplicacin.
Bus.-Ducto, colector. Es un canal o ruta comn entre dispositivos del hardware, ya sea
internamente entre componentes de la computadora o externamente entre estaciones de una
red de comunicaciones.
Cuando la arquitectura de bus es utilizada en una computadora, el procesador o procesadores,
los bancos de memoria y las unidades de control perifricas estn todos interconectados
mediante el bus. El bus est dividido en dos canales, uno para seleccionar donde est
localizado el dato (Bus de direcciones) y otro para transferir el dato (Bus de datos). Cuando se
conecta una tarjeta de circuito impreso en una de las ranuras de expansin de una computadora
personal, se le est conectando al bus.
Cuando la arquitectura de bus se utiliza en una red, todas las terminales y computadoras estn
conectadas a un canal comn constituido por pares de cables trenzados, cable coaxial o fibras
pticas.
CCITT.-(Consultative Committee for International Telephony and Telegraphy). Comit Consultivo
Internacional para Telegrafa y Telefona. Es una organizacin internacional de normas de
comunicaciones. E s uno de los cuatro rganos de la Unin Internacional de Telecomunicaciones,
fundada en 1865, con sede central en Ginebra y compuesta por ms de 150 pases miembros.
CERT.-(Computer Emergency Request Team). Equipo de Emergencia de Computadoras.
COM.-(Computer Output Microfilm). Micropelcula Sacada por Computadora. Mquinas que
producen micropelculas o microfichas directamente de la computadora. Las COM pueden ser
unidades independientes o en l&iac ute;nea con la computadora y recibir datos de la misma
forma que una impresora, ya preparadas con encabezamientos, nmeros de pgina, etc.
Utilizando mtodos que toman una fotografa de la imagen generada en un CRT, o empleando
lasers que dibujan directamente la imagen, las unidades COM crean una imagen en pelcula de
cada pgina de un informe. Se pueden agregar asimismo grficos adicionales, tales como lneas
y logos.
Concentrador (Hub).-Un dispositivo que une varios canales de comunicaciones en uno solo. Un
concentrador es similar a un multiplexor, excepto que no separa las seales en el otro extremo.
Es la computadora receptora quien ejecuta esta funcin.
COS.-(Corporation for Open System). Corporacin de Sistema Abierto.
CPU.-(Control Processing Unit). Unidad Central de Proceso (Procesamiento) La parte de una
computadora que realiza la computacin. Tambin llamada el procesador, est constituida por la
unidad de control y la ALU (Unidad Aritmtico-Logica).

La CPU de una computadora personal est contenida en un microprocesador nico. La CPU de


una minicomputadora est contenida en una o varias tarjetas de circuito impreso. La CPU de
una macrocomputadora es t contenida en muchas tarjetas de circuito impreso.
La CPU, el reloj y la memoria principal constituyen una computadora. Un sistema informtico
completo requiere la agregacin de unidades de control, dispositivos de entrada, salida y
almacenamiento y de un sistema ope rativo.
Los trminos CPU y procesador implican el uso de la memoria principal, como en la frase "se
envan datos a la CPU y se los procesa", ya que para poder ser procesados, los datos deben estar
almacenados en la memoria.< /P>
Cracker.-Pirata informtico, intruso informtico. Un programador que escribe programas en
lenguaje ensamblador o en lenguajes a nivel de sistemas, como C. Si bien esto puede referirse a
cualquier programador, implic a un tedioso "desmenuzamiento" de bits y bytes. Algunas veces se
refiere a una persona que viola un cdigo y obtiene ingreso ilegal a un sistema.
CSMA/CD.-(Carrier Sense Multiple Access/Collision Detection). Sensor de portadora de accesos
mltiples/deteccin de colisiones Un mtodo de acceso en las comunicaciones de banda base que
emplea una tc nica de deteccin de colisiones. Cuando un dispositivo trata de ganar acceso a la
red, verifica si la misma est libre. Si no lo est, espera una cantidad aleatoria de tiempo antes
de intentarlo nuevamente. si la red est libre y dos dispositivos tratan de ganar acceso
exactamente al mismo tiempo, ambos se retractan para evitar una colisin y luego cada uno de
ellos espera una cantidad aleatoria de tiempo antes de reintentarlo.
Chip.-Es un circuito integrado. Los chips tienen aproximadamente de 2 a 12 mm. de lado y
aproximadamente 1 mm. de espesor. Contienen desde unas pocas decenas hasta varios millones
de componentes electrnicos (transistores, resistencias, etc.). Los trminos chip, circuito
integrado y mircoelectrnica, son sinnimos.
Datagrama.-Unidad de mensaje TCP/IP que contiene las direcciones origen y de destino de
Internet y los datos.
DCOM.-(Distributed Component Object Model). Modelo de Objeto Comn Distribuido.
DHCP.-(Dinamic Host Configuration Protocol). Protocolo de Configuracin Dinmica de Host.
DIP.-(Dual In-line Package). Disposicin en doble hilera de los pines de chips de computadoras.
DNS.-(Domain Naming System). Sistema de Nombres de Dominio. Dar nombres de Dominios
Sistema de direccionamiento de correo electrnico utilizado en redes como Internet y Bitnet.
EIA.-(Electrical Industries Association). Asociacin de Industrias Elctricas.
EISA.-(Extended Industry Standard Architecture). Arquitectura Estndar Industrial Extendida.
Estndar de bus para PC que extiende la arquitectura del bus de la AT a 32 bits y permite a ms
de una CPU comparti r el bus. EISA fue anunciado a fines de 1988 para competir con Microcanal
de IBM. Las tarjetas de PC y AT existentes, que no pueden enchufarse en el Microcanal, s
pueden hacerlo en una ranura EISA.
ESDI.-(Enhanced Small Device Interface). Interfaz estndar para cierto tipo de discos duros de
computadoras implementado por IBM.
Ethernet.-Ethernet LAN estndar 802.3 de IEEE originalmente desarrollada por Xerox, Digital e
Intel que utiliza el mtodo de acceso CSMA/CD, transmite a 10Mbps y puede conectar en total
hasta 1.024 nodos..
Ethernet estndar (Tambin llamado Ethernet "thick" denso) utiliza una topologa de bus con
una longitud de cable con un mximo de 1.640 pasos sin utilizar un repetidor. La unin del cable
se rea liza mediante una abrazadera que sita un emisor-receptor.

Ethernet estrecho (Tambin llamado ThinNet y CheaperNet) es una topologa de bus con una
longitud de cable con un mximo de 607 pasos. Los nodos van encadenados por margarita con
conectores BNC tipo T, mientra s que los emisores-receptores se encuentran dentro de las
tarjetas adaptadoras de redes.
Ethernet de cable de dos hilos trenzados permite utilizar las lneas telefnicas instaladas (Si es
el tipo adecuado) y Ethernet de fibra ptica es impenetrable por radiaciones externas. Ambos
utilizan topolog& iacute;a en estrella, lo cual se considera mucho ms fcil de depurar cuando
las redes se expandan.
FAT.-(File Allocation Table). Tabla de Asignacin (Distribucin) de Archivos. La parte del sistema
de archivos del DOS y OS/2 que lleva la cuenta de dnde estn almacenados los datos en un
disco. Es una tabla con una entrada para cada "cluster " en el disco, y la tabla completa est
duplicada. El directorio, el cual contiene identificacin del archivo (Nombre, extensin, fecha de
ltima actualizacin, ...) apunta a las entradas de la FAT en donde comienzan los archivos. Si un
archivo ocupa ms de un "cluster", esa entrada apunta a otra entrada y as sucesivamente. Si un
"cluster" se daa, su entrada correspondiente en la FAT se marca y no se usa nuevamente.
FDDI.-(Fiber Distributed Data Interface). Interfaz de Distribucin de Datos de Fibra Optica.
Conjunto de normas de ANSI para redes de rea local con fibra ptica. Se aplica a las dos capas
inferio res del modelo OSI (Enlace de datos y fsica) y transmite a 100 megabits por segundo. A
esta velocidad, los grficos de alta resolucin pueden ser transmitidos rpidamente y el video
digital puede ser manipulado en tiempo real.
FTP.-(File Transfer Protocol). Protocolo de Transferencia de Archivos. Un protocolo TCP/IP que se
usa para conectarse a la red, listar directorios y copiar archivos. Tambin puede traducir entre
ASCII y EBCDIC.
GUI.-(Graphical User Interface). Interfaz Grfica de Usuario. Basada en grficos que incorpora
iconos, menes enrollables y un ratn, tal como se encuentra en los entornos de Macintosh,
Windows, OS/2 Presentation Manager y GEM. Ntese la diferencia con interfaces de usuarios que
se basan en caracteres o en texto, como el DOS, que presenta datos en el modo estndar de
texto de 25 lneas y 80 columnas.
Hacker.-La actividad de los hackers tiene que ver bsicamente con el aprendizaje de todo lo que
hay que conocer de un sistema, la posibilidad de sumergirse en ste al grado de abstraerse y la
capacidad de repa rarlo cuando se cae. En general, a los hackers les interesa conocer el
funcionamiento de los sistemas que encuentran interesantes. Aunque esas actividades no les
atraen por cuestiones de dinero o por motivos de venganza, como lo hacen los crackers.
Hardware.-Toda la maquinaria y el equipamiento. Comprese con software, el cual es un
conjunto de instrucciones que le dicen a la computadora que hacer. Tambin comprese con los
datos, que son los hech os y cifras que se almacenan en el hardware y son controlados por el
software.
En operacin, una computadora es a la vez hardware y software. Uno es intil sin el otro, y cada
uno regula al otro. El diseo del hardware especifica que instrucciones puede seguir, y luego las
instrucciones le dicen que hacer.
Tan inseparables como son el hardware y el software en operacin, ellos son completamente
diferentes cuando estn siendo evaluados. El hardware es el mundo del almacenamiento y la
transmisin. El software es e l mundo de la lgica y del lenguaje.
Cuanto ms memoria y almacenamiento en disco tiene un sistema informtico, ms trabajo
puede hacer. Cuanto ms rpidos sean la memoria y los discos, para transmitir datos e
instrucciones entre el los y la CPU, ms rpido se har el trabajo. Un problema de usuario puede
ser traducido a un requerimiento de hardware basado en el tamao de los archivos y las bases
de datos que sern creadas, y el nmero de usuarios simultneos en las terminales. El software,
por otro lado, es ms difcil de especificar. Los programas deben procesar adecuadamente las
transacciones de negocios de la organizacin, e incluso la ms peque&nt ilde;a compaa puede
tener transacciones complicadas.
El hardware siempre trata el problema del procesamiento de datos del mismo modo. Cunto?,
Con qu rapidez? Pero el software se ocupa de los detalles tediosos de un negocio en constante

cambio. Es mucho ms difcil analizar, disear y desarrollar la solucin de software que


especificar el hardware.
HCSS.-(High Capacity Storage Systems). Sistema de Almacenamiento de Alta Capacidad.
HPFS.-(High Performance File System). Sistema de Archivos de Alto Rendimiento. Un sistema de
archivos, presentado con OS/2 versin 1.2, que maneja discos ms grandes (Volmenes de 2TB;
archivos de 2GB), nombr es largos de archivos (256 bytes) y puede lanzar el programa por
referencia a los datos como en la Macintosh. Coexiste con el sistema FAT existente.
HTTP.-(HyperText Transfer Protocol). Protocolo de Transferencia de Hipertexto.
RPC.-(Remote Procedure Calls). Llamadas a Procedimientos Remotos.
IAB.-(Internet Architecture Board). Consejo de Arquitectura de Internet.
ICMP.-(Internet Control Message Protocol). Protocolo de Control de Mensajes de Internet.
IDE.-(1) (Integrated Device Equipement). Es la ms comn interfaz o puente de comunicacin
para discos duros de hasta 500 Mb. (2) (Integrated Drive Electronics). Electrnica de Unidades
Integradas. Una unidad de disco que contiene su propia electrnica de control, eliminando as la
necesidad de emplear una ranura de expansin en la computadora.
IEC.-(International Electrotechnical Commission). Comisin Electrotcnica Internacional.
IEEE.-(Institute of Electrical and Electronic Engineers). Instituto de Ingenieros Elctricos y
Electrnicos.
IETF.-(Internet Engineering Task Force). Fuerza de Trabajo de Ingeniera de Internet.
IGMP.-(Internet Group Management Protocol). Protocolo de Administracin de Grupos de
Internet.
Interactivo.-Un dilogo bilateral entre el usuario y una computadora.
Internet.-Red extensa constituida por una cantidad de redes menores.
IPX/SPX.-(Internetwork Packet Exchange / Sequenced Packet eXchange). Intercambio de
Paquetes entre Redes / Intercambio Secuencial de Paquetes. IPX es un protocolo de
comunicaciones del NetWare de Novell que se utiliza para encami nar mensajes de un nodo a
otro. Los programas de aplicacin que manipulan sus propias comunicaciones cliente/servidor o
de igual a igual en una red Novell pueden acceder directamente al IPX o al protocolo SPX de
NetWare. El IPX no garantiza la entr ega del mensaje. SPX es un protocolo de comunicaciones de
Novell NetWare que se utiliza para comunicaciones entre procesos (Interprocess
Communications - IPC). Garantiza que un mensaje completo llegue intacto, y emplea el protocolo
NetWare IPX como mecani smo de distribucin.
IRQ.-(Interrupt ReQuest). Requerimiento de Interrupcin. Una interrupcin de hardware de un
dispositivo perifrico que demanda la atencin del procesador.
IRTF.-(Internet Research Task Force). Fuerza de Trabajo de Investigacin sobre Internet.
ISA.-(Industry Standard Architecture). Distribucin estndar de las seales de control de ranuras
de expansin de 8 y 16 bits para PCs.
ISDN.-(Integrated Services Digital Network). Red Digital de Servicios Integrados. Un estndar
internacional de telecomunicaciones para la transmisin de voz, video y datos a travs de una
lnea de comu nicaciones digitales. Emplea la sealizacin Out-Of-Band, que provee un canal
separado para la informacin de control. Los servicios ISDN se presentan en dos formas: (1) BRI

(Basic Rate Interface - interfaz de rgimen b sico) y (2) PRI (Primary Rate Interface - interfaz de
rgimen primario).
ISO.-(International Standards Organization). Organizacin Internacional de Estndares Una
organizacin que establece estndares (Normas) internacionales, fundada en 1946, con sede en
Ginebra. Se ocupa de todos los campos, excepto la electricidad y la electrnica, las cuales estn
ya desde antes bajo la jurisdiccin de la IEC (International Electrotechnical Commission Comisin Electrotcnica Internacional), tambi&eac ute;n radicada en Ginebra. Con respecto a los
estndares de procesamiento de la informacin, la ISO y la IEC crearon la JTC1 (Joint Technical
Committee - Comit Tcnico Conjunto) para la tecnologa informtica.
La ISO desarrolla su trabajo a travs de ms de 160 comits tcnicos y 2300 subcomits y grupos
de trabajo, y est constituida por las organizaciones de estndares de ms de 7 5 pases,
algunas de las cuales sirven como secretariados para estos cuerpos tcnicos. En los EE.UU., la
ANSI es miembro de la ISO.
ITU.-(International Telecom Union). Unin Internacional de Telecomunicaciones.
Kerberos.-Sistema de seguridad desarrollado en MIT que autentifica a los usuarios. No ofrece
autorizacin de los servicios tcnicos, ni de las bases de datos; establece identidad en la entrada
al sistema, lo cual se utiliza en toda la sesin.
LAN.-(Local Area Network). Red de Area Local.
Latencia.-Estado latente. El tiempo entre la iniciacin de un pedido de datos y el comienzo de la
efectiva transferencia de los datos. En un medio rotativo, como un disco, es el tiempo que
necesita para que el sector selec cionado gire y se coloque bajo el cabezal de lectura/escritura.
El estado latente de un canal es el tiempo que tarda el canal de la computadora en desocuparse
con objeto de transferir datos.
LCD.-(Liquid Crystal Display). Pantalla de Cristal Lquido. Una tecnologa para presentaciones
que se usa comnmente en los relojes digitales y en computadoras porttiles. Dado que utilizan
menos energ a, los LCD, reemplazaron a los LED (Light emitting diodes - diodos emisores de luz)
en los relojes digitales, aos atrs. La potencia se utiliza solamente para mover molculas, antes
que para proveer energa a una susta ncia emisora de luz.
Los cristales lquidos son molculas con forma de varillas, que fluyen como lquido, y se usan
para dirigir la luz entre dos filtros polarizadores. En su estado normal, los cristales dirigen la luz
a travs d e los polarizadores, dejando ver un color de fondo gris claro natural. Cuando se les
energiza, cambian la direccin de la luz, que es entonces absorbida en uno de los polarizadores,
haciendo que se muestre la apariencia oscura de los polarizadores cruzados.
Login.-Entrada de identificacin, conexin. Igual que logon.
LPT1.-Nombre lgico asignado al puerto en paralelo nmero 1 (#1) en DOS y OS/2 (Generalmente
conectado a una impresora). A un segundo dispositivo en paralelo se le asigna LPT2.
LSI.-(Large Scale Integration). Integracin a Gran Escala.
Mainframe.-Macrocomputadora. Una computadora grande. A mediados de los aos 60, todas las
computadoras eran mainframes (Literalmente "bastidor principal"), ya que el trmino se refera
al gabinete que conten& iacute;a la CPU. Aunque mainframe an significa gabinete principal,
usualmente se refiere a un gran sistema de computacin y toda la experiencia asociada que va
con el.
Hay macrocomputadoras de escala pequea, media y grande, manejando desde un manojo a
varios miles de terminales en lnea. Las macrocomputadoras de gran escala pueden tener
centenares de megabytes de memoria principal y cen tenares de gigabytes de almacenamiento
en disco. Las macrocomputadoras de media y gran escala usan computadoras ms pequeas
como procesadores frontales que se conectan directamente a las redes de comunicaciones.

Los fabricantes originales de macrocomputadoras fueron Burroughs, Control Data, GE,


Honeywell, IBM, NCR, RCA y Univac, conocidos tambin como IBM y los siete enanitos. Despus
de que las divisiones de computadoras de GE y RCA fueran absorbidas por Honeywell y Univac
respectivamente, los fabricantes de macrocomputadoras fueron conocidos como IBM.
MCA.-(Micro Channel Architecture). Disposicin de seales para ranuras de expansin utilizadas
por IBM en sus modelos PS1 y PS2. No es compatible con ISA/EISA.
MCI.-(Media Control Interface). Interfaz de Control de Medios. Interfaz de programacin
IBM/Microsoft para controlar dispositivos multimedia.
Multiprocesamiento.-El procesamiento simultneo con dos o ms procesadores en una
computadora, o dos o ms computadoras que estn procesando juntas. Cuando se usan dos o
ms computadoras, se lig an con un canal de alta velocidad y comparten la carga de trabajo
general entre ellas. En caso de que una deje de operar, la otra se hace cargo. En sistemas con
tolerancia de fallos, dos o ms procesadores se construyen dentro de un mismo gabinete.
El multiprocesamiento tambin se efecta en computadoras de propsitos especiales, como los
procesadores matriciales, los cuales proveen procesamiento matemtico simultneo de
conjuntos de datos.
A pesar de que las computadoras se construyen con diversas caractersticas que se superponen,
como ejecutar instrucciones mientras se introducen y sacan datos, el multiprocesamiento se
refiere especficamente a ejecuci&oac ute;n de instrucciones simultneas.
Multitarea.-La ejecucin de dos o ms programas en una computadora al mismo tiempo. La
multitarea se controla por el sistema operativo, que carga los programas y los maneja hasta que
terminen. El nmero de pr ogramas que pueden ser efectivamente ejecutados depende de la
cantidad de memoria disponible, la velocidad de CPU, capacidad y velocidad de los recursos
perifricos, as como tambin de la eficiencia del sistema operativo.
La multitarea se realiza debido a las diferencias de velocidades de entrada/salida y
procesamiento. Mientras un programa est esperando una entrada, se pueden ejecutar
instrucciones de otro programa. Con programas interacti vos, los segundos de demora entre
entradas de teclado se usan para ejecutar instrucciones de otros programas. En sistemas de
procesamiento por lotes, los milisegundos de demora entre entrada y salida de datos de la
computadora se usan para ejecutar instru cciones en otros programas.
Tradicionalmente, multitarea significaba ejecutar dos o ms tareas dentro del mismo programa
al mismo tiempo, y multiprogramacin significaba ejecutar dos o ms programas en la
computadora al mismo tiempo. Hoy, mult itarea significa multiprogramacin y multilectura
significa multitarea.
Named Pipes.-Tuberas (Cauces) con nombres. Facilidad de comunicaciones interprocesos (IPC).
Permite el intercambio de datos desde una aplicacin a otra, ya sea por una red o ejecutndose
en la misma computad ora.
El uso del trmino pipes (Tuberas) para comunicacin interprocesos fue forjado en UNIX.
NCP.-(1) (Network Control Program). Programa para Control de Redes. Un programa que controla
el trfico entre mltiples terminales y una mini o macrocomputadora. Tpicamente reside en un
procesador frontal y ejecuta operaciones tales como el censo de las terminales. (2) (NetWare
Core Protocol) Lenguaje patentado usado en las redes NetWare de Novell para la comunicacin
entre la estacin de trabajo y el servidor.
NDIS.-(Network Driver Interface Specification). Especificacin de Interfaces para Controladores
de Red. Una especificacin de Microsoft para escribir controladores independientes del hardware
en el estrato de enlace s de datos (Mtodo de acceso a los medios). Cuando los protocolos de
transporte se comunican con la especificacin NDIS, las tarjetas de red con controladores MAC
obedientes al NDIS pueden ser libremente intercambiadas.
NDS.-(Novell NetWare Directory Services). Servicio de Directorios de Novell NetWare.

NetBEUI.-(NETBIOS Extended User Interface). Interfaz de Usuario Extendido de NetBIOS. La


realizacin del protocolo de transporte NetBIOS en LAN Manager y LAN Server. Se comunica con
las tarjetas de interfaz de red (NICs) v a NDIS (Network Driver Interface Specification).
El trmino fue originalmente usado para definir el protocolo NetBIOS despus que este fue
mejorado para soportar la Token Ring Network.
NetBIOS.-Es un protocolo de transporte comnmente usado para redes de rea local de PC
introducido con la Red para PC de IBM e implementado en MS-Net de Microsoft y LAN Manager.
Los programas de aplicaci&oacut e;n usan NetBIOS para comunicaciones cliente/servidor o de
igual a igual.
Hay dos modos NetBIOS para comunicaciones. El Datagrama es el mtodo ms rpido, pero no
garantiza la entrega de un mensaje. Es un paquete independiente, con el nombre del remitente y
del destinatario, usualmente li mitado a 512 bytes. Si el dispositivo receptor no est atento a los
mensajes, el datagrama se pierde. El modo Session establece una conexin hasta ser
interrumpida. Garantiza la entrega de mensajes de hasta 64K bytes. Los protocolos acordes con
NetBIOS se refieren a los estratos 3, 4 y 5 en el modelo OSI.
NFS.-(Network File System). Sistema de Archivos de Red.
NIC.-(Network Interface Card). Tarjeta de Interfaz de Redes.
NIST.-(National Institute for Science and Technology). Instituto Nacional para Ciencia y
Tecnologa.
NLM.-(NetWare Loadable Module). Mdulos Cargables de NetWare.
Nodo.-En comunicaciones, un punto de empalme o conexin en una red (Una terminal o una
computadora).
NOS.-(Network Operating System). Sistema Operativo de Red.
ODI.-(Open Data Link Interface). Interfaz de Enlace de Datos Abierta.
OSI.-(Open System Interconnection). Interconexin de Sistemas Abiertos. Un modelo de
referencia que fue definido por la ISO (International Standards Organization) como un estndar
para las comunicaciones mundiales. Define una estructura para implementacin de protocolos en
siete estratos o capas.
Password.-Contrasea, palabra de paso. Palabra o cdigo utilizado para identificar a un usuario
autorizado; es normalmente provisto por el sistema operativo o manejadores de bases de datos
(DBMS). Las contrase&ntild e;as sirven como una medida de seguridad contra el acceso no
autorizado a los datos; de todos modos, la computadora slo puede verificar la legitimidad de la
contrasea y no la legitimidad del usuario.
PCI.-(Peripheral Component Interconnect). Estrategia de BUS reciente para conectar nuevas
tarjetas a ranuras de expansin que permiten mayor velocidad de transferencia que las ranuras
de expansin tipo ISA, EISA y M icrocanal y an VL Bus.
PCMCIA.-(Personal Computing Memory Card International Association). Conectores montados
sobre la tarjeta madre para tarjetas intercambiables a travs de un bus especial. No compatible
con bus local, PCI ni ISA/EISA.
PGP.-(Pretty Good Privacy). Confidencialidad Bastante Buena. PGP es un programa electrnico
creado por Phil Zimmerman. Este brinda privacidad, permitiendo encriptar archivos y correo
electrnico, para que nadie pued a leer el mensaje a menos que uno lo decida. PGP adems
permite que uno pueda crear firmas electrnicas para archivos y correo electrnico. Una firma
digital permite que cualquier lector pueda verificar, la veracidad de los mensajes q ue enva y
saber si no han sido alterados.

Protocolo.-En comunicaciones, un conjunto de normas y regulaciones que gobiernan la


transmisin y recepcin de datos.
Puente (Bridge).-Un dispositivo que conecta dos redes de igual tipo. Contrstese con gateway,
que interconecta dos diferentes tipos de redes.
RAM.-(Random Access Memory). Memoria de Acceso Aleatorio. Es el almacenamiento de trabajo
de la computadora, que fsicamente es una coleccin de chips. Es un recurso importante de la
computadora, ya que determina el tamao y el nmero de programas que pueden ejecutarse al
mismo tiempo, como tambin la cantidad de datos que pueden ser procesados
instantneamente.
RFC.-(Request For Comments) Peticiones Para Comentarios de Internet. Las peticiones para
comentarios proporcionan la documentacin oficial, las polticas y los procedimientos de la
comunidad de Internet.
Ruteador (Router).-Encaminador, director. En comunicaciones, dispositivo que selecciona un
recorrido de viaje adecuado, y encamina un mensaje de acuerdo a el. Los encaminadores se
emplean en redes complejas en las que hay m&uacut e;ltiples vas de comunicacin entre los
usuarios de la red. El encaminador examina la direccin de destino del mensaje y determina la
ruta ms efectiva.
SAP.-(Service Adversting Protocol). Protocolo de Publicidad del Servicio.
SCSI.-(Small Computer System Interface). Tipo de interfaz utilizada para discos rgidos y otros
perifricos que permite la conexin de ms de dos discos.
SIMM.-(Single In-line Memory Module). Chips de memoria montados sobre una pequea tabla de
baquelita con sus conectores dispuestos sobre un solo lado de la tarjeta.
SMB.-(Server Message Block). Bloque de Mensajes de Servidor. Formato de mensajes usado en el
protocolo de archivos compartido Microsoft/3Com para PC Network, MS-Net y LAN Manager. Se
usa para transferir solicitudes de archivos en tre estaciones de trabajo y servidores, y tambin
dentro de servidor para operaciones internas. Cuando se transfieren a travs de la red, los SMB
son transportados dentro del paquete "NetBIOS Network Control Block" (NCB - bloque de control
d e red).
Software.-Instrucciones para una computadora. Una serie de instrucciones que realizan una
tarea en particular se llama programa o programa de software. Las dos categoras principales
son software de sistemas y software de aplicaciones.
El software de sistemas se compone de programas de control, incluyendo el sistema operativo,
software de comunicaciones y administrador de bases de datos.
El software de aplicaciones es cualquier programa que procesa datos para el usuario (Inventario,
nmina, hoja de clculo, procesador de texto, etc.).
SQL.-(Structured Query Language). Lenguaje Estructurado de Consulta. Lenguaje utilizado para
interrogar y procesar datos en una base de datos relacional. Desarrollado originalmente por IBM
para sus macrocomputadoras, han habido m uchas implementaciones creadas para aplicaciones
de base de datos en mini y microcomputadoras. Las rdenes (Mandatos) de SQL se pueden
utilizar para trabajar interactivamente con una base de datos, o pueden incluirse en un lenguaje
de programaci&oa cute;n para servir de interfaz a una base de datos.
TCP/IP.-(Transmission Control Protocol /Internet Protocol). Protocolo de Control de Transmisin /
Protocolo de Internet.
Telnet.-Protocolo de emulacin de terminales desarrollado originariamente por ARPAnet.
TPDU.-Unidad de datos del protocolo de transporte.

TTS.-(Transaction Tracking System). Sistema de Rastreo de Transacciones.


UNA.-(Universal Networking Architecture). Arquitectura Universal de Red.
UPMS.-(User Profile Management Services). Administracin de servicios de perfiles de usuario.
UPS.-(Uninterruptible Power Supply). Fuente de Alimentacin Ininterrumpible. Energa de
seguridad para un sistema de computacin cuando la energa elctrica de la lnea se interrumpe
o ba ja a un nivel de tensin inaceptable. Los pequeos sistemas UPS proveen energa de
bateras por slo unos pocos minutos; los necesarios para apagar la computadora de manera
ordenada. Los sistemas ms sofisticados estn conectados a generadores elctricos y pueden
proveer energa durante das enteros.
URL.-Localizador Uniforme de Recurso. Un URL es como un apuntador a un objeto en Internet
que no slo dice dnde se ubica el objeto, sino cmo se llama y como se tiene acceso a l. Todo
lo que se puede ver dentro de la red tiene un URL asociado.
VAP.-(Value Added Process). Proceso de Valor Aadido. Un programa que mejora o proporciona
funciones adicionales de servidor a un servidor de NetWare 286. El soporte para diferentes
clases de estaciones de trabajo, m&aacut e;quinas de bases de datos, servidores de fax y de
impresin son ejemplos. En NetWare 386, el VAP se llama NetWare Loadable Module (NLM mdulo cargable NetWare).
VESA.-(Video Electronics Standard Organization). Organismo que estableci la distribucin de
seales para las ranuras de expansin ISA aumentadas para el llamado Bus Local (VL Bus).
VPN.-(Virtual Private Network). Red Virtual Privada.

Ir al Indice.

Bibliografa.

1.

Darren L. Spohn. Data Network Design. Editorial McGraw-Hill. Primera Edicin. Ao


1995. E.U.A.

2.

Gibbs Mark. Redes Para Todos. Editorial Prentice Hall. Primera Edicin. Ao 1997.
Mxico.

3.

Harvey. M. Deitel. Introduccin a los Sistemas Operativos. Editorial Addison-Wessley.


Segunda Edicin. Ao 1993. E.U.A.

4.

Jenkins Neil y Stan Schalt, Redes De Area Local (LAN). Editorial Prentice Hall. Primera
Edicin. Ao 1996. Mxico.

5.

Keiser G. E. Local Area Networks. Editorial McGraw-Hill. Primera Edicin. Ao 1995.


E.U.A.

6.

Madron, Thomas W. Local Area Networks Editorial Mc Graw-Hill. Tercera Edicin. Ao


1994. E.U.A.

7.

Mukesh Singhal. Advanced Concepts In Operating Systems. Editorial McGraw-Hill.


Primera Edicin. Ao 1995. E.U.A.

8.

Novell NetWare 4 Network Software. Manual de Instalacin. Novell Inc. Ao 1996.


Mxico.

9.

Sheldon Tom. Encyclopedia of Networking. Editorial Lan Times. Primera Edicin. Ao


1996. E.U.A.

10. Sheldon Tom. Novell NetWare Manual De Referencia. Editorial McGraw-Hill. Primera
Edicin. Ao 1992. Mxico
11. Siyan Karanhit. Windows NT Server Professional Reference. Editorial New Riders. Ao
1995. E.U.A.
12. Tackett Jack, Gunter David & Brown Lance. Edicin Especial Linux. Editorial Prentice Hall.
Primera Edicin. Ao 1996. Mxico.
13. Tanenbaum Andrew. S. Redes de Computadoras. Editorial Prentice Hall. Tercera Edicin.
Ao 1997. Mxico
14. Tanenbaum Andrew. S. Sistemas Operativos Modernos. Editorial Prentice Hall. Primera
Edicin. Ao 1995. Mxico.
15. Travis Dewire Dawn. Client/Server Computing. Editorial Mc Graw-Hill. Primera Edicin.
Ao 1993. E.U.A.

Artculos Consultados.

16. "El Despegue De Linux" PC-MEDIA. Ao 4. No. 4. Pgs. 56-57. Abril de 1998.
17. "Windows NT 4.0 Workstation "Ha Muerto Windows 95" PC-MEDIA. Ao 3. No. 1. Pgs.
48-52. Enero de 1997.
18. "Windows NT 5.0 Beta 1 (I)" PC-MEDIA. Ao 4. No. 3. Pgs. 22-27. Marzo de 1998.
19. "Windows NT 5.0 Beta 1 (II)" PC-MEDIA. Ao 4. No. 4. Pgs. 46-55. Abril de 1998.
20. Gary Gunnerson. "Apostando A Las Probabilidades" PC Magazine en Espaol Vol. 5 No. 2.
Pgs. 51-76. Febrero de 1994.
21. M. Germn Daniel y Lpez Ortz Alejandro. "Es La Red Lo Suficientemente Confiable"
Soluciones Avanzadas. No. 3. Pgs. 4-6. Febrero de 1996.
22. Ponce De Len Javier. "Estrategia De Lotus Notes En Intranets" RED. Ao 7. No. 77. Pgs.
30-33. Febrero de 1997.
23. Tavera Fernando. "Seguridad En Redes" Estrategia Industrial. No. 164. Pgs. 12-16. Abril
de 1998.

You might also like