Sunteți pe pagina 1din 85

SERVICIO NACIONAL DE ADIESTRAMIENTO EN TRABAJO INDUSTRIAL

COMPUTACIÓN E
INFORMÁTICA

MANUAL DE APRENDIZAJE

SISTEMAS OPERATIVOS II

CÓDIGO: 89001636
Profesional Técnico
SISTEMAS OPERATIVOS II

FUNDAMENTO TEÓRICO.
El Setup puede variar su presentación de acuerdo a la versión y/o fabricante,
pero siempre mantendrá las mismas opciones.

Configure solo las opciones que se utilizaran en la placa base.

Si no está seguro de los cambios realizados en el Setup del equipo utilice la


opción CARGAR LAS OPCIONES POR DEFECTO (Load Optimal Default).

Aunque tengan nombres diferentes, existen algunos apartados comunes a


todos los tipos de SETUP Una clasificación puede ser:

1. Configuración básica de parámetros -Standard CMOS Setup.


2. Opciones de BIOS -BIOS Features, AdvancedSetup.
3. Configuración avanzada y chipset -Chipset features.
4. Password, periféricos, discos duros, etc.
5. Otras utilidades.

Para poder ingresar al Setup deberemos presionar una o varias teclas al


momento del encendido del equipo, mientras se ejecuta el POST (Power On
Self Test –Test de Auto Encendido). Esta o estas teclas varían dependiendo de
la placa base, así tenemos:
 Del o Supr (Placas Compatibles).
 F2 –F10 –F12 –Del (Placas Intel).
 F10 –F12 (Marcas como DELL -HP).
 Ctrl+ Alt+ Esc (Placas ACER). Entre otras.

Orden y limpieza en el taller.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 2


SISTEMAS OPERATIVOS II

En el taller de aprendizaje, es donde al participante


se le garantiza la formación más completa y racional,
no solo es orientado y capacitado por el Instructor
(especialmente educado para eso y con amplia
experiencia, dedicado exclusivamente a esta misión).
Además en el taller de aprendizaje es más
independiente de las variaciones de organización y
del personal que en el laboratorio.
En el taller de aprendizaje también se puede observar en mejores condiciones
el desarrollo temperamental y profesional del aprendiz, así como ejercer
influencia sobre el mismo y compararlo con el de sus compañeros aprendices.

El Puesto de Trabajo:
Este puesto de trabajo que se le entregara al aprendiz, debe estar ordenado y
limpio.
Se recomienda que dicho puesto de trabajo deba conservar siempre este
aspecto.

MANTENER EL AREA DE TRABAJO LIMPIA

NO SI
Normas de seguridad.
• Antes de manipular un periférico, desconéctalo de la alimentación de
energía eléctrica.
• Identifique el lugar de los extinguidores y la ubicación de las salidas del
laboratorio.
• No pongas en funcionamiento un periférico sin que el instructor haya
revisado la instalación.
• No utilices ninguna herramienta o equipo sin conocer su uso, funcionamiento
y normas de seguridad específicas.
• Maneja con especial cuidado el material frágil.
• Informa al instructor del material roto o averiado.
• No fumar, comer o beber en el taller.
• Utiliza una bata o mandil siempre bien abrochado, para proteger tu ropa.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 3
SISTEMAS OPERATIVOS II

• Guarda tus prendas de abrigo y los objetos personales y no los dejes sobre
la mesa de trabajo.
• No lleves bufandas, pañuelos largos ni prendas u objetos que dificulten tu
movilidad.
• Procura no andar de un lado para otro sin motivo y, sobre todo, no corras
dentro del laboratorio.
• Si tienes el cabello largo, recógetelo.
• Ten siempre tus manos limpias y secas. Si tienes alguna herida protégela.
• En caso de producirse un accidente, quemadura o lesión, comunícalo
inmediatamente al instructor.
• Recuerda dónde está situado el botiquín.
• Utilice la pulsera antiestática para evitar daños a los equipos que vamos a
utilizar.
• Mantenga el cautín caliente en la base, para evitar accidentes.
• Antes de guardar el cautín déjelo enfriar 10 minutos o más.
• Mantenga su puesto de trabajo limpio y ordenado, para evitar accidente.
• Mantenga las herramientas ordenadas para evitar accidentes.
• Utilizar botas de seguridad para evitar accidentes con las herramientas.
• Normas de protección ambiental.
• No pruebes ni ingieras los productos, asignados para la tarea.

Mantenga el limpiador cerrado para evitar un derrame.


• Mantenga el alcohol isopropílico cerrado para evitar un derrame y que pierda
sus propiedades.
• Fíjate en los signos de peligrosidad que aparecen en los frascos de los
productos químicos utilizados.

Introducción a gnu/Linux.

Gnu/linux es un sistema operativo completo, es decir, ofrece toda la


funcionalidad para aprovechar un ordenador. Esto significa que se va poder
hacer tareas desde: gestionar un disco duro hasta utilizar suites ofimáticas o
escuchar música o quemar CDs.

También es necesario que sepas que cuando usas gnu/linux:

 No estás infringiendo ninguna ley de propiedad intelectual.


 Puedes hacer las copias que quieras.
 Tienes el código fuente por si quieres modificar lo que te dé la gana.

Igualmente debes tener en cuenta que gnu/linux:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 4


SISTEMAS OPERATIVOS II

 Que se puede usar en todo tipo de ordenadores: cualquier arquitectura,


procesador, discos.
 Que se usa para Mainframes, microordenadores, pdas, móviles, sistemas
empotrados, etc.
 Que se saca más rendimiento a superordenadores con linux que con otros
SO.
 Que puedes actualizar tanto el SO como las aplicaciones todas las veces que
quieras y sin coste alguno.
 Que no necesitas disco duro para poder trabajar con Linux.
 Que es el sistema operativo usado en la mayoría de los servidores del
mundo.

Razones para usar Linux.

Si tienes un ordenador antiguo, o sea, un 386, o un ordenador sin disco duro o


un ordenador en el que no conoces el usuario y contraseña para poder ingresar,
p. ej. Para leer tu correo, en esas circunstancias puedes hacer uso de linux:
puedes aprovechar hardware obsoleto instalando una distribución de linux que
vaya bien en ese equipo, o usar una distribución live para no tener que hacer
uso del disco duro... ¿hemos hablado de distribuciones?

Distribuciones.

Una distribución o "distro" es la suma del núcleo o kernel de linux más los
programas de instalación, configuración y explotación, es decir, el tipo de
escritorio gráfico, las aplicaciones que trae, las herramientas de configuración
de la red, los programas de servidor como puede ser el servidor web, de correo,
etc. todo esto forma parte de la distribución.

Requerimientos.
Según la distribución que se haya elegido, los requisitos para la instalación
cambian. Se puede seleccionar una distro y luego hacerte con un hardware
para instalarla, pero nosotros más bien te diríamos: "mira qué equipo tienes y
elige una distro que le vaya bien".

Ten en cuenta que siempre hay una o varias distros para cualquier equipo. Si
tienes un equipo algo obsoleto, podrás elegir una minidistro, que lo que hace es
instalar pocas cosas haciendo uso de muy pocos recursos.

Para instalar una distro en tu disco duro, no necesitas conocer prácticamente


nada. ¿Por qué?

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 5


SISTEMAS OPERATIVOS II

Las propias herramientas de instalación se encargan de buscar por uno.


Buscarán el espacio libre que tienes en el disco duro, investigarán el tipo de
tarjeta gráfica y monitor que tienes, la tarjeta de sonido y la tarjeta de red,
igualmente con la memoria, si tienes controladores IDE, sata o SCSI. Incluso te
configurará la red para que haga uso de DHCP si quieres.

Métodos de instalación.

 Desde CD o DVD: método clásico. Sin comentarios: siguiente, siguiente,


 Por red: instalas linux según te vas bajando de internet la distro. Util para
dejar instalando el operativo por la noche sin tener que cambiar de CD's. La
velocidad de la instalación dependerá de tu ancho de banda.
 Desde disquete: te permite indicar el dispositivo de arranque, ejemplo. Util
para equipos antiguos que no soportan arranque desde CD.
 Por imágenes: te permite hacer una imagen de tu linux y replicarlo en otro/s
ordenador/es. Necesitas conocer herramientas adicionales.
 Copia del SO: puedes hacerte copia de tu sistema en un fichero comprimido
y copiarlo a otro/s ordenador/es. Requiere algo de pericia, pero sencillo de
realizar.

Vmware
vmware.com es una compañía y su producto que te va a permitir virtualizar
sistemas operativos.

Es decir, solo tendrás que instalar un software concreto en tu sistema operativo


nativo (puedes usar Vmware Workstation para crear la máquina virtual y usarla
(licencia de 30 días de prueba) y Vmware Player para usarla (es gratis) y te va a
permitir instalar y ejecutar todos los sistemas operativos que quieras o puedas
dentro del primero. También puedes descargarte una distribución ya instalada
en formato virtual y solo necesitarías el Vmware Player.

Por ejemplo, vas a poder instalar un linux (o varios) dentro de tu Windows, o


instalar otro Windows dentro de tu Windows, o instalar varios Windows dentro
de tu linux, o varios Windows más otros linux dentro de tu Windows.

liveCD.
Un liveCD es una distribución linux que se ejecuta desde el CD/DVD sin
necesidad de hacer una instalación en el disco duro.

Hay multitud de distros en formato liveCD, mira aquí.

La ventaja de usar un liveCD es que puedes disfrutar de tu distro favorita en


cualquier ordenador del mundo. Evidentemente, necesitarás que en la bios esté

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 6


SISTEMAS OPERATIVOS II

configurado el arranque desde CD como prioritario sobre el arranque desde el


disco duro.

Estas distros suelen venir con todas las herramientas que necesitas para las
tareas más habituales, y arrancan por dhcp, por lo que normalmente, no
necesitarás configurar absolutamente nada, será meter el CD, arrancar el
ordenador y ¡a disfrutar!

La desventaja es que es más lento. Tiene que leer del CD el sistema. Una vez
cargado en memoria irá muy bien, pero cuando necesite volver a leer del CD, se
notará de nuevo que va algo lento.

Xandros.
Xandros es una distribución basada en Corel Linux que tiene como
particularidad que mantiene mucha compatibilidad con aplicaciones Windows e
incluso el escritorio se asemeja al de Windows.
Arranque dual
Otra opción es que tengas instalados ambos sistemas operativos en tu disco
duro. Para ello necesitarás instalar un programa en el sector de arranque de tu
disco duro que de deje elegir qué sistema operativo quieres arrancar. Esto es el
arranque dual.

No te preocupes, esto es lo que hace linux por defecto. Cuando instales tu linux,
verás como el propio instalador encuentra que tienes otro operativo instalado y
te va a instalar linux en el espacio libre de tu disco duro.

No importa si no tienes espacio libre en el disco duro. Puedes hacer 2 cosas:


bien usar alguna de las herramientas que te permiten redimensionar las
particiones, de forma que tu viejo SO ocupe menos espacio (lo puedes hacer
con un CD live), bien ponerle otro disco duro a tu equipo.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 7


SISTEMAS OPERATIVOS II

FUNDAMENTO TEÓRICO.
Los principales directorios en Gnu/Linux.

/
/: Es el directorio RAÍZ, la base del resto de
directorios y por donde debe comenzar /boot cualquier ruta.

/boot:archivos de configuración del ARRANQUE Contiene los archivos del kernel y

/bin del sistema.


/bin: Son los archivos EJECUTABLES

/dev ESENCIALES /dev: Directorio donde se encuentran los por todos


los usuarios.
dispositivos
/etc: Contiene ficheros y directorios de /etc configuración específicos
de tu sistema.

/home: Contiene las carpetas por defecto de


los usuarios, como "Documents and Settings" /home
/lib: Contiene las librerías del sistema y los drivers.
/lib /mnt: Es un directorio que se suele
usar para montajes temporales de
unidades. Por
ejemplo, Directorios compartidos dentro de /mnt una red,
alguna partición de Windows, etc.
/proc: Información para la virtualización del

/proc sistema de ficheros de Linux./root: Es el /home del administrador. Es el


único /home que no está incluido -por defecto- en el directorio
anteriormente /root mencionado.

/sbin: Son los ejecutables de administración, /sbin tales como mount, umount,
shutdown?
/tmp: Es un directorio donde se almacenan
ficheros temporales. Cada vez que se inicia /tmp el sistema este directorio se limpia.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 8


SISTEMAS OPERATIVOS II

/usr: Este es el espacio compartido de todos los usuarios del sistema. Aquí se
guardan los
/usr datos compartidos de usuarios: aplicaciones, librerías,
manuales, etc.

/var /var: cambiando continuamente en el sistema Contiene


los datos
están

como ficheros de log del sistema, correo,

El kernel o núcleo del sistema Gnu/linux se puede definir como el corazón de


este sistema operativo. Es el encargado de que el software y el hardware de tu
ordenador puedan trabajar juntos.

Las funciones más importantes del mismo, aunque no las únicas, son:

1. Administración de la memoria para todos los programas y procesos en


ejecución.
2. Administración del tiempo de procesador que los programas y procesos en
ejecución utilizan.
3. Es el encargado de que podamos acceder a los periféricos/elementos de
nuestro ordenador de una manera cómoda.
Hasta que empezó el desarrollo de la serie 2.6 del núcleo, existieron dos tipos
de versiones del núcleo:

1. Versión de producción: La versión de producción, era la versión estable hasta


el momento. Esta versión era el resultado final de las versiones de desarrollo
o experimentales.
Cuando el equipo de desarrollo del núcleo experimental, decidía que tenía un
núcleo estable y con la suficiente calidad, se lanzaba una nueva versión de
producción ó estable. Esta versión era la que se debía utilizar para un uso
normal del sistema, ya que eran las versiones consideradas más estables y
libres de fallos en el momento de su lanzamiento.

2. Versión de desarrollo: Esta versión era experimental y era la que utilizaban


los desarrolladores para programar, comprobar y verificar nuevas
características, correcciones, etc. Estos núcleos solían ser inestables y no se
debían usar sin saber lo que se hacía.

Como interpretar los números de las versiones de las series por debajo de la
2.6:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 9


SISTEMAS OPERATIVOS II

1. Las versiones del núcleo se numeraban con 3 números, de la siguiente


forma: AA.BB.CC
AA: Indicaba la serie/versión principal del núcleo. Solo han existido la 1 y 2.
Este número cambiaba cuando la manera de funcionamiento del kernel
había sufrido un cambio muy importante.
BB: Indicaba si la versión era de desarrollo ó de producción. Un número
impar, significaba que era de desarrollo, uno par, que era de producción.

CC: Indicaba nuevas revisiones dentro de una versión, en las que lo único
que se había modificado eran fallos de programación.

2. Unos ejemplos nos ayudaran a entenderlo mejor: ej1: versión del núcleo
2.4.0: Núcleo de la serie 2 (AA=2), versión de producción 4 (BB=4 par),
primera versión de la serie 2.4 (CC=0) ej2: versión del núcleo 2.4.1: Núcleo
de la serie 2, versión 4, en el que se han corregido errores de programación
presentes en la versión 2.4.0 (CC=1) ej3: versión del núcleo 2.5.0: versión 0
del núcleo de desarrollo 2.5.
Con la serie 2.6 del núcleo, el sistema de numeración así como el modelo de
desarrollo han cambiado. Las versiones han pasado a numerarse con 4 dígitos
y no existen versiones de producción y desarrollo.

3. Las versiones del núcleo se numeran hoy en día con 4 dígitos, de la


siguiente forma: AA.BB.CC.DD.
AA: Indica la serie/versión principal del núcleo.
BB: Indica la revisión principal del núcleo. Números pares e impares no
tienen ningún significado hoy en día.
CC: Indica nuevas revisiones menores del núcleo. Cambia cuando nuevas
características y drivers son soportados.
DD: Este digito cambia cuando se corrigen fallos de programación o fallos de
seguridad dentro de una revisión.
Hoy en día se suele usar el núcleo distribuido con la distribución que el usuario
utiliza. Son las distribuciones las encargadas de distribuir núcleos estables a
sus usuarios y estos núcleos se basan en el núcleo ("vanilla") distribuido por
Linus Torvalds y el equipo de programadores del núcleo. La versión actual del
Kerne de Linux es la 3.

FUNDAMENTO TEÓRICO.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 10


SISTEMAS OPERATIVOS II

Una red es la agrupación de equipos


que están unidos por un medio con
el fin de compartir recursos e
información.

 EQUIPOS: Está conformado por


los dispositivos de hardware
capaces de trabajar en red, EJ.
Computadoras, Impresoras,
Copiadoras, Cámaras IP, Discos Externos, ETC
 MEDIO: Es el camino por donde se envía la información, puede estar
compuesto de cables de cobre, fibra óptica o el aire.
 RECURSOS: Corresponde a todo aquel dispositivo que puede ser
compartido por los demás equipos de la red, EJ. Impresoras, Unidades de
Disco.
 INFORMACION: Todo aquel componente de Software que puede ser usado
por varios equipos a la vez, EJ. Base de Datos, Documentos.

Tipos de Redes:
Dentro de las redes se definen tres grandes tipos:

LAN: Local Área Network – Red de Área Local, es la más popular de las
redes, se define como aquella red que se instala dentro de los límites
geográficos de una misma persona, sin que esta abarque o incluya equipos del
vecino.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 11


SISTEMAS OPERATIVOS II

No está definida la distancia que pueden cubrir, solo la cantidad de equipos, los
cuales varían entre 2 hasta 1024.

MAN: Metropolitan Área Network – Red de Área Metropolitana, es la


interconexión de dos o más redes LAN, estas se usan para interconectar
diferentes sedes de una misma empresa. EJ: bancos, universidades.

WAN: Wide Área Network – Red de Área Extensa, es la interconexión de dos


o más redes y/o equipos, esta puede tener un alcance mundial y es de dominio
público, cualquier persona puede acceder a ella.

También podemos tener:

CAN: red de área de campus, es una red de computadoras que conecta redes
de área local a través de un área geográfica limitada, como un campus
universitario, o una base militar. Puede ser considerado como una red de área
metropolitana que se aplica específicamente a un ambiente universitario. Por lo
tanto, una red de área de campus es más grande que una red de área local,
pero más pequeña que una red de área amplia.

En un CAN, los edificios de una universidad están conectados usando el mismo


tipo de equipo y tecnologías de redes que se usarían en un LAN. Además,
todos los componentes, incluyendo conmutadores, enrutadores, cableado, y
otros, le pertenecen a la misma organización.

Una CAN es una colección de LANs dispersadas geográficamente dentro de un


campus (universitario, oficinas de gobierno, maquilas o industrias)
pertenecientes a una misma entidad en una área delimitada en kilómetros.

Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet
para conectividad a través de medios de comunicación tales como fibra óptica y
espectro disperso.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 12


SISTEMAS OPERATIVOS II

PAN: Una red de área personal, es la interconexión de dispositivos de


tecnología de la información dentro del rango de una persona individual, por lo
general dentro de un radio de 10 metros. Por ejemplo, una persona que viaja
con un portátil, un asistente digital personal (PDA), y una impresora portátil
podría interconexión entre las mismas.

Clasificación de las Redes:


De acuerdo a su función y uso las redes se clasifican en dos tipos:

 Redes Punto a Punto: Son aquellas en donde todos los equipos tienen la
misma jerarquía, se utilizan para compartir principalmente recursos como
impresoras o conexiones a internet y se usan principalmente en negocios
pequeños y casas.
 Redes Cliente Servidor: Son aquellas en donde existe por lo menos un
equipo principal llamado servidor que se encarga de ejercer control sobre los
demás equipos. Se utilizan principalmente en negocios grandes o en lugares
en donde se requiere establecer seguridad a nivel de red.

Componentes de Red:
Una red está conformada por una serie de componentes físicos y lógicos, estos
son:
- FÍSICOS:
• Equipos de cÓmputo.
• Tarjeta de interface de red.
• Medio de transmisión.
• Dispositivo de comunicaciones.

- LÓGICOS:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 13


SISTEMAS OPERATIVOS II

• Sistema Operativo.
• Controlador de Red (Driver de la tarjeta de red).
• Cliente de red.
• Servicio de red.
• Protocolo de comunicaciones.

Origen, destino y paquetes de datos.


El nivel básico de información por computador se compone de dígitos binarios o
bits (0 y 1). Los computadores que envían uno o dos bits de información, sin
embargo, no serían demasiado útiles, de modo que se necesitan otras
agrupaciones: los bytes, kilobytes, megabytes y gigabytes. Para que los
computadores puedan enviar información a través de una red, todas las
comunicaciones de una red se inician en el origen, luego viajan hacia su
destino.

La información que viaja a través de una red se conoce como paquete, datos o
paquete de datos. Un paquete de datos es una unidad de información,
lógicamente agrupada, que se desplaza entre los sistemas de computación.
Incluye la información de origen junto con otros elementos necesarios para
hacer que la comunicación sea
factible y confiable en relación con
los dispositivos de destino. La
dirección origen de un paquete
especifica la identidad del
computador que envía el paquete. La
dirección destino específica la
identidad del computador que
finalmente recibe el paquete.

• Medios de transmisión:
Se definen como medios de transmisión aquellos que sirven como camino para
él envió de los datos entre equipos, estos medios pueden ser cables de cobre
(Coaxial y Cable de Par Trenzado), Fibra Óptica o el Aire (Redes Wireless).

Medios guiados.
El cable coaxial se utiliza para
transportar señales electromagnéticas
de alta frecuencia que posee dos
conductores concéntricos, uno central,
llamado vivo y uno
exterior denominado malla o
blindaje, que sirve como referencia de

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 14


SISTEMAS OPERATIVOS II

tierra y retorno de las corrientes; los cuales están separados por un


material dieléctrico que, en realidad, transporta la señal de información.

El cable de par trenzado es una forma de


conexión en la que dos conductores eléctricos
aislados son entrelazados para tener menores
interferencias y aumentar la potencia y disminuir
la diafonía de los cables adyacentes.
Dependiendo de la red se pueden utilizar, uno,
dos, cuatro o más pares.

Cable de par trenzado sin apantallar (UTP).


El UTP, con la especificación 10BaseT, es el tipo más conocido de cable de par
trenzado y ha sido el cableado LAN más utilizado en los últimos años. El
segmento máximo de longitud de cable es de 100 metros. El cable UTP
tradicional consta de dos hilos de cobre aislados.

Las especificaciones UTP dictan el número de entrelazados permitidos por pie


de cable; el número de entrelazados depende del objetivo con el que se instale
el cable. La especificación 568A Commercial Building Wiring Standard de la
Asociación de Industrias Electrónicas e Industrias de la Telecomunicación
(EIA/TIA) especifica el tipo de cable UTP que se va a utilizar en una gran
variedad de situaciones y construcciones.

El objetivo es asegurar la coherencia de los productos para los clientes. Estos


estándares definen cinco categorías de UTP:

Categoría 1. Hace referencia al cable telefónico UTP tradicional que resulta


adecuado para transmitir voz, pero no datos. La mayoría de los cables
telefónicos instalados antes de 1983 eran cables de Categoría 1.

Categoría 2. Esta categoría certifica el cable UTP para transmisión de datos de


hasta 4 megabits por segundo (mbps), Este cable consta de cuatro pares
trenzados de hilo de cobre.

Categoría 3. Esta categoría certifica el cable UTP para transmisión de datos de


hasta 16 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre
con tres entrelazados por pie.

Categoría 4. Esta categoría certifica el cable UTP para transmisión de datos de


hasta 20 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre.
Categoría 5. Esta categoría certifica el cable UTP para transmisión de datos de
hasta 100 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 15


SISTEMAS OPERATIVOS II

Categoría 5a. También conocida como Categoría 5+ o Cat5e. Ofrece mejores


prestaciones que el estándar de Categoría 5. Para ello se deben cumplir
especificaciones tales como una atenuación al ratio crosstalk (ARC) de 10 dB a
155 Mhz y 4 pares para la comprobación del Power Sum NEXT. Este estándar
todavía no está aprobado.

Nivel 7. Proporciona al menos el doble de ancho de banda que la Categoría 5 y


la capacidad de soportar Gigabit Ethernet a 100 m. El ARC mínimo de 10 dB
debe alcanzarse a 200 Mhz y el cableado debe soportar pruebas de Power Sum
NEXT, más estrictas que las de los cables de Categoría 5 Avanzada.

Categoría 6, es un estándar de cables para Gigabit Ethernet y otros protocolos


de redes que es retrocompatible con los estándares de categoría 5/5e y
categoría 3. La categoría 6 posee características y especificaciones para
crosstalk y ruido. El estándar de cable es utilizable para 10BASE-T,
100BASETX y 1000BASE-TX (Gigabit Ethernet). Alcanza frecuencias de hasta
250 MHz en cada par y una velocidad de 1Gbps.

Categoría 6 Aumentada (6a), La TIA aprobó una nueva especificación estándar


de rendimiento mejorados para sistemas con cables trenzados no blindado
(unshielded) y cables trenzados blindado (Foiled). La especificación
ANSI/TIA/EIA-568-B.2-10 indica sistemas de cables llamados Categoría 6
Aumentada o más frecuentemente "Categoría 6A", que operan a frecuencias de
hasta 550 MHz (tanto para cables no blindados como cables blindados) y
proveen transferencias de hasta 10 Gbit/s. La nueva especificación mitiga los
efectos de la diafonía o crosstalk. Soporta una distancia máxima de 100 metros.
En el cable blindado la diafonía externa (crosstalk) es virtualmente cero.

La fibra óptica es un medio de


transmisión empleado habitualmente en
redes de datos; un hilo muy fino de
material transparente, vidrio o materiales
plásticos, por el que se envían pulsos de
luz que representan los datos a transmitir.

Medios no guiados.

Red por radio es aquella que emplea la radiofrecuencia como medio de unión
de las diversas estaciones de la red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 16


SISTEMAS OPERATIVOS II

Red por infrarrojos, permiten la comunicación entre dos nodos, usando una
serie de leds infrarrojos para ello.

Se trata de emisores/receptores de ondas infrarrojas entre ambos dispositivos,


cada dispositivo necesita al otro para realizar la comunicación por ello es
escasa su utilización a gran escala. No disponen de gran alcance y necesitan
de visibilidad entre los dispositivos.

Red por microondas, es un tipo de red inalámbrica que utiliza microondas como
medio de transmisión.

Los protocolos más frecuentes son: el IEEE 802.11b y transmite a 2,4 GHz,
alcanzando velocidades de 11 Mbps (Megabits por segundo); el rango de 5,4 a
5,7 GHz para el protocolo IEEE 802.11a; el IEEE 802.11n que permite
velocidades de hasta 600 Mbps; etc.

• Topologías:
La Topología se refiere a la forma de distribución de los equipos dentro de
una red LAN, básicamente existen tres topologías principales, las cuales son:

- Red en bus, se caracteriza por tener


un único canal de comunicaciones
(denominado bus, troncal o
backbone) al cual se conectan los
diferentes dispositivos.
- Red en anillo, cada estación está
conectada a la siguiente y la última
está conectada a la primera.
- Red en estrella, las
estaciones están conectadas
directamente a un punto central
y todas las comunicaciones se
han de hacer necesariamente a
través de éste.

En una red en malla cada nodo está conectado a todos los otros.
En una red en árbol los nodos están colocados en forma de árbol. Desde una
visión topológica, la conexión en árbol es parecida a una serie de redes en
estrella interconectadas salvo en que no tiene un nodo central.

En una red mixta se da cualquier combinación de las anteriores.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 17


SISTEMAS OPERATIVOS II

Normas Estándares.
Se llaman Normas Estándares a aquellas reglas que deben seguirse a fin de
garantizar el correcto funcionamiento de una red de datos.

Ejemplo: IEEE 802


TIA / EIA 568

IEEE 802
La norma IEEE dividida en varios capítulos define la forma de transmisión de
datos (Métodos de Acceso), el soporte físico, la velocidad; entre otros.

Así tenemos:
802.3
802.4
802.5
802.11

802.3 (Ethernet):
Red de Transmisión de datos que utiliza el Método de Acceso CSMA/CD
(Acceso Múltiple por Detección de Portadora / Evitando Colisión), a una
velocidad de 10 Mbps sobre un cable coaxial.

Variantes de Ethernet:

Fast Ethernet : 100 Mbps


Gigabit Ethernet : 1000 Mbps
Ten Gigabit Ethernet : 10000 Mbps

En todos los casos se utiliza en método de acceso CSMA/CD:

- 802.4 (Token-Bus)
- 802.5 (Token-Ring)

Define una red de 16 Mbps que utiliza en método de Acceso de paso de testigo
o Token Passing, el cual consiste en hacer circular un testigo electrónico a
través de cada computador. Cabe mencionar que solo el equipo que posee el
testigo puede transmitir datos.

En la actualidad se encuentra en desuso ya que esta tecnología al igual que la


topología pertenece a IBM.
- 802.11 (Wireless)

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 18


SISTEMAS OPERATIVOS II

Define la transmisión de datos a través de una red inalámbrica. Utiliza el método


de Acceso CSMA / CD y la velocidad de transferencia así como el alcance
dependen de la tecnología; así tenemos:

802.11a : 54Mbps 5Ghz 100 Mts


802.11b 11Mbps 2.4 Ghz 50 Mts
802.11g 54 Mbps 2.4 Ghz 100 Mts
802.11 g (MIMO) 108 Mbps 2.4 Ghz 100 Mts
802.11 300 Mbps 2.4 Ghz 300 Mts

• Multiple-Input Multiple-Output (MIMO).


Es una tecnología que usa múltiples antenas transmisoras y receptoras para
mejorar el desempeño del sistema, permitiendo manejar más información
(cuidando la coherencia) que al utilizar una sola antena. Dos beneficios
importantes que provee a 802.11n, son la diversidad de antenas y el
multiplexado espacial.

Protocolo.
Para que los paquetes de datos puedan viajar desde el origen hasta su destino
a través de una red, es importante que todos los dispositivos de la red hablen el
mismo lenguaje o protocolo. Un protocolo es un conjunto de reglas que hacen
que la comunicación en una red sea más eficiente. Los siguientes son algunos
ejemplos comunes:

• En el Congreso de los Estados Unidos, una forma de las Reglas de Orden de


Roberts hace posible que cientos de Representantes que desean expresar
sus opiniones lo hagan por turnos y que transmitan sus ideas de forma
ordenada.
• Mientras se está conduciendo un auto, otros autos envían (¡o deberían
hacerlo!) señales cuando desean girar; si no lo hicieran, las rutas serían un
caos.
• Al volar un avión, los pilotos
obedecen reglas muy
específicas para poder
comunicarse con otros aviones y
con el control de tráfico aéreo.
• Al contestar el teléfono, alguien
dice "Hola", y entonces la
persona que realiza la llamada
dice "Hola, habla Fulano de
Tal... ", y así sucesivamente.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 19


SISTEMAS OPERATIVOS II

Una definición técnica de un protocolo de comunicaciones de datos es: un


conjunto de normas, o un acuerdo, que determina el formato y la transmisión de
datos. La capa n de un computador se comunica con la capa n de otro
computador. Las normas y convenciones que se utilizan en esta comunicación
se denominan colectivamente protocolo de la capa n.

Modelo OSI:
OSI significa Open system Interconectios (Interconexión de Sistemas Abiertos),
siendo su creador la ISO (Internacional Standarization Organization).

Este modelo fue creado a partir de 1978, con el fin de conseguir la definición de
un conjunto de normas que permitieran interconectar diferentes equipos,
posibilitando de esta forma la comunicación entre ellos, es decir, define las
normas que deben seguir distintos sistemas heterogéneos para poder
comunicarse entre sí.

Este modelo fue aprobado en 1983, se conoce como el estándar internacional


ISO 7498.

El modelo de interconexión de sistemas abiertos (OSI) tiene siete capas. Este


manual las describe y explica sus funciones, empezando por la más baja en la
jerarquía (la física) y siguiendo hacia la más alta (la aplicación). Las capas se
apilan de esta forma:

1. Aplicación.
2. Presentación.
3. Sesión.
4. Transporte.
5. Red.
6. Vínculo de datos.
7. Física.

CAPA FÍSICA.
La capa física, la más baja del modelo OSI, se encarga de la transmisión y
recepción de una secuencia no estructurada de bits sin procesar a través de un
medio físico. Describe las interfaces eléctrica/óptica, mecánica y funcional al
medio físico, y lleva las señales hacia el resto de capas superiores.
Proporciona:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 20


SISTEMAS OPERATIVOS II

Codificación de datos: modifica el modelo de señal digital sencillo (1 y 0) que


utiliza el equipo para acomodar mejor las características del medio físico y para
ayudar a la sincronización entre bits y trama. Determina:
• Qué estado de la señal representa un binario 1.
• Cómo sabe la estación receptora cuándo empieza un "momento bit"
• Cómo delimita la estación receptora una trama
Anexo al medio físico, con capacidad para varias posibilidades en el medio:

• ¿Se utilizará un transceptor externo (MAU) para conectar con el medio?


• ¿Cuántas patillas tienen los conectores y para qué se utiliza cada una de
ellas?
Técnica de la transmisión: determina si se van a transmitir los bits codificados
por señalización de banda base (digital) o de banda ancha (analógica).

Transmisión de medio físico: transmite bits como señales eléctricas u ópticas


adecuadas para el medio físico y determina: • Qué opciones de medios físicos
pueden utilizarse
• Cuántos voltios/db se deben utilizar para representar un estado de señal en
particular mediante un medio físico determinado

CAPA DE VÍNCULO DE DATOS.


La capa de vínculo de datos ofrece una transferencia sin errores de tramas de
datos desde un nodo a otro a través de la capa física, permitiendo a las capas
por encima asumir virtualmente la transmisión sin errores a través del vínculo.

Para ello, la capa de vínculo de datos proporciona:

• Establecimiento y finalización de vínculos: establece y finaliza el vínculo


lógico entre dos nodos.
• Control del tráfico de tramas: indica al nodo de transmisión que "dé marcha
atrás" cuando no haya ningún búfer de trama disponible.
• Secuenciación de tramas: transmite y recibe tramas secuencialmente.
• Confirmación de trama: proporciona/espera confirmaciones de trama. Detecta
errores y se recupera de ellos cuando se producen en la capa física mediante
la retransmisión de tramas no confirmadas y el control de la recepción de
tramas duplicadas.
• Delimitación de trama: crea y reconoce los límites de la trama.
• Comprobación de errores de trama: comprueba la integridad de las tramas
recibidas.
• Administración de acceso al medio: determina si el nodo "tiene derecho" a
utilizar el medio físico.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 21


SISTEMAS OPERATIVOS II

CAPA DE RED.
La capa de red controla el funcionamiento de la subred, decidiendo qué ruta de
acceso física deberían tomar los datos en función de las condiciones de la red,
la prioridad de servicio y otros factores. Proporciona:

• Enrutamiento: enruta tramas entre redes.


• Control de tráfico de subred: los enrutadores (sistemas intermedios de capa
de red) pueden indicar a una estación emisora que "reduzca" su transmisión
de tramas cuando el búfer del enrutador se llene.
• Fragmentación de trama: si determina que el tamaño de la unidad de
transmisión máxima (MTU) que sigue en el enrutador es inferior al tamaño de
la trama, un enrutador puede fragmentar una trama para la transmisión y
volver a ensamblarla en la estación de destino.
• Asignación de direcciones lógico-físicas: traduce direcciones lógicas, o
nombres, en direcciones físicas.
• Cuentas de uso de subred: dispone de funciones de contabilidad para
realizar un seguimiento de las tramas reenviadas por sistemas intermedios
de subred con el fin de producir información de facturación.

Subred de comunicaciones.
El software de capa de red debe generar encabezados para que el software de
capa de red que reside en los sistemas intermedios de subred pueda
reconocerlos y utilizarlos para enrutar datos a la dirección de destino. Esta capa
libera a las capas superiores de la necesidad de tener conocimientos sobre la
transmisión de datos y las tecnologías de conmutación intermedias que se
utilizan para conectar los sistemas de conmutación. Establece, mantiene y
finaliza las conexiones entre las instalaciones de comunicación que intervienen
(uno o varios sistemas intermedios en la subred de comunicación). En la capa
de red y las capas inferiores, existen protocolos entre pares entre un nodo y su
vecino inmediato, pero es posible que el vecino sea un nodo a través del cual
se enrutan datos, no la estación de destino. Las estaciones de origen y de
destino pueden estar separadas por muchos sistemas intermedios.

CAPA DE TRANSPORTE.
La capa de transporte garantiza que los mensajes se entregan sin errores, en
secuencia y sin pérdidas o duplicaciones. Libera a los protocolos de capas
superiores de cualquier cuestión relacionada con la transferencia de datos entre
ellos y sus pares. El tamaño y la complejidad de un protocolo de transporte
dependen del tipo de servicio que pueda obtener de la capa de transporte. Para

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 22


SISTEMAS OPERATIVOS II

tener una capa de transporte confiable con una capacidad de circuito virtual, se
requiere una mínima capa de transporte. Si la capa de red no es confiable o
solo admite datagramas, el protocolo de transporte debería incluir detección y
recuperación de errores extensivos.

La capa de transporte proporciona:

• Segmentación de mensajes: acepta un mensaje de la capa (de sesión) que


tiene por encima, lo divide en unidades más pequeñas (si no es aún lo
suficientemente pequeño) y transmite las unidades más pequeñas a la capa
de red. La capa de transporte en la estación de destino vuelve a ensamblar el
mensaje.
• Confirmación de mensaje: proporciona una entrega de mensajes confiable de
extremo a extremo con confirmaciones.
• Control del tráfico de mensajes: indica a la estación de transmisión que "dé
marcha atrás" cuando no haya ningún búfer de mensaje disponible.
• Multiplexación de sesión: multiplexa varias secuencias de mensajes, o
sesiones, en un vínculo lógico y realiza un seguimiento de qué mensajes
pertenecen a qué sesiones (consulte la capa de sesiones).
• Normalmente, la capa de transporte puede aceptar mensajes relativamente
grandes, pero existen estrictas limitaciones de tamaño para los mensajes
impuestas por la capa de red (o inferior). Como consecuencia, la capa de
transporte debe dividir los mensajes en unidades más pequeñas, o tramas,
anteponiendo un encabezado a cada una de ellas.

Así pues, la información del encabezado de la capa de transporte debe incluir


información de control, como marcadores de inicio y fin de mensajes, para
permitir a la capa de transporte del otro extremo reconocer los límites del
mensaje. Además, si las capas inferiores no mantienen la secuencia, el
encabezado de transporte debe contener información de secuencias para
permitir a la capa de transporte en el extremo receptor recolocar las piezas en el
orden correcto antes de enviar el mensaje recibido a la capa superior.

Capas de un extremo a otro.


A diferencia de las capas inferiores de "subred" cuyo protocolo se encuentra
entre nodos inmediatamente adyacentes, la capa de transporte y las capas
superiores son verdaderas capas de "origen a destino" o de un extremo a otro, y
no les atañen los detalles de la instalación de comunicaciones subyacente. El
software de capa de transporte (y el software superior) en la estación de origen
lleva una conversación con software similar en la estación de destino utilizando
encabezados de mensajes y mensajes de control.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 23


SISTEMAS OPERATIVOS II

CAPA DE SESIÓN.
La capa de sesión permite el establecimiento de sesiones entre procesos que
se ejecutan en diferentes estaciones. Proporciona:

• Establecimiento, mantenimiento y finalización de sesiones: permite que dos


procesos de aplicación en diferentes equipos establezcan, utilicen y finalicen
una conexión, que se denomina sesión.
• Soporte de sesión: realiza las funciones que permiten a estos procesos
comunicarse a través de una red, ejecutando la seguridad, el reconocimiento
de nombres, el registro, etc.

CAPA DE PRESENTACIÓN.
La capa de presentación da formato a los datos que deberán presentarse en la
capa de aplicación. Se puede decir que es el traductor de la red. Esta capa
puede traducir datos de un formato utilizado por la capa de la aplicación a un
formato común en la estación emisora y, a continuación, traducir el formato
común a un formato conocido por la capa de la aplicación en la estación
receptora.

La capa de presentación proporciona:

• Conversión de código de caracteres: por ejemplo, de ASCII a EBCDIC.


• Conversión de datos: orden de bits, CR-CR/LF, punto flotante entre enteros,
etc.
• Compresión de datos: reduce el número de bits que es necesario transmitir
en la red.
• Cifrado de datos: cifra los datos por motivos de seguridad. Por ejemplo,
cifrado de contraseñas.

CAPA DE APLICACIÓN.
El nivel de aplicación actúa como ventana para los usuarios y los procesos de
aplicaciones para tener acceso a servicios de red. Esta capa contiene varias
funciones que se utilizan con frecuencia:

• Uso compartido de recursos y redirección de dispositivos.


• Acceso a archivos remotos.
• Acceso a la impresora remota.
• Comunicación entre procesos.
• Administración de la red.
• Servicios de directorio.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 24


SISTEMAS OPERATIVOS II

• Mensajería electrónica (como correo).


• Terminales virtuales de red.

El modelo de referencia OSI es el modelo principal para las comunicaciones por


red. Aunque existen otros modelos, en la actualidad la mayoría de los
fabricantes de redes relacionan sus productos con el modelo de referencia OSI,
especialmente cuando desean enseñar a los usuarios cómo utilizar sus
productos. Los fabricantes consideran que es la mejor herramienta disponible
para enseñar cómo enviar y recibir datos a través de una red.

El modelo de referencia OSI permite que los usuarios vean las funciones de red
que se producen en cada capa.

Más importante aún, el modelo de referencia OSI es un marco que se puede


utilizar para comprender cómo viaja la información a través de una red. Además,
puede usar el modelo de referencia OSI para visualizar cómo la información o
los paquetes de datos viajan desde los programas de aplicación (por ej., hojas
de cálculo, documentos, etc.), a través de un medio de red (por ej., cables, etc.),
hasta otro programa de aplicación ubicado en otro computador de la red, aun
cuando el transmisor y el receptor tengan distintos tipos de medios de red.

FUNDAMENTO TEÓRICO.
Crea un repositorio.
Un repositorio, depósito o archivo es un sitio centralizado donde se almacena y
mantiene información digital, habitualmente bases de datos, en pocas palabras
es un lugar en internet donde se almacena información, esto quiere decir que
puedes acceder a ello desde cualquier lugar si se tiene acceso a internet.

Pero en el caso de los repositorios Linux esta información son programas.

Cada distribución tiene unos repositorios en los que están almacenados los
programas diseñados para esta distribución,

Administra paquetes YUM.


Es un paquete administrador de software. Es una muy útil herramienta para
instalar, actualizar y remover paquetes junto con sus dependencias en
distribuciones Linux basados en RPM (redhat, fedora, centos, etc.).

Automáticamente determina las dependencias necesarias y lo que debe


realizarse para instalar paquetes.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 25


SISTEMAS OPERATIVOS II

Administra paquetes RPM.


RPM o conocido como Red Hat Package Manager es un sistema de gestión de
paquetes de equipamiento lógico para GNU/Linux y que está considerado en la
Base Estándar para Linux.
RPM fue originalmente desarrollado por Red Hat, Inc. para su distribución de
GNU/Linux y ha sido llevado hacia otras distribuciones de GNU/Linux y otros
sistemas operativos.

RPM utiliza una base de datos que se almacena dentro del directorio
/var/lib/rpm, la cual contiene toda la meta-información de todos los paquetes
que son instalados en el sistema y que es utilizada para dar seguimiento.

Derechos de Ficheros.
El sistema de permisos en el sistema operativo Linux se basa en un esquema
de usuarios/grupos que lo convierte en la base principal de la seguridad en
Linux, a estos usuarios y grupos se les asignan distintos derechos sobre los
archivos y directorios de Linux.

Esta es una de las características que ayudan a que Linux sea casi inmune a
los Virus de computadora, los virus deben ser capaces de escribir sobre un
archivo para poder infectarlo y ejecutarse de alguna manera para poder infectar
más archivos, con el sistema de permisos de Linux los virus no pueden copiarse
a cualquier archivo, si el usuario carece de permisos el virus no podrá infectar
más archivos y por lo tanto no podrá reproducirse.

Todos los archivos y directorios en el sistema operativo Linux tienen permisos


que verifican quien puede hacer o no alguna acción con él.

¿Cuáles son los permisos en Linux?


Los permisos propiamente dichos son tres:
 r: read (lectura): Cuando el permiso de lectura está activo sobre un
directorio significa que se podrá listar los recursos almacenados en él, si está
asignado a un archivo se podrá leer su contenido.
 w: write (escritura): Cuando el permiso de escritura está activo sobre un
directorio significa que se podrá crear y borrar archivos en su interior, si esta
activado para un archivo significa que se podrá modificar su contenido.
 x: execute (ejecución): Si el permiso de ejecución está activo sobre un
directorio significa que el usuario podrá realizar otras funciones dentro de él

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 26


SISTEMAS OPERATIVOS II

mediante los otros permisos de lectura y escritura, y si está activo sobre un


archivo se podrá ejecutarlo desde la línea de comandos.

¿Y donde están los permisos en Gnu/linux?


Para poder ver los permisos de los archivos y directorios en el sistema operativo
Linux es necesario ejecutar el siguiente comando:

Con la siguiente línea interpretamos la información así:


- rw- r -- r -- 1 linux gnu 246417 2005-03-03 13:13 capem.png
1. Tipo de archivo = es un archivo regular.
2. Permisos = los permisos para el propietario son de lectura y
escritura.
3. Permisos = el grupo tiene permiso de sólo lectura.
4. Permisos = los otros usuarios tienen el permiso de sólo lectura.
5. Enlace Físico = tiene un enlace físico.
6. Propietario = el usuario linux es el propietario de este archivo.
7. Grupo = este archivo pertenece al grupo gnu.
8. Tamaño = su tamaño es de 246417 bytes.
9. Fecha = fue creado el 03 de marzo de 2005.
10.Hora = a 13:13 horas.
11. Nombre = el archivo se llama capem.png

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 27


SISTEMAS OPERATIVOS II

Como habrás apreciado los permisos están asignados en grupos de 3 (rwx) y


corresponde al: propietario (owner: dueño del archivo o directorio), grupo
(group: grupo del archivo o directorio) y otros (others: otro usuario diferente del
propietario).
Comandos relacionados en Linux.
1. Comando chmod: Se utiliza para cambiar los permisos del archivo o
directorio.

[root@senati root]$ chmod [permisos] [archivo/directorio] [opciones]

¿Comó se cambian los permisos en linux?


Para cambiar los permisos en el sistema operativo linux se puede hacer de 2
maneras:
1. Utilizando taquigrafía basada en caracteres, o
2. Utilizando números.

Cambio de permisos en linux utilizando taquigrafía de caracteres. Para


poder utilizar la taquigrafía basada en caracteres tomemos en cuenta la
siguiente lista con su respectiva correspondencia:

Identidades en Gnu/Linux

u Es el usuario propietario del archivo o directorio


g Es el grupo al que pertenece el archivo o directorio

o Otros usuarios, el resto del mundo, ni el propietario ni su grupo

a Todo el mundo – propietario, grupo y otros


Permisos en linux

r Acceso de lectura
w Acceso de escritura

x Acceso de ejecución
Acciones en linux

+ Añade los permisos


- Elimina los permisos

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 28


SISTEMAS OPERATIVOS II

= El único permiso

El sistema de permisos en el sistema operativo Linux se basa en un esquema


de usuarios/grupos que lo convierte en la base principal de la seguridad en
Linux, a estos usuarios y grupos se les asignan distintos derechos sobre los
archivos y directorios de Linux. Esta es una de las características que ayudan a
que Linux sea casi inmune a los Virus de computadora, los virus deben ser
capaces de escribir sobre un archivo para poder infectarlo y ejecutarse de
alguna manera para poder infectar mas archivos, con el sistema de permisos de
Linux los virus no pueden copiarse a cualquier archivo, si el usuario carece de
permisos el virus no podrá infectar más archivos y por lo tanto no podrá
reproducirse. Todos los archivos y directorios en el sistema operativo Linux
tienen permisos que verifican quien puede hacer o no alguna acción con él.

En Linux, todo archivo y directorio tiene tres niveles de permisos de acceso: los
que se aplican al propietario del archivo, los que se aplican al grupo que tiene el
archivo y los que se aplican a todos los usuarios del sistema. Podemos ver los
permisos cuando listamos un directorio con ls -l:

 Realizar un listado en tu directorio actual.

Información Mostrada:

 La primera columna (-rwxrwxr--) es el tipo de archivo y sus permisos,


 La segunda columna (1) es el número de enlaces al archivo,
 La tercera columna (root) representa al propietario del archivo,
 La cuarta columna (root) representa al grupo al que pertenece al archivo y
 La quinta el tamaño,
 La sexta la fecha y hora de última modificación.
 La séptima el nombre del archivo o directorio.

Tipos de Archivos:
El primer carácter al extremo izquierdo, representa el tipo de archivo, los
posibles valores para esta posición son los siguientes:

 Un guión representa un archivo común (de texto, html, mp3, jpg, etc.).
 d representa un directorio.
 l link, es decir un enlace o acceso directo.
 b binario, un archivo generalmente ejecutable.

Valores y Permisos

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 29


SISTEMAS OPERATIVOS II

Los siguientes 9 restantes (2da Columna), representan los permisos del


archivo y deben verse en grupos de 3.
Los tres primeros representan los permisos para el propietario del archivo. Los
tres siguientes son los permisos para el grupo del archivo y los tres últimos son
los permisos para el resto del mundo u otros.
rwx rwx rwx usuario
grupo otros

Cuando se combinan los permisos del usuario, grupo y otros, se obtienen un


número de tres cifras que conforman los permisos del archivo o del directorio.
Esto es más fácil visualizarlo con algunos ejemplos:

Permisos Valor Descripción


rw------- 600 El propietario tiene permisos de lectura y escritura.

El propietario lectura, escritura y ejecución, el grupo y otros solo


rwx--x--x 711
ejecución.
El propietario lectura, escritura y ejecución, el grupo y otros
rwxr-xr-x 755 pueden leer y ejecutar el archivo.

rwxrwxrwx 777 El archivo puede ser leido, escrito y ejecutado por quien sea.
Solo el propietario puede leer el archivo, pero ni el mismo puede
r-------- 400 modificarlo o ejecutarlo y por supuesto ni elgrupo ni otros pueden
hacer nada en el.

El usuario propietario puede leer y escribir, el grupo puede leer el


rw-r----- 640
archivo y otros no pueden hacer nada.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 30


SISTEMAS OPERATIVOS II

Estableciendo los permisos con el comando chmod.

Cambiamos los permisos de cualquier archivo o directorio, usando el comando


chmod (change mode), cuya sintaxis es la siguiente:

-]# chmod [opciones] permisos archivo[s] Ejemplos:

-]# chmod 755 capem


-]# chmod 511 informe.txt
-]# chmod 700 julio*
-]# chmod 644 *

Nota:
 El tercer ejemplo (chmod 700 julio*) cambiará los permisos a todos los
archivos que empiecen con julio (julio01, julio02, julio_respaldo, etc.) debido
al caracter '*' que es parte de las expresiones regulares que el shell acepta, e
indica lo que sea.
 El último ejemplo por lo tanto cambiará los permisos a los archivos dentro del
directorio actual.

Una opción común cuando se desea cambiar todo un árbol de directorios, es


decir, varios directorios anidados y sus archivos correspondientes, es usar la
opción -R, de recursividad:

-]# chmod -R 755 capem/*

Esto cambiará los permisos a 755 (rwxr-xr-x) del directorio capem y de todos los
subdirectorios y archivos que estén contenidos dentro de este.

Estableciendo permisos en modo simbólico

Otra manera de establecer los permisos de un archivo o directorio es a través


de identificadores del bit (r,w, o x) de los permisos.

 Al usuario con la letra u


 Al grupo con la letra g
 A otros usuarios con la letra o
 y cuando nos referimos a todos (usuario, grupo, otros) con la letra a (all,
todos en inglés)
 el signo + para establecer el permiso
 el signo - para eliminar o quitar el permiso La sintaxis

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 31


SISTEMAS OPERATIVOS II

chmod augo[+|-]rwx[,...] archivo[s],

Si se desea que otros tengan permiso de escritura sería chmod o+w archivo,
todos los usuarios con permisos de ejecución chmod a+x archivo.

En este modo de establecer permisos, solo hay que tomar en cuenta que
partiendo de los permisos ya establecidos se agregan o se quitan a los ya
existentes. Algunos ejemplos.
Actual chmod Resultado Descripción

rw------- a+x rwx--x-- Agregar a todos (all) permisos de escritura.

Se eliminan permiso de ejecución para grupo y


rwx--x-- go-x rwx------
otros.
Al usuario se le quita ejecución, al grupo y
rwxr-xr-x u-x,go-r rw---x-- otros se le quita lectura.

Al usuario se le elimina ejecución, al grupo y


rwxrwxrwx u-x,go-rwx rw-------
otros se eliminan todos los permisos.
A todos se les agrega lectura, al usuario se le
r-------- a+r,u+w rw-r--r-- agrega escritura.

Al usuario se le eliminan lectura y escritura, al


u-
rw-r----- ---rw---x grupo se le agrega lectura y otros se le agrega
rw,g+w,o+x
ejecución.

Cambiando propietario y grupo.


Vemos en la tercera y cuarta columna al usuario propietario del archivo y al
grupo al que pertenece, es posible cambiar estos valores a través de los
comandos chown (change owner, cambiar propietario) y chgrp (change group,
cambiar grupo). La sintaxis es muy sencilla: chown usuario archivo[s] y chgrp
grupo archivo[s]. Además al igual que con chmod, también es posible utilizar la
opción -R para recursividad.

Sobre cualquier usuario, queda claro que habiendo ingresado al sistema como
usuario normal, solo podrán hacer cambios de grupos, y eso solo a los que
pertenezca.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 32


SISTEMAS OPERATIVOS II

FUNDAMENTO TEÓRICO.
Crea usuario y grupos.
Gnu/Linux es un sistema operativo multiusuario y multitarea, esto es, que más
de un usuario puede trabajar en el sistema de forma simultánea con otros,
ejecutando una o más tareas a la vez.

Cuando se ingresa al sistema, es necesario que se identifique con un login y


una contraseña, el login es un nombre que identifica de forma única al usuario.
La contraseña debe ser una combinación de letras, números y caracteres
especiales.

El sistema de contraseñas en Gnu/Linux es de tipo unidireccional. Esto quiere


decir que nuestra contraseña no es almacenada como texto, sino que es cifrada
y guardada tal como es. Cuando entramos en el sistema y escribimos nuestra
contraseña, ésta es cifrada y comparada con la que está almacenada. Si
coinciden, la identificación es positiva, si no coinciden, no hay identificación.

Actualmente, en los sistemas GNU/Linux se puede escoger dos tipos de cifrado


posibles para las contraseñas de usuario: 3DES que se viene usando desde los
inicios de UNIX, tiene el inconveniente que sólo permite contraseñas de 8
caracteres, si se escriben mas se ignoran, el otro tipo es MD5 con el que
podemos usar contraseñas de la longitud que deseamos, por seguridad se
recomienda utilizar el tipo MD5.

Los grupos son siempre expresiones lógicas de organización, reuniendo


usuarios para un propósito común. Los usuarios dentro de un mismo grupo
pueden leer, escribir o ejecutar archivos que pertenecen al grupo. Los usuarios
en GNU/Linux

Existen 3 tipos de usuarios:

1. Usuario Normal: Es un individuo particular que puede entrar en el sistema,


con más o menos privilegios que harán uso de los recursos del sistema.
Como indicador en el prompt utiliza el símbolo $ (dólar). Ejemplo: edson,
senati, pinedo, etc. También se les conoce como usuarios de login.

2. Usuarios de Sistema: Son usuarios propios del sistema vinculados a las


tareas que debe realizar el sistema operativo, este tipo de usuario no puede

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 33


SISTEMAS OPERATIVOS II

ingresar al sistema con un login normal. Ejemplo: mail, ftp, bin, sys, proxy,
etc. También se le conoce como usuarios sin login.

3. root (superusuario): Todo sistema operativo GNU/Linux cuenta con un


superusuario, que tiene los máximos privilegios que le permitirán efectuar
cualquier operación sobre el sistema, su existencia es imprescindible ya que
se encarga de gestionar los servidores, grupos, etc.

Archivos relacionados.
Toda la información de los usuarios y grupos se guarda en los siguientes
archivos:
1. /etc/passwd: guarda información de los usuarios del sistema como:
nombres, directorio home, Shell.
2. /etc/group: almacena la información sobre los grupos existentes en el
sistema.
3. /etc/shadow: contiene las contraseñas cifradas de los usuarios además de
otros datos para su validación.

Archivo /etc/passwd
El archivo passwd almacena los usuarios creados en el sistema y tiene el
siguiente formato:

Cada línea está separada en campos, el separador de campo son los dos
puntos (:), y cada campo representa lo siguiente:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 34


SISTEMAS OPERATIVOS II

 Login: el nombre del usuario. No puede haber dos nombres iguales.


 Contraseña cifrada: si no se utiliza el fichero de shadow, las contraseñas
cifradas se almacenan en este campo. Si utilizamos el fichero de shadow,
todos los usuarios existentes en este fichero deben existir también en el de
shadow y en este campo se pone el carácter “x”.
 User ID: número de identificación del usuario. Es el número con el cual el
sistema identifica al usuario. El 0 es el único que está reservado para el root.
 Group ID: el número de grupo al cual pertenece el usuario. Como un usuario
puede pertenecer a más de un grupo, este GID es del grupo primario.
 Comentarios: campo reservado para introducir los comentarios que
queramos sobre el usuario. Se suele utilizar para poner el nombre completo o
algún tipo de identificación personal.
 Directorio home: el directorio home del usuario es donde éste podrá guardar
todos sus ficheros, generalmente se encuentran dentro del directorio /home y
el nombre de cada directorio es similar al de cada usuario.
 Intérprete de comandos: un intérprete de comandos (shell ) es un programa
que se encarga de leer todo lo que escribimos en el teclado y ejecutar los
programas o comandos que le indiquemos. Hay decenas de ellos, aunque el
más utilizado es, sin duda, el bash (GNU Bourne-Again SHell). Si en este
campo está: /bin/false ó /bin/nologin el usuario no podrá tener acceso a su
shell y no podrá ejecutar comandos.

Archivo /etc/group
El archivo group almacena la información de los grupos del sistema, y tiene el
siguiente formato:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 35


SISTEMAS OPERATIVOS II

Al igual que el archivo anterior cada línea está separada en campos el


separador de campo son los dos puntos (:), y cada campo representa lo
siguiente:

 Nombre del grupo. Por defecto con los comandos habituales se crea un
grupo con el mismo nombre que el usuario creado, aunque pueden existir
otros grupos con nombres específicos.
 Contraseña cifrada: la contraseña de un grupo se utiliza para permitir que
los usuarios de un determinado grupo se puedan cambiar a otro o para
ejecutar algunos programas con permisos de otro grupo, siempre que se
disponga de la contraseña.
 Group ID: número de identificación del grupo. Es el número con el cual el
sistema identifica internamente a los grupos. El 0 es el único que está
reservado para el grupo del root (los administradores).
 Lista de usuarios: los nombres de los usuarios que pertenecen al grupo,
separados por comas. Aunque todos los usuarios deben pertenecer a un
determinado grupo (especificado en el cuarto campo del fichero de passwd),
este campo se puede utilizar para que usuarios de otros grupos también
dispongan de los mismos permisos que tiene el que se está referenciando.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 36


SISTEMAS OPERATIVOS II

Archivo /etc/shadow.

El archivo shadow se encarga de almacenar las contraseñas cifradas del


usuario, y tienen el siguiente formato:

Igual que los archivos anteriores cada línea está separada en campos el
separador de campo son los dos puntos (:), y cada campo representa lo
siguiente:

 Login: debe ser el mismo nombre que se utiliza en el fichero de passwd.


 Contraseña cifrada.
 Días que han pasado, desde el 1 de enero de 1970, hasta que la contraseña
ha sido cambiada por última vez.
 Días que deben pasar hasta que la contraseña pueda ser cambiada.
 Días que han de pasar hasta que la contraseña deba ser cambiada.
 Días antes de caducar la contraseña en el que se avisará al usuario de que
debe cambiarla.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 37
SISTEMAS OPERATIVOS II

 Días que pueden pasar después de que la contraseña caduque, antes de


deshabilitar la cuenta del usuario (si no se cambia la contraseña).
 Días, desde el 1 de enero de 1970, desde que la cuenta está deshabilitada.
 Campo reservado.

En sistemas UNIX es muy común representar las fechas a partir del número de
segundos transcurridos desde el 1 de enero de 1970.

En sistemas donde hay muchos usuarios y se desea restringir el espacio de


disco que utilizan se puede utilizar cuotas.

Comandos para gestionar usuarios.

 Comando useradd: permite añadir nuevos usuarios al sistema, también


permite establecer la información por defecto de los nuevos usuarios. Se
encuentra enlazado simbólicamente por el nombre adduser, ambos nombres
se pueden emplear indistintamente para las mismas acciones.

Algunas opciones:

-u : permite especificar el UID.


-c : añade los valores a la sección de comentarios.
-d : permite especificar el directorio de trabajo, creará automáticamente el
directorio señalado.
-e: Se usa para especificar la fecha en la cual expira la cuenta. Debe
especificarse en el siguiente formato Año-Mes-Dia.
-g : Grupo principal al cual puede ser asignado un usuario -G:
Grupo secundario al cual puede ser asignado un usuario -s :
permite establecer el shell.

 Comando usermod: se emplea para modificar algunas propiedades de los


usuarios como: el login, el directorio base, el shell que se inicia al conectarse,
los grupos a los que pertenece, la fecha de expiración de la cuenta, etc.
También bloquea y desbloquea una cuenta. Como opciones utiliza las
disponibles en el comando useradd.

 Comando chfn: permite cambiar la información de contacto de un usuario.


Esta incluye aspectos como: el nombre completo, la oficina de trabajo y los
teléfonos. Se almacena en el archivo de usuarios /etc/passwd en la sección
de comentarios.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 38


SISTEMAS OPERATIVOS II

Comandos para gestionar grupos:

Comando groupadd: permite añadir un grupo al sistema.

Ejemplos:

# groupadd admin
# groupadd –g 601 supervisor # añade un grupo supervisor con
GID 601

Comando groupmod: permite modificar el nombre o GID de un grupo.

Ejemplos:

# groupmod –g 701 supervisor # cambia el GID a 601 del grupo


supervisor
# groupmod -n manager # cambia el nombre del grupo supervisor
supervisor a manager

Comando gpasswd: permite administrar los grupos. Se puede utilizar para


añadir y eliminar usuarios, señalar un administrador e indicar un password para
el grupo.

Ejemplos:

# gpasswd -A raul admin # señala como administrador del grupo admin


al usuario raul
# gpasswd admin # cambia el passwd del grupo admin
# gpasswd -a juan admin # añade el usuario juan al grupo admin

Elimina usuarios y grupos.


Comando userdel: permite eliminar definitivamente un usuario del sistema.

Ejemplos:
# userdel raul # elimina el usuario raul manteniendo
su directorio de datos.
# userdel -r raul # elimina al usuario raul y borra su
directorio base.
Comando groupdel: permite eliminar un grupo del sistema, el grupo no podrá
ser eliminado si este es el grupo primario de un usuario.

Ejemplo:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 39


SISTEMAS OPERATIVOS II

# groupdel admin

Asigna claves a los usuarios.


Comando passwd: permite establecer y/o cambiar la contraseña de un usuario.
También puede bloquear, desbloquear y deshabilitar una cuenta. Si se invoca
sin argumentos se asume que se está cambiando la contraseña del usuario
actual lllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll actual.
Algunas Opciones:

-d : deshabilita la necesidad de contraseña del usuario.


-l : bloquea la cuenta de un usuario añadiendo un signo de admiración (!)
delante de su contraseña en el archivo /etc/shadow. -u: desbloquea la
cuenta de un usuario bloqueado.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 40


FUNDAMENTO TEÓRICO.
Instala y configura NFS.
NFS (Network File System), es un popular protocolo utilizado para compartir
sistemas de archivos de manera transparente entre anfitriones dentro de una
red de área local. Es utilizado para sistemas de archivos distribuido.

Fue desarrollado en 1984 por Sun Microsystems, teniendo en mente la


independencia del anfitrión, sistema operativo, protocolo de transporte.

Funciona a través de los protocolos XDR (nivel de presentación del modelo OSI
de TCP/IP) y ONC RPC (nivel de sesión del modelo OSI de TCP/IP).

Es muy popular entre sistemas basados sobre el estándar POSIX y viene


incluido en la mayoría de éstos de modo predeterminado. Es muy fácil de
configurar y utilizar, sin embargo debe tomarse en cuenta que su seguridad se
basa sobre listas de de control de acceso compuestas por direcciones IP o
nombres de anfitrión. Es por esto que es importante que el administrador de la
red de área local comprenda que un servidor NFS puede ser un serio problema
de seguridad, si éste es configurado incorrectamente.

Existen tres versiones de NFS que se utilizan hoy en día:

- NFSv2: Es la versión más antigua y mejor soportada.


- NFSv3: Tiene más características que NFSv2, como el manejo de archivos
de tamaño variable y mejores informes de errores. Sólo es parcialmente
compatible con los clientes para NFSv2.
- NFSv4: Es la versión más moderna, y, entre otras cosas, incluye soporte
para seguridad a través de Kerberos, soporte para ACL y utiliza operaciones
con descripción del estado.

Salvo que se trate de directorios de acceso público, se recomienda utilizar NFS


sólo dentro de una red de área local detrás de un muro contrafuegos y que sólo
se permita el acceso a los anfitriones que integren la red de área local y evitar
compartir sistemas de archivos con información sensible a través de Internet.

FUNDAMENTO TEORICO.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 41


SISTEMAS OPERATIVOS II
Instala BIND.
Acerca del protocolo DNS (Domain Name System).
DNS (acrónimo de Domain Name System) es una base de datos distribuida y
jerárquica, que almacena la información necesaria para los nombres de
dominio. Sus usos principales son la asignación de nombres de dominio a
direcciones IP y la localización de los servidores de correo electrónico
correspondientes para cada dominio. El DNS nació de la necesidad de facilitar
a los seres humanos el acceso hacia los servidores disponibles a través de
Internet permitiendo hacerlo por un nombre, algo más fácil de recordar que una
dirección IP.

Los Servidores DNS utilizan TCP y UDP, en el puerto 53 para responder las
consultas. Casi todas las consultas consisten de una sola solicitud UDP desde
un Cliente DNS, seguida por una sola respuesta UDP del servidor. Se realiza
una conexión TCPcuando el tamaño de los datos de la respuesta exceden los
512 bytes, tal como ocurre con tareas como transferencia de zonas.

¿Qué es un NIC (Network Information Center)?


NIC (acrónimo de Network Information Center o Centro de Información sobre la
Red) es una institución encargada de asignar los nombres de dominio en
Internet ya sean nombres de dominio genéricos o por países, permitiendo
personas o empresas, montar sitios de Internet a través de un ISP, mediante un
DNS.

¿Qué es un FQDN (Fully Qualified Domain Name)?


FQDN (acrónimo de Fully Qualified Domain Name o Nombre de Dominio
Plenamente Calificado) es un Nombre de Dominio ambiguo que especifica la
posición absoluta del nodo en el árbol jerárquico del DNS. Se distingue de un
nombre regular porque lleva un punto al final.

Como ejemplo: suponiendo que se tiene un dispositivo cuyo nombre de


anfitrión es «maquina1» y un dominio llamado «dominio.com», el FQDN sería
«maquina1.dominio.com.», así es que se define de forma única al dispositivo
mientras que pudieran existir muchos anfitriones llamados «maquina1»,
solamente puede haber uno llamado «maquina1.dominio.com.». La ausencia
del punto al final definiría que se pudiera tratar solamente de un prefijo, es decir
«maquina1.dominio.com» pudiera ser un dominio de otro más largo como
«maquina1.dominio.com.mx».

La longitud máxima de un FQDN es de 255 bytes, con una restricción adicional


de 63 bytes para cada etiqueta dentro del nombre del dominio.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 42


SISTEMAS OPERATIVOS II

Componentes de DNS.
DNS opera a través de tres componentes: Clientes DNS, Servidores DNS y
Zonas de Autoridad.
Clientes DNS.
Son programas que ejecuta un usuario y que generan peticiones de consulta
para resolver nombres. Básicamente preguntan por la dirección IP que
corresponde a un nombre determinado.

Servidores DNS.
Son servicios que contestan las consultas realizadas por los Clientes DNS. Hay
dos tipos de servidores de nombres:

• Servidor Maestro: También denominado Primario. Obtiene los


datos del dominio a partir de un archivo alojado en el mismo
servidor.
• Servidor Esclavo: También denominado Secundario. Al iniciar
obtiene los datos del dominio a través de un Servidor Maestro (o
primario), realizando un proceso denominado transferencia de
zona.

Un gran número de problemas de operación de servidores DNS se atribuyen a


las pobres opciones de servidores secundarios para las zonas de DNS. De
acuerdo al RFC 2182, el DNS requiere que al menos tres servidores existan
para todos los dominios delegados (o zonas).

Una de las principales razones para tener al menos tres servidores para cada
zona, es permitir que la información de la zona misma esté disponible siempre
y de forma confiable, hacia los Clientes DNS, a través de Internet cuando un
servidor DNS de dicha zona falle, esté fuera de servicio y/o esté inalcanzable.

Contar con múltiples servidores también facilita la propagación de la zona y


mejoran la eficiencia del sistema en general al brindar opciones a los Clientes
DNS si acaso encontraran dificultades para realizar una consulta en un
Servidor DNS. En otras palabras: tener múltiples servidores para una zona
permite contar con redundancia y respaldo, del servicio.

Con múltiples servidores, por lo general uno actúa como Servidor Maestro o
Primario y los demás como Servidores Esclavos o Secundarios. Correctamente
configurados y una vez creados los datos para una zona, es innecesario

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 43


SISTEMAS OPERATIVOS II
copiarlos a cada Servidor Esclavo o Secundario, pues éste se encargará de
transferir los datos de manera automática cada vez que sea necesario.

Los Servidores DNS responden dos tipos de consultas:


• Consultas Iterativas (no recursivas): El cliente hace una consulta
al Servidor DNS y éste le responde con la mejor respuesta que
pueda darse basada sobre su caché o en las zonas locales. Si es
imposible dar una respuesta, la consulta se reenvía hacia otro
Servidor DNS repitiéndose este proceso hasta encontrar al
Servidor DNS que tiene la Zona de Autoridad capaz de resolver la
consulta.
• Consultas Recursivas: El Servidor DNS asume toda la carga de
proporcionar una respuesta completa para la consulta realizada
por el Cliente DNS. El Servidor DNS desarrolla
entoncesConsultas Iterativas separadas hacia otros Servidores
DNS (en lugar de hacerlo el Cliente DNS) para obtener la
respuesta solicitada.

Zonas de Autoridad.
Permiten al Servidor Maestro o Primario cargar la información de una zona.
Cada Zona de Autoridad abarca al menos un dominio y, posiblemente, sus
subdominios, si estos últimos son imposibles de delegar a otras zonas de
autoridad.

La información de cada Zona de Autoridad es almacenada de forma local en un


archivo en el Servidor DNS. Este archivo puede incluir varios tipos de registros:

Tipo de Registro. Descripción.


Registro de dirección que resuelve un nombre de un anfitrión
A (Address) hacia una dirección IPv4 de 32 bits.
Registro de dirección que resuelve un nombre de un anfitrión
AAAA hacia una dirección IPv6 de 128 bits.
Registro de nombre canónico que hace que un nombre sea
CNAME (Canonical Name) alias de otro. Los dominios con alias obtienen los subdominios
y registros DNS del dominio original.
Registro de servidor de correo que sirve para definir una lista
MX (Mail Exchanger) de servidores de correo para un dominio, así como la prioridad
entre éstos.
Registro de apuntador que resuelve direcciones IPv4 hacia los
PTR (Pointer) nombres anfitriones. Es decir, hace lo contrario al registro A.
Se utiliza en zonas deResolución Inversa.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 44


SISTEMAS OPERATIVOS II
NS (Name Server) Registro de servidor de nombres, que sirve para definir una
lista de servidores de nombres con autoridad para un dominio.
Registro de inicio de autoridad, encargado de especificar el
SOA (Start of Authority) Servidor DNSMaestro (o Primario) que proporcionará la
información con autoridad acerca de un dominio de Internet,
dirección de correo electrónico del administrador, número de
serie del dominio y parámetros de tiempo para la zona.
Registros de servicios, encargados de especificar información
acerca de servicios disponibles a través del dominio.
Protocolos como SIP (SessionInitiation Protocol) y XMPP
SRV (Service) (Extensible Messaging and Presence Protocol) suelen requerir
registros SRV en la zona para proporcionar información a los
clientes.

Registros de texto, encargados de permitir al administrador


insertar texto arbitrariamente en un registro DNS. Este tipo de
registro es muy utilizado por los servidores de listas negras
DNSBL (DNS-based Blackhole List) para la filtración de Spam.
TXT (Text)
Otro ejemplo de uso sería el caso de las VPN, donde suele
requerirse un registro TXT, para definir una firma digital que
será utilizada por los clientes.

Las zonas que se pueden resolver son:

Zonas de Reenvío.
Devuelven direcciones IP para las búsquedas hechas para
nombres FQDN (Fully Qualified Domain Name).

En el caso de dominios públicos, la responsabilidad de que exista una Zona de


Autoridad para cada Zona de Reenvío, corresponde a la autoridad misma del
dominio, es decir quien esté registrado como autoridad del dominio la base de
datosWHOIS donde esté registrado el dominio. Quienes adquieren dominios a
través de un NIC (por ejemplo: www.nic.mx), son quienes deben hacerse cargo
de las Zonas de Reenvío ya sea a través de su propio Servidor DNS o bien a
través de losServidores DNS de su ISP.

Salvo que se trate de un dominio para uso en una red local, todo dominio debe
ser primero tramitado con un NIC, como requisito para tener derecho legal a
utilizarlo y poder propagarlo a través de Internet.

Zonas de Resolución Inversa.


Devuelven nombres FQDN (Fully Qualified Domain Name) para las búsquedas
hechas para direcciones IP.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 45


SISTEMAS OPERATIVOS II
En el caso de segmentos de red públicos, la responsabilidad de que exista una
Zona de Autoridad para cada Zona de Resolución Inversa, corresponde a la
autoridad misma del segmento, es decir, corresponde a quien esté registrado
como autoridad del bloque de direcciones IP, información que puede ser
obtenida al consultar una base de datos WHOIS.

Los grandes ISP y algunas empresas son quienes se hacen cargo de las Zonas
de Resolución Inversa.

Herramientas de búsqueda y consulta.


Uso de host.
Host es una herramienta simple para hacer consultas en Servidores DNS. Es
utilizado para obtener las direcciones IP de los nombres de anfitrión y
viceversa.

Configura el DNS.
Loguea un cliente al dominio.
Acerca de Bind (Berkeley Internet Name Domain).
BIND (acrónimo de Berkeley Internet Name Domain) es una implementación
del protocolo DNS y provee una implementación libre de los principales
componentes del Sistema de Nombres de Dominio, los cuales incluyen:
Un servidor de sistema de nombres de dominio (named).
Una biblioteca resolutoria de sistema de nombres de dominio.
Herramientas para verificar la operación adecuada del servidor DNS (bindutils).
El Servidor DNS BIND es utilizado de manera amplia en Internet en
aproximadamente el 99% de los servidores DNS del mundo, proporcionando
una robusta y estable solución.

Equipamiento lógico necesario.

Paquete. Descripción.

Incluye el Servidor DNS (named) y herramientas para verificar su


bind
funcionamiento.

Bibliotecas compartidas, que consisten en rutinas para aplicaciones


bind-libs
para utilizarse cuando se interactúe con Servidores DNS.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 46


SISTEMAS OPERATIVOS II
bind-chroot Contiene un árbol de archivos que puede ser utilizado como
una jaula chroot para named añadiendo seguridad adicional al
servicio.
bind-utils Colección de herramientas para consultar Servidores DNS.

Archivos de configuración que harán que el Servidor DNS actúe


como un caché para el servidor de nombres. Este paquete
cachingnameserver
desaparece en CentOS 6 y Red Hat™ Enterprise Linux 6, pues su
contenido se incorporó en el paquete principal de bind.

SELinux y el servicio named.


A mediados de 2008, Common Vulnerabilities and Exposures List y US-CERT,
reportaron que el investigador Dan Kaminskydescubrió una vulnerabilidad que
afectaba a varias implementaciones de DNS (BIND 8 y 9 antes de 9.5.0-P1,
9.4.2-P1 y 9.3.5-P1; Microsoft DNS en todas las versiones de Windows 2000
SP4, XP SP2 y SP3, así como Server 2003 SP1 y SP2).

Esta vulnerabilidad permite a cualquier atacante remoto el poder falsificar


tráfico DNS a través de ciertas técnicas de contaminación de cache en
servidores que realizan resolución recursiva (es decir cuando se usa la opción
allow-recursionabierta a todo el mundo, como ocurre en los servidores DNS
públicos) y se relaciona a insuficiente aleatoriedad de las identidades de
transacción y de los puertos de origen. Es decir, una vulnerabilidad de entropía
de insuficiencia de zócalos (sockets) de DNS (conocido como DNS Insufficient
Socket Entropy Vulnerability). A través de esta vulnerabilidad un atacante
puede contaminar el cache de un servidor DNS y hacer que los clientes se
conecten hacia direcciones falsas. Es importante aclarar que en realidad se
trata de una vulnerabilidad en el diseño del protocolo DNS.

SELinux protege casi por completo al servicio named contra la vulnerabilidad


anteriormente descrita. Es por tal motivo que es importante utilizar SELinux.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 47


SISTEMAS OPERATIVOS II

FUNDAMENTO TEORICO.
Instala el servicio DHCP.
Acerca del protocolo DHCP.
DHCP, que en ingles seria Dynamic Host Configuration Protocol, y en
español Protocolo de configuración dinámica de servidores es un
protocolo que permite a dispositivos individuales en una red de
direcciones IP obtener su propia información de configuración de red
(dirección IP; máscara de sub-red, puerta de enlace, etc.) a partir de un
servidor DHCP. Su propósito principal es hacer más fáciles de
administrar las redes grandes. DHCP existe desde 1993 como
protocolo estándar y se describe a detalle en el RFC 2131.

Sin la ayuda de un servidor DHCP, tendrían que configurarse de forma


manual cada dirección IP de cada anfitrión que pertenezca a una Red
de Área Local. Si un anfitrión se traslada hacia otra ubicación donde
existe otra Red de Área Local, se tendrá que configurar otra dirección
IP diferente para poder unirse a esta nueva Red de Área Local. Un
servidor DHCP entonces supervisa y distribuye, las direcciones IP de
una Red de Área Local asignando una dirección IP a cada anfitrión que
se una a la Red de Área Local. Cuando, por mencionar un ejemplo,
una computadora portátil se configura para utilizar DHCP, a ésta le será
asignada una dirección IP y las variables de red, necesarios para
unirse a cada Red de Área Local donde se localice.

Existen tres métodos de asignación en el protocolo DHCP:


• Asignación manual: La asignación utiliza una tabla con direcciones
MAC (acrónimo de Media Access ControlAddress, que se traduce
como dirección de Control de Acceso al Medio). Sólo los anfitriones
con una dirección MACdefinida en dicha tabla recibirá el IP asignada
en la misma tabla. Esto se hace a través de la opción hardware
ethernet combinado con deny unknown-clients.
• Asignación automática: Una dirección de IP disponible dentro de un
rango determinado se asigna permanentemente al anfitrión que la
requiera.
• Asignación dinámica: Se determina arbitrariamente un rango de
direcciones IP y cada anfitrión conectado a la red está configurada
para solicitar su dirección IP al servidor cuando se inicia el
dispositivo de red, utilizando un intervalo de tiempo controlable
(opciones default-lease-time y max-leasetime), de modo que la
asignación de direcciones IP es de manera temporal y éstas se
reutilizan de forma dinámica.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 48


SISTEMAS OPERATIVOS II

Se distribuye un conjunto de herramientas para el protocolo DHCP, las


cuales consisten en: Servidor DHCP y Cliente DHCP.

Agente de retransmisión.
Dichas herramientas utilizan un API (Application Programming Interface
o Interfaz de Programación de Aplicaciones) modular diseñado para ser
lo suficientemente general para ser utilizado con facilidad en los
sistemas operativos que cumplen el estándarPOSIX

FUNDAMENTO TEORICO.
Instala el servicio OPENLDAP
OpenLDAP Software tiene la finalidad de proporcionar servicios de
directorio.

En pocas palabras se toman en cuenta que Hay muchas maneras


diferentes para proporcionar un servicio de directorio. Diferentes
métodos, diferentes tipos de información que se almacenan en los
directorio, establecer requisitos diferentes para hacer referencias a esa
información, consulta y actualización, es un mecanismo de ofrecer
seguridad dentro de la red es por ello que se trababa con la forma de
protegerse de acceso no autorizado, etc Algunos servicios de
directorio son locales, dando servicio a una zona restringida. Otros
servicios son globales, dando se presenta un contexto mucho más
amplio (por ejemplo, la totalidad de Internet). Los servicios globales
suelen distribuirse, lo que significa que los datos que contienen se
extienden por muchas computadoras, todos los cuales cooperan para
proporcionar el servicio de directorio. Normalmente, un servicio global
define un espacio de nombres uniforme que presente la misma vista de
los datos.

LDAP significa Protocolo ligero de acceso a directorios. Como su


nombre lo indica, es un protocolo ligero de acceso a los servicios de
directorio, servicios de directorio específicamente basados en X.500.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 49


SISTEMAS OPERATIVOS II

El LDAP se ejecuta a través de TCP / IP u otros servicios de


transferencia orientados a la conexión. LDAP es un protocolo IETF
estándar Track y se especifica en "Protocolo ligero de acceso a
directorios (LDAP)

¿Qué tipo de información se puede almacenar en el directorio? El


modelo de información LDAP se basa en las entradas. Una entrada es
una colección de atributos que tiene un nombre completo globalmente
único. Cada uno de los atributos de la entrada tiene un tipo y uno o
más valores. Los tipos son típicamente cadenas, como "cn" para el
nombre común, o "correo" para la dirección de correo electrónico. La
sintaxis de los valores depende del tipo de atributo. Por ejemplo, un
atributo cn puede contener el valor Joaquin Meza. Un atributo mail
puede contener el valor "jmeza@senati.edu.pe". Un atributo jpeg
contendría una fotografía en formato JPEG (binario).

¿Cómo se organiza la información? En LDAP, entradas de directorio se


organizan en una estructura de árbol jerárquica. Tradicionalmente, esta
estructura refleja los límites geográficos o de organización. Además,
LDAP le permite controlar qué atributos son obligatorios y permitidos en
una entrada a través del uso de un atributo especial llamado
objectClass. Los valores del atributo objectClass determinar el
esquema rige la entrada debe obedecer.

¿Cómo se accede a la información? LDAP define operaciones para


interrogar y actualizar el directorio. Las operaciones se proporcionan
para agregar y eliminar una entrada del directorio, cambiar una entrada
existente, y cambiar el nombre de una entrada. La mayor parte del
tiempo, sin embargo, LDAP se usa para buscar información en el
directorio. La operación de búsqueda LDAP permite que una parte del
directorio que desea buscar entradas que coinciden con algunos de los
criterios especificados por un filtro de búsqueda. La información puede
ser solicitada a cada entrada que coincida con los criterios.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 50


SISTEMAS OPERATIVOS II

FUNDAMENTO TEÓRICO.
Instala el servicio samba.
SMB (acrónimo de Server Message Block) es un protocolo, del Nivel de
Presentación del modelo OSI de TCP/IP, creado en 1985 por IBM. Tras
ser renombrado por Microsoft en 1998. Entre otras cosas, Microsoft
añadió al protocolo soporte para enlaces simbólicos y así como
también soporta para archivos de gran tamaño. Por mera coincidencia,
esto ocurrió por la misma época en que Sun Microsystems hizo el
lanzamiento de WebNFS (una versión extendida de
NFS,http://www.sun.com/software/webnfs/overview.xml).

SMB fue originalmente diseñado para trabajar a través del protocolo


NetBIOS, el cual a su vez trabaja sobre NetBEUI, IPX/

Acerca de Samba.
SAMBA es un conjunto de programas originalmente creados por
Andrew Tridgell y actualmente mantenidos por The SAMBA Team, bajo
la Licencia Publica General GNU y que implementan en sistemas
basados sobre UNIX™ el protocolo SMB. Sirve como reemplazo total
para Windows™ NT, Warp™, NFS™ o servidores Netware™.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 51


SISTEMAS OPERATIVOS II

FUNDAMENTO TEÓRICO.
Los datos de una organización siempre van hacer muy valiosos.
Tomará tiempo y esfuerzo si fuese necesario re-crearlos, y esto cuesta
dinero o al menos esfuerzo extra del personal. Algunas veces los datos
no pueden ser recreados, si por ejemplo son el resultado de algunos
experimentos. Debido a que los datos elaborados son una inversión,
debe protegerlos y tomar medidas para evitar pérdidas.

Existen básicamente cuatro razones por la que puede perder datos:


fallas de hardware, errores en el software, mala o equivocada acción
humana o desastres naturales.

Aunque si bien el hardware moderno tiende a ser confiable, puede


llegar a dañarse aparentemente de manera espontánea.

La pieza más crítica para almacenar datos es el disco rígido, ya que se


encuentra compuesto de pequeñísimos campos magnéticos que deben
mantenerse intactos en un mundo lleno de interferencias
electromagnéticas. El software moderno no tiende a ser confiable; un
programa sólido como una roca es una excepción, no una regla. Las
personas son completamente no confiables, suelen confundirse o
equivocarse, o pueden ser maliciosos y destruir los datos de forma
adrede. La naturaleza no puede ser malvada, pero podría llegar a
realizar estragos. Resumiendo: en computación, es un pequeño
milagro que algo trabaje del todo bien.

Las copias de seguridad son una manera de proteger la inversión


realizada en los datos. Las pérdidas de información no es tan
importante si existen varias copias resguardadas (existe solo el costo
que conlleve recuperar los datos perdidos desde las copias).

Es importante realizar copias de seguridad correctamente. Como todo


lo relacionado con el mundo físico, se dañarán tarde o temprano. Parte
del trabajo al realizar copias de seguridad es estar seguro de que estas
funcionan; ya que no desea enterarse tiempo después que las copias
no son útiles. Además, piense en estos dos casos: sus datos podrían
dañarse justo en el momento en que está realizando copias de
respaldo; o, si solamente tiene un medio para copias de seguridad, se
podría llegar a romper también, dejándolo solo con las cenizas de todo
lo fumado mientras realizaba el trabajo duro.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 52


SISTEMAS OPERATIVOS II

O se entera, cuando intenta recuperar, que olvidó respaldar algo


importante, como la base de datos de los usuarios en un sitio con
3000. Finalmente, el mejor de todos los casos: las copias de seguridad
trabajan perfectamente, pero la última unidad sobre la faz de la Tierra
que lee el tipo de cinta que usted utilizaba, está llena de agua y se ha
dañado irreparablemente.

En pocas palabras siempre es bueno ponerse hasta en la situación


más inverosímil para tomar en cuenta el valor de la información.

BackupPC es un sistema de respaldos y restauración para entornos


Unix/Linux y MS Windows, basado sobre Perl y con una interfaz HTTP
potente y relativamente sencilla para su administración. BackupPC
funciona a través de los protocolos SMB y SSH+rsync.

Resulta una solución menos robusta que Bacula, pero definitivamente


es mucho más sencilla y fácil de administrar, configurar y mantener.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 53


SISTEMAS OPERATIVOS II

FUNDAMENTO TEÓRICO.
Acerca del protocolo HTTP.
HTTP (Hypertext Transfer Protocol o Protocolo de Trasferencia de
Hipertexto) es el método utilizado para transferir o transportar
información a través de Internet y (WWW, World Wide Web). Su
propósito original fue el proveer una forma de publicar y recuperar
documentos en formato HTML.

El desarrollo del protocolo fue coordinado por World Wide Web


Consortium y la IETF (Internet Engineering Task Force o Fuerza de
Trabajo en Ingeniería de
Internet), culminando con la publicación de varios RFC (Request For
Comments), de entre los que destaca el RFC 2616, mismo que define
la versión 1.1 del protocolo, que es el utilizado hoy en día.

HTTP es un protocolo de solicitud y respuesta a través de TCP, entre


agentes de usuarios (Navegadores, motores de índice y otras
herramientas) y servidores, regularmente utilizando el puerto 80. Entre
la comunicación entre éstos puede intervenir otros tipos de
implementaciones, como serían servidores Intermediarios (Proxies),
puertas de enlace y túneles.

Acerca de Apache.
Apache es un servidor HTTP de código fuente abierto y licenciamiento
libre que funciona en Linux, sistemas operativos derivados de Unix™,
Windows™, Novell™ Netware y otras plataformas. Ha desempeñado
un papel muy importante en el crecimiento de Internet y continúa
siendo el servidor HTTP más utilizado, siendo además el servidor de
facto contra el cual se realizan las pruebas comparativas y de
desempeño para otros productos competidores. Es desarrollado y
mantenido por una comunidad de desarrolladores auspiciada por
Apache Software Foundation.
URL: http://www.apache.org/

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 54


SISTEMAS OPERATIVOS II

FUNDAMENTO TEÓRICO.
DEFINIR UNA BASE DE DATOS.
La gestión de bases de datos ha evolucionado desde una aplicación
informática especializada hasta una parte esencial de un entorno
informático moderno y, como resultado, es por ello que la noción de
trabajar con base de datos en la organización ha cambiado totalmente.

Primero se debe empezar por comprender que una base de datos es


un conjunto de información estructurada en registros y almacenada en
un soporte electrónico legible desde un computador, en pocas palabras
se podría decir que mediante un software vamos a organizar la
información de la organización. Cada registro constituye una unidad
autónoma de información que puede estar a su vez estructurada en
diferentes campos o tipos de datos que se recogen en dicha base de
datos. Por ejemplo, Los datos de un alumno en SENATI, un registro
será la ficha completa de cada uno de los alumnos, ahora a ello hay
que agregar que en cada registro se encontraran datos que guarda
relación con el alumnos, como el nombre, la carrera, la dirección o el
teléfono, cada uno de los cuáles constituye un campo.

Pero como siempre es sabido todo tiene un inicio y desde un principio


trabajar con base de datos no ha sido tal y cual lo conocemos ahora,
toda ha evolucionando con el tiempo, pero en la actualidad todo es
orientado ha una carrera en la que se solucionan problemas y
carencias para mejorar la calidad, prestaciones, flexibilidad y seguridad
de los sistemas de información, a la vez que la mayor exigencia y las
nuevas necesidades de los usuarios plantea nuevos retos. Esta distinta
perspectiva de la organización es la que conduce en muchos casos a
desarrollar aplicaciones separadas con ficheros propios. En definitiva,
todos ellos manejan información que pertenece a la organización, pero
el desarrollo de los tratamientos de esos datos se realiza
independientemente de los otros usuarios, de tal forma que cada
aplicación es un objeto autónomo. Puestas así las cosas, es fácil que
nos encontremos, en un sistema de información mecanizado basado
en archivo convencional, con los siguientes problemas:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 55


SISTEMAS OPERATIVOS II

1. Redundancia de datos. Se puede iniciar explicando este problema


habitual en el desarrollo de base de datos diciendo que el desarrollo
de las aplicaciones no termina nunca, y las razones son simples, ya
que las necesidades de las empresas son cambiantes y
evolucionan con el tiempo, hay que tomar en cuenta que las
organizaciones modernas y con visión de futura están siempre
sujetas al cambio, en mejores términos se podría decir que siempre
se están creando nuevas aplicaciones y modificando las existentes.
En un sistema de ficheros tradicional, cada programa lleva su propia
definición de datos y maneja sus propios ficheros, esto termina
siendo una tarea muy laboriosa. Además, suelen ser varios los
programadores que las realizan, bien en el mismo período de
tiempo, o porque se van sustituyendo unos a otros. El resultado fue,
habitualmente, que muchos ficheros utilizados por diversos
programas almacenaban la misma información. Y no solo eso, sino
que la mayoría de las veces no recibían el mismo nombre ni
coincidían los tipos de datos. Tomando un ejemplo real se podría
decir que un campo como Distrito (cadena de 20 caracteres de
longitud) en un fichero, se llamaba localidad en otro y podía tener
una longitud mayor que la primera. Esto sucede por la carencia de
control sobre los datos, que en el accionar diario se van dando. Un
área específica dentro de la organización que cumpla la función de
supervisar todas las aplicaciones podría intentar mejorar este
problema pero por otro lado estos sistemas no son los adecuados
para la tarea por lo costoso que resultaría tal control.

Aunque cada aplicación gestiona información propia, siempre hay


datos comunes a varias aplicaciones. Al estar estos datos
almacenados en ficheros independientes se produce redundancia
dentro del sistema de información, lo que genera situaciones
indeseables:

2. Dependencia de los programas respecto de los datos. En los


sistemas tradicionales la descripción de los ficheros empleados por
un programa, con información sobre formato de los registros,
organización y modo de acceso, localización del fichero, etc., forma
parte del código del programa. En pocas palabras esto indica que
cualquier cambio que se pueda generar en alguno de estos tres
aspectos, obliga a reescribir y recompilar todos los programas que
utilicen el fichero modificado. Como ejemplo se podría decir que si
se cambiara la organización de un fichero de secuencial ha
indexado, o que se añadiera un campo a un registro para una

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 56


SISTEMAS OPERATIVOS II

aplicación nueva, en teoría, no tendría que afectar a las antiguas.


Esto se da por la razón que existe poca flexibilidad del sistema de
información frente a futuras variaciones en los requerimientos de
información, sumado a ello un alto costo de mantenimiento.

3. Insuficientes medidas de seguridad:


 En el caso de un control de accesos simultáneos, esto hace
referencia al acceso simultáneo de dos o más programas a unos
mismos datos puede conducir a errores en la información
almacenada. De forma mas didáctica
se podría decir que si dos procesos que deben acceder al mismo
dato, que en ese instante vale 100, y lo hacen concurrentemente,
de tal forma que el primero suma al valor leído 200 y el segundo
500, lo que finalmente deberíamos obtener un valor de 800 y
almacenarlo, entonces supongamos que el primer proceso llega
antes que el segundo. Las respectivas transacciones comprenden
una operación de lectura del dato almacenado y la posterior
escritura del dato incrementado. Cuando el primero ha terminado
de leer (y obtiene el valor 100) y antes de actualizar el dato
(sumándole 100), el segundo proceso también efectúa una
operación de lectura recuperando el mismo valor. Debido a la
secuencia de operaciones en el tiempo, la actualización del
proceso 1 se pierde puesto que, inmediatamente después, el
proceso 2 modifica el mismo dato pero con una suma errónea. Es
como si el proceso 1 nunca se hubiera ejecutado.
 Se habla de recuperación de ficheros, ello mantiene una relación
con los procesos de actualización incompletos o erróneos, es por
eso que hace falta devolver los ficheros a un estado anterior
correcto a partir del cual se puedan repetir, ahora correctamente,
los procesos de actualización rechazados. Tradicionalmente se
recurre a copias de seguridad de los ficheros afectados.
 Control de autorizaciones. Los usuario que acceden a la base de
datos deben tener establecidos los niveles por los cuales van
acceder a la información ya que no todos deben poder acceder a
los mismos datos, por motivos de privacidad de la información, ni
pueden acceder de la misma forma, por permisos a la hora de
realizar recuperaciones, actualizaciones.

En resumen, las características de los sistemas basados en archivo


convencional adolecen de los siguientes problemas al incrementarse
las exigencias y el volumen de datos:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 57


SISTEMAS OPERATIVOS II

 Pobre control de los datos: los datos pueden estar replicados


innecesariamente, llamarse de distinta forma y tener distintas
definiciones en diferentes ficheros.
 Capacidades de manipulación de los datos inadecuadas: las
organizaciones de ficheros no son adecuadas para cierto tipo de
operaciones que impliquen acceder a los datos para obtener
información elaborada (o simplemente, en el mejor de los casos,
que el criterio de búsqueda no está indexado).
 Excesivo esfuerzo de programación: en entornos de este tipo, la
programación de nuevas aplicaciones obligaba a construir de
nuevo las definiciones de fichero y rutinas de acceso en la mayoría
de los casos.
Podemos decir que esta situación es la que “obliga” a replantear la
forma de gestionar grandes volúmenes de datos, buscando
principalmente la independencia de las aplicaciones respecto de la
representación física de los datos almacenados. Nacen entonces
las técnicas de bases de datos, que se abordan en el siguiente
tema.

OBJETIVOS DE LAS BASES DE DATOS.


El objetivo principal de las bases de datos es el de unificar los datos
que se manejan y los programas o aplicaciones que cumplen esa
misma función. Inicialmente los programas se codificaban junto con los
datos, es decir, se diseñaban para la aplicación especifica que los iba a
manejar, lo que desembocaba en una obediencia de los programas
respecto a los datos, ya que la estructura de los ficheros va adjunta
dentro del programa, y cualquier cambio en la estructura del fichero
induce a cambiar y recompilar programas. Además, cada aplicación
utiliza ficheros que pueden ser frecuentes a otras de la misma
organización, por lo que se produce una REDUNDANCIA de la
información, que induce a mayor ocupación de memoria, laboriosos
programas de actualización y hoy en día las organizaciones no están
dispuesto a trabajar de esa forma, si los datos no fueron bien
actualizados en todos los programas.

Con las bases de datos, se busca independizar los datos y las


aplicaciones, es decir, mantenerlos en espacios diferentes. Los datos
residen en memoria y los programas mediante un sistema gestor de
bases de datos, manejan la información. El sistema gestor de bases de
datos recibe la petición por parte de la aplicación para manipular los
datos y es el encargado de rescatar la información de la base de datos

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 58


SISTEMAS OPERATIVOS II

y devolvérsela al programa que la solicitó. Cada programa requerirá de


una cierta información de la base de datos, y podrá haber otros que
utilicen los mismos datos, pero realmente residirán en el mismo
espacio de almacenamiento y los programas no duplicarán esos datos,
si no que trabajarán directamente sobre ellos concurrentemente.
Aunque la estructura de la base de datos cambiara, si los datos
modificados no afectan a un programa específico, éste no tendrá por
qué ser alterado. Mediante estas técnicas de base de datos se
pretende conseguir a través del Sistema Gestor de Bases de Datos
(SGBD) que en la actualidad es lo más recomendable y lo más
empleado ya que con ello se logra:
Independencia de • Cambios en la estructura de la Base de
Datos no los Datos modifican las aplicaciones.

Integridad de los • Los datos han de ser siempre correctos. Se


establecen Datos una serie de restricciones

Seguridad de los • Control de acceso a los datos para


evitar Datos. manipulaciones de estos no
deseadas.

USOS Y APLICACIONES DE LAS BASES DE DATOS.


Toda organización moderna hoy en día trabaja con un Sistema de
Gestión de Base de Datos es por ello que se puede notar sus
aplicaciones en distintos rubros. Las siguientes son algunas de sus
aplicaciones más representativas:

 Banca. Para información de los clientes, cuentas y préstamos, y


transacciones bancarias.
 Líneas aéreas. Para reservas e información de planificación. Las
líneas aéreas fueron de los primeros en usar las bases de datos de
forma distribuida geográficamente (los terminales situados en todo el
mundo accedían al sistema de bases de datos centralizado a través
de las líneas telefónicas y otras redes de datos).
 Universidades. Para información de los estudiantes, matrículas de
las asignaturas y cursos.
 Transacciones de tarjetas de crédito. Para compras con tarjeta de
crédito y generación mensual de extractos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 59


SISTEMAS OPERATIVOS II

 Telecomunicaciones. Para guardar un registro de las llamadas


realizadas, generación mensual de facturas, manteniendo el saldo
de las tarjetas telefónicas de prepago y para almacenar información
sobre las redes de comunicaciones.
 Finanzas. Para almacenar información sobre grandes empresas,
ventas y compras de documentos formales financieros, como bolsa y
bonos.
 Ventas. Para información de clientes, productos y compras.
 Producción. Para la gestión de la cadena de producción y para el
seguimiento de la producción de elementos en las factorías,
inventarios de elementos en almacenes y pedidos de elementos.
 Recursos humanos. Para información sobre los empleados, salarios,
impuestos y beneficios, y para la generación de las nóminas. Como
esta lista ilustra, las bases de datos forman una parte esencial de
casi todas las empresas actuales.

En los primeros días de la tendencia de trabajar con base de datos,


muy pocas personas interactuaron directamente con los sistemas de
bases de datos, aunque sin darse cuenta interactuaban de forma
indirecta. Una forma sencilla de notar esto es la labor que cumple los
cajeros automáticos, ya que estos permiten a los usuarios interactuar
con las bases de datos. Las interfaces telefónicas con los
computadores también permiten a los usuarios manejar directamente
las bases de datos. Un llamador podía marcar un número y pulsar
teclas del teléfono para introducir información o para seleccionar
opciones alternativas, para determinar las horas de llegada o salida,
por ejemplo, o para matricularse en un curso en SENATI.

La revolución de Internet a finales de la década de 1990 aumentó


significativamente el acceso directo del usuario a las bases de datos.
Las empresas catequizaron muchas de sus interfaces telefónicas a las
bases de datos en interfaces Web, y pusieron disponibles en línea
muchos servicios. Por ejemplo, cuando se accede a una tienda de
libros en línea y se busca un libro o una colección de música se está
accediendo a datos almacenados en una base de datos. Cuando se
solicita un pedido en línea, el pedido se almacena en una base de
datos. Cuando se accede a un banco en un sitio Web y se consulta el
estado de la cuenta y los movimientos, la información se recupera del
sistema de bases de datos del banco. Cuando se accede a un sitio
Web, la información personal puede ser recuperada de una base de
datos para seleccionar los anuncios que se deberían mostrar. Más aún,
los datos sobre los accesos Web pueden ser almacenados en una

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 60


SISTEMAS OPERATIVOS II

base de datos. Así, aunque las interfaces de datos ocultan detalles del
acceso a las bases de datos, y la mayoría de la gente ni siquiera es
consciente de que están interactuando con una base de datos, el
acceso a las bases de datos forma una parte esencial de la vida de
casi todas las personas actualmente.

ARQUITECTURA DE BASE DE DATOS.


La arquitectura de los sistemas de bases de datos está influenciada por
el sistema informático subyacente en el que se ejecuta el sistema de
bases de datos. Los sistemas de bases de datos pueden ser
centralizados, o clienteservidor, donde una computadora que hace de
servidor hace trabajos de varias computadoras clientes. Los sistemas
de bases de datos también pueden diseñarse para explotar las
arquitecturas paralelas de computadoras. Las bases de datos
distribuidas abarcan muchas máquinas separadas
geográficamente.

La arquitectura de un sistema de bases de datos está influenciada en


gran medida por el sistema informático subyacente en el que se
ejecuta, en particular por aspectos de la arquitectura de la
computadora como la conexión en red, el paralelismo y la distribución:

 La conexión en red de varias computadoras permite que algunas


tareas se ejecuten en un sistema servidor y que otras se ejecuten en
los sistemas clientes. Esta división de trabajo ha conducido al
desarrollo de sistemas de bases de datos cliente-servidor.
 El procesamiento paralelo dentro de una computadora permite
acelerar las actividades del sistema de base de datos,
proporcionando a las transacciones unas respuestas más rápidas
así como la capacidad de ejecutar más transacciones por segundo.
Las consultas pueden procesarse de manera que se explote el
paralelismo ofrecido por el sistema informático subyacente. La
necesidad del procesamiento paralelo de consultas ha conducido al
desarrollo de los sistemas de bases de datos paralelos.
 La distribución de datos a través de las distintas sedes o
departamentos de una organización permite que estos datos residan
donde han sido generados o donde son más necesarios, pero
continuar siendo accesibles desde otros lugares o departamentos
diferentes. El hecho de guardar varias copias de la base de datos en
diferentes sitios permite que puedan continuar las operaciones sobre
la base de datos aunque algún sitio se vea afectado por algún

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 61


SISTEMAS OPERATIVOS II

desastre natural como una inundación, un incendio o un terremoto.


Se han desarrollado los sistemas distribuidos de bases de datos
para manejar datos distribuidos geográfica o administrativamente a
lo largo de múltiples sistemas de bases de datos.

Los sistemas de bases de datos comenzando con los tradicionales


sistemas centralizados y tratando, más adelante, los sistemas de bases
de datos clienteservidor, paralelos y distribuidos. Los sistemas de
bases de datos centralizados son aquellos que se ejecutan en un único
sistema informático sin interaccionar con ninguna otra computadora.
Tales sistemas comprenden el rango desde los sistemas de bases de
datos monousuario ejecutándose en computadoras personales hasta
los sistemas de bases de datos de alto rendimiento ejecutándose en
grandes sistemas. Por otro lado, los sistemas cliente-servidor tienen su
funcionalidad dividida entre el sistema servidor y múltiples sistemas
clientes.

Los Sistemas Centralizados.


En realidad una computadora actual está compuesta de una o unas
pocas unidades centrales de procesamiento y un número determinado
de controladores para los dispositivos que se encuentran conectados a
través de un bus común, el cual proporciona acceso a la memoria
compartida. En pocas palabras se quiere decir de la CPU trabaja con
las memorias caché locales donde se almacenan copias de ciertas
partes de la memoria para acelerar el acceso a los datos. Cada
controlador de dispositivo se encarga de un tipo específico de
dispositivos, teniendo como dispositivo un disco duro, una tarjeta
gráfica, etc. Las CPU y los controladores de dispositivos pueden
ejecutarse concurrentemente compitiendo así por el acceso a la
memoria. La memoria caché reduce la disputa por el acceso a la
memoria, ya que la CPU necesita acceder a la memoria compartida un
número de veces menor. Se distinguen dos formas de utilizar las
computadoras: como sistemas monousuario o multiusuario. En la
primera categoría están las computadoras personales y las estaciones
de trabajo. Un sistema monousuario típico es una unidad de
sobremesa utilizada por una única persona que dispone de una sola
CPU, de uno o dos discos fijos y que trabaja con un sistema operativo
que sólo permite un único usuario. Por el contrario, un sistema
multiusuario típico tiene más discos y más memoria, puede disponer de
varias CPU y trabaja con un sistema operativo multiusuario. Se
encarga de dar servicio a un gran número de usuarios que están

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 62


SISTEMAS OPERATIVOS II

conectados al sistema a través de terminales. Normalmente, los


sistemas de bases de datos diseñados para funcionar sobre sistemas
monousuario no suelen proporcionar muchas de las facilidades que
ofrecen los sistemas multiusuario. En particular no tienen control de
concurrencia, que no es necesario cuando solamente un usuario puede
generar modificaciones. Las facilidades de recuperación en estos
sistemas o no existen o son primitivas; por ejemplo, realizar una copia
de seguridad de la base de datos antes de cualquier modificación. La
mayoría de estos sistemas no admiten SQL y proporcionan un lenguaje
de consulta muy simple que, en algunos casos, es una variante de
QBE. En cambio, los sistemas de bases de datos diseñados para
sistemas multiusuario soportan todas las características de las
transacciones que se han estudiado antes. Aunque hoy en día las
computadoras de propósito general tienen varios procesadores, utilizan
paralelismo de grano grueso, disponiendo de unos pocos procesadores
(normalmente dos o cuatro) que comparten la misma memoria
principal. Las bases de datos que se ejecutan en tales máquinas
habitualmente no intentan dividir una consulta simple entre los distintos
procesadores, sino que ejecuta cada consulta en un único procesador
posibilitando la concurrencia de varias consultas. Así, estos sistemas
soportan una mayor productividad, es decir, permiten ejecutar un
mayor número de transacciones por segundo, a pesar de que cada
transacción individualmente no se ejecute más rápido. Las bases de
datos diseñadas para las máquinas monoprocesador ya disponen de
multitarea permitiendo que varios procesos se ejecuten a la vez en el
mismo procesador, usando tiempo compartido, mientras que de cara al
usuario parece que los procesos se están ejecutando en paralelo. De
esta manera, desde un punto de vista lógico, las máquinas paralelas de
grano grueso parecen ser idénticas a las máquinas monoprocesador, y
pueden adaptarse fácilmente los sistemas de bases de datos
diseñados para máquinas de tiempo compartido para que puedan
ejecutarse sobre máquinas paralelas de grano grueso.

Por el contrario, las máquinas paralelas de grano fino tienen un gran


número de procesadores y los sistemas de bases de datos que se
ejecutan sobre ellas intentan hacer paralelas las tareas simples
(consultas, por ejemplo) que solicitan los usuarios.

El Sistemas cliente-servidor.
Como las computadoras personales son ahora más rápidas, más
potentes y más baratas, los sistemas se han ido distanciando de la

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 63


SISTEMAS OPERATIVOS II

arquitectura centralizada. Los terminales conectados a un sistema


central han sido suplantados por computadoras personales. De igual
forma, la interfaz de usuario, que solía estar gestionada directamente
por el sistema central, está pasando a ser gestionada, cada vez más,
por las computadoras personales. Como consecuencia, los sistemas
centralizados actúan hoy como sistemas servidores que satisfacen las
peticiones generadas por los sistemas clientes. Esto quiere decir que la
funcionalidad de una base de datos se puede dividir a grandes rasgos
en dos partes: la parte visible al usuario y el sistema subyacente. El
sistema subyacente gestiona el acceso a las estructuras, la evaluación
y optimización de consultas, el control de concurrencia y la
recuperación. La parte visible al usuario de un sistema de base de
datos está formado por herramientas como formularios, diseñadores de
informes y facilidades gráficas de interfaz de usuario. La interfaz entre
la parte visible al usuario y el sistema subyacente puede ser SQL o una
aplicación. Las normas como ODBC y JDBC, se desarrollaron para
hacer de interfaz entre clientes y servidores. Cualquier cliente que
utilice interfaces ODBC o JDBC puede conectarse a cualquier servidor
que proporcione esta interfaz.

Si hay algo por dejar claro es que en las primeras generaciones de los
sistemas de bases de datos, la falta de tales normas hacía que fuera
necesario que la interfaz visible y el sistema subyacente fueran
proporcionados por el mismo distribuidor de software esto solo
terminaría por beneficiar solo algunos nada más. Ha tenido que pasar
un tiempo considerado para comenzar a trabajar mediante interfaces
estándar, ya que en la actualidad se da por hecho que los diferentes
distribuidores proporcionan la interfaz visible al usuario y el servidor del
sistema subyacente. Las herramientas de desarrollo de aplicaciones
se utilizan para construir interfaces de usuario; proporcionan
herramientas gráficas que se pueden utilizar para construir interfaces
sin programar. Algunas de las herramientas de desarrollo de
aplicaciones más famosas son PowerBuilder, Magic y Borland Delphi;
Visual también se utiliza bastante en el desarrollo de aplicaciones.
Además, ciertas aplicaciones como las hojas de cálculo y los paquetes
de análisis estadístico utilizan la interfaz cliente-servidor directamente
para acceder a los datos del servidor subyacente. De hecho,
proporcionan interfaces visibles especiales para diferentes tareas.

Un caso aparte se podría decir son aquellas aplicaciones de


procesamiento de transacciones que trabajan con una interfaz de
llamada a procedimientos remotos para transacciones con el fin de

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 64


SISTEMAS OPERATIVOS II

enlazar los clientes con el servidor. Estas llamadas aparecen para el


programador como llamadas normales a procedimientos, pero todas
las llamadas a procedimientos remotos hechas desde un cliente se
engloban en una única transacción al servidor final. De este modo, si la
transacción se cancela, el servidor puede deshacer los efectos de las
llamadas a procedimientos remotos individuales.

NIVELES DE ABSTRACCIÓN DE UNA BASE DE DATOS.


En la actualidad todas las organizaciones se preocupan por aquellos
procedimientos que les permita recuperarlos datos y no solo ello, sino
que al momento de hacerlo, tendría que hacerlo de forma eficiente,
esta demanda por parte de las organizaciones termina por desarrollar
un diseño de estructuras de datos complejas para la representación de
los datos en la base de datos. Como muchos usuarios de sistemas de
bases de datos no están familiarizados con computadores, los
desarrolladores esconden la complejidad a los usuarios a través de
varios niveles de abstracción para simplificar la interacción de los
usuarios con el sistema:

Entre los niveles de abstracción tenemos, el físico, el lógico, y por el


ultimo el de vistas.

Físico Lógico Vistas

•Describe cómo se •Describe qué datos se


almacenan realmente los almacenan en la base de •El nivel más alto de
datos. datos y qué relaciones abstracción describe sólo
•Se describen en detalle existen entre esos datos. parte de la base de datos
las estructuras de datos •Los usuarios del nivel completa.
complejas de bajo nivel. lógico no necesitan •El sistema puede
preocuparse de esta proporcionar muchas vistas
complejidad. para la misma base de datos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 65


SISTEMAS OPERATIVOS II

NIVEL DE VISTAS

Vista 1 Vista 2 Vista 3 Vista n

NIVEL LÓGICO

NIVEL FÍSICO

La figura arriba muestra la relación entre los tres niveles de


abstracción. Una analogía con el concepto de tipos de datos en
lenguajes de programación puede clarificar la distinción entre los
niveles de abstracción. La mayoría de lenguajes de programación de
alto nivel soportan la estructura de tipo registro.

Por ejemplo, en Mysql, trabajando bajo consola se pueden declarar


campos como sigue:

mysql> CREATE TABLE Cliente ( Nombres VARCHAR(20), Apellidos


VARCHAR(20),
-> Distrito VARCHAR (20), Sexo CHAR(1), Nacimiento DATE);

En la línea de código mostrada en la parte superior se define una


nueva tabla llamado Cliente con cinco campos. Cada campo tiene un
nombre y un tipo asociado a él. Por ejemplo una empresa bancaria
puede tener varios tipos de registros, incluyendo cuenta, con campos
número-cuenta y saldo y empleado, con campos nombre-empleado y
sueldo.

En el caso del nivel físico, un registro cliente o empleado se puede


describir como un bloque de posiciones almacenadas
consecutivamente (por ejemplo, palabras o bytes). El compilador del
lenguaje esconde este nivel de detalle a los programadores.
Análogamente, el sistema de base de datos esconde muchos de los
detalles de almacenamiento de nivel inferior a los programadores de
bases de datos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 66


SISTEMAS OPERATIVOS II

En el nivel lógico cada registro de este tipo se describe mediante una


definición de tipo, como se ha demostrado en el código líneas arriba, y
se define la relación entre estos tipos de registros. Los programadores,
cuando usan un lenguaje de programación, trabajan en este nivel de
abstracción. De forma similar, los administradores de bases de datos
trabajan habitualmente en este nivel de abstracción. Por último, en el
nivel de vistas, los usuarios de computadores, mejor dicho los usuarios
finales, ven un conjunto de programas de aplicación que esconden los
detalles de los tipos de datos. Esto quiere decir en el nivel de vistas se
definen varias vistas de una base de datos y los usuarios de la misma
ven única y exclusivamente esas vistas, sin dejar de mencionar que los
detalles lógicos no son apreciados por este nivel. Por ejemplo, en un
caso real se podría decir que el trabajador de un banco, laborando en
la sección de ventanilla, solo tiene la autorización dentro de la base de
datos de la empresa, ha observar únicamente la parte de la base de
datos que tiene información de cuentas de clientes; en ningún
momento y bajo ninguna circunstancia podría acceder a la información
de la planilla de la organización.

Las bases de datos en las organizaciones van cambiando con el


tiempo y ello es producto de su mismo trabajo, ya que muchas veces
se van insertando registros o caso contrario se van eliminando. Pero la
información que se mantiene en la misma valga decir, en la base de
datos recibe el nombre de ejemplar de base de datos que no es lo
mismo que el diseño completo, ya que este tiene el nombre de
esquema de la base de datos, dicho esquema por lo general es difícil
mente cambiado. Para un desarrollador seria como decir que un
programa escrito en un lenguaje de programación seria el ejemplar, en
el caso del esquema de base de datos esto corresponde a las
declaraciones de variables en un programa. Cada variable tiene un
valor particular en un instante de tiempo. Los valores de las variables
en un programa en un instante de tiempo corresponde a un ejemplar
de un esquema de bases de datos. Los sistemas de bases de datos
tienen varios esquemas divididos de acuerdo a los niveles de
abstracción que se han discutido. El esquema físico describe el diseño
físico en el nivel físico, mientras que el esquema lógico describe el
diseño de la base de datos en el nivel lógico. Una base de datos puede
tener también varios esquemas en el nivel de vistas, a menudo
denominados subesquemas, que describen diferentes vistas de la base
de datos. De éstos, el esquema lógico es con mucho el más
importante, en términos de su efecto en los programas de aplicación,
ya que los programadores construyen las aplicaciones usando el

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 67


SISTEMAS OPERATIVOS II

esquema lógico. El esquema físico está oculto bajo el esquema lógico,


y puede ser fácilmente cambiado usualmente sin afectar a los
programas de aplicación. Los programas de aplicación se dice que
muestran independencia física de datos si no dependen del esquema
físico y, por tanto, no deben ser modificados si cambia el esquema
físico. Se estudiarán los lenguajes para la descripción de los
esquemas, después de introducir la noción de modelos de datos en el
siguiente apartado.

INDEPENDENCIA LÓGICA Y FÍSICA DE LOS DATOS.


En este punto se toma mucha importancia la capacidad de modificar el
esquema en un nivel del sistema sin tener que modificar el esquema
del nivel inmediato superior, es por ello que se pueden definir dos tipos
de independencia de datos:

Independencia lógica Independencia Física.

•Es la capacidad de modificar el esquema •Es la capacidad de modificar el esquema


conceptual sin tener que alterar los interno sin tener que alterar el esquema
esquemas externos. conceptual
•Se puede cambiar el esquema •Puede ser necesario cambiar ciertos
conceptual para ampliar la base de ficheros físicos con la finalidad de
datos.
mejorar el rendimiento de las consulta o
•Por ejemplo, agregar nuevos productos. de actualización de datos.

ESTRUCTURA GENERAL DE UN SISTEMA DE BASE DE DATOS.


Para ser capaces de entender la estructura de un SGBD, primero se
debe partir con la idea de que todo está dividido en módulos y a su vez
estos módulos tienes la capacidad de controlar un parte del sistema, de
forma más técnica se podría decir que el sistema operativo proporciona
únicamente los servicios más básicos y el sistema de la base de datos
debe partir de esa base y controlar además el manejo correcto de los
datos. Esto termina por incluir de forma más directa a la interfaz que
tiene que ser proporcionada por el SGBD. En el caso de los
componentes se puede encontrar como tal:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 68


SISTEMAS OPERATIVOS II

•Gestiona la asignación de espacio


Gestor de en la memoria del disco y de las
archivos estructuras de datos usadas para
representar información.

Manejador de •Sirve de interfaz entre los


base de datos y los programas de
datos aplicación

•Traduce las proposiciones


Procesador de en lenguajes de consulta a
consultas instrucciones de bajo nivel

•Convierte las
Compilador proposiciones DDL en un
de DDL conjunto de tablas que
contienen metadatos

•En él se encuentran almacenados


Archivo de datos. físicamente los datos de una
organización

•Contiene la información referente


Diccionario de a la estructura de la base
datos de datos.

•Permiten un rápido
acceso a registros que
Indices contienen valores
específicos

EL GESTOR DE BASE DE DATOS.


Un Sistema Gestor de Base de Datos (SGBD), es un sistema, mejor
dicho un software que consiente brindar la definición de bases de
datos; así como el nombramiento de las estructuras de datos
necesarios para el almacenamiento y búsqueda de los datos, ya sea de
forma interactiva o a través de un lenguaje de programación. Un SGBD
relacional es un modelo de datos que proporciona a los usuarios la
acción de describir los datos que serán acopiados en la base de datos
junto con un grupo de operaciones para luego ser administrado. Los
SGBD relacionales terminan siendo un instrumento efectivo que
permite a diferentes usuarios acceder a los datos al mismo tiempo.
Entre los principales beneficios brindan las facilidades eficientes y un

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 69


SISTEMAS OPERATIVOS II

grupo de funciones con el objetivo de garantizar la confidencialidad, la


calidad, la seguridad y la integridad de los datos que contienen, así
como un acceso fácil y eficiente a los mismos.

LOS USUARIOS DE LA BASE DE DATOS.


Toda base de datos maneja muchos objetivos, pero entre ello hay uno
que se podría decir es el primordial, ese objetivo es recuperar
información y almacenar nueva información en la base de datos. Los
usuarios que trabajan con una base de datos se pueden catalogar
como usuarios de bases de datos o como administradores de bases de
datos. Los Usuarios de bases de datos e interfaces de usuario Hay
cuatro tipos diferentes de usuarios de un sistema de base de datos,
diferenciados por la forma en que ellos esperan interactuar con el
sistema. Se han diseñado diferentes tipos de interfaces de usuario para
diferentes tipos de usuarios.

 Usuarios normales. Son usuarios no sofisticados que interactúan con


el sistema mediante la invocación de alguno de los programas de
aplicación permanentes que se ha escrito previamente.
 Programadores de aplicaciones. Son profesionales informáticos que
escriben programas de aplicación. Los programadores de
aplicaciones pueden elegir entre muchas herramientas para
desarrollar interfaces de usuario. Las herramientas de desarrollo
rápido de aplicaciones (DRA) son herramientas que permiten al
programador de aplicaciones construir formularios e informes sin
escribir un programa.
 Los usuarios sofisticados interactúan con el sistema sin programas
escritos. En su lugar, ellos forman sus consultas en un lenguaje de
consulta de bases de datos. Cada una de estas consultas se envía
al procesador de consultas, cuya función es transformar
instrucciones a instrucciones que el gestor de almacenamiento
entienda.
 Usuarios especializados. Son usuarios sofisticados que escriben
aplicaciones de bases de datos especializadas que no son
adecuadas en el marco de procesamiento de datos tradicional. Entre
estas aplicaciones están los sistemas de diseño asistido por
computador, sistemas de bases de conocimientos y sistemas
expertos, sistemas que almacenan los datos con tipos de datos
complejos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 70


SISTEMAS OPERATIVOS II

Usuarios Programadores Los usuarios Usuarios


normales de aplicaciones sofisticados especializados

EL ADMINISTRADOR DE LA BASE DE DATOS.

La organizaciones buscan centralizar su información para que a partir


de ahí se inicie el proceso de ir otorgando información de acuerdo al
nivel de usuario pero toda esa labor debe estar a cargo de un
profesional capaz de cumplir las exigencia del mercado, dicho
profesional recibe el nombre de administrador de la base de datos,
cuya función se define en las siguientes actividades:

 Definición del esquema. El administrador de la base de datos crea el


esquema original de la base de datos escribiendo un conjunto de
instrucciones de definición de datos.
 Definición de la estructura y del método de acceso.
 Modificación del esquema y de la organización física. Los
administrador de la base de datos realizan cambios en el esquema y
en la organización física para reflejar las necesidades cambiantes de
la organización, o para alterar la organización física para mejorar el
rendimiento.
 Concesión de autorización para el acceso a los datos. La concesión
de diferentes tipos de autorización permite al administrador de la
base de datos determinar a qué partes de la base de datos puede
acceder cada usuario.
 Mantenimiento rutinario. Algunos ejemplos de actividades rutinarias
de mantenimiento del administrador de la base de datos son: Copia
de seguridad periódica de la base de datos, Asegurarse de que
haya suficiente espacio libre en disco, Supervisión de los
trabajos que se ejecuten en la base de datos.

EL SISTEMA DE COMUNICACIÓN ENTRE LOS DISTINTOS


COMPONENTES.
Un sistema de base de datos está compuesto por una Base de Datos
que a su vez trabaja con datos de usuario esto mismo son los que
introduce o necesita el usuario. También están los Metadatos, que no
es más que conjunto de datos que representan a un dato, luego

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 71


SISTEMAS OPERATIVOS II

encontramos el Índice, que es la forma de acceder rápidamente a la


base de datos. Sin olvidar que es el campo que controla todos los
caracteres o datos y por último tenemos a los Metadatos de
aplicación que se suelen emplear para almacenar la estructura y el
formato de formas, reportes, consultas de usuarios, y otros
componentes de aplicación. Normalmente no se accede de forma
directa a los metadatos de aplicación sino que se hace a través de
herramientas proporcionadas.

En el caso de las Aplicaciones de Base de Datos, podemos hablar


de las Formas que se utilizan para que se identifique cada fila de cada
tabla y se denominan claves sustitutas, tenemos también las
Consultas, las cuales se suelen emplear cuando los usuarios desean
consultar los datos para contestar preguntas o para identificar
problemas o situaciones particulares. Los reportes que es una
presentación que tiene un formato de la información de una base de
datos. Los menús que en su mayoría son usados para organizar los
distintos componentes de la aplicación con el propósito de que el
usuario final acceda a ellos con facilidad, mostrándole las opciones
disponibles y ayudándole a seleccionar las acciones que desea realizar
y por ultima tenemos a los Programas de aplicación que nos permite
unir el resto de los componentes de manera coherente y permite
realizar procesos y cálculos a la aplicación.

ARQUITECTURA CLIENTE/SERVIDOR.
La arquitectura en mención es la más empleada por las organizaciones
y su aplicación mediante los servidores se pueden dividir en servidores
de transacciones y servidores de datos.

 Los sistemas servidores de transacciones, también llamados


sistemas servidores de consultas, suministran una interfaz a través
de la cual los usuarios pueden remitir peticiones para realizar una
acción que el servidor ejecutará y cuyos resultados se devolverán al
mismo usuario. Normalmente, las máquinas cliente envían las
transacciones a los sistemas servidores, lugar en el que estas
transacciones se ejecutan, y los resultados se devuelven a los
clientes que son los encargados de visualizar los datos. Las
peticiones se pueden especificar utilizando SQL o mediante la
interfaz de una aplicación especializada.
 Los sistemas servidores de datos permiten a los clientes
interaccionar con los servidores realizando peticiones de lectura o

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 72


SISTEMAS OPERATIVOS II

modificación de datos en unidades tales como archivos o páginas.


Por ejemplo, los servidores de archivos proporcionan una interfaz de
sistema de archivos a través de la cual los clientes pueden crear,
modificar, leer y borrar archivos. Los servidores de datos de los
sistemas de bases de datos ofrecen muchas más funcionalidades;
soportan unidades de datos de menor tamaño que los archivos,
como páginas, tuplas u objetos. Proporcionan facilidades de
indexación de los datos, así como facilidades de transacción de
modo que los datos nunca se quedan en un estado inconsistente si
falla una máquina cliente o un proceso.

De éstas, la arquitectura del servidor de transacciones es, con mucho,


la arquitectura más ampliamente utilizada.

Hoy en día, un sistema servidor de transacciones típico consiste en


múltiples procesos accediendo a los datos en una memoria compartida.

Los procesos que forman parte del sistema de bases de datos incluyen:

 Procesos servidor: son procesos que reciben consultas del usuario


(transacciones), las ejecutan, y devuelven los resultados. Las
consultas deben enviarse a los procesos servidor desde la interfaz
de usuario, o desde un proceso de usuario que ejecuta SQL
incorporado, o a través de JDBC, ODBC o protocolos similares.
Algunos sistemas de bases de datos utilizan un proceso distinto para
cada sesión de usuario, y algunas utilizan un único proceso de la
base de datos para todas las sesiones del usuario, pero con
múltiples hebras de forma que se pueden ejecutar concurrentemente
múltiples consultas. (Una hebra es como un proceso, pero varias
hebras se ejecutan como parte del mismo proceso, y todas las
hebras dentro de un proceso se ejecutan en el mismo espacio de
memoria virtual. Dentro de un proceso se pueden ejecutar
concurrentemente múltiples hebras.) Algunos sistemas de bases de
datos utilizan una arquitectura híbrida, con procesos múltiples, cada
uno de ellos con varias hebras.
 Proceso gestor de bloqueos: este proceso implementa una función
de gestión de bloqueos que incluye concesión de bloqueos,
liberación de bloqueos y detección de interbloqueos.
 Proceso escritor de bases de datos: hay uno o más procesos que
vuelcan al disco los bloques de memoria intermedia modificados de
forma continua.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 73


SISTEMAS OPERATIVOS II

 Proceso escritor del registro: este proceso genera entradas del


registro en el almacenamiento estable a
partir de la memoria intermedia del registro.
Los procesos servidor simplifican la adición
de entradas a la memoria intermedia del
registro en memoria compartida y, si es
necesario forzar la escritura del registro, le
piden al proceso escritor del registro que
vuelque las entradas del registro.
 Proceso punto de revisión: este proceso realiza periódicamente
puntos de revisión.
 Proceso monitor de proceso: este proceso observa otros procesos y,
si cualquiera de ellos falla, realiza acciones de recuperación para el
proceso, tales como cancelar cualquier transacción que estuviera
ejecutando el proceso fallido, y reinicia el proceso.

La memoria compartida contiene todos los datos compartidos, como:


 Grupo de memorias intermedias.
 Tabla de bloqueos.
 Memoria intermedia del registro, que contiene las entradas del
registro que esperan a ser volcadas en el almacenamiento estable
 Planes de consulta en caché, que se pueden reutilizar si se envía de
nuevo la misma consulta.

Todos los procesos de la base de datos pueden acceder a los datos de


la memoria compartida. Ya que múltiples procesos pueden leer o
realizar actualizaciones en las estructuras de datos en memoria
compartida, debe haber un mecanismo que asegure que sólo uno de
ellos está modificando una estructura de datos en un momento dado, y
que ningún proceso está leyendo una estructura de datos mientras
otros la escriben. Tal exclusión mutua se puede implementar por medio
de funciones del sistema operativo llamadas semáforos.
Implementaciones alternativas, con menos sobrecargas, utilizan
instrucciones atómicas especiales soportadas por el hardware de la
computadora; un tipo de instrucción atómica comprueba una posición
de la memoria y la establece a uno automáticamente. Se pueden
encontrar más detalles sobre la exclusión mutua en cualquier libro de
texto de un sistema operativo estándar. Los mecanismos de exclusión
mutua también se utilizan para implementar pestillos. Para evitar la
sobrecarga del paso de mensajes, en muchos sistemas de bases de
datos los procesos servidor implementan el bloqueo actualizando
directamente la tabla de bloqueos en lugar de enviar mensajes de

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 74


SISTEMAS OPERATIVOS II

solicitud de bloqueo a un proceso administrador de bloqueos. El


procedimiento de solicitud de bloqueos ejecuta las acciones que
realizaría el proceso administrador de bloqueos para procesar una
solicitud de bloqueo.

 Dado que varios procesos servidor pueden acceder a la memoria


compartida, se asegurará la exclusión mutua en la tabla de
bloqueos.
 Si no se puede obtener un bloqueo inmediatamente a causa de un
conflicto de bloqueos, el código de la solicitud de bloqueo sigue
observando la tabla de bloqueos hasta percatarse de que se ha
concedido el bloqueo. El código de liberación de bloqueo actualiza la
tabla de bloqueos para indicar a qué proceso se le ha concedido el
bloqueo. Para evitar repetidas comprobaciones de la tabla de
bloqueos, el código de solicitud de bloqueo puede utilizar los
semáforos del sistema operativo para esperar una notificación de
una concesión de bloqueo. El código de liberación de bloqueo debe
utilizar entonces el mecanismo de semáforos para notificar a las
transacciones que están esperando que sus bloqueos hayan sido
concedidos. Incluso si el sistema gestiona las solicitudes de bloqueo
por medio de memoria compartida, aún utiliza el proceso
administrador de bloqueos para la detección de interbloqueos.

Servidores de datos.
Los sistemas servidores de datos se emplean en redes de área local en
las que se alcanza una alta velocidad de conexión entre los clientes y
el servidor, las máquinas clientes son comparables al servidor en
cuanto a poder de procesamiento y se ejecutan tareas de cómputo
intensivo. En este entorno tiene sentido enviar los datos a las máquinas
clientes, realizar allí todo el procesamiento (que puede durar un
tiempo) y después enviar los datos de vuelta al servidor, esto más que
todo para mejorar el servicio al cliente., esto permite que la arquitectura
que se esté empleando necesite que los clientes posean todas las
funcionalidades del sistema subyacente. Las arquitecturas de los
servidores de datos se han hecho particularmente populares en los
sistemas de bases de datos orientadas a objetos. En esta arquitectura
surgen algunos aspectos interesantes, ya que el coste en tiempo de
comunicación entre el cliente y el servidor es alto comparado al de
acceso a una memoria local (milisegundos frente a menos de 100
nanosegundos).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 75


SISTEMAS OPERATIVOS II

 Envío de páginas o envío de elementos. La unidad de comunicación


de datos puede ser realmente relativo ya que en muchas
oportunidades puede ser algo insignificante pero en otros casos
puede algo de gran peso.
De forma técnica se podría decir si la unidad de comunicación de
datos es un único elemento, la sobrecarga por la transferencia de
mensajes es alta comparada con el número de datos transmitidos.
En vez de hacer esto, cuando se necesita un elemento, cobra
sentido la idea de enviar junto a aquél otros elementos que
probablemente vayan a ser utilizados en un futuro próximo. Se
denomina preextracción a la acción de buscar y enviar elementos
antes de que sea estrictamente necesario. Si varios elementos
residen en una página, el envío de páginas puede considerarse
como una forma de preextracción, ya que, cuando un proceso desee
acceder a un único elemento de la página, se enviarán todos los
elementos de esa página.

 Bloqueo. La concesión del bloqueo de los elementos de datos que el


servidor envía a los clientes la realiza habitualmente el propio
servidor. Un inconveniente del envío de páginas es que los clientes
pueden recibir bloqueos de grano grueso: el bloqueo de una página
bloquea implícitamente a todos los elementos que residan en ella. El
cliente adquiere implícitamente bloqueos sobre todos los elementos
preextraídos incluso aunque no esté accediendo a algunos de ellos.
De esta forma, puede detenerse innecesariamente el procesamiento
de otros clientes que necesiten bloquear esos elementos. Se han
propuesto algunas técnicas para la liberación de bloqueos en las que
el servidor puede pedir a los clientes que le devuelvan el control
sobre los bloqueos de los elementos preextraídos. Si el cliente no
necesita el elemento preextraído puede devolver los bloqueos sobre
ese elemento al servidor para que éstos puedan ser asignados a
otros clientes. Caché de datos. Los datos que se envían al cliente en
favor de una transacción se pueden alojar en una caché del cliente
incluso una vez completada la transacción, si dispone de suficiente
espacio de almacenamiento libre. Las transacciones sucesivas en el
mismo cliente pueden hacer uso de los datos en caché. Sin
embargo, se presenta el problema de la coherencia de caché: si una
transacción encuentra los datos en la caché, debe asegurarse de
que esos datos están al día, ya que, después de haber sido
almacenados en la caché, pueden haber sido modificados por otro
cliente. Así, debe establecerse una comunicación con el servidor
para comprobar la validez de los datos y poder adquirir un bloqueo

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 76


SISTEMAS OPERATIVOS II

sobre ellos. Caché de bloqueos. Los bloqueos también pueden ser


almacenados en la memoria caché del cliente si la utilización de los
datos está prácticamente dividida entre los clientes, de manera que
un cliente rara vez necesita datos que están siendo utilizados por
otros clientes. Supóngase que se encuentran en la memoria caché
tanto el elemento de datos que se busca como el bloqueo requerido
para acceder al mismo. Entonces, el cliente puede acceder al
elemento de datos sin necesidad de comunicar nada al servidor. No
obstante, el servidor debe seguir el rastro de los bloqueos en caché;
si un cliente solicita un bloqueo al servidor, éste debe comunicar a
todos los bloqueos sobre el elemento de datos que se encuentren en
las memorias caché de otros clientes. La tarea se vuelve más
complicada cuando se tienen en cuenta los posibles fallos de la
máquina. Esta técnica se diferencia de la liberación de bloqueos en
que la caché de bloqueo se realiza a través de transacciones; de
otra forma, las dos técnicas serían similares. Las referencias
bibliográficas proporcionan más información sobre los sistemas
cliente-servidor de bases de datos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 77


SISTEMAS OPERATIVOS II

FUNDAMENTO TEÓRICO.
Instala el servicio de correo electrónico.
Es imprescindible primero estudiar y comprender, los conceptos
descritos en el documento titulado «Introducción a los protocolos de
correo electrónico.»

Acerca de Postfix.
Postfix, originalmente conocido por los nombres VMailer e IBM Secure
Mailer, es un popular agente de transporte de correo (MTA o Mail
Transport Agent), creado con la principal intención de ser una
alternativa más rápida, fácil de administrar y segura que Sendmail. Fue
originalmente escrito por Wietse Venema durante su estancia en el
Thomas J. Watson Research Center de IBM. URL:
http://www.postfix.org/.

Dovecot.
Dovecot es un servidor de POP3 e IMAP de fuente abierta que
funciona en Linux y sistemas basados sobre Unix™ y diseñado con la
seguridad como principal objetivo. Dovecot puede utilizar tanto el
formato mbox como maildir y es compatible con las implementaciones
de los servidores UW-IMAP y Courier IMAP.
URL: http://dovecot.procontrol.fi/.
SASL y Cyrus SASL.
SASL (Simple Authentication and Security Layer) es un estructura para
la seguridad de datos en protocolos de Internet. Desempareja
mecanismos de la autenticación desde protocolos de aplicaciones,
permitiendo, en teoría, cualquier mecanismo de autenticación
soportado por SASL para ser utilizado en cualquier protocolo de
aplicación que capaz de utilizar SASL. Actualmente SASL es un
protocolo de la IETF (Internet Engineering Task Force) que ha sido
propuesto como estándar. Está especificado en el RFC 2222 creado
por John Meyers en la Universidad Carnegie Mellon.

Cyrus SASL es una implementación de SASL que puede ser utilizada


del lado del servidor o del lado del cliente y que incluye como
principales mecanismos de autenticación soportados a ANONYMOUS,
CRAM-MD5, DIGEST-MD5, GSSAPI y PLAIN. El código fuente incluye

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 78


SISTEMAS OPERATIVOS II

también soporte para los mecanismos LOGIN, SRP, NTLM, OPT y


KERBEROS_V4.
URL: http://asg.web.cmu.edu/sasl/sasl-library.html.

DSA.
DSA (Digital Signature Algorithm o Algoritmo de Firma digital) es un
algoritmo creado por el NIST (National Institute of Standards and
Technology o Instituto Nacional de Normas y Tecnología de EE.UU.),
publicado el 30 de agosto de 1991, como propuesta para el proceso de
firmas digitales. Se utiliza para firmar información, más no para cifrar
ésta.
URL: http://es.wikipedia.org/wiki/DSA

RSA.
RSA, acrónimo de los apellidos de sus autores, Ron Rivest, Adi Shamir
y Len Adleman, es un algoritmo para el ciframiento de claves públicas
que fue publicado en 1977, patentado en EE.UU. en 1983 por el el
Instituto Tecnológico de Michigan (MIT). RSAes utilizado ampliamente
en todo el mundo para los protocolos destinados para el comercio
electrónico. URL: http://es.wikipedia.org/wiki/RSA

X.509.
X.509 es un estándar ITU-T (estandarización de Telecomunicaciones
de la International Telecommunication Unión) para infraestructura de
claves públicas (PKI o Public Key Infrastructure). Entre otras cosas,
establece los estándares para certificados de claves públicas y un
algoritmo para validación de ruta de certificación. Este último se
encarga de verificar que la ruta de un certificado sea válida bajo una
infraestructura de clave pública determinada. Es decir, desde el
certificado inicial, pasando por certificados intermedios, hasta el
certificado de confianza emitido por una Autoridad Certificadora
(CA o Certification Authority).
URL: http://es.wikipedia.org/wiki/X.509

OpenSSL.
OpenSSL es una implementación libre, de código abierto, de los
protocolos SSL (Secure Sockets Layer o Nivel de Zócalo Seguro) y

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 79


SISTEMAS OPERATIVOS II

TLS (Transport Layer Security o Seguridad para Nivel de Transporte).


Está basado sobre el extinto proyecto SSLeay, iniciado por Eric Young
y Tim Hudson, hasta que éstos comenzaron a trabajar para la división
de seguridad de EMC Corporation.
URL: http://www.openssl.org/

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 80


SISTEMAS OPERATIVOS II

FUNDAMENTO TEÓRICO.
¿Qué es Servidor Intermediario (Proxy)?
El término en ingles «Proxy» tiene un significado muy general y al mismo
tiempo ambiguo, aunque invariablemente se considera un sinónimo del
concepto de «Intermediario». Se suele traducir, en el sentido estricto, como
delegado o apoderado (el que tiene poder sobre otro).

Un Servidor Intermediario se define como una computadora o dispositivo que


ofrece un servicio de red que consiste en permitir a los clientes realizar
conexiones de red indirectas hacia otros servicios de red. Durante el proceso
ocurre lo siguiente:

• Cliente se conecta hacia un Servidor Proxy.


• Cliente solicita una conexión, archivo u otro recurso disponible en un servidor
distinto.
• Servidor Intermediario proporciona el recurso ya sea conectándose hacia el
servidor especificado o sirviendo éste desde un caché.

En algunos casos el Servidor Intermediario puede alterar la solicitud del cliente o


bien la respuesta del servidor para diversos propósitos.

Los Servidores Proxy generalmente se hacen trabajar simultáneamente como


muro cortafuegos operando en el Nivel de Red, actuando como filtro de
paquetes, como en el caso de iptables o bien operando en el Nivel de
Aplicación, controlando diversos servicios, como es el caso de TCP Wrapper.
Dependiendo del contexto, el muro cortafuegos también se conoce como BPD
oBorder Protection Device o simplemente filtro de paquetes. Una aplicación
común de los Servidores Proxy es funcionar como caché de contenido de Red
(principalmente HTTP), proporcionando en la proximidad de los clientes un
caché de páginas y archivos disponibles a través de la Red en servidores
HTTP remotos, permitiendo a los clientes de la red local acceder hacia éstos de
forma más rápida y confiable.

Cuando se recibe una petición para un recurso de Red especificado en un URL


(Uniform Resource Locator) el Servidor Intermediario busca el resultado del
URL dentro del caché. Si éste es encontrado, el Servidor Intermediario
responde al cliente proporcionado inmediatamente el contenido solicitado. Si el
contenido solicitado estuviera ausente en el caché, elServidor Intermediario lo
traerá desde servidor remoto, entregándolo al cliente que lo solicitó y
guardando una copia en el caché. El contenido en el caché es eliminado luego

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 81


SISTEMAS OPERATIVOS II

a través de un algoritmo de expiración de acuerdo a la antigüedad, tamaño e


historial de respuestas a solicitudes (hits) (ejemplos: LRU, LFUDA y GDSF).

Los Servidores Proxy para contenido de Red (Web Proxies) también pueden
actuar como filtros del contenido servido, aplicando políticas de censura de
acuerdo a criterios arbitrarios.

Squid.
Squid es un Servidor Intermediario de alto desempeño que se ha venido
desarrollando desde hace varios años y es hoy en día un muy popular y
ampliamente utilizado entre los sistemas operativos como GNU/Linux y
derivados de Unix®. Es muy confiable, robusto y versátil y se distribuye bajo
los términos de la Licencia Pública General GNU (GNU/GPL). Siendo
equipamiento lógicolibre, está disponible el código fuente para quien así lo
requiera.

Entre otras cosas, Squid puede funcionar como Servidor Intermediario y caché
de contenido de Red para los protocolosHTTP, FTP, GOPHER y WAIS, Proxy
de SSL, caché transparente, WWCP, aceleración HTTP, caché de consultas
DNS y otras muchas más como filtración de contenido y control de acceso por
IP y por usuario.

Squid consiste de un programa principal como servidor, un programa para


búsqueda en servidores DNS, programas opcionales para reescribir solicitudes
y realizar autenticación y algunas herramientas para administración y
herramientas para clientes. Al iniciar Squid da origen a un número configurable
(5, de modo predeterminado a través dla opción dns_children) de procesos de
búsqueda en servidores DNS, cada uno de los cuales realiza una búsqueda
única en servidores DNS, reduciendo la cantidad de tiempo de espera para las
búsquedas en servidores DNS.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 82


SISTEMAS OPERATIVOS II

FUNDAMENTO TEÓRICO.
Instala el servicio de firewall.
Shorewall (Shoreline Firewall) es una robusta y extensible herramienta de alto
nivel para la configuración de muros cortafuego. Shorewall solo necesita se le
proporcionen algunos datos en algunos archivos de texto simple y éste creará
las reglas de cortafuegos correspondientes a través de iptables.

Shorewall puede permitir utilizar un sistema como muro cortafuego dedicado,


sistema de múltiples funciones como puerta de enlace, dispositivo de
encaminamiento y servidor. URL: http://www.shorewall.net/ Iptables y Netfilter.
Netfilter es un conjunto de ganchos (Hooks, es decir, técnicas de programación
que se emplean para crear cadenas de procedimientos como manejador)
dentro del núcleo de GNU/Linux y que son utilizados para interceptar y
manipular paquetes de red.

El componente mejor conocido es el cortafuego, el cual realiza procesos de


filtración de paquetes. Los ganchos son también utilizados por un componente
que se encarga del NAT (acrónimo de Network Address Translation o
Traducción de dirección de red).

Estos componentes son cargados como módulos del núcleo.


Iptables es el nombre de la herramienta de espacio de usuario (User Space, es
decir, área de memoria donde todas las aplicaciones, en modo de usuario,
pueden ser intercambiadas hacia memoria virtual cuando sea necesario) a
través de la cual los administradores crean reglas para cada filtrado de
paquetes y módulos de NAT. Iptables es la herramienta estándar de todas las
distribuciones modernas de GNU/Linux.
URL: http://www.netfilter.org/

Iproute.
Iproute es una colección de herramientas (ifcfg, ip, rtmon y tc) para GNU/Linux
que se utilizan para controlar el establecimiento de la red TCP/IP, así como
también el control de tráfico. Aunque ifconfig sigue siendo la herramienta de
configuración de red estándar en las distribuciones de
GNU/Linux, iproute tiende a sustituirlo al proveer soporte para la mayoría de las
tecnologías modernas de red (incluyendo IP versiones 4 y 6), permitiendo a los
administradores configurar los parámetros de red y el control de tráfico. URL:
http://linux-net.osdl.org/index.php/Iproute2 Requisitos.
• Un sistema GNU/Linux con todos los parches de seguridad
correspondientes instalados.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 83


SISTEMAS OPERATIVOS II

• Shorewall 3.0.8 o versiones posteriores.


• Tres interfaces de red:
• Interfaz para acceso hacia Internet.
• Interfaz para acceso hacia una DMZ, tras la cual se podrán
colocar servidores.
• Interfaz para acceso hacia la LAN (acrónimo de Local Area
Network o Área de Red Local).

Conceptos requeridos.
¿Qué es una zona desmilitarizada?
Una zona desmilitarizada (DMZ), es parte de una red que no está dentro de la
red interna (LAN) pero tampoco está directamente conectada hacia Internet.
Podría resumirse como una red que se localiza entre dos redes. En términos
más técnicos se refiere a un área dentro del cortafuegos donde los sistemas
que la componen tienen acceso hacia las redes interna y externa, sin embargo
no tienen acceso completo hacia la red interna y tampoco acceso
completamente abierto hacia la red externa. Los cortafuegos y dispositivos de
encaminamiento (routers) protegen esta zona con funcionalidades de filtrado
de tráfico de red.

¿Que es una Red Privada?


Una Red Privada es aquella que utiliza direcciones IP establecidas en el RFC
1918. Es decir, direcciones IP reservadas paraRedes Privadas dentro de los
rangos 10.0.0.0/8 (desde 10.0.0.0 hasta 10.255.255.255), 172.16.0.0/12 (desde
172.16.0.0 hasta 172.31.255.255) y 192.168.0.0/16 (desde 192.168.0.0 hasta
192.168.255.255).

¿Qué es un NAT?
NAT (acrónimo de Network Address Translation o Traducción de dirección de
red), también conocido como enmascaramiento de IP, es una técnica mediante
la cual las direcciones de origen y/o destino de paquetes IP son reescritas
mientras pasan a través de un dispositivo de encaminamiento (router) o muro
cortafuegos. Se utiliza para permitir a múltiples anfitriones en una Red Privada
con direcciones IP para Red Privada para acceder hacia una Internet utilizando
una sola dirección IP pública.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 84


SISTEMAS OPERATIVOS II

¿Qué es un DNAT?
DNAT, (acrónimo de Destination Network Address Translation o traducción de
dirección de red de destino) es una técnica mediante la cual se hace público un
servicio desde una Red Privada.

Es decir permite redirigir puertos hacia direcciones IP deRed Privada. El uso de


esta técnica puede permitir a un usuario en Internet alcanzar un puerto en una
Red Privada (dentro de una LAN) desde el exterior a través de un encaminador
(router) o muro cortafuegos donde ha sido habilitado un NAT.

Equipamiento lógico necesario.


• iptables: Controla el código del núcleo de GNU/Linux para filtración
de paquetes de red.
• iproute: Conjunto de utilidades diseñadas para utilizar las
capacidades avanzadas de gestión de redes del núcleo de
GNU/Linux.
• shorewall: Shoreline Firewall.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 85

S-ar putea să vă placă și