Você está na página 1de 26

Sistemas Operativos

Windows NT

INTRODUCCIÓN
Todo sistema de cómputo está formado por dos partes muy importantes,
separadas entre sí por su estructura, función y trabajo, pero a la vez unidas en
un solo propósito, hacer que la computadora sea utilizable; Hardware y
Software.

Las computadoras desde un principio han


sido máquinas complejas, compuestas de
diversas partes físicas (hardware), las
cuales realizan acciones cuando se les dan
instrucciones (software).

El software para computadora puede


clasificarse en general como: programas
de Sistema (que controlan la operación
de la computadora en sí) y Programas de
aplicación (software realizado por
usuarios programadores).

Un Sistema Operativo es un conjunto de


programas de control del sistema de cómputo, que Administra y controla los
dispositivos del sistema de cómputo, soluciona problemas tales como espacio
de memoria, espacio de almacenamiento, dispositivos E/S, etc., proporción de
interfaz amigable de comunicación entre Usuario y máquina, administración de
instrucciones, etc.

En el principio, las computadoras no contaban con sistemas operativos,


solamente existía la interrelación entre Hardware y Usuario. Las computadoras
eran controladas mediante una consola, donde se manejaban los programas
una vez cargados de una sola vez mediante cintas, tarjetas perforadas, etc.

El primer sistema operativo registrado en la historia, aparece en 1965 el cual


fue diseñado para la IBM 704, por Bob Patrick (General Electric) y Owen
Mock (North American Aviation) llamado GM-NAA I/O. Al pasar el tiempo se
desarrollaron otras técnicas para los sistemas operativos como el
procesamiento por lotes y monitores. Luego se desarrollaron los sistemas
operativos de Multiprogramación, de Tiempo compartido (Timesaharing),
de Tiempo Real y finalmente los Multiprocesadores, Distribuidos y en
Red.

Página 1 de
26
Durante el curso de este material, se hará un estudio de sistema operativo
Windows NT, que pertenece a los Sistemas operativos de Red. Los sistemas
operativos en red son aquellos sistemas que mantienen a dos o más
computadoras unidas a través de algún medio de comunicación (físico o no),
con el objetivo primordial de poder compartir los diferentes recursos y la
información contenida en cada equipo.

Página 2 de
26
CARACTERÍSTICAS

Capacidad de servidor incrementada: Mientras que Windows NT


Workstation está limitado a 10 conexiones entrantes a la red, Windows NT
Server no tiene dicha limitación.

Controlador de disco tolerante a fallos: Este controlador se llama


FTDISK.SYS, y usa un conjunto redundante de discos económicos (RAID) para
manejar configuraciones de disco tolerante a fallos.

Mirroring de disco: Duplicación exacta de una partición en dos discos físicos


diferentes.

Duplexing de disco: Igual que el mirroring, pero en la duplicación usa un


controlador de disco separado para cada unidad.

Striping de disco con paridad: Reparte información y un byte de paridad a


lo largo de todas las unidades del conjunto. Gracias a eso, puede reconstruir
datos de unidades defectuosas.

Servicios de servidor TCP / IP mejorados: Hay tres mejoras principales


relacionadas con TCP / IP que Windows NT proporciona.

Servicio de servidor DHCP (Protocolo de Configuración de Host


Dinámico): Se basa en la arquitectura cliente/servidor que permite asignación
de direcciones IP e información de configuración desde un servidor
centralizado.

Servicio de servidor WINS (Servicio de Nombres para Internet y


Windows): Proporciona registro de nombres de NetBios dinámico y su
resolución en una red TCP / IP.

Servicio de servidos DNS (Sistema de Nombre de Dominio): Proporciona


resolución de nombres estática en una red TCP / IP.

Servidor de información Internet: Una diferencia principal entre Windows


NT Server y Windows NT Workstation es un servidor de Internet muy rápido
que se encuentra desde la fundación de la estrategia para Internet de
Microsoft. Éste soporta HTTP (Protocolo de Transmisión de Hipertexto) y
soporta servicios FTP y Gopher.

Herramientas adicionales para la integración a la red:

- Servicio de entrada para red: Proporciona a los clientes estándar de


Microsoft acceso a los servidores de la red Novell.

Página 3 de
26
- Herramienta de migración de red: Permite migrar cuentas de grupo
y de usuario de red y todo tipo de archivos y directorios.

Modelo de seguridad basado en dominios integrado:

- Almacenamiento del perfil de usuario basado en servidor.

- Servicio Netlogon para proceso de archivos de procesamiento


por lotes de conexión.

- Relaciones de confianza: Para conceder accesos a recursos a usuarios


cuyas cuentas se encuentren en dominios en los que se confía.

- Administrador de Clientes de la red: Se usa para instalar el Software


siguiente:

Duplicación de directorios: Permite mantener copias idénticas de archivos y


directorios en múltiples computadoras.

Servicios para Macintosh: Existen cinco servicios principales:

- Servicios de Archivo para clientes Macintosh.

- Enrutamiento de Apple Talk.

- Servicios de Impresión para clientes Macintosh.

- Impresión de PostScript en impresoras no PostScript.

- Impresión en impresoras basadas en Appel Talk.

Arranque remoto (RPL) para clientes: permite arrancar una estación de


trabajo Windows 3.1 o Windows 95, bajo la red de una instalación compartida
localizada en NT Server. Ofrece un incremento de la seguridad.

Administrador para la asignación de permisos a clientes: Se encarga


tanto de las estadísticas del uso de los permisos como de asignar el número de
permisos que se tiene para las distintas aplicaciones BackOffice. Sirve para
planificar la capacidad.

Herramientas de Monitor de red: Permite ver directamente el tráfico de la


red según pasa a lo largo del cable de la red.

Existen tres formas de integrar una computadora a un dominio:

- Una estación de trabajo puede estar integrada mientras se instala


Windows NT y el Server puede ser integrado a un Dominio en la

Página 4 de
26
instalación del mismo pero solo puede ser realizado por el
administrador.

- Un administrador puede agregar una estación de trabajo al dominio.

- Un administrador, o un par del mismo, puede agregar una cuenta para la


computadora que queremos agregar; luego el usuario de la
computadora debe tener, tanto la computadora como el dominio, dentro
de la misma cuenta.

La sincronización de la base de datos de seguridad (dominio) la realiza y


controla automáticamente el Server Primario, pero en el caso de que no se
pueda sincronizar un determinado servidor ya que este se encuentra bajo, se
debe realizar manualmente.

Página 5 de
26
HISTORIA

Windows NT fue desarrollado originalmente para que sea OS/2 3.0 antes
que Microsoft e IBM discontinuaran su trabajo con OS/2. NT se diseñó
para estaciones de trabajo avanzadas (Windows NT 3.1) y para
servidores (Windows NT 3.1 Advanced Server).

El primer lanzamiento fue Windows NT 3.1 en Septiembre de 1993. A


diferencia de Windows 3.1, que era una interfaz gráfica que corría sobre
MS-DOS, Windows NT es un sistema operativo por sí solo. El usuario lo
ve como Windows 3.1, pero tiene multi-procesos real, seguridad y
protección de memoria.

Está basado en un microkernel, con un direccionamiento de hasta 4GB


de RAM, soporte para sistemas de archivos FAT, NTFS y HPFS, soporte
de red incorporado, soporte multiprocesador, y seguridad C2. NT está
diseñado para ser independiente del hardware.

Una vez que la parte específica de la máquina - la capa HAL (Capa de


Abstracción de Hardware)- ha sido llevada a una máquina particular, el
resto del sistema operativo debería compilar teóricamente sin
alteración. Se lanzó una versión de NT para correr en máquinas Alpha de
DEC.

NT necesitaba un 386, con al menos 12MB de RAM (preferible 16MB), y


al menos 75MB de disco duro libre.

Windows NT 3.1: Primer version de Windows NT (WNT). Existe una


leyenda popular que dice que la persona responsable del desarrollo de
VMS en VAX de DEC fue también responsable de Windows NT, y si cada
letra de VMS es avanzada a la siguiente letra del abecedario se llega a
WNT.

Página 6 de
26
Windows NT 3.5: Una versión mucho más mejorada de NT 3.1. Desde
estas version Windows NT se vende como “Windows NT 3.5
Workstation” y “Windows NT 3.5 Server”.

Windows NT 4: La nueva versión de Windows NT, denominada “Cairo”


en su etapa de desarrollo. Presenta las mismas características de la
interfaz de Windows 95. Tiene algunas modificaciones en su diseño con
respecto a las porciones GDI y USER del sistema operativo.

VERSIONES

Windows NT 3.1, Ediciones: Workstation, Advanced Server, Lanzamiento: Jul

1993

Windows NT 3.5 Ediciones: Workstation, ServerLanzamiento: Sep 1994

Windows NT 3.51 Ediciones: Workstation, ServerLanzamiento: May 1995

Windows NT 4.0 Ediciones: Workstation, Server, Server Enterprise Edition,

Terminal Server, Embedded Lanzamiento: Jul 1996

Windows 2000 Ediciones: Professional, Server, Advanced Server, Datacenter

ServerLanzamiento: Feb 2000

Windows XP Ediciones: Home, Professional, Media Center 04 y 05, Tablet PC,

Starter, EmbeddedLanzamiento: Oct 2001

Windows Server 2003 Ediciones: Standard, Enterprise, Datacenter, Web, XP

Pro x64Lanzamiento: Abr 2003

Windows Vista Ediciones: Starter, Home Basic, Home Premium, Business,

Enterprise, Ultimate Lanzamiento: Ene 2007

Página 7 de
26
Página 8 de
26
FORMA DE TRABAJO

Administración de cuentas: Autentificación de inicio de sesión


A un nivel general, un dominio NT SERVER es una colección de máquinas, a las cuales
el controlador de dominio administra como si se tratase de una única máquina,
compartiendo una misma base de datos de seguridad. Dicha base de datos mantiene
información de todos los usuarios y grupos de ese dominio. Una cuenta de dominio,
llamado de otra forma cuenta global, tiene el formato dominio\usuario. Si iniciamos
una sesión en una máquina del dominio e intentamos conectarnos a una unidad de
red, tendremos que introducir nuestros datos con ese formato.
Las cuentas de usuarios o grupos en esas máquinas locales tienen el formato
maquina\usuario y serán exclusivas de esa máquina. La herramienta básica para
administrar los usuarios y grupos de un dominio es el programa USRMGR.EXE,
conocido por Administrador de Usuarios para dominios. Windows NT Workstation
incluye una versión reducida de este programa y permite la gestión únicamente de esa
máquina.
Es nueva tecnología para el mundo de las PC y es diferente por su ambiente
gráfico, pero
realmente no es nueva tecnología. Está basado en variaciones del kernel de
Mac de UNIX. La arquitectura del microkernel soporta aplicaciones no
diseñadas para Windows NT. Operaciones básicas de sistemas y otras capas
sobre ella. Soporta 5 subsistemas: Windows 32 bits / Windows 16 bits / DOS /
POSIX / OS/2. Funciona como Cliente - Servidor en un ambiente de red.
Permite desarrollar servicios de re direccionamiento para LAN Manager de
Mips, RISC y Digital Alpha. Soporta sistemas de multiproceso. Cada aplicación
se encuentra ejecutando en un hilo tratado como una caja
multiprocesadora. Al igual que OS/2 ejecuta aplicaciones con errores de
codificación, principalmente al ejecutarse en procesadores 386 y 486.
Cada aplicación es limitada a un espacio de memoria (Esquema de
direccionamiento de 32
bits real). Ejecuta aplicaciones de 16 y 32 bits y de otros Sistemas Operativos
y para
RISC de 64 bits. Existe una versión para Laptop. Soporta la tecnología Plug-in
para sistemas API y sistemas de archivos instalables. También cuenta con
servicios básicos de redes y APIs para archivos, manejadores de impresión,
manejo de mensajes y seguridad directa. Aplicaciones para redes digitales que
pueden ejecutarse en diferentes plataformas.

Implanta facilidades para el uso de OSF, DCE y RPCs. Para facilitar los puertos
de aplicación aísla el kernel del Hardware (Tipo de interfaz para el Sistema
Operativo), con lo que se logra la portabilidad o compatibilidad a nivel de
código. Provee datos, aplicaciones y protección del sistema contra accesos
inadvertidos. Permite a los usuarios un acceso seguro a más información sin
comprometer la seguridad del sistema. Conserva las principales
características del servidor 3.51 incluso el protocolo nativo NetBEUI, IPX y
TCP/IP.

Soporta hasta 256 usuarios, administración de multidominio y replicación de


directorio. Nuevas o mejoradas herramientas de administración y

Página 9 de
26
perfeccionamiento en la ejecución. El servidor NT relacionado con Internet,
envía la información con el servidor de Internet
IIS versión 2.0. También hace uso del FTP. Relaciona nuevos rasgos punto a
punto con el protocolo PPTP y TCP/IP. Ayuda a consolidar la posición de NT
como la plataforma del servidor en escenarios de Internet.
Adopta el estilo de Unix de servicio de dominio DNS como norma. Incluye
herramientas basadas en el Web referentes a la administración.

Página 10 de
26
SEGURIDAD E INTEGRIDAD DEL SISTEMA

La seguridad de Windows NT abarca tres aspectos; protección a nivel de red,


seguridad del sistema operativo y inscripción de datos. Para eso, se cuenta con
Autentificaciones de acceso propia de Windows NT SERVER, Seguridad a nivel de
objeto, Derechos de usuarios y Procesos a cargo del administrador del
sistema.
Para sacar provecho de los más altos niveles de seguridad que permite Windows NT
SERVER, el nivel de seguridad C2, necesitaremos tanto el hardware como el software
adecuado.
NT SERVER dispone de herramientas de auditoría que nos permitirán conocer nuestros
niveles de seguridad, pero hay que tener muy presentes los temas relativos a la
seguridad cuando entran en juego las comunicaciones sobre la Internet. Para estar
seguro que estamos protegidos en todos los frentes, es necesario conocer
determinadas técnicas.

La Seguridad de red:

Ofrece autentificación (verificando que el servidor de datos y que el receptor de los


mismos son correctos) y verificando la integridad de la información (de forma que los
datos enviados y los recibidos sean los mismos). Conseguir este nivel de seguridad a
nivel de red significa haber implementado un protocolo de red, como NetBEUI o TCP/IP,
ajustado a las necesidades de la red.

Esos protocolos ofrecen varios niveles de seguridad, rendimiento (conseguidos


reduciendo al mínimo la carga derivada de la seguridad), flexibilidad, y disponibilidad
sobre múltiples plataformas. Tras haber definido e instalado una determinada
infraestructura de red, añadir y extender protocolos de seguridad es algo teóricamente
muy simple.

La seguridad a nivel de sistema operativo:

De por si debe tener ya un mínimo nivel de seguridad. Si esas funciones básicas de


seguridad no han sido implementadas al propio sistema operativo desde un principio,
implementarlas con posterioridad será casi imposible. Por ejemplo, Microsoft no fue
capaz de implementar una seguridad seria a sus versiones de 16 bits de Windows tras
su fase de desarrollo. Fue necesario un nuevo sistema operativo de 32 bits, y un nuevo
modelo de programación (la API Win32) para poder hacerlo. Windows NT SERVER
dispone de unas robustas funciones de seguridad que controla el acceso de los
usuarios a los objetos como archivos, directorios, registro de sistema e impresoras.

Encriptación de datos:

Puede operar de distintas formas. Muchas aplicaciones disponen de encriptación por sí


mismas. Algunos protocolos, como SSMTP (Secure Simple Mail Transfer Protocol)
soportan encriptación automática. La encriptación ofrecida por terceras compañías,
como PGP (Pretty Good Privacy) también está disponible. Incluso Microsoft ha añadido
un sistema de encriptación básico, CAPI (Cryptography API) a la API Win32. CAPI
consiste en un juego de funciones que permiten a las aplicaciones y a los

Página 11 de
26
desarrolladores de sistemas de software acceder de forma independiente a los
servicios de criptografía.
NT SERVER dispone de un servicio básico de criptografía que nos permite codificar los
datos facilitando así el almacenamiento seguro y una transmisión segura combinando
claves públicas y privadas. El método de encriptación es similar al PGP.

Aspectos de la seguridad NT SERVER: T SERVER ofrece seguridad en tres áreas


fundamentales. Se trata de autentificación en el inicio de sesión, seguridad a nivel de
objetos y derechos de los usuarios.
La "Local Security Authority" efectúa validaciones interactivas y remotas, inicios
de sesión locales y globales (en dominios) verificándolo contra SAM (Security Account
Manager), la base de datos donde se almacenan los nombres de los usuarios y sus
contraseñas. La "Local Security Authority" también gestiona los mensajes de auditoría.
El "Security Reference Monitor" verifica si un usuario tiene derecho a acceder a
un objeto y ejecutar la acción solicitada. Además, es el responsable de los mensajes de
auditoría. Con el diálogo permisos del Administrador de archivos (si se encuentra en
NT 3.51) o el Explorador de archivos (en Windows NT 4.0), podrá controlar la seguridad
de la mayoría de los objetos. Por ejemplo, la activación y el acceso al objeto servidor
del DCOM (en Windows NT 4.0) están completamente integrados con el modelo de
seguridad de Windows NT SERVER.
Aparte de la seguridad de los objetos, el NT SERVER permite controlar, y
monitorizar funciones de sistema. Con el Administrador de usuarios podrá controlar
qué cuenta de usuario o grupo puede, por ejemplo, añadir estaciones de trabajo a un
dominio, salvar o restaurar archivos y directorios, cambiar la hora del sistema, iniciar
una sesión localmente, gestionar las registros de auditoría y seguridad y cerrar el
sistema.

Seguridad e Internet
A diferencia del bien definido sistema de seguridad del NT SERVER, el modelo
de seguridad de Microsoft respecto a Internet se encuentra sometido al continuo
proceso de cambio al que a su vez se encuentra la misma Internet. El ISF (Internet
Security Framework) es hoy por hoy más un compendio de protocolos que una
definición de normas de seguridad.
ISF ofrece diversos protocolos de red especializados sobre el estándar de
criptografía CAPI de Microsoft y sobre lo que Microsoft denomina Authenticode, un
sistema de verificación por firma de objetos instalables, que garantizan que estos
módulos u objetos no han sido manipulados y que tienen un autor determinado que de
alguna forma, responde de la actuación de dicho objeto software. Los protocolos IFS
incluyen:
• PPTP (Point to Point Tunneling Protocol), el cual permite establecer redes seguras
sobre segmentos de redes inseguras, creando líneas seguras virtuales.
• SSL (Secure Sockets Layer) y su versión ampliada PTC (Private Communications
Technology) que ofrecen autentificación de servidores, encriptación e integridad de
datos.
• SET (Secure Electronic Transaction) que permite autentificación y
confidencialidad de tarjetas de crédito, vendedores y clientes. SET dispone de un
amplio soporte por parte de la industria (Microsoft, IBM, Netscape, etc.…) y las
últimas especificaciones están disponibles en los sitios web de VISA
(http://www.visa.com) y Mastercard (http://www.mastercard.com)

Página 12 de
26
• PFX (Personal Information Exchange) que transfiere información personal entre
ordenadores y plataformas.
ISF encripta todos los paquetes de la red. De todas maneras, las
aplicaciones pueden disponer de funciones de encriptación
adicionales. Por ejemplo, con el código que Microsoft ha licenciado de
Nortel (antes Northern Telecomm) y de RSA, Microsoft Exchange
puede proteger el correo electrónico con firma/encriptación. La
versión estadounidense de MS Exchange también puede utilizar
encriptaciones de 56 bits o hasta encriptaciones de 64 bits. Otras
versiones, como la española, únicamente pueden utilizar
encriptación de 40 bits.

Seguridad e integridad del sistema

Seguridad en relación a Windows NT SERVER se refiere a dos cosas básicamente:

• El control total en el acceso al sistema y a los archivos o subdirectorios que hay


en el sistema. (Control de acceso y seguridad del sistema)

• La protección individual de los procesos y del sistema operativo, para que en


caso de un bug o de un programa destructivo no pueda hacer que el sistema se
caiga o afecte a otros programas o aplicaciones. (Integridad del sistema)

En el primer punto, el control sobre el acceso al sistema se refiere al manejo de user


names y passwords para poder accesar al sistema operativo, de esta manera se
mantienen a los usuarios sin autorización fuera del sistema. El siguiente nivel de
seguridad en cuanto a este punto se refiere, son los privilegios que tiene un usuario,
todos los usuarios o grupos de usuarios a los directorios y archivos del sistema, p.e. el
acceso a los archivos del sistema de NT SERVER está estrictamente limitado al
administrador del sistema, mientras que las aplicaciones comunes como lo son hojas
de cálculo o procesadores de palabras pueden ser accesados por todos los usuarios.

El segundo punto trata acerca de la integridad del sistema, la pérdida de información


en sistemas operativos para un sólo usuario no es tan grave comparada con la de los
sistemas operativos para redes, en los cuales se pudo haber perdido información que
tardará horas en ser recuperada. NT SERVER tiene amplias facilidades para asegurar la
integridad del sistema para hacer correr a NT SERVER bajo condiciones difíciles, así
como para recuperar el sistema de manera rápida y sencilla.

Integridad del sistema

Entendemos por integridad del sistema a la habilidad del mismo de permanecer activo
cuando una de sus aplicaciones falla. Windows NT está diseñado para prevenir la caída
catastrófica del sistema en caso de que algunas de sus aplicaciones fallen y para esto
establece los siguientes cuatro mecanismos de protección de memoria:

• Espacio de direcciones separado: cada proceso maneja sus propias direcciones


virtuales y el sistema prohíbe el acceso a espacios de memoria de otros
procesos.

Página 13 de
26
• Modos de Kernel y usuarios separados: todas las aplicaciones corren en modo
de usuario pro lo tanto está prohibido el acceso o modificación del código o
datos del sistema que residan en el kernel.

• Banderas de páginas: cada página de la memoria virtual tiene una bandera la


cual determina cómo puede ser accesada en modo usuario y en modo kernel.

• Seguridad de los Objetos: el manejador virtual de la memoria crea un tipo


especial de objeto llamado objeto-sección el cual funciona como una ventana
hacia la memoria virtual, por lo tanto cada vez que un proceso acceda un
objeto-sección el sistema determina si el proceso tiene los permisos de lectura
y/o escritura sobre éste.

Dentro de la integridad del sistema Windows NT establece políticas y procedimientos


de protección el acceso a recursos de esta manera protege a los procesos de caer en
estados muertos cuando compiten por recursos.

Página 14 de
26
COMPATIBILIDAD CON OTROS SISTEMAS OPERATIVOS

Al mencionar la compatibilidad de este sistema Operativo en particular, nos


referimos a los diferentes mecanismos internos del mismo para comunicarse
al exterior con otras PC por medio de Sistemas Operativos de la misma familia
o de otras.

Existen unas
normas que
enlazan
prácticamente la
comunicación de
todos los
sistemas
operativos, estos
reciben el
nombre de Protocolos de Comunicación.

Los protocolos de red se pueden comparar con el lenguaje de habla. Un


protocolo de red es un conjunto de reglas para que las computadoras puedan
comunicarse entre si. Dos computadoras deben usar el mismo protocolo de red
para hablar el mismo lenguaje y así comunicarse.

Para su compatibilidad con otros Sistemas Operativos, Windows NT usa una


interfaz conocida como La Interfaz de Paso de Mensajes (conocido
ampliamente como MPI, siglas en inglés de Message Passing Interface) que es
un protocolo de comunicación entre computadoras. Es el estándar para la
comunicación entre los nodos que ejecutan un programa en un sistema de
memoria distribuida.ellos de texto, y fácilmente ser usados o abiertos por otros
SO.

En la tabla anterior, se listan algunos de los sistemas operativos que usan la


Message Passing Interface, asó como una comparación entre ellos en cuanto a
su forma de trabajar y sus principales características,

Página 15 de
26
EL MANEJO DE LOS DISPOSITIVOS ENTRADA, SALIDA E/S
La idea de crear un sistema tan grande y complejo como un SO, solo puede
manejarse partiéndolo en pequeños módulos, los cuales poseen una función
bien definida en el sistema, con sus correspondientes entradas y salidas.

En lugar de colocar código en cada


aplicación que se desarrolla para controlar
cada dispositivo, se comparte este código
entre las aplicaciones. Para asegurarse de
que el código no es comprometido, se
protege de los usuarios y programas
normales que lo usan. Si se hace de forma
correcta, se tendrá la capacidad de agregar
y quitar dispositivos al sistema sin cambiar
las aplicaciones.

El Manejador de E/S es la parte de Windows


NT ejecutivo que maneja todas las entradas
y todas las salidas del S.O. Gran parte del rol
de este Manejador es manejar las
comunicaciones entre drivers. El Manejador
de E/S soporta todos los sistemas de
archivos de drivers, manejadores de
dispositivos de hardware y manejadores de
redes y provee un ambiente heterogéneo
para ellos. Provee una interface formal que
todos los manejadores o drivers pueden invocar.
Esta interface uniforme le permite al Manejador de E/S comunicarse con todos
los drivers de la misma manera sin tener conocimiento de cual de los
dispositivos esta controlando actualmente. El Manejador de E/S también
incluye rutinas especiales designadas para soporte de manejadores de
sistemas de archivo, de dispositivos de hardware y de dispositivos de red.
El modelo de Windows NT para E/S usa una arquitectura de niveles que permite
manejadores separados para implementar cada capa lógica distinta de un
procesamiento de E/S.

Página 16 de
26
EL NÚCLEO DEL SISTEMA OPERATIVO
Una abstracción fundamental hecha con base en los conceptos anteriores, es la
de organizar todos estos módulos de forma que pueda contarse con un mayor
o menor número de servicios por parte del SO. Tal abstracción es llamada
núcleo o kernel del sistema operativo.

El kernel (o núcleo) es la parte del sistema que en realidad se encarga de los


aspectos más básicos de la funcionalidad, principalmente con la forma en que
la computadora se comportará. Comúnmente, el kernel establecerá las
políticas de trabajo (tarea simple o multi-tarea; métodos de planificación),
como manejar a los componentes básicos (p.ej. políticas de manejo de
memoria como el uso de la memoria virtual), las medidas de seguridad básica
y como iniciar, comunicarse y apagar todos los demás componentes.

Toda esta gestión la realiza para atender al funcionamiento y peticiones de los


trabajos que se ejecutan en el sistema.

El núcleo normalmente representa sólo una pequeña parte de lo que por lo


general se piensa que es todo el sistema operativo, pero es el código que más
se utiliza. Por esta razón el núcleo reside por lo regular en la memoria
principal, mientras que otras partes del sistema operativo son cargadas en la
memoria principal sólo cuando se necesitan.

EL Kernel es el último responsable de todas las acciones y casi todas las


funciones del sistema pasan por el Kernel. Windows NT usa un microkernel, lo
que significa que el Kernel fue reducido al básico para funcionan. El Kernel es
un fragmento de código que constituye el núcleo del sistema operativo. El
modo Kernel es un conjunto privilegiado de operaciones soportado por el
microprocesador.

Este diseño del microkernel en Windows NT asigna muchas funciones


asignadas normalmente al Kernel por los sistemas operativos tradicionales a
un grupo de programas denominados NT Executive.

El mayor papel del Kernel en Windows NT es enviar y catalogar subprocesos.


El Kernel envía subprocesos para que sean ejecutados en procesadores
disponibles basándose en su número de prioridad.

En un sistema multiprocesador, en cada procesador se ejecuta una copia del


Kernel. Estos segmentos de Kernel son usados para mantener la coherencia en
los sistemas con recursos compartidos a los cuales necesita acceder
subprocesos que están funcionando en todos los procesadores.

El Kernel es también responsable de recoger las interrupciones del sistema


desde los dispositivos físicos, como los dispositivos de E/S, los relojes de los
procesadores o temporizadores. Además el Kernel recoge las excepciones del
procesador. Estas excepciones ocurren cuando el procesador es obligado a

Página 17 de
26
hacer algo que no está permitido, como escribir en una región protegida de
memoria o dividir por cero.

Página 18 de
26
VENTAJAS Y DESVENTAJAS

Ventajas

- La instalación es muy sencilla y no requiere de mucha experiencia.


- Es multitarea y multiusuario.
- Apoya el uso de múltiples procesadores.
- Soporta diferentes arquitecturas.
- Permite el uso de servidores no dedicados.
- Soporta acceso remoto, ofreciendo la detección de intrusos, y mucha
seguridad en estas sesiones remotas.
- Apoyo para archivos de DOS y MAC en el servidor.
- El sistema está protegido del acceso ilegal a las aplicaciones en las
diferentes configuraciones.
- Permite cambiar periódicamente las contraseñas.
- Soporta múltiples protocolos.
- Carga automáticamente manejadores en las estaciones de trabajo.
- Trabaja con impresoras de estaciones remotas.
- Soporta múltiples impresoras y asigna prioridades a las colas de
impresión.
- Muestra estadísticas de Errores del sistema, Caché, Información Del
disco duro, Información de Manejadores, Nº de archivos abiertos,
Porcentaje de uso del CPU, Información general del servidor y de las
estaciones de trabajo, etc.
- Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos
de usuarios.
- Permite realizar diferentes tipos de auditorías, tales como del acceso a
archivos, conexión y desconexión, encendido y apagado del sistema,
errores del sistema, información de archivos y directorios, etc.
- No permite criptografía de llave pública ni privada.
- No permite realizar algunas tareas en sesiones remotas, como
instalación y actualización.

Desventajas

- Tiene ciertas limitaciones por RAM, como: Nº Máximo de archivos


abiertos y almacenamiento de disco total.
- Requiere como mínimo 64MB en RAM y un procesador Pentium de 433
MHz o uno superior.
- El usuario no puede limitar la cantidad de espacio en el disco duro.
- No soporta archivos de NFS.
- No ofrece el bloqueo de intrusos.
- No soporta la ejecución de algunas aplicaciones para DOS.

Página 19 de
26
Página 20 de
26
REQUERIMIENTOS DE HARDWARE
La instalación de un sistema operativo era hasta hace unos años una tarea
ardua, manual, difícil, y había que conocer perfectamente todos los dispositivos
de hardware en la plataforma donde se fuera a instalar. Ahora, por ejemplo,
Windows NT se suministra con un entorno de instalación amigable y fácil
de usar, detectando e instalado casi todo lo que se refiere a hardware
él sólito.

Windows NT puede
usar tres sistemas:

- NTFS (NT File


System)

- FAT (File
Allocation Table)

- HPFS (Hight
Performance File System OS/2)

Para una partición que no esta formateada el usuario puede elegir formatearla
con NTFS o FAT. Si lo hace a través del ultimo podrá acceder a la partición a
través de DOS u OS/2; en el caso del primero solo se podrá acceder a los
archivos a través de Windows NT. Además, si la partición ya existe en la
maquina en la que deseamos instalar NT Server, se podrá convertir de FAT o
HPFS a NTFS después de haber inicializado la instalación del servidor.

- Memoria RAM: La memoria que consume el sistema operativo va


directamente relacionada con la cantidad de servicios que instalemos en
el servidor, y también directamente con la cantidad de usuarios que
estén trabajando a la vez conectados al servidor, a mayor número de
usuarios y servicios instalados mayor será el requerimiento de
memoria RAM.

- Procesador: Debido a su tecnología de Red, este sistema usa


multiproceso simétrico, lo que permite incorporar procesadores adicionales cuando se
desee aumentar el rendimiento, sin embargo puede ejecutarse en sistemas basados en
procesadores Intel x86, RISC y DEC Alpha, ofreciendo al usuario mayor libertad a la hora
de elegir sus sistemas informáticos. Todos estos procesadores son de 32 bits.

- Disco Duro: Igual que la memoria RAM, dependerá de los propósitos


con que utilizaremos el servidor. Es muy importante seleccionar una
buena partición de archivos, a pesar que NT puede trabajar con FAT, es
recomendable trabajar con NTFS.

Instalación: ésta se divide en prácticamente dos fases; Fase de


Preparado: se crean los recurso de instalación temporal, que se sitúa por defecto en la

Página 21 de
26
unidad C, copiando todos los archivos necesarios para la instalación dentro de este directorio.
Fase Instalación Modo Gráfico: se ejecuta un Asistente de Instalación, donde proporcionará las
diferentes etapas de configuración par completar el resto de la instalación del sistema operativo, a
través de una serie de ventanas con formularios. Cuando instalamos Windows NT,
podemos elegir entre una instalación NT Workstation o una NT Server.

Página 22 de
26
CONCLUSIÓN

Windows NT es un sistema operativo de 32 bits creado para aprovechar


verdaderamente la potencia de los procesadores. Además, como su nombre los
indica, ha sido diseñado para adaptarse a las nuevas tecnologías (New
Technologies). Ofrece compatibilidad con varias plataformas (OS/2, Windows
para trabajo en grupo, UNIX, etc.), apoyo para el multiprocesamiento, buen
rendimiento y conectividad, seguridad de nivel C2 y al no estar encasillado en
ningún modelo estándar de sistema operativo, tiene la capacidad de combinar
ventajas de Cliente/Servido modelo, Multiprocesamiento simétrico y también
modelo OSI en el funcionamiento de red. Actualmente es muy utilizado como
servidor de redes.

Con el programa USRMGR.EXE podemos activar o desactivar la auditoria sobre


los inicios y fin de sesión, acceso a objetos y archivos y uso de los permisos de
los usuarios, gestión e usuarios y grupos, cambios de la directiva de seguridad,
reinicializarían y apagado de sistema y rastreo de los procesos del mismo.
Obviamente si no se asigna los derechos para “administrar los registros de
auditoria de seguridad”, no se podrán realizar ningún cambio.

También podemos concluir que por muy seguro que sea Windows NT, a pesar
de que podría eventualmente tener fallas, por esa razón mencionamos los
Service Pack's, la seguridad depende del encargado del sistema, de la buena
administración que pueda hacer la persona que este a cargo (que de permisos
adecuados a la información, que verifique las claves, etc., cosa que se debe
verificar con la auditoria), que por lo demás debe ser una persona calificada.
De esta manera la auditoria se realizaría con mayor facilidad, eficacia y
eficiencia, y con ello ver si los objetivos de control se cumplen o no, para así

Página 23 de
26
determinar que recomendación plantear a la gerencia y al departamento en
cuestión.

Página 24 de
26
GLOSARIO DE TERMINOS

Arquitectura cliente/servidor: es un modelo para el desarrollo de sistemas


de información, en el que las transacciones se dividen en procesos
independientes que cooperan entre sí para intercambiar información, servicios
o recursos.

Cliente: es el proceso que inicia el diálogo o solicita los recursos disponibles


en cierta red definida.

Protocolo: Software empleado para comunicarse a través de una red, como


NetBEUI, TCP/IP y NWLink. Un conjunto de normas y convenios mediante los
cuales dos computadoras se intercambian mensajes a través de la red.

Servidor: se denomina al proceso que responde a las solicitudes demandas


por el cliente.

Componentes del esquema cliente/servidor: está compuesto


principalmente de los Clientes, los Servidores y la infraestructura de
comunicaciones.

Los clientes realizan generalmente funciones como:


- Manejo de la interfaz de usuario.
- Captura y validación de los datos de entrada.
- Generación de consultas e informes sobre las bases de datos.

Los servidores realizan, entre otras, las siguientes funciones:


- Gestión de periféricos compartidos.
- Control de accesos concurrentes a bases de datos compartidas.
- Enlaces de comunicaciones con otras redes de área local o extensa.
- Siempre que un cliente requiere un servicio lo solicita al servidor
correspondiente y éste, le responde proporcionándolo.

Principales características de la arquitectura cliente/servidor:


- El servidor presenta a todos sus clientes una interfaz única y bien
definida.
- El cliente no necesita conocer la lógica del servidor, sólo su interfaz
externa.
- El cliente no depende de la ubicación
física del servidor, ni del tipo de equipo
físico en el que se encuentra, ni de su
sistema operativo.
- Los cambios en el servidor implican
pocos o ningún cambio en el cliente.

Dominio: Colección de computadoras que


comparten la misma base de datos de usuarios,
restricciones y niveles de seguridad. Para
controlar qué usuarios pueden acceder a la
computadora y compartir archivos en un

Página 25 de
26
dominio NT el administrador de la red debe crear cuentas para los usuarios y
especificar los grupos y niveles de seguridad.

Grupo de trabajo: Es un conjunto de computadoras agrupadas para facilitar


su presentación. Cada grupo de trabajo está identificado por un nombre
exclusivo.

Página 26 de
26

Você também pode gostar