Informática


Software Operacional: Administrador del Sistema Operativo


Administrador del Sistema Operativo

Políticas de Administración

Para implementar un sistema se deben tener en cuenta políticas de administración estandarizadas mundialmente, las empresas deben guiarse en base a estas, pero teniendo en cuenta el tipo de negocios que trata.

Hay políticas de control para el acceso de usuarios al sistema, en estas se le informa al administrador que características se deben tener en cuenta para el ingreso del usuario, tales como:

Su nombre.

Su código dentro de la empresa.

El departamento al que pertenece.

Los días y las horas en las que accesa al sistema.

El nivel de acceso al sistema.

A que aplicaciones puede acceder.

Las anteriores características son generales dentro de las revisiones hechas por el responsable de que efectúen las políticas de administración del sistema haciendo informes sobre estas políticas.

Las entidades deben someterse a lo que el creador del hardware pide para el adecuado funcionamiento y el excelente rendimiento del computador, generalmente en los manuales de las maquinas están las respectivas especificaciones que deben cumplir los administradores del sistema a fin de mantener la integridad del equipo y su información.

También existen políticas para la creación y el control de Backups para la restauración de información, ósea asegurar la información a través de registros de respaldo, como lo son diskettes, CDS, Discos Duros para que en caso de que se llegue a perder la información esta pueda ser restituida.

Existen políticas para el sistema de tarifas, que consisten en incentivos para usar el sistema en periodos de baja carga, penalización para programas ineficientes y penalización por el uso de recursos con mucha utilización.

Políticas de aceptación de trabajos que son para la exclusión de ciertos tipos de trabajos o usuarios y la limitación de la carga.

Una buena política es: obligar a cambiar el password cada 3 meses, chequear las passwords de los usuarios contra diccionarios para encontrar passwords fáciles, no dejar repetir passwords, etc.

Políticas de passwords y cuentas en Windows NT:

El administrador de la red debe establecer una política de passwords en la que se especifique:

Una duración máxima de la contraseña ( aconsejable unos 90 días).

Una longitud mínima (aconsejable un mínimo de 8 caracteres).

Un histórico de la contraseña ( unos 5 passwords).

Un bloqueo automático tras sucesivos fallos de login (unos 5 fallos de login).

La política se establece dentro del menú de Administrador de usuarios para dominios->Directivas->Cuentas->Plan de cuentas

Para desbloquear una cuenta, acceder dentro del menú de:
Administrador de usuarios para dominios->Usuario->Propiedades->Cuenta desactivada

También es útil establecer en el Administrador de usuarios para dominios restricciones de:

Horas de login al dominio.

Estaciones desde las que se puede acceder al dominio.

Expiración de la cuenta si es temporal.

Restricción de acceso dial-in.

Templates para las cuentas de nueva creación.

BACKUPS

La administración de los backups o copias de seguridad están partidas en tres tipos: administración de backups temporizados, de actualización y general .

Los backups temporizados: dependen del cronograma que organice el administrador para respaldar el sistema de información y las transacciones de las bases de datos, que normalmente se llevan en forma diaria y hasta el final de la jornada de trabajo.

Los backups de actualización: son hechos teniendo en cuenta únicamente los archivos que fueron modificados en el día, o en el caso de las bases de datos solo se le hacen a las tablas que sufrieron modificaciones y a las que cuyos registros fueron incrementados y a los índices que fueron reindexados o cambiados por llaves diferentes a las contempladas en los niveles de normalización de la base de datos cuando fue modelada.

Los Backups generales: son llevados a cabo cuando normalmente no existe un administrador que lleve el control de la información y de los procesos por lo que se debe hacer un backup de forma indiscriminada a fin de respaldar la información en contra de un posible daño.

Limitación Para La Realización De Backups

Las limitaciones o restricciones que presentan los backups son las siguientes:

Se pueden realizar backups de un archivo varias veces, sin embargo, si no se hace ordenadamente no se podrá ubicar la versión más reciente.

Se pueden hacer backups que restablecen todos los datos en el disco, pero si se trata de solo unos cuantos archivos.

Se puede hacer un backup global pero si se daña la superficie del disco no se podrá restablecer.

Se pueden hacer backups de archivos que se encuentren en diferentes directorios pero con el mismo nombre, sin embargo, la diferenciación de cuál es cuál, será difícil.

El backup puede hacerse sólo de los archivos de datos, pero no de la estructura del árbol, los archivos del sistema y los archivos BAT.

Los backups de los discos duros pueden resultar un problema si éstos han sido particionados para múltiples sistemas operativos, ya que los programas de backups están diseñados para un sistema específico.

Generalmente, se debe comprar un software de backup por cada sistema operativo. Se puede tener dificultades en encontrar una unidad de cinta que pueda servir a todos los sistemas operativos del disco.

En el caso de las redes de área local (LAN) los software de backups pueden funcionar sólo cuando la red entera está fuera de servicio, por lo que los backups deben ser considerados al comprar una red.

SEGURIDAD

Tiene como objetivo garantizar la confiabilidad de la información y su integridad. Administrador no hay más que uno a medida que el número de administradores tiende a infinito, la funcionalidad en la máquina tiende a cero.

Los usuarios solo deben tener los privilegios necesarios para ser usuarios. Se puede cometer el error de limitar demasiado los privilegios de los usuarios. Esto hace que el usuario no pueda usar la máquina normalmente y se pierda este objetivo. Por otro lado, si los usuarios tienen excesivos privilegios (administradores irresponsables lo permiten para no tener que hacer las cosas ellos y que las hagan los usuarios) nos podemos encontrar que por desconocimiento, experimentación o maldad se cause daño al sistema.

Al controlar el acceso al computador se dificulta que se roben o dañen los datos o los equipos. Hay que establecer políticas de seguridad de acceso a las instalaciones de computo y educar a los usuarios acerca de estas políticas.

"Todo lo que no esta explícitamente permitido, esta prohibido"

La comunicación de datos y las redes hacen que crezca considerablemente la vulnerabilidad en los sistemas operativos.

Seguridad Física: prevenir el acceso de personas no autorizadas . Si alguien puede entrar al cuarto de computadora, sentarse en una consola y comenzar a trabajar sin problemas. Hay que:

Hacerle mantenimiento al sistema, unidades de disco, terminales y estaciones de trabajo.

Educar a los usuarios del sistema acerca de los riesgos de seguridad física.

No guardar información delicada en sistemas que tengan conexión a modem o red.

Mantener los respaldos en una área segura y limitar el acceso a esos datos.

Otra seguridad física consiste en proteger el equipo de agentes externos como fuego, polvo, agua, etc.

Seguridad Lógica: Se ocupa de garantizar el funcionamiento confiable y sin interrupción del sistema de computo y de la integridad de los programas y datos.

Seguridad de la Interfaz con el Usuario: se ocupa de establecer la identidad de un usuario antes de que se le conceda acceso al sistema. La autorización determina que acceso se le permite y a que entidades, La vigilancia se ocupa de supervisar el sistema, realizar auditorias y verificar la autenticidad de los usuarios.

El esquema de verificación de autenticidad de uso mas frecuente hoy en día es la protección por contraseña, como las contraseñas cortas se pueden adivinar a menudo, el ciframiento de la lista maestra de contraseñas ayuda a mantener la seguridad, es recomendable cambiar con frecuencia las contraseñas.

Password: Desventajas:

los passwords se adoptan en base a:

Algo que la persona sabe: contraseñas, datos del usuario.

Algo que la persona posee: llaves, tarjetas.

Algo que forma parte de la persona: huellas, voz, firma.

El uso de claves se daña cuando se comparten.

El cambio de claves crea desorden en la administración.

Lista de chequeo de Password:

Cada usuario tiene un código único de identificación.

Los códigos solo se asignan a usuarios autorizados.

El tipo de los códigos puede ser mnemónico, algorítmico, o de longitud variable.

Protección de Password mediante:

Cambio frecuente

Libro de intentos frustrados de entrada o acceso ilegal.

Se cambian los códigos de empleados transferidos a otras áreas.

Se invalidan los códigos de los usuarios cesantes.

Protección de los password en transmisión, almacenamiento y generación.

Cuando se utilizan algoritmos para generación y cambios, se utilizan diferentes para cada persona.

Planes de Seguridad Corporativa

La seguridad se compone de planes y controles del sistema. Los planes de seguridad deben haberse establecido y documentado antes de que se puedan configurar los sistemas de forma que se consiga el máximo de seguridad posible. Un plan de seguridad corporativa no solo sintetiza las necesidades de seguridad de la empresa, sino que además ha de determinar un marco de trabajo dentro del cual la empresa entera reacciona ante los ataques de sus recursos y tratarlos. El propósito de un plan de seguridad corporativa es informar a los empleados del compromiso de la empresa por la seguridad, las normas a las que hay que atenerse y los procedimientos a seguir para mantener el nivel de seguridad.

El plan de seguridad corporativa se compone de los siguientes planes de seguridad:

Declaración de Objetivos

Objetivos y Alcance

Definición de Activos

Amenazas para los activos

Protección de los activos y valores

Conciencia y compromiso con los planes para proteger los activos

Administración y revisión de los planes de seguridad.

SEGURIDAD

SEGURIDAD EN WINDOWS 95/98

Seguridad de red

Si se conecta el computador a una red con Windows, lo más probable es que además de estar conectado a Internet, tenga configurada la Red para Trabajo en Grupo de Microsoft.

Esta red permite intercambiar información entre los distintos ordenadores que integran la red. Para esto se puede compartir recursos (directorios, impresoras...) para que el resto de los equipos tengan acceso a estos.

Algunas reglas para compartir recursos son:

No hay que compartir recursos si no es necesario.

2) Si se necesita compartirlos, hay que hacerlo siempre con una buena contraseña: lo que se comparta debe ser solo para quien se quiera y no para todo el mundo. Esto evitará que quizás por despiste se ponga en ese directorio compartido sin contraseña algo importante. No usar contraseñas como el nombre o el nombre de la máquina; una combinación de letras y números fácil de recordar será lo mejor.

3) Compartir archivos como de "solo lectura": así; se evitará que accidentalmente o por maldad le borren información o le llenen el disco duro escribiendo en el directorio compartido.

4) NUNCA compartir el disco duro con privilegios de escritura ni siquiera con contraseña: aunque se comparta con contraseña, hay programas que prueban diccionarios hasta que dan con la correcta. Un hacker tiene todo el tiempo del mundo para probar y Windows no avisa que lo esta haciendo.

Antivirus, Virus y Caballos de Troya

Uno de los problemas más graves de seguridad en los Windows son los virus y últimamente los troyanos.

1) Virus: Son programas hechos por alguien y su función es muy diversa, pero básicamente todos tienen la capacidad de reproducirse y una estrategia de propagación. Lo más peligroso del virus es lo que puede hacer ser desde una pelotita rebotando en la pantalla hasta él formateo del disco.

2) Troyanos: son programas que tras una aparente función encierran en su interior otra función. Por ejemplo, un troyano típico, puede presentarnos una pantalla igual a aquella en la que tenemos que escribir nuestro login y nuestro password, cuando los introduzcamos, los almacenara. Lamentablemente los troyanos en Windows están muy de moda y tras instalase en el equipo, permiten el acceso remoto al computador desde Internet. Diariamente aparecen más troyanos de este tipo.

Para esto fueron creador los Antivirus que buscan virus (y troyanos) en el computador y los eliminan. En la actualidad muchos, no solo se limitan a buscar en nuestro disco duro y memoria, sino también en los mensajes que nos llegan por correo o los que nos bajamos de Internet. Sin embargo, la eficacia de un antivirus depende de su actualización, es importantísimo actualizarlo al menos 1 vez al mes ya que diariamente aparecen en Internet decenas de virus que podrán atacarnos.

SEGURIDAD EN LINUX

Revisión de servicios

Lo primero que hay que hacer es decidir qué servicios se van a dar en la máquina. Hay que tener en cuenta que cuantos más servicios se ofrezcan, más posibilidades hay de que la máquina sea atacada.

Para ver los servicios que ofrece la máquina se puede usar el comando netstat. Por ejemplo:

     $netstat -atu | grep '*:*' | more

Seguridad de las cuentas

No hay que olvidar eliminar las cuentas que ya no se vayan a usar más.

Lo primero es no dejar los password accesibles a los usuarios del sistema. Las passwords deben están encriptados, pero un cracker puede usar programas para saltarse esta encriptación. Para esto se meten en un fichero llamarado /etc/shadow. Este fichero contendrá las password encriptados e información sobre su caducidad, tiempo para cambiarse, y sobretodo solo tendrá privilegios de lectura para root, evitando que cualquiera se las lleve.

La cuenta root es la más peligrosa. Hay que usarla sólo cuando sea necesario.

Registros de log

Como administrador de una máquina Linux, hay que revisar los ficheros de registro. Sirven para detectar posibles fallos de seguridad en la máquina que tenga Linux. Los ficheros de registro se encuentran en /var/log :

auth y auth-priv: Mensajes de seguridad y autenticación.

cron: mensajes generados por el demonio cron.

secure: mensajes de seguridad de acceso (conexiones, wrappers...).

htmalaccess.log: mensajes de acceso al servidor WWW, si lo hubiese.

utmp: contiene información sobre los usuarios que se encuentran actualmente en el sistema.

wtmp: contiene información sobre las entradas y salidas de los usuarios al sistema. La información la consultamos con el comando last.

Seguridad en Windows NT

Permisos y derechos de usuario:

Los derechos de usuario definen qué pueden hacer los usuarios . Algunos de los derechos más comunes son:

El derecho de inicio de una sesión local.

Derechos de administración de auditoria.

Derecho de apagar el equipo.

Derecho de acceder al equipo desde la red (Log On).

Derecho de hacer copias de seguridad o de recuperación de ficheros.

Para configurar los derechos de usuarios , se elige Derechos de usuarios del menú Directivas del Administrador de usuarios de Dominio y se autorizan para cada derecho los usuarios o grupos apropiados.

Se debe tener en cuenta que:

Es conveniente eliminar al grupo TODOS el derecho de LogOn (acceso desde red)

Los permisos definen qué recursos pueden usar los usuarios o grupos de usuarios , entendiendo por recurso un fichero, directorio o una impresora. Los permisos controlan el acceso a directorios y ficheros locales, y compartidos en la red y son configurados por el administrador o por el propietario de los mismos. Hay permisos estándar y permisos individuales. Los permisos estándar son una combinación de los permisos individuales.

Permisos para ficheros

En un sistema de ficheros NTFS(permite exportar directorios o discos a otros sistemas Uníx), el administrador puede configurar los permisos de ficheros y directorios pulsando con el botón derecho del ratón sobre el fichero o directorio que sé que desee proteger, y luego la secuencia:
propiedades -> seguridad -> permisos .

Compartición de recursos de red:

Para compartir recursos a la red solo hay que pulsar el botón derecho sobre un directorio o una impresora y saldrá una opción que será compartir. Aparecerá un menú para compartir el recurso. Los recursos de la red se comparten de forma segura con los siguientes permisos:

Control Total: permite modificar permisos, tomar en propiedad y permisos de cambio

Cambio: permite crear directorios, añadir ficheros, modificar datos y permisos de éstos, borrar ficheros y directorios, y permisos de READ.

Lectura: permiten listar directorios, ficheros.

Sin acceso: este permiso sobrescribe cualquier otro y deniega el acceso al recurso.

Seguridad del registro

El registro es una base de datos que mantiene información sobre la configuración hardware, software y de entorno de la máquina. Se puede ver con REGEDT32. Windows NT 4.0 no permite el acceso remoto al registro por defecto.

Auditorias

El Sistema de auditorias de Windows NT permite rastrear sucesos que ocurren en una máquina NT, servidor de dominio o estación o servidor NT . Las auditorias son esenciales para mantener la seguridad de los servidores y redes. Permiten un seguimiento de las actividades realizadas por los usuarios .

La política de auditorias se establece en cada máquina NT. Se pueden realizar tres tipos de auditorias en NT:

a) Auditoria de cuentas de usuario: rastrea los sucesos de seguridad y escribe apuntes en el registro de seguridad. Se activa en Administrador de usuarios en dominios -> Directivas -> Auditoria. PLAN DE AUDITORIAS.

Los eventos que se pueden auditar son:

Logon y logoff en la red

Acceso a ficheros , directorios o impresoras

Ejercicio de los derechos de un usuario

Seguimiento de procesos

Tirada o arranque del sistema

 

b) Auditoria del sistema de archivos: rastrea sucesos del sistema de archivos. Se activa esta opción en Propiedades, tras pulsar con el botón derecho sobre el fichero o directorio que se desee auditar y luego seleccione Seguridad -> Auditorias.

Los eventos que se pueden auditar son: LECTURA, ESCRITURA, Ejecución, Eliminación, CAMBIO DE PERMISOS Y TOMA DE Posesión.

Para auditar ficheros y directorios, éstos deben estar localizados en un volumen NTFS.

c) Auditoria de impresoras: primero se establece la política de auditorias haciendo doble click en la impresora en cuestión, dentro del menú Impresoras, y luego seleccionar Seguridad -> Auditorias.

Algunos de los eventos que se pueden auditar son: uso de la impresora, cancelar trabajos de impresión, control total de la impresora...

Se debe tener derechos de administrador para configurar propiedades de auditoria.

Seguridad de los Protocolos

Debemos usar solo los protocolos que vayamos a necesitar. En principio y salvo que tengamos necesidad de usar más protocolos, podríamos dejar solo dos:

NetBEUI

TCP/IP

Estos dos protocolos son solo de dos tipos los servicios que tiene la red:

SMB: (Bloques de Mensajes de Servidor) de Microsoft que son servicios de archivos y red. Estos servicios están instalados por defecto normalmente.

Servicios TCP/IP e Internet como servidores Web y FTP. Se pueden instalar de modo opcional.

Estos son algunos de los puertos TCP/IP que podemos instalar en una máquina NT:

Servicio / Puerto / Protocolo

Descripción

FTP / 21 / tcp

Servidor FTP.

SMTP / 25 /tcp

Gestiona la distribución del correo de la máquina.

DNS / 53 / tcp-udp

Servidor de nombres (DNS)

GOPHER / 70 / tcp

Sistema de indexación de los servidores FTP (obsoleto)

HTTP (WWW) / 80 / tcp

Servidor WWW

POP2 / 109 / tcp

Servidor de correo Pop versión 2

POP3 / 110 / tcp

Servidor de correo Pop versión 3

NEWS / 119 / tcp

Servidor de News

NETBIOS / 137-138-139 / tcp-udp

Windows for Workgroups

 

Services Pack

Los Services Pack (SP)Es un conjunto de parches que Microsoft saca de vez en cuando para solucionar fallos, bugs, dar nuevas funcionalidades. Lo bueno de estos parches es que de una sola vez aplicas todos (a veces más de 100) rápida y fácilmente.

Todo NT debería tener instalado al menos el SP5. En la actualidad ya ha salido el SP6a. La versión española del SP6a también está disponible.

IMPORTANTE: Nunca instalar un SP en ingles en un NT en español. Causará muchos problemas y en algunos casos habrá que reinstalar el sistema.

No es bueno que NT esté instalado en una máquina con arranque dual, ya que esto hace que muchas de sus garantías de seguridad pierdan efectividad.

CONTROLES ACCESO, ESPACIO, PROCESOS

Los dispositivos mas comúnmente controlados por políticas de manejo son el acceso a la utilización de procesamiento, espacio en disco duro, utilización de memoria, sistemas de entrada salida como tapes backup montaje de CDROM o de cintas magnéticas o de File Systems especiales.

Las administraciones de los dispositivos anteriormente mencionados dependen del encargado del sistema el cual según criterios de carga de la maquina habilita o restringe recursos los más comunes son; los referentes a espacio en disco ya que con las nuevas implementaciones como correos electrónicos y sus respectivos attachments generan una carga bastante alta en lo referente a espacio en discos duros.

En cuanto a administración de procesamiento en sistemas con procesamiento paralelo como los sistemas RISC estos deben controlarse en forma uniforme o unívocamente para elevar el grado de productividad ya sea en maquinas de desarrollo o de producción esto es manejado a discreción de software llamado software de alta disponibilidad o HSSP, el cual controla que cada maquina y cada procesador trabajen en tareas especificas o comunes con cierta cantidad de ciclos de procesamiento por milisegundos y con posterioridad dedicar los procesadores a otras áreas que estén esperando turno de ciclo de procesador.

Administración de Archivos: Para cada S.O existe una administración diferente. Bajo, LINUX el espacio de archivos que es visible a los usuarios esta basado en una estructura de árbol, con una raíz en la parte superior. El directorio mas alto, /, es conocido como el directorio raíz o Root. Para el usuario, este árbol de directorios parece una entidad llana, ya que el usuario solo ve directorios y archivos. En realidad, muchos de los directorios del árbol de archivos esta ubicado físicamente en diferentes particiones de disco, en discos distintos y hasta en computadores distintos. Cuando una de estas particiones de disco se asocian al árbol de archivos, en un directorio conocido como punto de montaje, este y todos los directorios que se encuentran bajo él, se conocen como un sistema de archivos

Controles de Procesamiento: este conjunto de controles busca garantizar la calidad y exactitud conjuntamente con los requerimientos regulatorios durante la fase de procesamiento.

Objetivos:

Detectar la perdida o no-procesamiento de datos.

Determinar si los cálculos aritméticos o matemáticos fueron ejecutados correctamente.

Garantizar que se carguen los archivos para cada trabajo.

Minimizar los errores de operación y fallas en el ensamble de jobs.

Control de Acceso: Objetivo:

Limitar el acceso de personal al complejo de PED a quienes solo están autorizados.

Detectar entradas ilegales o no autorizadas al perímetro de seguridad del complejo de PED.

El control de acceso es parte importante del sistema de seguridad y representa la primera línea de defensa.

Procedimientos:

Perímetro de seguridad.

Areas restringidas, puertas de seguridad y sistema de alarma.

Circuito cerrado de T.V.

Identificación del personal y uso de dispositivos de acceso.

Password de entrada, identificación de voz o por huellas, etc.

Lista de chequeo para el control de acceso.

Existe un programa de detección e intrusión, control de acceso y zona de seguridad?

El área del computador esta restringida solo al personal que lo opera?

Se tienen implementados los mecanismos de seguridad necesarios?

Durante las horas de trabajo existe control de acceso a varios niveles (Principio de redundancia)?

Existen normas especificas para el acceso en horas no laborales?

Esta localizado el computador de tal manera que sea visible desde la calle?

Los vidrios de las ventanas del centro son de material de seguridad?

Administración De Cuentas De Usuario

El administrador del sistema esta encargado de la administración de usuarios. Esto involucra la adición de usuarios para que puedan entrar al sistema, el ajuste de privilegios de usuarios como la creación y asignación de directorios personales para los usuarios, la asignación de usuarios a grupos y la eliminación de usuarios cuando es necesario.

Trabajo con Usuarios

Cada usuario debe tener un registro único. Esto hace posible identificar a cada uno y evitar el problema de que una persona borre los archivos de otra. además cada usuario debe tener una contraseña. De hecho la única excepción a esto es cuando solo hay un usuario en un sistema y este no tiene ninguna conexión por modem o red a ninguna otra computadora.

Adición de un Usuario

Cuando se agrega un usuario el resultado es un registro para el usuario en el archivo de contraseñas / etc/ passwd. Ese registro tiene la siguiente forma:

Nombre de registro: Contraseña cifrada: id_usuario: id_grupo: informacion_usuario: directorio_registro: shell_registro

CAMPO

DESCRIPCION

Nombre de registro

El nombre usado para registrarse (entrar)

Contraseña cifrada

Contraseña requerida que autentique al usuario

Id_usuario

Nombre único del S.O. que identifique al usuario

Id_grupo

# o nombre único que identifique al grupo principal de este usuario

Informacion_usuario

Descripción del usuario

Directorio _ registro

Directorio personal del usuario

Shell_registro

Shell utilizado por el usuario cuando se registra

Cuentas por Grupo: una cuenta de grupos es donde más de una persona conoce la contraseña y se registran bajo el mismo ID. Si usted tiene una cuenta que comparte con diversas personas, la cual fue violada y sé esta usando como base para atacar otras computadoras, es mucho más difícil encontrar a quien dio la contraseña.

LINUX le da la capacidad de proporcionar acceso a archivos con base en membresía de grupo. De esta forma, un grupo de personas que necesitan acceso a un conjunto de archivos pueden compartirlos sin necesidad de compartir una cuenta. En vez de crear cuentas de grupo, hago uso inteligente de los grupos bajo LINUX. Manteniendo la filosofía de “Una ID de registro, una persona”.

Contingencia

Los discos duros son menos eficaces que el rendimiento general del sistema, provocando una descompensacion entre el tratamiento de la información del sistema (muy rápido) y la lectura - grabación de datos en el disco duro (muy lenta).

Para ello se invento un sistema para guardar información en varios discos duros a la vez por lo que el acceso de hace más rápido ya que la carga se distribuía entre los diferentes discos duros, a esto se le llamo RAID.

Siempre que se enciende el computador, los discos sobre los que se almacenan los datos giran a una velocidad vertiginosa (a menos que disminuyan su potencia para ahorrar electricidad). Los discos duros de hoy, con capacidad de almacenar multigigabytes mantienen el mínimo criterio de una cabeza de lectura/escritura suspendida sobre una superficie magnética que gira velozmente con precisión microscópica.

Como seleccionar un disco RAID

 

El seleccionar un disco raid puede ser una dura tarea , ya que no existen criterios establecidos , para saber , cual es la mejor solución . Una equivocación bastante común es juntar todos los discos Raid en el mismo nivel , por lo que debemos elegir una solución correcta para el grupo completo de disco , no metiendo todos en el mismo nivel sino estructurando los discos dependiendo de las necesidades en seguridad e integridad de los datos .

Para seleccionar un disco Raid en primer lugar tenemos que conocer nuestra necesidades , o saber los tipos de aplicaciones que se emplean. Podemos separa las aplicaciones en dos tipo:

 

• Aplicaciones de demanda :

Podríamos seleccionar el Raid 5 ya que ofrece una alta velocidad de demanda , tanto en escrituras como lecturas .

• Aplicaciones de Transferencias :

La mejor opción pasaría por Raid 3 ya que ofrece una alta velocidad de transferencia para gráficos e imágenes y aplicaciones en gral en las que necesitamos gran transferencia de datos .

Además del tipo de aplicación , habremos de tener en cuanta los factores que nos guiaran a optar por la elección de un Raid u otro como son :

Integridad y costo :

normalmente llegaremos a una solución Raid que asegure la integridad de los datos del disco , ya que de esta manera tendremos preservados , nuestros datos sobre posibles errores del disco .El Raid 0 es el único nivel que no proporciona integridad .

Costo :

El costo vendrá marcado por nuestro poder adquisitivo será uno de los factores más importantes a la hora de seleccionar nuestro disco .No solo tenemos que pensar en la integridad de los datos , sino en cuando se estropee un disco tenemos que apagar el sistema . A para ello existe varios dispositivos como Hot Swap , Hot Spare , Duplex Controler ,

Redundant Power Supplies .

La siguiente tabla muestra las opciones mas acertadas , a la hora de elegir el nivel Raid que mejor se adapte a nuestra necesidades teniendo en cuenta todos estos factores :

Costo

Rendimiento

Integridad

Nivel Raid

-

-

-

Raid 1

-

X

-

Raid 0

-

X

X

Raid 1

X

-

-

Raid 0

X

-

X

Raid 3/5

X

X

-

Raid 0

X

X

X

Raid 3/5

 

Máximas y mínimas cantidades de Ad que se pueden ordenar para los diferentes niveles de RAID.

 

Nivel de Raid

Mínimo

Máximo

5

3

16

4

3

N/A

3

3

N/A

2

N/A

N/A

1

2

2

0

2

16

Raid 0 : Data Stripping without parity (DSA)

Datos en banda de discos sin paridad sin corrección de errores.

 

Este nivel no incorpora redundancia de datos. Es el nivel de Raid que brinda mejor rendimiento en escritura y lectura, sin proporcionar tolerancia a fallas. No obstante almacena y recupera los datos con mayor rapidez que el almacenamiento de datos en serie en un único disco, gracias al empleo de una técnica denominada distribución de datos que mejoran la velocidad de transferencia del disco. La distribución de datos dividen los datos en segmentos que se transfieren a distintas unidades de disco. Su inconveniente es que no se resuelve el problema de la fiabilidad, pues los datos no se almacenan de manera redundante.

Este tipo de arreglo utiliza una técnica llamada Striping, la cual distribuye la información en bloques entre los diferentes discos. Se requieren como mínimo dos discos.

Raid 2 : Hamming code for Error Correction

Es el primer nivel de Raid que usa código de correcciones de error utilizando la " generación Hamming" de código de error.

Con único de paridad solo se puede detectar un único error, pero si esta interesado en la recuperación de mas errores son necesarios mas discos adicionales. Sistemas de nueve discos.

Este nivel cuenta con varios discos para bloques de redundancia y corrección de errores. La división es a nivel de bits, cada byte se graba con un bit cada uno de los discos y un bit de paridad en el noveno y el acceso es simultaneo a todas las unidades tanto en operaciones de escritura como lectura.

Algunos de estos discos son empleados para códigos de error, los cuales se emplean para referencias de los datos en caso de que falle uno de los discos. Este nivel tiene un costo bastante elevado ya que necesitamos muchos discos para mantener los códigos de error. Gracias a como están distribuidos los datos en los discos se consigue mejorar la velocidad de transferencia principalmente en la lectura ya que podemos emplear todos los discos en paralelo.

Estos discos aunque proporcionen un buen rendimiento no son muy empleados ya que los niveles 1 -3 - 5 proporcionan una mayor relación costo/rendimiento

 

Raid 3

Sistemas de disco en paralelo con disco de paridad para corrección de errores.

Conocido también como Strinping con paridad dedicada.

Utiliza también un disco de protección de información separado para almacenar información de control codificada con lo que se logra una forma más eficaz de proporcionar redundancia de datos. Este control de información codificada o paridad proviene de los datos almacenados en los discos y permite la reconstrucción de información en caso de fallas.

Se requieren como mínimo 3 discos y se utiliza la capacidad de un disco para la información de control.
Los datos se dividen fragmentos que se transfieren a los discos que funcionan en paralelo, lo que permiten enviar mas datos de una sola vez, y aumentar en forma sustancial la velocidad general de transferencia de datos. Esta ultima característica convierte a este nivel en idóneo para que estas aplicaciones que requieran la transferencia de grandes ficheros contiguos hacia y desde el ordenador central.

Resultan mas adecuados para sistemas en los que transfieren grandes cantidades de datos secuencialmente , ejemplo audio, video. Para estos es el nivel Raid más eficiente ya que nunca es necesario leer modificar, escribir el bloque de paridad.

Es menos apropiado para el tipo de acceso de base de datos en los cuales se necesitan transferir pequeñas unidades de datos de manera aleatoria.

No obstante en aquellos entornos en los que muchos usuarios desean leer y escribir múltiple registros aleatorios, las peticiones de operaciones de entrada / salida simultaneas pueden sobrecargar y ralentizar el sistema. En el nivel 3 de Raid los discos participan en cada transacción, atendiendo cada petición de Entrada / salida de una en una.

Por consiguiente el nivel 3 de Raid no es una opción adecuada para operaciones transaccionales, en la que la mayor parte del tiempo se emplea en buscar pequeños registros esparcidos aleatoriamente en los discos.

Raid 4 : Independent Disk Array (IDA)

Sistemas de discos independientes con disco de control de errores .

En el nivel 4 de raid los bloques de datos pueden ser distribuidos a través de un grupo de discos para reducir el tiempo de transferencia y explotar toda la capacidad de transferencia de datos de la matriz de disco .El nivel 4 de Raid es preferible al nivel 2 de Raid para pequeños bloques de datos , por que en este nivel , los datos son distribuidos por sectores y no por bits .Otra ventaja del nivel 4 de RAID frente a los niveles 2 y 3 es que al mismo tiempo puede estar activa mas de una operación de lectura escritura sobre el conjunto de discos .

El nivel 4 de RAID tiene división a nivel de bloques y el acceso al arreglo de discos es paralelo , pero no simultaneo . Posee un delicado aparidad y corrección de errores . La operación de escritura se realiza en forma secuencial y la lectura en paralelo.

Raid 5 : Independent Disk Array

Sistemas de discos independientes con integración de código de error mediante una paridad.

En RAID 5 los datos y una paridad son guardados en los mismos discos por lo que conseguimos aumentar la velocidad de demanda , ya que cada disco puede satisfacer una demanda independiente de los demás . Con diferencia con el RAID 3 , el RAID 5 guarda la paridad del dato dentro de los discos y no hace falta un disco para guardar dichas paridades En el nivel 5 de Raid las unidades de disco actúan independientemente , cada unidad es capaz de atender a sus propias operaciones de Lectura / escritura ,lo que aumenta él numero de operaciones de entrada salida simultanea .Esta característica mejora considerablemente el tiempo de acceso , especialmente con múltiples peticiones de pequeñas operaciones de entrada salida .

El nivel 5 de Raid asegura un mejor rendimiento de operaciones de entrada salida para aplicaciones en la que el sistema realiza búsqueda aleatorias de muchos ficheros pequeños como sucede en las aplicaciones transaccionales , ofrece la posibilidad de soportar múltiples operaciones de escritura de forma que los datos pueden escribirse en un disco y su formación de paridad en otro .En este nivel no existe una unidad delicada para paridad sino que el controlador intercala los datos y las paridad en todo los discos del subsistemas .El inconveniente de este nivel es que presenta una operación adicional de escritura al almacenar los datos ya que tanto los datos como la información de actualidad se actualizan en operaciones distintas y en unidades de

disco diferentes. Las aplicaciones implican numerosas operaciones de escritura y sufren descensos en el rendimiento .

Red

Las redes en general, consisten en "compartir recursos", y uno de sus objetivos es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 kilómetros de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente.

Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor.

Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una mejor relación costo / rendimiento, comparada con la ofrecida por las máquinas grandes. Estas son, a grandes rasgos, diez veces más rápidas que él más rápido de los microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha ocasionado que muchos diseñadores de sistemas construyan sistemas constituidos por poderosos ordenadores personales, uno por usuario, con los datos guardados una o más máquinas que funcionan como servidor de archivo compartido.

Este objetivo conduce al concepto de redes con varios ordenadores en el mismo edificio. A este tipo de red se le denomina LAN ( red de área local ), en contraste con lo extenso de una WAN ( red de área extendida ), a la que también se conoce como red de gran alcance.

Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistema en forma gradual a medida que crece la carga, simplemente añadiendo mas procesadores.

Con máquinas grandes, cuando el sistema esta lleno, deberá reemplazarse con uno más grande, operación que por lo normal genera un gran gasto y una perturbación inclusive mayor al trabajo de los usuarios.

Otro objetivo del establecimiento de una red de ordenadores, es que puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre sí. Con el ejemplo de una red es relativamente fácil para dos o más personas que viven en lugares separados, escribir informes juntos. Cuando un autor hace un cambio inmediato, en lugar de esperar varios días para recibirlos por carta. Esta rapidez hace que la cooperación entre grupos de individuos que se encuentran alejados, y que anteriormente había sido imposible de establecer, pueda realizarse ahora.

 

Aplicación de las redes

El reemplazo de una máquina grande por estaciones de trabajo sobre una LAN no ofrece la posibilidad de introducir muchas aplicaciones nuevas, aunque podrían mejorarse la fiabilidad y el rendimiento. Sin embargo, la disponibilidad de una WAN ( ya estaba antes ) si genera nuevas aplicaciones viables, y algunas de ellas pueden ocasionar importantes efectos en la totalidad de la sociedad. Para dar una idea sobre algunos de los usos importantes de redes de ordenadores, veremos ahora brevemente tres ejemplos: el acceso a programas remotos, el acceso a bases de datos remotas y facilidades de comunicación de valor añadido.

Una compañía que ha producido un modelo que simula la economía mundial puede permitir que sus clientes se conecten usando la red y corran el programa para ver como pueden afectar a sus negocios las diferentes proyecciones de inflación, de tasas de interés y de fluctuaciones de tipos de cambio. Con frecuencia se prefiere este planteamiento que vender los derechos del programa, en especial si el modelo se está ajustando constantemente ó necesita de una máquina muy grande para correrlo.

Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a un ordenador remoto mediante una red resulta más económico que hacerlo directamente. La posibilidad de tener un precio mas bajo se debe a que el enlace de una llamada telefónica normal utiliza un circuito caro y en exclusiva durante todo el tiempo que dura la llamada, en tanto que el acceso a través de una red, hace que solo se ocupen los enlaces de larga distancia cuando se están transmitiendo los datos.

Una tercera forma que muestra el amplio potencial del uso de redes, es su empleo como medio de comunicación ( Internet ). Como por ejemplo, el tan conocido por todos, correo electrónico ( e-mail ), que se envía desde una terminal , a cualquier persona situada en cualquier parte del mundo que disfrute de este servicio. Además de texto, se pueden enviar fotografías e imágenes.

Instalación y Configuración

Instalación

En primer lugar se procederá a calcular la capacidad por tipo de dispositivo y a establecer el perfil técnico de los periféricos en función de los sistemas que serán procesados por la futura instalación, como ser:

Unidad Central de Proceso

  • Tamaño y organización de la memoria

  • Velocidad de transferencia

  • Capacidad de la unidad de control

  • Niveles de interrupción

Discos

  • Tiempo medio de acceso

  • Capacidad

  • Fijos o removibles

  • CD's y reproductoras de CD's

Cintas

  • Densidad

  • Velocidad

  • Pistas

Terminales de Vídeo

  • Inteligentes o no inteligentes

  • Funciones avanzadas de hardware

  • Tamaño de la pantalla o buffer

  • Velocidad de transferencia

Impresoras

  • Chorro de tinta o láser

  • Tamaño

  • Velocidad

Software

  • Multiprogramación

  • Despacho de tareas

  • Seguridad en el manejo de datos

  • Edición interactivo

  • Procesamiento en lotes de programas de aplicación

  • Medios para manejos de formatos

  • Servicios de tipo general

Si el estudio incluye la utilización de técnicas de procesamiento como el teleproceso, se deberá evaluar por un lado los nodos (Componentes de hardware que pueden realizar procesamiento de la información y control de la red) y por otro los enlaces (Medios que emplean para transmitir información entre los nodos).

En relación con los nodos, además de los dispositivos señalados anteriormente se deberá evaluar:

Controlador de Comunicaciones

  • Programable

  • Requerimientos para conexión de líneas

  • Serialización para transmisión asincrónica, serie o paralelo

  • Posibilidad de almacenar y retransmitir

  • Manejo de prioridades

  • Detección y corrección de errores

  • Manejo de tiempo agotado

  • Manejo de respuestas o llamadas en forma automática

  • Conmutación de circuitos

Modems

  • Facilidad de acoplamiento acústico

  • Cantidad de hilos

  • Ecualización automática

  • Velocidad

  • Indicadores de estado

  • Facilidades para manejo de más de un modo de transmisión

En relación con los enlaces se deberá definir el tipo de enlace y la modalidad y velocidad de transmisión que el mismo deberá soportar.

En cuanto al software de comunicaciones se deberá evaluar por un lado la utilización de una arquitectura de teleprocesamiento y una disciplina de control de líneas, y por otro disponer de un monitor de teleprocesamiento con las funciones básicas.

Automatización de oficinas

  • Procesamiento de textos

  • Correo electrónico

  • Distribución de computadoras personales conectadas a la instalación central

  • Software para modelización

  • Desarrollo de aplicaciones

Diseño de la configuración

Una vez definidos los parámetros de capacidad y perfil técnico de los componentes se procederá a su cuantificación; fundamentalmente de los dispositivos periféricos.

Para definir la cantidad de terminales de vídeo se deberán considerar variables como: horas pico, colas de espera, tiempo para reingreso de datos por errores de digitación, aspectos funcionales como adyacencia física de ciertos usuarios, terminales especializadas según su uso (Para programación, sistemas con altos tiempos de uso, etc. ).

A efectos de calcular la cantidad de terminales a instalar, se podrá aplicar una fórmula de cálculo que arroja un valor que es una aproximación y que deberá ser ajustada por las variables anteriormente mencionadas:

Cantidad de documentos * Caracteres documento

Cantidad de terminales =

Horas de trabajo * Velocidad digitación por hora

El mismo procedimiento se podrá aplicar para el cálculo de las impresoras.

Una vez cuantificados los dispositivos de la instalación se analizará la flexibilidad para el crecimiento futuro de la instalación y la dotación requerida para su funcionamiento.

A partir de este análisis se establecerán los ajustes finales y se diseñará la configuración.

Presupuesto

Es importante considerar que es esta una alternativa para resolver el procesamiento de la información de una Empresa, dependiendo de la relación costo-beneficio y, una vez más, la política que define la Empresa para la resolución de sus problemas.

Las variables a considerar para la contratación de este tipo de servicios, no solo estarán presentes en la evaluación de los proveedores, sino también en el contrato legal a suscribir entre las empresas.

Costos

Detallados por:

  • Costo de proceso

  • Registro grabados

  • Volumen básico a procesar y grabar

  • Excedentes

  • Según la frecuencia de cada proceso

  • Formularios

  • Procesos especiales

  • Listados a pedido

  • Aspectos A Evaluar

  • Modalidad para la actualización de precios

  • Condición de pago

  • Vigencia de la contratación

  • Riesgos de pérdida de documentación

  • Modificación de programas y archivos (Procedimiento y costo)

  • Uso del computador del servicio

  • Lenguaje de programación utilizado

  • Cargos por capacitación

  • Obligaciones por incumplimiento de las partes

  • Prueba de programas

  • Aprobación por sistema

  • Carpeta por sistema (Documentación)

  • Lugar de recepción y entrega de información

  • Duplicación de archivos (Que se puedan requerir en cualquier momento)

  • Seguridad del servicio (Definición de backup para el procesamiento)

  • Propiedad de programas y archivos

Deberá contemplarse que todas estas variables estén cuidadosamente explicitadas en el contrato legal que regulará la operatoria de este servicio.

A los efectos legales se deberán agregar:

  • Modalidades para definir la rescisión del contrato

  • Pago del sellado (a cargo de quién)

  • Ubicación y domicilio legal (ante eventuales juicios)

Inventario

Cada compañía proveedora de equipos de computación suele confeccionar sus propuestas a partir de sus pautas de comercialización y generalmente describen con mayor amplitud los aspectos favorables de su producto en relación con la competencia, y no se profundiza (y en algunos casos no se hace mención) sobre los elementos que están en desventaja frente a otros proveedores.

Por tal motivo, se suelen presentar dificultades en el momento de la selección de propuestas. Para evitar estos inconvenientes se deberá confeccionar un informe para las compañías proveedoras que contenga las variables a fin de estandarizar las propuestas sobre las cuales se efectuará la selección.

En dicho informe se deberá requerir la cotización de:

  • Configuración a cotizar

  • Apertura del costo por dispositivo

  • Cargos por importación

  • Cargos por instalación

  • Modalidades de contratación

  • Forma de pago

  • Plazos de entrega

  • Recargos o impuestos

  • Servicio técnico (Características y costo)

  • Asesoramiento y apoyo

  • Equipo de backup

  • Horas de máquina para desarrollo (Cantidad, lugar y costo)

  • Posibilidades de ampliación

  • Lista de usuarios con equipos instalados similares al cotizado

Una vez recibidas las propuestas se deberán fijar los criterios para seleccionar las mismas con el objeto de seleccionar una terna.

BIBLIOGRAFÍA

  • PERRY, WILLIAM: Administración y Control. Prentice - Hall, 1.987

  • BURCH - STRATER: Sistemas de Información. Limusa , 1.983

  • KUONG, JAVIER F Computación, auditoria, seguridad y control. Prentice Hall, 1.987

  • BLAKELY, James: Windows 95. 1996.

  • RAMY, Dumas: Programacion Linux 2.0 . 1997

  • LELAND, Beck: Software de Sistemas. Addison-Wesley Iberoamericana, 1998.

  • DEITEL, Harvey: Introducción a los Sistemas Operativos. Addison-Wesley. Iberoamericana, 1990.

  • ALONSO, Victor Manuel: Sistemas Operativos. Graficas Rogar, 1994.

FUNCIONES DEL ADMINISTRADOR DE LOS SISTEMAS OPERATIVOS

Funciones de la administración de memoria

  • Llevar registro del recurso (memoria). ¿Qué componentes se están usando y quién las usa?.

  • Si se esta ejecutando varios procesos, decidir el proceso que obtiene el control de la memoria, cuándo y cuánto.

  • Asignar el recurso (memoria) cuando los procesos la solicitan.

  • Recuperar el recurso (memoria) cuando el proceso ya no lo necesita o ha sido abortado.

Funciones de Administración del Procesador

  • Llevar el control del registro (procesadores y estado de los procesos)

  • Decidir quien tendrá la oportunidad de utilizar el procesador.

  • Asignar el recurso (procesador) a un proceso posicionando los registros necesarios de hardware.

  • Recuperar el recurso (procesador) cuando el proceso cede el uso del programador, aborta o excede la cantidad permisible de utilización.

Funciones de la administración de los dispositivos

  • Mantener el control del recurso (dispositivo, canales y unidades de control).

  • Decidir cual es la forma eficiente de asignar el recurso (dispositivo). En caso de que deba compartirse, decidir quien lo recibe y cuanto recibirá, a esto se le llama planeación de entrada / salida.

  • Asignar el recurso (dispositivo) y arrancar la operación de entrada / salida.

  • Recuperar el recurso. En la mayoría de los casos, la entrada / salida termina automáticamente.

Funciones de la administración de información

  • Mantener el control del recurso (información), su posición, uso, estado, etc. Frecuentemente a estas facilidades se les llama el sistema de archivos.

  • Decidir quién utiliza los recursos, imponer los requerimientos de protección y proporcionar rutinas de acceso.

  • Asignar el recurso (información), por ejemplo cuando se abre un archivo.

  • Desasignar el recurso, por ejemplo cuando se cierra un archivo.

ADMINISTRADOR DEL

SISTEMA OPERATIVO

ASIGNATURA

SOFTWARE OPERACIONAL

INGENIERIA DE SISTEMAS

QUINTO SEMESTRE

FECHA

25 DE MAYO DE 2001

UNIVERSIDAD PILOTO DE COLOMBIA

BOGOTA D.C.




Descargar
Enviado por:Iguazo
Idioma: castellano
País: Colombia

Te va a interesar