Você está na página 1de 45

Aparicin y antecedentes de los computadores

En 1940 se desarrolla la primera computadora, se denomin Mark-I, fue diseada en la


universidad de Harvard y ejecuta instrucciones codificadas previamente en cinta de
papel. Esta mquina utilizaba 3300 rels (interruptores) y pesaba entorno a las 6
toneladas, en 1945 aparece el Eniac y Mark-I, esta fue considerada la primera
calculadora electrnica. La principal caracterstica es que utilizaba tubos de vaco, lo
que la haca ms rpida que el Mark-I. Esta mquina a diferencia del Mark-I las
instrucciones se le daban a travs de un tablero, a continuacin de estos prototipos,
apareci el UNIVAC-I, esta mquina utilizaba cintas magnticas para la entrada y
salida de datos y tena la gran novedad de que poda procesar datos alfanumricos.
La gran visin que tuvo esta mquina fue la del clculo de la rbita del Sputnik. Todos
estos equipos se consideran de la primera generacin. En 1948 se descubre el
transistor como sustituto del tubo de vaco, todo esto produce una revolucin en la
arquitectura de los ordenadores, lo que provoca la segunda generacin,
Todo esto se empieza a fabricar sobre 1959. El paso de la segunda a tercera
generacin, se produce por la aparicin de los circuitos integrados de estado
slido, mas conocidos como chip, esto produce una mayor velocidad, mayor potencia
de clculo y una reduccin considerable del tamao, adems se produce una gran
evolucin del software, lo que permite utilizar el ordenador de una forma ms sencilla. El
desarrollo de sistemas operativos que permiten la mltiple programacin y el
multiproceso y aparecen las familias de ordenadores. La llegada de la 4 generacin
se consigue con la aparicin de las redes de ordenadores. La 5 generacin se
considera con la aparicin de la nube y con la interconexin de mltiples dispositivos
electrnicos entre ellos.

Tipos de ordenadores

Se pueden distinguir dos tipos de ordenadores, analgicos y digitales.


El principio fundamental de los ordenadores analgicos es el de asignar valores a
componentes, dispositivos o fenmenos fsicos de variacin contina. Los ordenadores
analgicos producen los clculos, los nmeros y las cantidades por procesos de
variacin de intensidad de forma contina.
Esto hace que los ordenadores analgicos sean diseados para un proceso especfico,
existiendo diferentes ordenadores para diferentes procesos.
Los ordenadores digitales funcionan con variaciones discretas de componentes
fsicos y las operaciones de clculo las realizan por conteo de estas variaciones .
Una de las diferencias entre la tecnologa analgica y digital, es la velocidad de proceso .
En los ordenadores analgicos, la velocidad de proceso depende de la velocidad de
propagacin de la corriente elctrica. Mientras que en los ordenadores digitales exige
la existencia de dispositivos electromagnticos que debern disponer de tiempos
lmites de arranque, parada y movimiento. Los ordenadores digitales tienen como
ventaja mayor precisin de clculo, un diseo ms simple y son ms fiables en el
tratamiento de aplicaciones de distintas reas, y como desventaja que estn
limitados a operaciones aritmticas reducidas.
Tambin existen ordenadores que utilizan parte analgica y parte digital, a este tipo de
ordenadores se les denomina hbridos
Componentes de un ordenador

-CPU UCP
Unidad de control (UC)
Unidad aritmeticolgica (UAL / ALU)
Memoria principal (MP).

-Perifricos de salida (US)


-Perifricos de entrada (UE)
-Unidades de almacenamiento externo. (UNID. ALM.)

Por si sola la CPU no puede procesar ni obtener ningn dato, precisa de unidades de
entrada para introducirle las instrucciones o datos a procesar, necesita tambin unidades
de almacenamiento para los datos que sern procesados y necesita unidades de salida
para los resultados. A estos 3 componentes que no pertenecen a la CPU se les denomina
perifricos.

Que es un microprocesador?

Un microprocesador es un circuito integrado a gran escala que contiene la CPU . El


primer chip lo desarroll INTEL a peticin de una empresa china para hacer
calculadoras de bajo coste, debido a la complejidad del circuito y la escasa produccin ,
Intel desestimo el proyecto, pero posteriormente y basndose en el funcionamiento de los
ordenadores, INTEL hizo el primer procesador , de manera que su funcionamiento, no
iba a depender del cableado que tuviese, si no que fuera programable, y as naci el
procesador, Intel 4004, que fue introducido en el catlogo en 1970

Estructura de un microprocesador

La CPU tiene una serie de circuitos que alimentan a los componentes.


Como estructura tiene la unidad aritmetolgica, que tiene la misin de realizar clculos
aritmticos y clculos lgicos. Tiene unos acumuladores que son los encargados de
almacenar el resultado de las operaciones realizadas en la unidad aritmetolgica y de
contadores de programas que almacenan la direccin de memoria diseccionada, un
registro de instruccin que almacena el cdigo de la instruccin que se va a ejecutar.
Un circuito de control que decodifica y ejecuta la instruccin dada, unos flags(seales)
indican alguna particularidad de las operaciones realizadas en la unidad aritmetolgica y
un puntero de STACK , que es un registro que direcciona una zona de memoria
destinada a contener las direcciones de retorno de las subrutinas, parejo a esto existe un
bus de control, un bus de datos y un bus de instrucciones., todo esto controlado
por un reloj
Qu es un Micro-computador?

Constan de:

Puertos: conectores para los perifricos que conectan el exterior con el procesador.

Partes del microcomputador: CPU, RAM. ROM y puertos.

MICROORDENADORES

Un microordenador es un microcomputador con chips auxiliares y perifricos


de entrada, de salida y de entrada-salida.

Estructura de un ordenador

El flujo de datos abarca: los datos de entrada (son aquellos valores o datos iniciales), los
datos de proceso (son aquellos datos que surgen de manera parcial en los procesos) y los datos de
salida (son los datos resultantes del proceso).

El flujo de datos funciona de la siguiente manera: los datos de entrada son introducidos a
travs de los perifricos de entrada en la memoria principal. Desde la memoria principal pasan a la
unidad aritmtico-lgica, donde son procesados producindose datos de proceso que son realojados
a la memoria principal y ser procesados posteriormente por la unidad aritmtico-lgica y obtener los
datos de salida que desde la memoria principal son enviados a los perifricos de salida.

El flujo de instrucciones: las instrucciones son introducidas a travs de perifricos de


entrada en la memoria principal. Desde all, van a la unidad de control donde son decodificadas y se
generan las distintas rdenes hacia las diferentes unidades.

Flujo de control: todo lo que hemos visto hasta ahora en los otros flujos tienen que tener
unos tiempos predefinidos y unas velocidades predeterminadas, y esto provoca la necesidad de que
exista un flujo de control que las sincronice.

Velocidad de proceso: es el tiempo requerido para la ejecucin de un programa. Depende


del nmero de instrucciones que tenga y de la cantidad de datos que procese. Las velocidades de los
procesos se miden a travs de los ciclos del reloj de la CPU ms la velocidad de transferencia de
informacin. El ciclo de la CPU es el tiempo que tarda un dato en estar disponible desde la memoria
principal y se mide en fracciones de segundo.

Velocidad de transferencia de datos: es la velocidad que tardan los datos en entrar y salir
de la CPU. Los perifricos se conectan a la CPU a travs de canales. Estos canales funcionan de
forma continua, dando simultaneidad a la transferencia de los datos desde una o varias unidades
perifricas a travs de un controlador de dispositivos.
Canal es un pequeo ordenador que tiene capacidad para ejecutar sus propios programas
haciendo que el procesador se desentienda de las tareas de entrada salida. Existen dos tipos de
canales: canales a rfagas y canales mltiples.

-Canales a rfagas: transmiten toda la informacin desde un perifrico teniendo que


esperar el resto de perifricos a que se termine para poder transmitir sus datos.

-Canales mltiples: transmiten 1 bite de cada terminal y vuelve a empezar.

La memoria principal

Es el lugar de almacenamiento de la informacin, para tener una idea de como est


organizada la memoria, se puede decir, que es semejante a un apartado de correos.
La memoria se divide en unos departamentos como si fueran los casilleros,
denominados posiciones. Tienen un nmero asociado que es correlativo denominado
direccin.
Una posicin de memoria solo puede contener un dato o una instruccin al mismo tiempo.
Las posiciones se numeran correlativamente empezando siempre por el 0. Las
instrucciones, slo hacen referencia a las direcciones de memoria, y se ejecutan el
contenido de las posiciones.
La escritura en la memoria es destructiva. Sin embargo en la lectura se conserva el dato
que es ledo. El dato se extrae a travs de la direccin de memoria.
La memoria se organiza por medio de palabras. La palabra es la cantidad mxima
de informacin que puede tratarse sobre la memoria en una operacin.

BIT,- 0 1
OCTETO,- es similar al byte, 8 bit
KB
MEGA
GIGA
TERA..

Tipos de organizacin:

Palabras de longitud fija:

Se fija un nmero de bits y a cada grupo se le asigna una direccin.


Este sistema tambin se denomina, palabra direccional.

Palabras de longitud variable

Cada posicin esta formada por un nmero de bits necesarios, para almacenar un
carcter. La palabra tendr un nmero variable de posiciones en funcin del dato que se
halla almacenado.
Para acceder al dato se puede hacer de dos maneras:

1.- Es dando la direccin de la primera posicin y fijando una marca en la ltima


posicin,
2.- Es dando la primera posicin y el nmero de posiciones

Palabras direccionales a un octeto:

La posicin est formada por un .Una palabra est formada por 4 posiciones y se
accede a la informacin diseccionando el byte ms a la izq.

Existen dos mltiplos de la palabra que son:

La media palabra que tiene dos posiciones y la doble palabra que tiene 8 posiciones.

Como est estructurada fsicamente la memoria:

Si atravesamos un anillo por un hilo conductor y le hacemos pasar una intensidad


de corriente, esto va a provocar en el anillo un campo magntico en sentido contrario
a la intensidad de corriente.
Si variamos la direccin de la intensidad de corriente tambin varan el sentido del flujo
del campo magntico.
De esta manera en funcin del sentido que adquiera el anillo tendremos dos estados
diferenciados, que representaremos como 0 o como 1 y de esta manera podemos
representar el sistema binario.
Estos anillos son de ferrita, con lo cual esa magnetizacin es permanente.

Como se efectan las lecturas y escrituras en la memoria:

Para escribir un dato atravesamos el ncleo por dos hilos conductores y hacemos
pasar la mitad de la intensidad de corriente necesaria por cada hilo.
De manera que slo el ncleo que est en la interseccin modificar sus propiedades.
Para leer la informacin, vamos a aadir un tercer hilo, denominado sensor o
conductor de decrecin .
Se vuelve a pasar intensidad de corriente por los dos hilos conductores, esto hace
que el anillo si tena un 0 bascul a un 1 y viceversa. Esto provoca el cambio de
estado en el ncleo, una corriente inducida sobre el hilo sensor contraria al sentido
del 0. Este proceso es autodestructivo y uno de los principios de la memoria era
que la lectura conservaba el dato, entonces para evitar esto se hereda un cuarto
hilo, denominado inhibidor.

Unidad aritmtico lgica:

La unidad aritmtico-lgica es el lugar donde se procesa la informacin.


En esta se realiza clculos aritmticos y todas las operaciones lgicas.
As como operaciones de carcter intermedio como mover, desplazar y almacenar
informacin.
Los encargados de hacer esta tarea son unas unidades basadas en puertas lgicas y el
lgebra de bool.
Y son los sumadores, los restadores, los registros, los complementadores, los
multiplexores y demultiplexores, todos ellos tienen circuitos complejos basadas en
puertas lgicas del lgebra

Las puertas lgicas:

OR o suma lgica,- Est basada en un circuito en paralelo.


La intensidad de corriente circula por un circuito, menos cuando por un lado est
cerrado. Pueden estar los dos abiertos, entonces no hay corriente
Cuando una est cerrada y otra abierta y viceversa y si los dos estn cerrados
tambin hay corriente.

AND O PRODUCTO LOGICO.- Corresponde a un circuito elctrico en serie, solo va


a ver corriente en el circuito, cuando las dos pestaas estn cerradas.

INVERSOR.- Si entra A , sale el complementario de A. ( 0-1 y 1-0)

Con estas tres puertas anteriores se crea la puerta exclusiva, o XOR


Nos nos va a dar un 1 solamente cuando las dos entradas sean distintas.

NAND.o producto lgico- Es la negacin de la puerta AND

Teoremas del lgebra de Boole

Primer Teorema:

El resultado de aplicar, cualquiera de las tres operaciones definidas a variables, el sistema


booleano es otra variable del sistema y ste resultado es nico.

2 teorema (Ley de la idempotencia)

A+A= A + es la puerta OR
A*A= A * es la puerta AND

3er Teorema(Ley de la involucin)

El complementario de A es A (A)=A 0

Ley conmutativa

Dice que a+b = b+a


a*b = b*a

Ley Asociativa

A+(B+C) = (A+B)+C = A+B+C


A*(B*C)= (A*B)*C = A*B*C
Ley Distributiva

A + (B * C) = (A+B) * (A+C)
A * (B+C)= (

Ley de la asociacin

a+(a*b) = a
a* (a+b) = a

Ley de Morgan

A+B(complementario) = A(COM)*B(COM)
A*B = A+B (complementario)

A B A+B A*B
0 0 1 1
0 1 0 0
1 0 0 0

1 1 0 0

Como se representan en binario las funciones

F(ABC) = ABC+ABC+ABC
Hacemos una tabla tpica de 3 elementos (tambin se llama cdigo 8421) La tabla se
hace:

000
001
010
011
100
101
110
111

Esto sera como: ABC+ABC+ABC= 111 + 101 + 011


Restar dos nmeros en binario

tengo que cambiar los 0 por 1 y lo sumo

-101 101
010 +101
------ -----
3 010
1
---
011
---
3

Los registros

Los registros son unidades funcionales que sirven a la UAL a realizar cualquier tipo de
operacin. Un registro es un conjunto de unidades biestables semejantes a las posiciones
de la memoria.
La UAL tiene varios registros en funcin de su contenido. Se distinguen los siguientes
tipos de registro:
-De desplazamiento: desplazan la informacin de izquierda a derecha un nmero de
posiciones
-Acumuladores: almacenan los resultados de las operaciones
-Multiplicador-divisor: almacenan el multiplicador para la multiplicacin y el cociente o
divisor para divisin
-Generales: Son capaces de recibir, conservar y transmitir las rdenes de la UAL
En todas las operaciones con los registros se pueden dar dos situaciones, conocidas
como:
Overflow: cuando el valor a almacenar excede del nmero de posiciones para
almacenarlo se produce una situacin de prdida de informacin
Underflow: cuando el dato a almacenar es tan pequeo que no se detecta

Un biestable es un multivibrador (oscilador) capaz de permanecer en uno de dos


estados posibles durante un tiempo indefinido en ausencia de perturbaciones.
Los ms conocidos son los RS
Los biestables pueden ser de dos tipos:

Sncronos: tienen una entrada de reloj que los sincroniza


Asncronos: no tienen una entrada de reloj que los sincroniza
R S Q t+1

0 0 ?

0 1 1

1 0 0

1 1 Q

El biestable RS tiene un problema. Cuando se le pone 0,0 es indeterminado. Para


solucionar esto nace el biestable JK, que no dejan de ser 2 biestables RS unidos, para
evitar ese estado intermedio.
Otros de los biestables ms conocidos son:
CODIFICADORES Y DECODIFICADORES O PLEXORES Y MULTIPLEXORES

LA UC

Esta unidad dirige y coordina todo el proceso de datos. Su funcin principal es


recoger, interpretar y ejecutar las instrucciones.
Los elementos principales que contiene la unidad de control son los registros,
codificadores y descodificadores, los contadores y un reloj.

ALMACENAMIENTO EXTERNO

LOS DISCOS

Para almacenar los datos de una manera permanente y que stos no se pierdan cada vez
que encendemos el ordenador se han desarrollado gran cantidad de dispositivos que
utilizan diferentes tecnologas.
Los ms extendidos son los discos magnticos.
El funcionamiento se basa en las propiedades de algunos materiales donde sus
partculas quedan orientadas al aplicarles un campo magntico. Dependiendo del
sentido leeremos un cero o un uno.

En el mercado existen diferentes soportes, siendo su funcionamiento y estructura


similares. La principal diferencia se encuentra en la capacidad de almacenamiento, su
tamao fsico, su velocidad de acceso, su tasa de transferencia de datos y su precio.

Se pueden diferenciar en funcin de:

*La forma de almacenar los datos: en magnticos, pticos y magnetopticos. *Su


ubicacin: se dividen en internos (o fijos) o extrables (o externos)
*El modo de acceder a los datos: tendremos soportes de acceso secuencial (que son
aquellos que para leer un dato tienen que leer los que le preceden) y soportes de acceso
directo (son aquellos que una vez conocida la ubicacin acceden a l directamente)
Todos los dispositivos de los que vamos a hablar (a excepcin de las unidades DAT) van
a ser de acceso directo. Es decir, son dispositivos capaces de posicionar su cabeza
lectora justo donde est almacenado el dato, sin necesidad de recorrer toda la superficie
del dispositivo.
Este tiempo de bsqueda y de posicionamiento se denomina tiempo de acceso.

El soporte fijo ms usado es el disco duro y las unidades de CD y DVD. ste se conecta
al procesador, que puede ser: IDE, SATA, SCSI y todas las variantes.

Los discos pueden contener una o varias superficies, y cada una de stas se divide en
pistas. A su vez cada superficie se divide en sectores. Y en caso de que exista ms de
una superficie, las pistas que coinciden forman cilindros
Debido a la inercia del disco, este tarda un tiempo en alcanzar de forma estable la
velocidad nominal de rotacin, que es la velocidad a la que puede leer y escribir los datos.
ste es uno de los motivos por los que el disco est siempre girando.
Por otra parte, y para evitar que el disco se raye, la cabeza lectora se calibra para que
pase por la superficie del disco a 10e-4 mm. Esto se consigue gracias al aire que
desplaza el disco al girar con velocidades superiores a los 100 km/h.
El tiempo de acceso es el tiempo que tarda una cabeza lectora en posicionarse en la pista
deseada (tiempo de bsqueda) ms el tiempo que tarda la informacin en estar debajo de
la cabeza para ser leda (latencia)
Tiempo de acceso = tiempo de bsqueda + latencia.
Hay que destacar que los tiempos no son iguales, y los fabricantes dan este tiempo en
promedio

LA VELOCIDAD DE TRANSFERENCIA DE DATOS

La velocidad de transferencia es la velocidad a la que se transfieren los bits de un sector.


Se mide en bit/s y sus mltiplos. Viene determinada por la velocidad de giro del disco, y
por la densidad de los datos grabados en el soporte.
A mayor velocidad de giro y a mayor densidad de grabacin, mayor velocidad de
transferencia.

EL INTERFACE SCSI

La tecnologa SCSI ofrece una tasa de transferencia de datos muy alta, pero la mayor
virtud que tiene esta tecnologa es que esa velocidad se mantiene constante en todo
momento.
Estos dispositivos son ms caros que sus homlogos IDE o SATA, y stos requieren de
una tarjeta controladora para manejarlos. Slo las mquinas de alta gama incluyen una
tarjeta SCSI integrada. Esta tecnologa permite de 7 a 15 dispositivos en WIDE-SCSI,
mientras que las IDE o SATA slo permiten un mximo de 4 dispositivos.
Los estndares SCSI engloban un montn de sobrenombres, como WIDE-SCSI, FAST-
SCSI, FASTA-WIDE SCSI. Y a partir de aqu nacen los ULTRA-SCSI, como el ULTRA
160-SCSI, el ULTRA 160+ SCSI y el ULTRA 320 SCSI, que lo que hacen referencia es a
la velocidad mxima de referencia
ESTRUCTURA DEL DISCO

Los discos tienen una multitud de sectores para almacenar la informacin. Pero todos
estos sectores no tienen la misma funcin. La funcin de los sectores depende:

-de su posicin
-del sistema de archivos que implemente el S.O.

Hay uno (sector) especial, que se denomina MASTER BOOT RECORD, tambin conocido
como MBR. ste se ubica en el primer sector del disco (sector 0) y es el encargado de
cargar el sistema operativo en el caso de que se trate de un disco de arranque.
Cuando se arranca el ordenador, lo primero que se realiza es el test del hardware y, por
medio de un programa almacenado en la BIOS, comienza una rutina de arranque muy
simple. Durante esta rutina se lee el registro de arranque principal (MBR) y si el disco es
de arranque, el sistema operativo habr dejado en este registro una pequea rutina en la
que finalmente se saltar a la direccin del sector en el que se encuentre almacenado el
cargador del sistema operativo.

El resto de sectores se dividen fundamentalmente en 2 reas:

-El rea de datos, donde se encuentran almacenados los datos de usuario


-El rea de localizacin, donde se guarda la informacin necesaria para saber qu
sectores del rea de datos se corresponden con un determinado archivo y cul es su
localizacin. En los sistemas DOS y Windows se le denomina FAT (File Allocation Table)

EJERCICIO
Sea un disco con una velocidad de giro de 4500 rpm
Con un tiempo medio de acceso de 30ms para posicionar la cabeza en la pista adecuada
y 4ms para estabilizar.
Si el disco tiene una densidad de grabacin lineal de 20.000 bits/cm y tiene un radio de
5cm
Calcular el tiempo de acceso y la velocidad de transferencia
DISPOSITIVOS EXTRABLES

Son dispositivos que permiten almacenar informacin y guardarla fuera del ordenador.
Hay una gran cantidad, con diferentes caractersticas y funcionalidades.
Los ms mticos son:

-Disquetes: con tamaos de 8, 5 y 3 pulgadas. Pueden llegar a almacenar 288Mb.


Tienen un tiempo de acceso elevado, una baja tasa de transferencia de datos. Hoy en da
estn en desuso y en vas de extincin.

-Discos ZIP: Llegan a almacenar 100Mb. Tienen una forma similar a los disquetes y son
usados para hacer pequeas copias de seguridad. Se pueden encontrar con una
conexin SCSI o a travs del bus paralelo o a travs de puertos USB

-CDs y DVDs: Estos no son dispositivos magnticos, sino pticos. Los CDs tienen una
tasa de transferencia que va desde los 150kbits/s y los 10Mbits/b cuando lee. Un cuando
escribe entre los 2Mbits/s y 8 Mbits/s. Tienen una capacidad de 650 megas y un precio
econmico .Tienen el inconveniente de ser poco fiables. Los DVDs tienen diferentes
formatos y una capacidad de 4 gigas. Son compatibles con los CDs, son ms fiables y
tienen un buen precio

-Cintas DAT: Este es un dispositivo magntico secuencial. Es decir: para acceder a un


registro hay que leer todos los que nos preceden. Su principal uso es la realizacin de
copias de seguridad. Son de gran capacidad, son muy fiables y tienen una buena relacin
calidad/precio. Las cintas van desde los 4 Gb hasta los 16Gb.
A excepcin de los DVDs y de las unidades de cinta DAT, el resto de perifricos extrables
estn siendo sustitudos por las memorias SIMM, las smart card y por los lpices de
memoria (los famosos USB que le llamamos nosotros)

LA ORGANIZACIN DE LA INFORMACIN: LOS SISTEMA DE ARCHIVOS

Para almacenar la informacin hay que hacerlo respetando unas normas y unas
restricciones. Estas normas vienen impuestas por el sistema de archivos que se haya
implementado. El sistema de archivos determina la estructura, el nombre, la forma de
acceso, el uso y proteccin de los archivos que se guardan en el disco.
Cada sistema operativo implementa su propio sistema de archivos y, como normas
generales de un sistema de archivos tenemos:

-Nombres de un archivo: Los archivos son un mecanismo de abstraccin que indican la


forma de almacenar informacin en el disco y cmo poder a leerla sin que el usuario
tenga que saber el lugar fsico de almacenamiento, la zona en la que se almacena y cmo
funciona un disco. Las normas para nombrar los archivos varan de un sistema a otro,
pero en general todos los sistemas permiten cadenas alfanumricas de hasta 8
caracteres, aunque algunos sistemas permiten ms. Algunos distinguen entre maysculas
y minsculas, y la mayor parte de los sistemas utilizan 2 partes separadas por un punto. A
la parte posterior del punto se le denomina extensin. Suele estar formada por tres
caracteres e identifica el tipo de archivo que es. Junto con el nombre, el S.O. almacena
unos atributos que califican el archivo. Estos atributos varan de un Sistema Operativo a
otro, pero siempre suele haber los siguientes:

-S: o atributo del sistema. Indica si un archivo pertenece al S.O.

-H: indica si el archivo est oculto. En este caso no ser mostrado cuando se visualicen
las entradas al directorio

-R: Atributo de lectura. Indica si el archivo es de solo lectura o si se puede escribir en l

-A y -M: Este atributo cambia cuando se modifica un archivo. Su principal uso es saber
qu archivos han sido modificados desde la ltima copia de seguridad, y que por tanto
hay que guardar

-Atributo de fecha: almacena la fecha de creacin y de modificacin del archivo

-Atributo de hora: guarda la hora de creacin y la hora de modificacin del archivo

-Tamao: guarda el tamao del archivo y el tamao en disco


Hay sistemas operativos que adems guardan atributos que indican la pertenencia de un
archivo a un determinado usuario o grupo de usuarios y los permisos que se tienen sobre
l
DIRECTORIOS Y ARCHIVOS

En un sistema de archivos existen 2 tipos de objetos fundamentales:

-Los directorios: son objetos que tienen como misin de organizar los archivos dentro
del disco

-Los archivos: son los objetos encargados de almacenar los datos. .

Un directorio es un objeto contenedor que pueden contener archivos u otros directorios


dentro de l. De esta forma se crea una jerarqua en forma de rbol, que simplifica la
tarea de organizar los archivos en el disco. En realidad, el directorio lo que contiene es la
informacin necesaria sobre los archivos y directorios para poder localizarlos. En todo
sistema de archivos hay un directorio principal denominado raz o root, y este directorio es
el que contiene al resto de directorios y archivos. Existen 2 tipos de bsqueda. Una
bsqueda absoluta, que consiste en indicar la posicin desde la raz, y otra relativa, que
es partiendo desde el directorio en el que se est trabajando.
Las rutas se indican separadas por la barra inclinada hacia abajo(\)en los sistemas DOS
y Windows y por la otra barra (/) en sistemas Unix.
Todos los sistemas que implementan un sistema jerrquico de directorios tienen 2
entradas principales, que son:
.: Hace referencia al directorio activo
..: Hace referencia al directorio de nivel superior
Aparte, los de Microsoft aportan una tercera entrada, que es el NUL

PEPE
->PEPA
->JUAN

Ruta absoluta para ir a Juan, sera: \PEPE\JUAN


Sino, ..\JUAN

DEL . borra todos los archivos que estn el directorio. Los subdirectorios no los toca

RM -r. En MSDOS o Microsoft me saca un mensajito: seguro que quiere hacer esto? En
UNIX no me pregunta. Me cargo el sistema. Borramos todo el disco

IMPLEMENTACIN DEL SISTEMA DE ARCHIVO: BLOQUES ASOCIADOS

El aspecto clave en la implementacin de un sistema de archivos es el registro de los


bloques asociados de cada archivo.
Un bloque est compuesto por un determinado nmero de sectores y se asocia a un nico
archivo. Un archivo est compuesto por uno o ms bloques de sectores. Si definimos un
bloque demasiado grande, an cuando el archivo sea muy pequeo, se le va asignar el
bloque entero, con lo que estamos inutilizando gran parte del disco. Si definimos el bloque
muy pequeo, se van a necesitar muchos bloques para almacenar un archivo, lo que va a
producir que para leer el archivo haya que localizar muchos bloques, lo que va a producir
un salvador raya en la lectura. Entonces lo que se tiene que conseguir es que el bloque
no sea ni demasiado grande ni demasiado pequeo. El tamao medio de los bloques en
UNIX y en MSDOS ronda 1k, y son valores vlidos 512 bytes y 2k. Para manejar los
bloques asociados se pueden utilizar varias tcnicas. La primera de ellas consiste en
almacenar los bloques de forma adyacente en el disco. A esta tcnica se le llama
situacin adyacente y tiene como ventaja su fcil implementacin, pero tiene el gran
problema de que es necesario conocer previamente el nmero de bloques que ocupar
un fichero, lo cual no ocurre. Aparte, esto genera una gran fragmentacin del disco, que
produce una prdida de espacio. Para solucionar estas carencias nace la asignacin en
forma de lista ligada. En esta tcnica, la ?? tiene la direccin del primer bloque. Y cada
bloque contiene a su vez la direccin del siguiente bloque, o el valor nulo en caso de que
sea el ltimo bloque. Con esta tcnica se consigue aprovechar todos los bloques del
disco, y se evita la fragmentacin, pero tiene como inconveniente que cada bloque pierde
capacidad de almacenamiento, ya que cada bloque tiene que llevar la direccin del
siguiente bloque, y se produce un retardo en la lectura al tener que leer todos los bloques
anteriores a uno en concreto. Una tercera forma consiste en la asignacin de lista ligada y
un ndice. En esta tcnica se crea una tabla con un registro por cada uno de los bloques
del disco. En dicho registro se indica si est libre o cul es la direccin del siguiente
bloque para ese archivo. El directorio se asocia con el nombre del archivo y se coloca el
nmero de bloque en el que comienza. Con este dato y la tabla se averigua la direccin
de resto. Con este tipo de organizacin todo el bloque est disponible, y adems el
acceso a un determinado bloque es mucho ms rpido ya que, aunque haya que leer la
cadena de los bloques, al estar la tabla residente en memoria, esto se hace mucho ms
rpido y se evita tener que acceder al disco. La gran desventaja que tiene este sistema es
que la tabla de registros tiene que estar siempre en memoria, lo que hace que gran parte
de la memoria no est disponible para otros procesos. Adems esto llega a ser un
problema cuando los discos son de un gran tamao, ya que pueden llegar a desbordar la
memoria. Esta es la tcnica utilizada por los sistemas operativos DOS y WIN 9X. A la
tabla se le denomina FAT (File Allocation Table) y se encuentran en 2 formatos: FAT16 y
FAT32, si utiliza 16 o 32 bits para su direccionamiento.
Por ltimo, los sistemas como UNIX, utilizan un sistema basado en I-NODOS
Sistemas operativos como UNIX utilizan un sistema de archivos basados en I-NODOS. En
esta tcnica se asocia a cada archivo una pequea tabla denominada I-NODO, que
contiene todos los atributos y direcciones de los bloques del archivo. Las ltimas entradas
del I-NODO se reservan para cuando el archivo tenga ms bloques de los que el I-NODO
puede almacenar, guardar la informacin de otro bloque que contenga las direcciones de
los dems bloques del archivo. A este bloque se le llama bloque indirecto. En caso de que
con este bloque no sea suficiente, existe la posibilidad de utilizar un bloque doblemente
indirecto e incluso un tercer bloque triplemente indirecto. Cuando UNIX abre un archivo, lo
primero que hace es cargar el I-NODO en memoria, para que el proceso sea lo ms
rpido posible

TIPOS DE MEMORIA DE MSDOS


(CoSuReExt: convencional, superior, reservada, extendida,...)

Como se nombran los archivos y los directorios?

De 1 a 8 caracteres alfanumricos. No valen especiales. Pueden llevar, seguido de un


punto, 3 caracteres como mximo
Existen caracteres comodn, que son * y ?
A*.* busca todos los que empiezan por A, independientemente de su longitud y de su
extensin.
A???.??? busca todos los que empiezan por A, que tenga 4 caracteres en total y una
extensin de 3
Hay 2 tipos de comandos:

-Internos: Residen en el COMMAND COM (en el intrprete de comandos). Son


directamente ejecutables

-Externos: Son programas que residen en el disco duro y tienen que existir (obviamente)
para ser ejecutados.

Los comandos del CONFIG SYS

-BREAK {ON / OFF} Activa o desactiva la verificacin del control c o de la tecla ESC para
abortar programas

-BUFFERS=N,N:Especifica el nmero de ficheros que pueden estar abiertos al mismo


tiempo y reserva espacio en memoria para tal fin. Por defecto est en 30. El segundo
valor es para cambiar el tamao del buffer que se reservaba

-COUNTRY: Especifica la tabla de caracteres de un I-NODO.


Espaa tiene cdigo 034

-DEVICE y DEVICE HIGH: Cargan en memoria el controlador de un dispositivo especfico.


La diferencia entre los 2 es que el DEVICE lo carga en memoria convencional y el otro en
memoria superior.

-DOS {HIGH, LOW;UMB, NOUMB}: Indica que el DOS se cargue en memoria alta o en
memoria baja, y que mantenga un vnculo con la memoria superior o no

-INSTALL={N,...,P}: Carga un programa residente en memoria. Queda ah, siempre en


ejecucion. Ocupa menos en memoria que si lo hago desde la lnea de comandos

-REM: Aade una lnea de comentarios en el CONFIG SYS

-LAST DRIVE{=D,...,Z}: especifica la ltima letra que se le puede asignar a una unidad. Si
tengo muchas particiones, si no les asigno letra no puedo referenciarlas

-LOAD y LD(LOAD HIGH): El LOAD carga un programa en la memoria, y el LOAD HIGH


carga un programa en la memoria superior.Lo carga y desaparece, a diferencia del
INSTALL

FILES: Indica cuntos ficheros se pueden abrir en MSDOS

Las unidades de FLOPPY: A:, B:, C:,

Los puertos paralelo: LPT1, LPT2,... Tambin se conoce como PRN (printer= el puerto
paralelo)
Aunque el PRN poda ser el puerto SERIE: COM1, COM2,...
En el puerto paralelo, cada 10-12 metros de cable hay que poner un amplificador de
seal
En el Puerto serie cada 128 metros
Y en RJ45 cada 250 metros
CON (consola: teclado y pantalla):
ARCHIVOS DE PROCESAMIENTO POR LOTES

Tienen extensin .bat y son archivos ejecutables. En su interior contienen instrucciones y


rdenes de ejecucin de programas
Hay uno en especial, que se llama AUTOEXEC.bat. Este archivo, en caso de que exista,
se ejecutar automticamente cuando se carga el sistema
Los archivos ejecutables tienen una de 3 extensiones: .COM, .EXE, .BAT
Este tipo de archivos no necesita que se ponga la extensin para ser ejecutados
Funciona de la siguiente manera: si pongo un nombre (pepe), la maquina lo primero que
va a hacer es buscar pepe.com y lo ejecuta, sino busca pepe.exe y lo ejecuta. Sino busca
pepe.bat y lo ejecuta. sino, da error. Estos tres archivos son distintos. Si hay los 3, ejecuta
el .com

Dentro de un bat, se van a poner comandos. Se van a ir ejecutando en secuencia. En un


momento determinado me puede interesar llamar a otro BAT. Ejecuto en el segundo lo
que tenga que ejecutar. Lo que NUNCA puedo hacer, es desde el 2 llamar al original.

El comando CALL: Son propios de los comandos .BAT. Hace una llamada a otro archivo
de procesamiento por lotes, sin detener la ejecucin del que llama

El comando ECHO texto y ECHO OFF / ECHO ON: El ECHO texto visualiza el texto en la
pantalla.
Cuando tenemos un .BAT, siempre se visualiza la linea de comando que justo va a
ejecutar, lnea a lnea. Si no quiero que visualice la lnea que ejecuta, le tengo que poner
ECHO OFF. Por defecto est en ON. Si no quiero que se vea la lnea sta, se le pone
@ECHO OFF

El comando REM: Visualiza una lnea de comentarios

El comando GOTO: si quiero volver a un punto anterior, en el punto de arriba le pongo


:NOMBRE. Y luego abajo pongo GOTO NOMBRE

El comando PAUSE: detiene la ejecucin de un archivo de procesamiento por lotes y pide


que se pulse una tecla para continuar.

El comando FOR %% VARIABLE IN GRUPOARCHIVOS DO COMANDO: Para un grupo


de archivos que yo diga, ejecuta un comando. (se pueden usar comodines o separar por
comas)

El comando COPY ORIGEN DESTINO

Queremos copiar todos los que empiecen por A (usamos FOR) a la unidad A:
FOR %% FICHA IN A*.* DO COPY %% FICHA A:

MSDOS tiene unas variables predefinidas, que van desde el %1 al %9


Se suelen utilizar para darle parmetros a un archivo .BAT
Ej: FICHA 5 C
%1=5
%2=C
Para intercambiar esas referencias, se usa el comando SHIFT

El comando IF (NOT) CADENA1==CADENA2 COMANDO: En caso negativo sigue en


secuencia

IF (NOT) EXIST FICHERO COMANDO: Igual. Si existe se ejecuta. Sino, pasa de todo

IF ERRORLEVEL VALOR: Los comandos que fuerzan algo generan un cdigo que va del
0 en adelate. Cada nmero representa una accin (0=todo bien, 2=cancelado por
usuario). Este comando sirve para controlar estos errores
Siempre que se da un error, todos los anteriores se han activado. Siempre hay que
preguntar por el nmero ms grande

Comandos:

Date : Permite modificar la fecha del sistema.


Time: Permite cambiar la hora del sistemas.
Ver: Visualiza la versin del sistema operativo.

2 EVALUACIN

La carpeta de ALLUSER es el lugar donde vamos a configurar aquellas configuraciones que


no podemos realizar a travs de las directivas del sistema.

La carpeta DEFAULTUSER es la carpeta que contiene las configuraciones basicas asociadas a cada
usuario por defecto. La primera vez que un usuario se valida crea el perfil inicial.

Estas carpetas estan ubicadas:

Mi pc
Documents and settings
All Users
Default Users

En w7 en usuarios-acceso publico es la carpeta ALLUSERS y la carpeta DEFAULT USERS es


Default en la carpeta usuarios junto a la de acceso publico, solo que est oculta.

El protocolo TCPIP no es en s un protocolo, sino un conjunto de protocolos que


permiten que Internet sea una red de redes. El protocolo TCPIP tiene que estar a un nivel superior
del tipo de red que se emplea y tiene que funcionar de forma transparente en cualquier tipo de red.

A un nivel inferior estn los programas de aplicacin, y son particulares de cada SO. Todo
esto se hace a travs de unas capas.

El nivel ms bajo es la capa fsica, que realmente es el medio fsico por el que se transmite
la informacin. Normalmente va a ser un cable aunque tambin puede ser por medio de transmisin
de ondas o conexin va satlite.
Por encima de esta capa est la capa de acceso a la red. Esta capa determina la forma en que
las estaciones de trabajo envan y reciben la informacin (ETHERNET o TOKEN).

Superior a estas est la capa de red, la cual define la forma en la que un mensaje se transmite
a travs de los distintos tipos de redes hasta su destino. El principal protocolo de esta capa es el
protocolo IP, aunque tambin existen los protocolos como el ARP, ICMP y el IGMP. Esta capa
tambin proporciona el direccionamiento, normalmente IP, y determina la ruta ptima entre los
routers que debe de seguir un paquete desde le origen hasta el destino.

Encima de esta capa est la capa de transporte, la cual utiliza los protocolos UDP y TCP.
Esta capa ya no se preocupa de la ruta que deben seguir los mensajes, simplemente considera que la
conexin est establecida y la utiliza para enviar los paquetes.

La ltima es la capa de aplicacin, son los diferentes servicios que ofrece internet.

Las direcciones IP
La direccin IP es el identificador de cada host dentro de su red de redes. Cada host
conectado tiene una direccin IP asignada, y esta direccin es nica. Podemos tener 2
direcciones IP iguales siempre y cuando pertenezcan a dos redes independientes y
que sea
imposible que se comuniquen entre s.

Las direcciones IP se clasifican en:

IPs pblicas: Son visibles en todo Internet y cualquier puede acceder a una direccin
IP
pblica

IPs privadas: Estas solo son visibles por los hosts de su propia red, o de otras redes
privadas interconectadas por router. Estas direcciones IPs privadas pueden salir a
Internet a
travs de un router o de un proxy que tenga asignada una direccin IP pblica.
A su vez se pueden clasificar las direcciones IPs en:

Direcciones estticas: un host con una direccin esttica. Siempre se conecta con la
misma
direccin

Direcciones dinmicas: un host que utilice direcciones dinmicas lo har con una
direccin
diferente cada vez.

Las direcciones IPs estn formadas por 4 bytes = 32 bits


Se suelen representar por: a . b . c . d , siendo cada una de estas letras un nmero
comprendido entre 0 y 255. Tambin se pueden representar en binario, que va desde
00000000.00000000.00000000.00000000 hasta
11111111.11111111.11111111.11111111
o en binario, desde 00.00.00.00 hasta FF.FF.FF.FF
Dependiendo del nmero de hosts que se necesite para cada red las direcciones de
Internet
se han dividido en 5 clases:

Clases A, B y C denominadas primarias


La clase D, que identifica a un grupo de hosts
Y la clase E, que est reservada y no se puede utilizar
La clase A va desde la direccin 0.0.0.0 hasta la 127.0.0.0
Puede contener 128 redes, y por cada red puede tener 16777214 hosts
La tipo B va desde la 128.0.0.0 hasta la 191.255.0.0. Puede tener 16384 redes y cada
red
puede tener 65534 hosts
La de tipo C va desde la 192.0.0.0 hasta la 223.255.255.0
La de tipo D va desde la 224.0.0.0 hasta la 239.255.255.255
La tipo E va desde la 240.0.0.0 hasta la 255.255.255.255
Para identificar la red, cada tipo de redes llevan asociadas una mscara de red:

A 255.0.0.0
B 255.255.0.0
C 255.255.255.0

No todas las direcciones IP tienen el mismo significado. Hay direcciones IP que


identifican
la difusin o el Broadcasting, que es envo de mensajes entre los diferentes
ordenadores.
Luego estn las direcciones de red, que identifican la red y es la que tiene todos los
bits a
cero
Luego est la direccin 127.0.0.1 que se utiliza para comprobar que los protocolos
estn
correctamente instalados en nuestro ordenador
A mayores hay una direcciones privadas que se utilizan para redes internas.
Para el tipo A es el rango de direcciones Ips 10.0.0.0
La de tipo B va desde la 172.16.0.0 va la 172.32.0.0
La de tipo C va desde 192.168.0.0 hasta la 192.168.255.00

Ejercicio
Tenemos una red 192.168.10.0 con mscara de subred 255.255.255.0
Obtener 8 subredes

http://www.redescisco.net/archivos/guia_calculo_subredes_1.pdf

Ejercicio 2
red 192.168.50.0 y mscara de subred 255.255.255.0
Calcular subredes de 60 hosts cada una

Si quiero 60 subredes por red, voy a necesitar 6 bits, pues 60 en decimal es 111100
en
binario. Entonces nos quedan 2 bits libres para las redes
Cambiamos los 0s libres para redes por 1s
Con lo cual, la mscara de subred ampliada quedara:
11111111.11111111.11111111.11000000 = 255.255.255.192

Como tenemos 2 bits libres para redes, son 4 redes distintas. Las distintas redes son
las
comprendidas entre cada direccin de subred y direccin de broadcast. Estas 2 nunca
se
pueden usar como host:
SOLUCIN DEL PROFESOR:

192. 168.50.0 - 255.255.255.0 - Calcular subredes de 60 HOST cada una.


Red de tipo C
192.168.50.0
255.255.255.0
60 HOST + Broadcast + Direccin de red = 62
255 / 62 = 4
Son 4 subredes.
255.255.255. 11 000000
255.255.255.192 Mascara de Subred
192.168.50.192 Direccion de red
192.168.50.255 Direccion de Broadcast
255.255.255. 10 000000
255.255.255.128 Mascara de Subred
192.168.50.128 Direccion de red
192.168.50.191 Direccion de Broadcast
255.255.255. 01 000000
255.255.255.64 Mascara de Subred
192.168.50.64 Direccion de red
192.168.50.127 Direccion de Broadcast
255.255.255. 00 000000
255.255.255.0 Mascara de Subred
192.168.50.0 Direccion de red
192.168.50.63 Direccion de Broadcast

Bloque de ejercicios
1) 6 Subredes mnimo. IP 180.10.1.0 Mscara: 255.255.254.0
Nuestra IP es de tipo B, asi que su mascara de red es 255.255.0.0
Necesitamos 3 bits porque 2^3-2>=6
Con lo cual la mscara de subred ampliada es:
11111111.11111111.11100000.00000000 = 255.255.224.0
Nuestras subredes sern:
subred 0: 10110100.00001010. 000 00000.00000000 a
0110100.00001010. 000 11111.11111111
subred 1:10110100.00001010. 001 00000.00000000 a
10110100.00001010. 001 11111.11111111
subred 2:10110100.00001010. 010 00000.00000000 a
10110100.00001010. 010 11111.11111111
subred 3:10110100.00001010. 011 00000.00000000 a
10110100.00001010. 011 11111.11111111
subred 4:10110100.00001010. 100 00000.00000000 a
10110100.00001010. 100 11111.11111111
subred 5:10110100.00001010. 101 00000.00000000 a
10110100.00001010. 101 11111.11111111
subred 6: 10110100.00001010. 110 00000.00000000 a
10110100.00001010. 110 11111.11111111
subred 7:10110100.00001010. 111 00000.00000000 a
10110100.00001010. 111 11111.11111111
equivalentemente:
subred 0: 180.10.0.0 a 180.10.31.255
subred 1: 180.10.32.0 a 180.10.32.255
subred 2: 180.10.64.0 a 180.10.31.255
subred 3: 180.10.0.0 a 180.10.31.255
subred 4: 180.10.0.0 a 180.10.31.255
subred 5: 180.10.0.0 a 180.10.31.255
subred 6: 180.10.0.0 a 180.10.31.255
subred 7: 180.10.0.0 a 180.10.31.255

2) Subredes de 120 host mnimo.. IP: 172.15.35.0 Mscara: 255.255.2.0


La IP es de tipo B. Su mscara de subred asociada es 255.255.0.0
Para 120 hosts necesitamos 7 bits, pues 2^7-2>=120
Mscara ampliada: 255.255.255.128 = 11111111.11111111. 11111111.1 0000000
habra 2^9=512 subredes, que seran de la forma:
10101100.00001111. xxxxxxxx.x 0000000 hasta 10101100.00001111. xxxxxxxx.x
1111111 ,
siendo
xxxxxxxx.x todos los posibles nmeros en binario desde 00000000.0 hasta
11111111.1

3.1) 100 subredes mnimo. IP 10.0.0.0 Mscara: 255.0.0.0. Obtener las


subredes 39, 76,
87, 99
La IP es de tipo A
Si queremos mnimo 100 subredes, lo ideal sera usar 7 bits, pues 2^7-2>=100
La mscara de subred ampliada es 255.254.000.000 =
11111111. 1111111 0.00000000.00000000
habra 2^17=1310712 hosts, y las IPs seran de la forma:
00001010.xxxxxxx0.00000000.00000000 hasta
00001010.xxxxxxx1.11111111.11111111,
siendo:
xxxxxxx todos los posibles nmeros en binario desde 0000000 hasta 11111111
Subred 39:
Pasamos 39 a binario y sustituimos:
00001010. 0100111 0.00000000.00000000 hasta 00001010. 0100111
1.11111111.11111111
10.78.0.0 hasta la 10.79.255.255
Subred 76:
Pasamos 76 a binario y sustituimos:
00001010. 1001100 0.00000000.00000000 hasta 00001010. 1001100
1.11111111.11111111
10.152.0.0 hasta la 10.153.255.255
Subred 87:
Pasamos 87 a binario y sustituimos:
00001010. 1010111 0.00000000.00000000 hasta 00001010. 1010111
1.11111111.11111111
10.174.0.0 hasta la 10.175.255.255
Subred 99:
Pasamos 99 a binario y sustituimos:
00001010. 1100011 0.00000000.00000000 hasta 00001010. 1100011
1.11111111.11111111
10.198.0.0 hasta la 10.199.255.255

3.2) 100 hosts mnimo. IP 10.0.0.0 Mscara: 255.0.0.0. Obtener las subredes
39
La IP es de tipo A
Si queremos mnimo 100 hosts, lo ideal sera usar 7 bits, pues 2^7-2>=100
La mscara de subred ampliada es 255.255.255.128 =
11111111. 11111111.11111111.1 0000000
habra 2^17=1310712 subredes, que seran de la forma:
00001010. xxxxxxxx.xxxxxxxx.x 0000000 hasta 00001010. xxxxxxxx.xxxxxxxx.x
1111111 ,
siendo
xxxxxxxx.xxxxxxxx.x todos los posibles nmeros en binario desde
00000000.00000000.0
hasta 111111111.11111111.1
Subred 39:
Pasamos 39 a binario y sustituimos:
00001010. xxxxxxxx.xxxxxxxx.x 0000000 hasta 00001010. xxxxxxxx.xxxxxxxx.x
1111111 ,
00001010.00000000.00010011.10000000 hasta
00001010.00000000.00010011.11111111
10.0.19.128 hsata 10.0.19.255

4) Obtener 2000 host mnimo por subred. IP 153.15.0.0


Mascara de subred: 255.255.192.0.
Obtener:
0 El host 1312, de la subred 3.
1 El host 287, de la subred 5.
c. El host 1898, de la subred 6
La IP 153.15.0.0 es de tipo B. Su mscara de subred asociada es 255.255.0.0
Como queremos 2000 hosts mnimo, usaremos 11 bits, pues 2^11-2=2048-2>=2000
La mscara de subred ampliada es 11111111.11111111. 11111 000.00000000
255.255.248.0
Las IP irn desde:
10011001.00001111. xxxxx 000.00000000 hasta 10011001.00001111. xxxxx
111.11111111
El host 1312, de la subred 3.
10011001.00001111.00011101.00100000 = 153.15.29.32
El host 287, de la subred 5.
10011001.00001111.00101001.00011111 = 153.15.41.31
c. El host 1898, de la subred 6
10011001.00001111.00110111.01101010 = 153.15.47.106

5. 30 Subredes mnimo. IP 190.10.0.0 Mscara: 255.255.192.0 Obtener las


subredes
15, 20,30
P irn

Ejercicio

configurar aula
pc del profe. clonarlo y montar 15 mquinas ms
especificar rangos de ips
configuraciones de las mquinas
previamente vamos a instalar un software:
-antivirus (free)
maquina virtual java
7zip
-lector pdf
-libreoffice
-creador imaxes iso
-audacity
-shotcut 32 bits
-gimp
italc
configurar default user y all user como queramos
plan de contraseas
**** que el ttulo del explorador sea "aula 20"
**** no quiero que se ejecute el windows messenger
**** carpeta de favoritos tenga URLs a edu.xunta.es y al mec.es
**** que la pgina de inicio sea google.es
**** deshabilitar la opcin de cambiar la pgina de inicio
**** que no pueda cambiar el tapiz del escritorio
**** y que los alumnos no puedan modificar el escritorio
http://www.ite.educacion.es/formacion/materiales/130/cd/redesXP/WXP-
ConfiguracionAvanz
ada/directivas_de_grupo.html
http://www.ite.educacion.es/formacion/materiales/130/cd/redesXP/WXP-
ConfiguracionAvanz
ada/carpetas_de_usuario.html

DOMINIOS
Un dominio es una agrupacin lgica de servidores de red y otros equipos que
comparten
una informacin comn de seguridad y unas cuentas de usuario
En la base de datos de directorio se guarda toda la informacin de seguridad y todas
la
cuentas de usuario. Es conocida como la SAM. Se guarda en un servidor y se duplica
en
servidores de reserva que se sincronizan peridicamente con el primero.
Dentro de un dominio, los controladores de dominio administran todos los aspectos de
la
interaccin entre los equipos de un dominio y los usuarios
Los controladores de dominio son equipos NT server que comparten una base de datos
de
directorio en la que se almacena las configuraciones de seguridad y las cuentas de
usuario
Estos controladores forman una unidad administrativa nica, y existen 2 tipos de
controladores:

-Uno ppal de dominio (PDC): Es el nico servidor de dominio que recibe los cambios
directamente. Es nico. Slo puede haber un PDC en cada dominio

-De reserva (BDC): Mantienen una copia de la base de datos del directorio y
mantienen una
sincronizacin peridica con el PDC. Los BDCs tambin pueden autentificar inicios de
sesin de usuario y se pueden promover para que sean para que sean controladores
ppales
de reserva. En un dominio puede haber mltiples BDCs
Cuando se promueve un BDC a PDC?:

-Cuando se estropea
-Cuando amplo el sistema

Tipos de cuentas de usuario

Existen 2 tipos de cuentas de usuario, usuarios locales y usuarios de dominio.


Las cuentas de usuario locales mantienen cuentas de seguridad independientes a las
cuentas del dominio y quedan reflejadas en la SAM local del equipo.
Estas cuentas solo pueden abrir sesin en el equipo local. Todas aquellas cuentas que
se
crean a travs de los controladores de dominio son cuentas de usuario de dominio.
El contenido de una cuenta de usuario es:
Nombre de usuario que es el login con el que el usuario se va a identificar.
Nombre completo: indica el nombre completo del usuario
Descripcin: describe que es el usuario.
Contrasea
Horas de inicio de sesin: indica cuando puede estar conectado como usuario.
Estaciones de trabajo de inicio de sesin: que indica desde que estaciones se puede
conectar.
Directorio particular: Indica un directorio privado del usuario.
Fecha de caducidad: indica la fecha en la que se va a desactivar la cuenta
Perfil
Tipo de cuenta
A mayores las cuentas de usuario llevan asociado un Identificador nico de Seguridad
( SID
)
Cuentas de grupo
Las cuentas de grupo son colecciones de cuentas de usuario. Cuando se asigna una
cuenta
de usuario a un grupo, se asigna todos los derechos y permisos asignados a ese grupo
a la
cuenta de usuario.
Permisos
ACL Lista de Control de Accesos
Son descripciones de reglas y operaciones que se pueden ejercer sobre un recurso,
este
tipo de permisos se le puede dar tanto a los usuario y los grupos.
Los permisos se establecen con los controladores de ficheros.
WINFILE
Derechos de usuario
Un derecho de usuario es la autorizacin que tiene un usuario para realizar ciertas
tareas
administrativas en el sistema. Los derechos de usuario redefinen los permisos
establecidos.
Por ejemplo: si un usuario tiene permisos para hacer backups (copias de seguridad) las
podr hacer independientemente de los permisos que tenga sobre los ficheros.
Las capacidades
Son los poderes que otorgan los grupos predefinidos y estos no se pueden modificar.
Tipos de grupos
Los grupos globales que son los que contienen cuentas de usuario de un dominio slo
pueden contener cuentas de usuario del dominio donde se cre el grupo.
Grupos locales que contienen cuentas de usuario y grupos globales de uno o ms
dominios.
La palabra local indica que el grupo est disponible para recibir derechos y permisos
en un
dominio nico local y hay que tener en cuenta que los grupos locales no pueden
contener
otros grupos locales.
La palabra global indica que el grupo est disponible para recibir derechos y permisos
de
mltiples dominios.
La estrategia del trabajo con grupos es asimilar a grupos locales los derechos y
permisos
sobre los recursos.
A los grupos globales se le asignan las cuentas de usuario y estos se introducen
dentro de
los grupos locales.
Cuando la contrasea debe ser segura o altamente segura esta a de ser compuesta
por
letras nmeros y caracteres especiales y a poder ser alternando maysculas y
minsculas.
Lo ms importante es que sea fcil de recordar.
Se deben de evitar contraseas afines al usuario y una de las tcnicas ms sencillas
es
asociar WINDOWS 2003una frase a la contrasea para recordarla de manera fcil.
WINDOWS 2003

ejecutar -> dcpromo: promocional la maquina actual a un controlador de dominio


Grupos:
POR TIPOS
-De seguridad:
Se usan para designar derechos y permisos a usuarios. tambin pueden utilizarse este tipo
de grupos como una lista de distribucin de correo electrnico
-De distribucin:
Slo sirven para asignar listas de usuarios a aplicaciones de correo electrnico y no se
pueden emplear para asignar permisos.
MBITO:
En funcin del mbito
Qu es el mbito? El mbito de un grupo es la visibilidad que tiene el grupo del dominio,
as como las caractersticas que puede conceder a los objetos que contiene
-De mbito global: los permisos concedidos a este grupo tiene validez en cualquier dominio.
Sus miembros slo pueden actuar en el dominio donde est dado de alta el grupo global.
Pueden ser miembros de grupos universales o locales en cualquier dominio y pueden tener
como miembros otros grupos globales del mismo dominio y cuentas de usuario del mismo
dominio. (en nt los globales solo tenian cuentas de usuario. aqui pueden tener tb otros GG)
-Grupos locales: se utilizan para asignar permisos a recursos ubicados en el dominio en el
que fue creado. Los grupos de mbito local de dominio: sus miembros actan sobre
cualquier dominio, pero sus permisos slo son efectivos para recursos ubicados en el
mismo dominio en el que se cree el grupo. Puede tener como miembros otros grupos
locales del dominio, gg de cq dominio, grupos universales de cualquier dominio y usuarios
de cualquier dominio
Grupos de mbito universal
Pueden tener miembros procedentes de cualquier dominio y se les puede asignar permisos
para recursos de cualquier dominio. Slo se pueden gestionar en servidores nativos (en
mquinas con mismo SO). Pueden tener como miembros otros grupos universales, grupos
globales de cualquier dominio y cuentas individuales de usuarios de cualquier dominio.
Los grupos se pueden en crear en el dominio raz, en cualquier dominio del bosque, o en
una unidad organizativa

3 EVALUACION

APUNTES UNIX

Libre no significa gratis. Significa que no hay que pagar patentes

Unix es un S.O. multiproceso y multitarea. Adems es multiplataforma. Se puede utilizar en


plataformas 386, 486, Pentium, Pentium II, AMD, Amiga, Atari y en otras plataformas como:
ALPHA, ARM, PowerPC, etc
Es multiprocesador. Es decir: puede utilizar INTEL o SPARC-C hasta 16 procesadores. Tiene una
proteccin de procesos en la memoria de manera que ninguno puede colgar el equipo y adems
carga los ejecutables por demanda. Es decir, solo se cargan en memoria aquellas partes del
programa que se est ejecutando en ese momento. Adems es compatible con SYSTEM V, y BSD.
Y es compatible a un 95% con SCO y SVR III y IV a nivel binario

Tiene pseudoterminales.

Siempre crea el usuario raiz (ROOT). Este usuario es el superusuario y puede hacer de todo.
En Ubuntu el usuario root viene desactivado, y para ejecutar comandos en modo root (o como SU)
se utiliza el comando sudo (los comandos siempre en minusculas)

Para apagar Debian ( o Ubuntu): shutdown x, siendo x el numero de segundo que tarda en apagar
Para ejecutar cq comando como SU en Ubuntu, entramos en la terminal
por ejemplo:
sudo nano (para abrir un editor de texto)
(me pide pass)
sudo nano (ya no pide pass)
sudo su (paso a ser SU)
kill para matar procesos

03/04/2017

Para las unidades hay hacer referencia a los archivos que las gestionan
En el directorio /dev tenemos los diferentes dispositivos
fd son los floppis
pty son los terminales (las configuraciones de )
sda son discos duros
tty son las diferentes pantallas
los puertos usb que estn definidos

Yo para hacer referencia a un floppy, si yo quiero copiar:


pepe@pepe: /dev$ cp . /dev/fd0 (copia todo de donde estamos al floppy)

Directorios importantes:
en bin estn todas las librera y comandos de linux (rm, ps...)

En etc las configuracion que nosotros tengamos donde vamos a trabajar: calendarios, software...

En user son las libreras para los usuarios

En sys las libreras del sistema

En home normalmente se crean las carpetas de los usuaris

El comando tar, con la opcion -c, comprime los archivos al tiempo que los mete en uno solo
Para qu? Para hacer copias de seguridad
Para extraer ese fichero es con la opcion -x
El comando find es para buscar archivos
find ruta -name nombre - > find /usr/bin -name Matilda.mkv

El comando grep busca expresiones regulares dentro de un archivo


Vamos a crear un archivo que se agenda:
sudo nano agenda
(se abre el editor y escribimos)
Manolo 981889977
Roberto 981660544
Pepe 981 332211
Luis 981001234
Maria 981123456

Guardamos los cambios


Para ver el contenido de agenda lo podria hacer con cat
cat agenda
Y me saldran todos los nombres con todos sus telfonos

Si quisiera buscar un telefono en concreto, por ejemplo el de Pepe, podra hacer:


cat agenda | grep pepe
Tambien valdra:
grep pepe agenda

El comando hostname (el nombre de la mquina)

Comando lpr y lpq


El lpr manda trabajos a la cola de impresin
El lpq visualiza el estado de la cola de impresin

El comando date nos muestra la fecha

El comando mail hay que instalarlo. No viene por defecto


Qu es el mail? Nosotros aqui obviamente tenemos el entorno grfico y podemos utilizar los
correos en Ubuntu. En Debiam Solaris, Unix... no hay aplicaciones de correo
Con el comando mail podemos enviar un correo a otro usuario
El recuve tenemos los correos recibidos
Para leer un correo es poner mail y el numero del correo

Para cerrar una sesion (terminal ) es con el comando exit

para apagar tenemos el botn o bien desde el terminal:


sudo shutdown t, siendo t el numero de segundo que va a tardar la mquina en apagarse

El fichero passwd (dentro de etc) contiene la informacin de todos los usuarios definidos en la
mquina
El fichero es modificable:
sudo nano /etc/passwd

es un ID generado por la mquina y es nico para cada usuario


Despues viene el GID, que es el identificador del grupo al que pertenece el usuario
Despues viene el nombre completo del usuario y los datos que nos pedia en la creacin
A continuacin el directorio de inicio donde se va a colocar el usuario cuando inicia la sesin
A continuacin el intrprete de comandos que se va a ejecutar al comienzo
Y esta x de aqu (despues del nombre) le indica a la mquina que va a utilizar claves en la sombra
(shadow). En caso de que no haya una x ah va a aparecer la contrasea encriptada en sitio de la
propia x

Si aparece la x significa que tiene que validar la contrasea contra el fichero shadow
sudo cat /etc/shadow

Como aado usuarios?


sudo add nombreusuario

Para borrar usuarios?


userdel nombreusuario

Dnde tengo la info de los grupos?


sudo cat /etc/group
pepe:x:1000: expliacion -> nombre : x (shadow) : GID : usuarios del grupo

Para crear grupos a mayores: addgroup

sudo nano /etc/localhost -> nombre del equipo y la direccion IP que tiene
sudo nano /etc/host -> guarda los nombres de los servidores con el sistema de paquetera que tiene

Para aadir una red:


DEBIAN
4/4/2017
para actualizar debian: apt-get update

06/04/2017
para las conexiones seguras: comando ssh

UBUNTU

sudo cat/etc/sudores: para ver otros miembros que son sudo

vamos a editar el fichero hostame de ubuntu


sudo nano/etc/hostname
cambiamos el nombre por el de ucliente01 y guardamos
despues reiniciamos para que se registren los cambios
y lo comprobamos con el comando hostname
no server: sudo nano/etc/host: cambiamos dserver por server00 (hay que poner el nombre de la
mquina)
en debian: sudo nano etc/hosts ponemos ucliente01 (en la segunda fila)
Vuelta a empezar 25-04-17

df -h particiones que tengo montadas


cat /etc/hostname nombre del servidor
cat /etc/resolv.conf contiene el dominio del servidor
ifconfig la configuracion de red

lo que tengo que instalar en el servidor


servidor DHCP

apt-get install isc-dhcp-server

cuando instalamos el debian solo cogimos ssh y poco mas. Podiamos haber cogido este
ahora va a dar error pq esta sin configurar
ahora ponermos los rangos ip

editamos
nano /etc/dhcp/dhcpd.conf

Protocolo de configuracin dinmica de Host (DHCP) es un protocolo cliente-servidor que


proporciona automticamente un host de protocolo Internet (IP) con su direccin IP y otra
informacin de configuracin relacionados como, por ejemplo, la puerta de enlace
predeterminada y la mscara de subred.
Es decir, t le das un rango y cada nuevo cliente que se conecte le va a asignar una nueva ip dentro
de ese rango. Tmabin se puede poner como opcin que a cierto equipo (MAC) se le asocie una IP
siempre fija
scripts
Llevan una extension sh y el nombre del script

nano primero.sh
todos los scripts empiezan por almohadilla y exclamacion, que indica que es un archivo de
comandos y debe ser interpretados
y hay que indicarle cual es el interprete #! /bin/bash

si quiero comentario pongo almohadilla # esto es un coment

a veces se ponen 2. si un archivo tiene 2 quiere decirse que es un valor que exista antes de la
modificacion del archivo
si modifico algo, le pongo doble almoh, para saber. Por convenio

a continuacion lo que quiera, como por ejemplo:

clear
date -> ffecha sistema
cal -> calendario

lo guardo

escribo: sh primero.sh

ls -l -> vemos los permisos que hay


vemos que esto tiene pocos permisos. Debo cambiar los derechos para que sea ejecutable por todos

clear
chmod 755 primero.sh -> recordemos rwx rwx rwx

vamos a hacer otro

#! /bin/bash
clear
char -> comilla simple o doble comilla
si empiezpo con doble comilla acabo con ella

nombreVariable = "dasdas"

si la quiero numerica:
edad=18

edad=edad+1
edad1=edad
tercera==edad+edad1
fecha='date | cut -d (delimitador para cortar va a ser espacio) " " -f (cuantos voy a cortar?4) 1,2,3,4'
fecha='date | cut -d " " -f 1,2,3,4'

como pido valores por pantalla?


read nombre apellido ->me pediria variable nombre y variable apellido, pero no pide

read -p "introduce un nombre y un apellido" nombre apellido

ahora, para ver la lo guardo ponemos:

echo "el nombre es $nombre y el apellido es $apellido"

Vamos a cambiar
la variable

predefinida
IFS=","

condicionales, el if y el while (bin, no bind)


if ' cd /temp/prueba
> /dev/null'

si lo puede ejecutar no va a devolver que es cierto


si no quiero que visualice el error, lo mandamos a tomar viento

if ' cd /temp/prueba'

IF

if condicion
then
comando1
elif condicion2
then
condicion3
fi
ejercicio
script que pida un usuario y un grupo
y que compruebe si existe ese usuario y si existe el grupo

nano existen.sh

#! /bin/bash
clear
read -p "teclee nombre usuario" usuario
read -p "teclee nombre grupo" grupo

grep -e busca una cadena string en un archivo de texto

if `grep -e "^$usuario:.*" /etc/passwd > /dev/null `


then
if `grep -e "^$grupo:.*" /etc/group > /dev/null `
then
echo "usuario y grupo existen"
else
echo "existe usuario pero no el grupo"
fi
elif `grep -e "^$grupo:.*" /etc/group > /dev/null `
then
echo "existe grupo pero no usuario"
else
echo "no existe ni uno ni otro"
fi

CONDICIONES MLTIPLES

case condicin in
caso1) comandos;;
caso2) comandos;;

...

*) comandos;; <- estos es como el default, se da solo si no se cumple nada de lo otro


esac

nano letras.sh
voy a pedir un valor por pantalla y ver si son letras, numeros u otro caracter

Aqui hay listas, duplas y diccionarios (en vez de arrays)


lista, entre ()
dupla, entre corchete
en una dupla, a parte de crear vector y guardar vector, guarda la direccion de memoria donde est el
valor
[a-z,A-Z]
y otra dupla del 0 al 9 [0-9]

read -n 1(un caracter)


read -p (un texto)

EJERCICIO

menu con 3 opciones. Si no [1-3], decir opcion incorrecta

SELECT

select variable in "Caso1" "Caso2"


do
break
done
case variable in ...
EXPRESIONES

`expr num1 + num2` devuelve la suma aritmtica


`expr num1 num2` devuelve la resta
`expr num1 * num2` devuelve el producto
`expr num1 / num2 ` devuelve la division
`expr num1 > num2 ` devuelve cero si el numero 1 es mayor que el numero 2
...
... lo mismo con las otras opciones (<,>,>=,<=, !)
...

Lunes 15-05-2017

Script que d las opciones:


sumar
restar
multiplicar
dividir
que pida dos numeros por pantalla y que d el resultado de la operacion solicitada

#! /bin/bash
echo "1 suma"
echo "2 resta"
echo "3 multiplicacion"
echo "4 division"
read p "escoge" opcion
read -p "primer valor" num1
read -p "segundo valor" num2
case opcion in
1) echo "El resultado de la suma es `expr $num1 + $num2`";;
2) echo "El resultado de la resta es `expr $num1 - $num2`";;
3) echo "El resultado de la multiplic es `expr $num1 + $num2`";;
4) echo "El resultado de la division es `expr $num1 + $num2`";;
OTRA OPCION
Aqui lo que hacemos es: si nos da un valor de opcion incorrecta, nos da un mensaje de error y no
entra en el siguiente if, que es el que hace las cuentas

#! /bin/bash
a=0
echo "1 suma"
echo "2 resta"
echo "3 multiplicacion"
echo "4 division"
read -p "introduce la opcion" opcion
case opcion in
[1-4]) a=1;;
*) echo "Debes pulsar un valor entre el 1 el 4";;
esac

if [a=1]
then
read -p "valor del primer numero" num1
read -p "valor del segundo numero" num2
if [ $opcion ==1 ]
then
operacion = `expr $num1 + $num2`
echo "La suma entre $num1 y $num2 es $div"
if [ $opcion ==2 ]
then
operacion = `expr $num1 + $num2`
echo "La resta entre $num1 y $num2 es $div"
if [ $opcion ==3 ]
then
operacion = `expr $num1 * $num2`
echo "La multiplicacion entre $num1 y $num2 es $div"
if [ $opcion ==4 ]
then
if [$num2==0]
then
echo "no se puede dividir entre cero"
else
operacion =` expr $num1 / $num2`
echo "La division entre $num1 y $num2 es $div"
fi
fi
Expresiones con cadenas

`expr length cadena` -> devuelve la longitud de una cadena

`expr inde cadena-donde-buscar cadena-a-buscar`

busca la cadena del 1er operando dentro de la cadena del 2 operando, y devuelve el valor donde se
encuentra dicha cadena

ejemplo:
expr index "123456ab1111" "ab" -> devuelve un 7

`expr substr cadena posicion num_caracateres


extrae, de una cadena, a partir de una posicion, x caracteres

#! /bin/bash
clear
cadena="abcdefgh"
echo "mi cadena es $cadena"
Ejercicio
Tenemos una cadena. Visualizar por pantalla la longitud de esa cadena y pedir una cadena a buscar
dentro de la cadena que tenemos. Y visualizar en qu posicion se encuentra

#! /bin/bash
clear
cadena="Esto es una cadena"
echo "La longitud de la cadena es `expr length $cadena`"
read -p "introduce la subcadena que quieras buscar en la cadena" subCadena
echo "la subcadena empieza en la posicin `expr index $cadena $subcadena`"

ETTERCAP
programa para sacar datos de clientes conectados a mi red

Selecciono red
Acepto
aqui abajo me arranca los servicios y arriba me pondra todos los hosts que estn encendidos, con
sus direcciones IP
Si me coloco encima de una direccion IP y le doy a start sniffing
Cualquier operacion que se haga contra esa direccion IP me va a decir el usuario y la contrasea

Você também pode gostar