Ads block

Banner 728x90px

SISTEMAS OPERATIVOS MULTIUSUARIO



Sistema Operativo Multiusuario

Los sistemas operativos multiusuarios son capaces de dar servicio a más de un usuario a la vez, ya sea por medio de varias terminales conectadas a la computadora o por medio de sesiones remotas en una red de comunicaciones. No importa el número de procesadores en la máquina ni el número de procesos que cada usuario puede ejecutar simultáneamente. En esta categoría se encuentran todos los sistemas que cumplen simultáneamente las necesidades de dos o más usuarios, que comparten mismos recursos. Este tipo de sistemas se emplean especialmente en redes. 


Arquitectura

imágenes de textura multiusuario los recursos que se comparten son normalmente en la combinación de procesadores memoria almacenamiento secundario en disco duro programas periféricos como impresoras escáneres etcétera de tal modo que múltiples usuarios utilizan una única computadora comparten programas y usan un sistema operativo unificado, que les están dedicados por completo teniendo la impresión de que  lo hacen simultáneamente

Características de la arquitectura multiusuario 

* utiliza un acceso directo a la memoria para comunicar a los dispositivos de modo directo con la memoria central

* varios usuarios pueden trabajar con el mismo equipo

* maneja la misma información en diferentes terminales



Componentes de la arquitectura 

Teleprocesamiento

* una sola unidad central de procesamiento 

* serie de terminales 

* proceso centralizado 

la computadora central tiene exceso de carga de trabajo



Arquitectura del servidor de archivos 

* una o más máquinas servidoaes que almacenan datos 

* estaciones de trabajo que ejecutan las aplicaciones 

* los clientes son archivos



Proceso cliente/ servidor

* consiste en todos los procesos que el usuario o los usuarios pueden realizar en las estaciones de trabajo conectadas al servidor



Procesos del sistema 

Un proceso es cualquier actividad que realiza un procesador. Dado que un ordenador puede llevar a cabo distintos procesos simultáneamente, el procesador debe contemplar la posibilidad de ser compartido, lo que se consigue aplicando un algoritmo de planificación.

Informalmente un proceso es un programa en ejecución. Un proceso es mías que el código del programa, el cual también es conocido como la sección del texto., también incluye la actividad actual, representada por el valor del contador de programa y el contenido de los registros del procesador. 

Un proceso por lo general también incluye la pila del proceso, que contiene datos temporales ( parámetros de método, direcciones de retorno y variables locales)  una sección de dato que contiene variables globales. 

Un programa por sí mismo no es un proceso; un programa es una entidad pasiva, tal como el contenido de un archivo almacenado en disco, en tanto que un proceso es una entidad activa, con un contador de programa que especifica la siguiente instrucción a ejecutarse y un conjunto de recursos asociados.

Tipos de procesos

Son diferentes según las características y/o atributos que poseen. Siguiendo el criterio de la

Utilización de la memoria, los procesos pueden ser:

* Proceso residente: Se trata de aquel proceso que durante su estado de activado tiene que estar cargado en la memoria

* Proceso intercambiable: Como aquel proceso que está en estado de espera y del cual se toma su proceso tratado por la CPU y se incluye en un fichero del sistema, con lo que se deja liberada la porción de memoria correspondiente.

Si se sigue el criterio de atender a las características de su código, los procesos serán:

Procesos reutilizables: O programas que pueden usar varios usuarios ya que están codificados con variables genéricas y los usuarios sólo tienen que introducir los valores correspondientes a la posición de las variables en el código. Tiene la ventaja de que se carga en memoria una sola vez y se usa varias veces inicializando adecuadamente las variables

* Procesos reentrantes: Procesos cuyas instrucciones son invariantes, con lo que pueden usarse de nuevo sin tener que cargarse otra vez. Están estructurados separando lógicamente los segmentos de datos y de código, con lo que dos instancias del mismo proceso pueden compartir el mismo código

* Proceso de excepciones: Circunstancias que se pueden presentar en un proceso ocasionadas por un suceso que se ha presentado pero que no debería haber tenido lugar, con lo que el sistema tratará de eludirlo. Es lo que se denomina comúnmente un error 


Modificación de las cuentas de usuario


Una cuenta de usuario es una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso un determinado usuario del equipo, los cambios que puede realizar en él y sus preferencias personales, como el fondo de escritorio o el protector de pantalla.

Para usar el ordenador de una manera organizada y segura se recomienda crear una cuenta por cada usuario que vaya a utilizar el ordenador. De esta forma, cada usuario podrá tener su propio escritorio, con una configuración y preferencias personalizadas.

El usuario administrador debe relegarse a los casos en los que sea necesario.

Para el resto de usos del equipo, hay que utilizar usuarios estándar.

Tipos de cuentas de usuario

Para poder gestionar las cuentas de usuario de un ordenador, crearlas, eliminarlas o cambiar sus características es necesario que exista un usuario especial con permisos para administrarlas.

Este es el usuario administrador. Sólo los usuarios de este tipo pueden instalar aplicaciones en el ordenador o modificar aspectos importantes de la configuración, como la conexión a Internet.



Todo equipo debe tener una cuenta de usuario administrador, para configurar y administrar el resto de cuentas de usuario que serán las de los usuarios normales, los usuarios estándar, para el uso cotidiano del ordenador.

Existe un tercer tipo de cuenta: el usuario invitado que sirve para que usuarios sin una cuenta personal, pueda iniciar una sesión y utilizar el equipo puntualmente.



Windows permite configurar una cuenta de usuario , en este caso para ser utilizada por un menor para acotar el tiempo que puede hacer uso del ordenador, controlar los juegos que puede usar y permitir o bloquear el uso específico de las aplicaciones instaladas en el equipo.



Además, mediante la Protección Infantil (así se conoce a esta funcionalidad), los padres y madres pueden supervisar y/o establecer límites a la navegación del menor por Internet:

  • Acotar el tipo de páginas web que el menor puede visitar, según una clasificación por categorías de la aplicación.
  • Autorizar o bloquear el acceso a páginas web específicas.
  • Obtener un informe de la actividad del menor en la web.

Configuración de impresoras y dispositivos

Cómo conectar la impresora al ordenador directamente

Enciende la impresora y el ordenador

Utiliza el cable apropiado para conectar la impresora al ordenador. Cada impresora suele disponer de un cable de este tipo o indicarlo en sus instrucciones.  Actualmente es común el uso de un cable con puerto USB, pero dependerá del modelo de impresora.

* Si el ordenador solicita la instalación de drivers, instalalos. Sea a través del lector de discos del PC, sea a través de internet o desde un dispositivo externo. Si el sistema no te los solicita, probablemente proceda a realizar una instalación automática. Actualmente muchas impresoras son de instalación rápida, por lo que no precisan de realizar ningún proceso largo ni complicado para llevarlo a cabo.

* En este caso una vez haya concluido la instalación el programa te solicitará la impresión de una página de prueba para comprobar que realmente está bien configurado y que los consumibles funcionan debidamente. Además, te permitirá a través de la opción «configuración de la impresora», hacer los cambios que desees en la misma, si lo consideras necesario.

* Si tras conectar la impresora y el ordenador a través del cable la primera no se ha configurado directamente, tendrás que hacerlo manualmente. Para ello tendrás que acceder al Panel de Control y clicar sobre Impresoras (o Devices and Printers). Una vez dentro clica en Añadir una Impresora. Elige tu impresora  y sigue los pasos que te solicite.

Cómo configurar una impresora de forma inalámbrica a un ordenador con SO Windows

Una impresora inalámbrica es muy práctica. No solo porque el evitar cables de conexión evita enredos y permite una mejor limpieza y orden del espacio de trabajo. También porque permite disponer de este periférico separado de la mesa de trabajo, dejando esta libre para otros dispositivos como un segundo monitor PC o un micrófono de mesa.

Es sencillo comprender cómo configurar una impresora de este tipo directamente a un ordenador siguiendo el paso a paso que te mostramos.

Actualmente casi todas las impresoras pueden conectarse mediante WIFI a un all-in-one, portátil u otro tipo de ordenador. Estas también suelen ofrecer la posibilidad de hacerlo a través de un cable ethernet.

Sitúa la impresora en un lugar en el que tenga acceso a la señal wifi, al igual que tu ordenador. Aunque ambos dispositivos estén a distancia, ambos deben tener acceso a internet para poder instalar impresora en red.

Puedes utilizar el asistente de Windows Agregar una impresora y dejarte guiar por sus pasos. Te resultará muy sencillo.

Haz clic en el menú Inicio y abre el Panel de control. Si tu SO es un Windows anterior a Windows 10 simplemente accede al Panel de Control como lo hagas habitualmente.

Clica sobre  Dispositivos e impresoras o  sobre Ver dispositivos e impresoras.

Clica sobre Agregar una impresora en la parte superior de la ventana.

Haz clic sobre Agregar una impresora de red, inalámbrica o bluetooth.

Elige impresora de red de la lista y clica sobre Siguiente.

¿Tu ordenador te solicita instalar drivers o controladores? Es el momento de hacerlo. Actualmente muchas impresoras multifunción e impresoras láser monocromo u otras n precisan de este paso.

Realiza una impresión de prueba para comprobar que todo está correcto. Y listo, así de fácil.

Cómo configurar una impresora para ser utilizada desde más de un dispositivo

Una de las ventajas de las actuales impresoras WIFI es que pueden ser utilizadas desde diferentes dispositivos informáticos. Incluso aunque estos sean de distintas marcas como un portátil Asus y un portátil Acer. O incluso desde ordenadores de diferentes sistemas operativos, siempre y cuando estos sean compatibles con la impresora en cuestión.

Tanto en una oficina como en el hogar, esta es una funcionalidad muy práctica. Pero para poder utilizarlo en más de un ordenador, hay que saber cómo configurar una impresora para ello.

En el caso de ordenadores Windows actuales que no dispongan de una red de hogar, esto pasa por configurar en todos los ordenadores que deseen usarla la opción Compartir esta impresora una vez instalada en ellos.

Accede al Panel de control.

Clica sobre Dispositivos e impresoras o  sobre Ver dispositivos e impresoras.

Haz clic derecho en la impresora compartida y selecciona Propiedades de la impresora.

Clica sobre la casilla Compartirselecciona la casilla Compartir esta impresora y clica en  Aplicar.

Haz una prueba de impresión.


Medidas de seguridad y protección de la información 

Es importante en definir claramente las diferencias entre estos dos conceptos

  • La seguridad : es la ausencia de un riesgo. Aplicando esta definición a al tema correspondiente, se hace referencia al riesgo de accesos no autorizados, de manipulación de información, manipulación de las configuraciones, entre otros
  • La protección : son los diferentes mecanismo utilizados por el SO para cuidar la información, los procesos, los usuarios, etc

Un sistema de seguridad debe cumplir con unos requisitos:

  • Confidencialidad: Acceso solo a usuarios autorizados
  • Integridad: Modificación solo por usuarios autorizados
  • Disponibilidad: Recursos solamente disponibles para usuario autorizado

 La seguridad se clasifica en:

  • Externa:  protección contra desastres y contra intrusos
  • Operacional: básicamente nos determina que acceso se permite a quien

Una de las obligaciones de un sistema seguro es permanecer en constante vigilancia, verificando y validando las posibles amenazas, esto lo hacen con uso de contraseñas, controles de acceso para poder garantizar la seguridad es fundamental proteger nuestro sistema, por eso básicamente los mecanismo articulados para la protección son los que nos llevan a un sistema seguro; existen diferentes formas de realizar la protección tal vez la mas común y mas básica sea definir cuales son los archivos u objetos a proteger para que posteriormente se delimite que usuarios pueden acceder a esta información



 Como objetivos de la protección está:

  • Controlar el acceso a los recursos
  • Utilizabilidad por diferentes usuarios

Generalmente surgen dudas sobre que es lo que debemos proteger o que debo cuidar mas y la respuesta es siempre variable según el tipo de necesidades de cada usuario, pero generalmente los mas afectados son la CPU, la memoria, terminales, procesos, ficheros y las bases de datos.

Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una diversidad de políticas y mecanismos.

La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos.

 Pero contra que nos debemos proteger:

  • Adware
  • Backdoor
  • Badware alcalinos
  • Bomba fork
  • Bots
  • Bug
  • Troyano
  • Cookies
  • Crackers
  • Cryptovirus

Esos entre muchos otros software que desde sus diferentes especialidades atacan nuestro sistema, pero recordamos que no solo se trata de protección de software si no que también se incluye la protección contra los usuarios



Herramientas de comprobación y optimización

La comprobación de los soportes de la información se realiza, tras el POST, a varios niveles de hardware antes de la comprobación a nivel de software.

La comprobación y optimización de disco podría resumirse en las tareas que veremos a continuación.

Comprobación del estado físico del disco

Hay programas como el Crystal Disk Info que es un programa que nos será de utilidad para comprobar el estado de nuestros discos duros así como, mostrarnos información detallada sobre: temperaturas, horas de uso, capacidad, modo de transferencia, letras asignadas a esa unidad de disco, número de serie, etc.


Comprobación del estado físico del disco
Para verificar que el disco no tiene ninguna anomalía física que impida su funcionamiento, podemos utilizar varias herramientas de diagnostico específicas para el disco.
Optimización del espacio en el disco
Es muy común que en un disco se acumule mucha información innecesaria. archivos temporales, basura de la papelera de reciclaje, archivos de Internet, etc.
El propio sistema operativo dispone de una herramienta para la limpieza del disco, pero tambien hay algunos programas como CCleaner o CleanUp que desempeñan la misma tarea y en, muchas ocasiones, de forma más efectiva.

Desfragmentación del disco
El almacenamiento del disco no es lineal, sino que en muchas ocasiones los archivos se fragmentan para adaptarse a los espacios que en ese momento les asigna el sistema operativo.

La principal consecuencia de este tipo de almacenamiento es que el acceso a estos archivos fragmentados es más lento.

Mejora del rendimiento 

A veces puede ser por falta de espacio en la memoria, otras porque algún componente está dañado, porque fueron afectadas por algún tipo de malware o simplemente por el paso de los años, lo que hace que esta se desempeñe con menor velocidad que al haberla adquirido.

Saber el motivo detrás del problema es importante y lo ideal es consultar con un expertoPero más allá de eso, existen algunos procesos que como usuario se pueden probar en el equipo para intentar optimizar su rendimientoAquí algunos de ellos̈


1. Tener el sistema operativo y todos los programas instalados actualizados


Para asegurarse de que este sea el caso en Windows 10 hay que ingresar en Configuración/Actualización y seguridad/ Windows Update. Además allí se puede configurar la posibilidad de que se las actualizaciones se realice automáticamente. 


Si este es el caso, entonces debe presionarse en el botón “Actualizar ahora” para instalarlas. También se puede hacer clic donde dice “Más información” para ver detalles sobre cada actualización y seleccionar cuáles se instalarán.

2. Contar con un producto de seguridad

Esto implica uno completo que incluya un antivirus. En el caso de Windows 10, está integrado al sistema una solución de seguridad que se llama Windows Defender. En el caso de macOS, la seguridad está integrada, también, a nivel de diseño del dispositivos. Mantener los sistemas operativos actualizados es una medida de seguridad pero no quita que el usuario instale una solución adicional.

3. Verificar que no haya malware

Existen diferentes opciones para hacer esta búsqueda, que está integrada a la solución de seguridad que se emplee. En el caso de Windows, por ejemplo, se cuenta con Windows Defender, como ya se mencionó, que está integrada al sistema. Para hacer una búsqueda de malware con este sistema hay que ingresar en abrir Seguridad de Windows y luego ingresar en Protección antivirus y contra amenazas y desde allí hacer un examen del equipo.




4. Elegir qué aplicaciones se ejecutan al iniciar el equipo

Algunas aplicaciones se ejecutan no bien se inicia el equipo y esto puede consumir muchos recursos del equipo. Si bien es necesario que muchas hagan esto al inicio, como puede ser el antivirus o los controladores de sonido, es posible que haya aplicaciones no tan necesarias que también se estén ejecutando al inicio y esto se puede deshabilitar. Para hacerlo hay que ingresar al Administrador de Tareas, presionando las teclas Ctrl + Alt +Supr. Una vez dentro del Administrador de Tareas, ingresar en la solapa que dice Inicio y allí se verá el impacto que tienen los programas en el inicio de sesión.

5. Desinstalar aplicaciones que no se estén usando

Es posible que tengamos instaladas en el equipo aplicaciones que ya no utilizamos y éstas pueden estar consumiendo recursos si es que se ejecutan en segundo plano. Así que sería conveniente revisar qué apps se descargaron para evaluar quitar aquellas que no se estén utilizando. Para hacer eso hay que ingresar en Configuración de Windows y seleccionar Aplicaciones.


Allí se ingresará en el menú de Aplicaciones y características donde se accederá a un listado completo y elegir la que se desea desinstalar. Es fundamental no quitar herramientas que pueden ser de utilidad. Si se tienen dudas, consultar de qué se trata la app y para qué sirve.


6. Liberar espacio en el disco duro

En Windows se puede hacer uso de la herramienta Liberador de espacio en disco. Para eso hay que escribir “Liberador de espacio” en el menú de Inicio. Hay que elegir la opción que dice “Ejecutar como administrador”.


El sistema mostrará un listado con diferentes tipos de archivos que se pueden eliminar y el tamaño que se liberará en este caso.

7. Desfragmentar el disco

Para desfragmentar el disco hay que ingresar, dentro del menú de inicio, “Desfragmentar y optimizar unidades”. Ingresar allí y elegir el disco que se busca optimizar.

Matías Obregón, especialista en IT y Ciberseguridad comparte, además, los siguientes consejos:

8. Mantener el equipo en un lugar fresco y limpio

Es importante que la computadora esté libre de polvo, suciedad y pelos de mascota. “No es raro encontrar, al abrir un equipo, ventiladores trabados por bolas de pelo o pelusa. Al no funcionar estos ventiladores, la temperatura dentro del equipo aumenta lo cual puede romper algún componente de hardware”, subraya el especialista.

9. Reemplazar el disco rígido por uno sólido

Obregón subraya que la mejor apuesta para optimizar un equipo que tenga menos de 10 años (PC o notebook), es reemplazar el disco rígido (HDD) por un disco sólido SSD e intentar mejorar la cantidad de memoria RAM del equipo y sugiere:

Los SSD son caros en relación costo/almacenamiento, pero podés hacer un par de cosas para no perder espacio de almacenamiento:

Si tienes una PC con algún lugar libre para atornillar un disco: podés poner el SSD como disco primario (donde está el Sistema Operativo) y el disco viejo dejarlo como disco secundario, con todos tu archivos.

Si tienes una notebook, se puede reemplazar la unidad óptica (CD/DVD-ROM) por un adaptador para discos, entonces estás en el mismo esquema que antes: 

una PC con un SSD con el Sistema Operativo y un segundo disco con para tus archivos.

10. Sumar memoria RAM

Otra alternativa es sumar memoria RAM y ampliarla para lograr un mínimo de hasta 8GB.


Copia y restauración de datos.

El backup y la recuperación son el proceso de creación y almacenamiento de copias de datos que se pueden utilizar para proteger a las organizaciones contra pérdidas de datos. A esto se le conoce a veces como recuperación operativa. Para recuperar un backup es necesario restaurar los datos en la ubicación original o en una ubicación alternativa, donde se podrán utilizar en lugar de los datos perdidos o dañados.

Una copia de seguridad correcta se almacena en un sistema o medio separado, como una cinta, de los datos primarios para protegerlos contra la posibilidad de pérdida de datos debido a un fallo del hardware o software primario.


Por qué es importante el backup y la recuperación

El propósito de la copia de seguridad es crear una copia de los datos que se pueden recuperar en caso de que se produzca un error de datos primarios. Los fallos de datos primarios pueden ser el resultado de fallos de hardware o software, daños en los datos o un evento causado por el ser humano, como un ataque malicioso (virus o malware) o la eliminación accidental de datos. Las copias de seguridad permiten restaurar los datos desde un momento anterior para ayudar a la empresa a recuperarse de un evento no planificado.

El almacenamiento de la copia de los datos en un medio separado es fundamental para protegerse contra la pérdida de datos primarios o la corrupción. Este medio adicional puede ser tan sencillo como una unidad externa o una memoria USB, o algo más importante, como un sistema de almacenamiento en disco, un contenedor de almacenamiento en cloud o una unidad de cinta. El medio alternativo puede encontrarse en la misma ubicación que los datos principales o en una ubicación remota. La posibilidad de eventos relacionados con el clima puede justificar la existencia de copias de datos en ubicaciones remotas.

Para obtener los mejores resultados, las copias de seguridad se realizan de forma constante y regular para minimizar la cantidad de datos perdidos entre los backups. Cuanto más tiempo transcurre entre las copias de backup, mayor será el potencial de pérdida de datos al recuperarse de una copia de seguridad. La retención de varias copias de datos proporciona el seguro y la flexibilidad para restaurar hasta un momento no afectado por daños en los datos o ataques malintencionados.



No hay comentarios:

Publicar un comentario