lunes, 20 de mayo de 2013

EXAMEN SEGUNDO PARCIAL DE SISTEMAS OPERATIVOS





EXAMEN SEGUNDO PARCIAL DE SISTEMAS OPERATIVOS

 

NOMBRE: DIANA ALEJANDRA SEGUNDO SÁNCHEZ

1.-Menciona 3 funciones de entrada y salida  de un SO

Ejecuta aplicación

Navegar en internet

Ejecuta instrucciones en la terminal

2.- menciona 3 S.O. distribuidos

Match

Arcoba

Hurd

3.- describe 3 caracteristicas de un S. O. distribuido

Escalabilidad

Confiabilidad

Seguridad

4.- concepto de llamada al sistema

Es cuando un proceso es ejecutado en la terminal

5.- diferencia entre programación paralela y concurrente

Programacion concurrente se ejecutan las instrucciones por bloques

6.- concepto de protocolo

Conjunto de procedimientos destinados a estandarizar una situación especifica

7.- menciona dos protocolos orientados a la conexión

X.25

8.- significado de las siglas ATM

Asyncronums transfer model

9.- Significado de las siglas RPC

Llamada al procedimiento  remoto

10.- Menciona dos objetivos de un algoritmo de planificación de procesos

Que los procesos se ejecuten correctamente

Que no halla colisión entre ellos

11.- Da dos sugerencias que ayudaran a mejorar la clase

Otras actividades en exposiciones

Mas seriedad en parte de los alumnos

DIANA ALEJANDRA SEGUNDO SÁNCHEZ



RESUMEN DE EL VUELO DE LA REYNA

El libro vuelo de la reina se trata de Camargo un poderoso hombre que ocupa el puesto de director en un periódico de Buenos Aires. Aquí Camargo conoce a Reina Remis, una talentosa periodista que, trabaja junto a él y  se enamora desesperadamente de ella, se convierte en su obsesión, aunque le dobla la edad.

En primer lugar el capítulo uno no es muy entendible ya que digamos que es, un capitulo en el que habla y describe una imagen,  la de Camargo espiando a través de un telescopio a una mujer que se desnuda en el apartamento situado frente al suyo, al otro lado de la calle.

Poder sobre la opinión pública y poder sobre las personas amadas. En ese sentido, El vuelo de la reina describe una Argentina destrozada por un implacable y ambicioso ejercicio del poder corrupto que no encuentra límites. El vuelo de la reina" es una historia sobre el delirio erótico y la obsesión por el poder absoluto desde  Buenos Aires a Washington hasta la selva colombiana en San Vicente del Caguán. Como la abeja reina que vuela apoderándose de todo, G. M. Camargo, director de un diario en Buenos Aires, ejerce el poder de manera implacable y, sin piedad ni remordimiento, decide la vida de los seres que lo rodean, como si eligiera el título de una primera plana, y no acepta que Reina Remis  vuele sin su consentimiento y mucho menos que cometa la osadía de encontrar el amor fuera de el.

El vuelo de la reina es una novela de amor, en tanto narra la evolución de un romance, pero también de horror, en tanto ese romance evoluciona a la obsesión y de allí a la tragedia en que necesitan consumarse o consumirse los amores obsesivos. En el mundo "real" de la novela (un país que se está autodestruyendo en sus contradicciones), la tragedia en cuestión ocurre en sordina (toda historia individual parece ocurrir en sordina cuando un país está en llamas). No la parábola que traza un amor obsesivo sino la que ofrece un viaje al corazón de la soberbia: no sólo la de Camargo, excluyente de El vuelo de la reina, sino de ese bacilo tan poderoso que los piadosos consideran el más temible de los "pecados capitales".
Camargo resulta un excelente retrato en el que se combina el amor a la profesión con los rasgos de una personalidad maníaca, que llegará a la violencia con su amante, a ignorar a su mujer y a su familia hasta el punto de no acudir siquiera al entierro de su hija. La llamada del “cuarto poder” resulta superior a cualquier sentimiento y coincide con su obsesión paranoica hacia Reina, la reportera a la que dobla en edad. Finalmente la novela finaliza con Camargo en una silla de ruedas atendido por su mujer, de la que se había divorciado,

lunes, 29 de abril de 2013

cuestionario hilos


CUESTIONARIO

NOMBRE: DIANA ALEJANDRA SEGUNDO SÀNCHEZ

 

1.- Define diferencia entre programación secuencial y concurrente

PROGRAMACIÒN SECUENCIAL: conjunto de declaraciones de datos e instrucciones ejecutables escrito en un lenguaje de programación. Estas instrucciones deben ejecutarse, una de otra, siguiendo una secuencia determinada por un algoritmo, para resolver cierto problema. Un proceso es la ejecución de un programa secuencial en un sistema informático.

PROGRAMACIÒN CONCURRENTE: es un conjunto de teorías, métodos y herramientas, cuyo objetivo primordial es la construcción y verificación de programas formados por múltiples actividades que se ejecutan concurrentemente para llevar a cabo una cierta tarea.


2.- Este término es utilizado para indicar un programa único en el que puede ver más de un contexto de ejecución activo simultáneamente

 

R: PROGRAMA PARALELO


3.- Menciona los 5 estados de una hebra

R: LISTO,  EJECUCIÒN,  PROCESO


4.- Explica el término de condición de competencia aplicable a una hebra

R: Permite a los hilos suspender su ejecución y abandonar el procesador hasta que alguna porción de un código compartido sea satisfecho.


5.- Explica como funciona el término de exclusión mutua para un hilo

R: Consiste en que un solo proceso excluye temporalmente a todos los demás para usar un recurso compartido de forma que garantice la integridad del sistema.6.- Menciona cuales son las características de los procesos concurrentes.


7.- Cuales son los métodos que se utilizan en java para controlar los estados de una hebra (hilo)

Nuevo

R: Un hilo nuevo es uno que se ha creado y que está esperando su arranque para pasar al estado de preparación. Se crea con el operador "new".  Ejemplo:

Thread hiloInicial = new Thread (new hilosRunnable ("Hilo Primario", 3));

 

En preparación

R: Se denomina "hilo detenido", pues se encuentra listo para ejecutarse en espera del método "start", que lo arranque. 

 

En Ejecución

R: Pasa a este estado después de arrancado mediante la "start", método que busca en la clase el método run () implementado para hacer correr el hilo. Se denomina "hilo vivo", y cuando el métodoisAlive () de la clase Thread devuelve "true" significa que está en estado de ejecución. Ejemplo:

if (objetoHilo.IsAlive == true)

 

Bloqueado

Esta situación se da cuando ha sucedido un evento que suspende la ejecución del hilo. JAVA utiliza dos métodos para bloquear un hilo: sleep () y wait (), que deriva de la clase Object. Es decir dormido y esperando: 

 

·         Dormido

En este caso, el hilo no hace nada. Esto quiere decir que no utiliza la UCP. Es un método estático y se le llama pasando como argumento los milisegundos que el hilo permanecerá bloqueado. Opera sobre el hilo que se encuentra en actual ejecución. Ejemplo:

Thread.sleep (milisegundos);

 

·         Esperando

Acá se utiliza el método wait (), que pasará a estado de preparado utilizando los métodos notify ()notifyAll (), de la clase Object

 

Muerto

Una vez terminado el método run() el hilo pasa a estado "muerto", en forma natural. En este estado, ya no es posible arrancar nuevamente el hilo. Habría que construir un nuevo objeto Thread y enviarle el comando "start". 

 


8.- Menciona los conceptos de:
a) Threand

Intercambian entre si mensajes con información y mensajes de sincronismo. Representa un proceso individual ejecutándose en un sistema.

 
b)  Yield

Este método hace que el intérprete cambie de contexto entre el hilo actual y el siguiente hilo ejecutable disponible. Es una manera de asegurar que los hilos de menor prioridad no sufran inanición.

 
c) Sleep

Mueve a la hebra del estado en ejecución a un estado bloqueado, donde espera una interrupción del temporalizador de intervalo. Ponga el hilo a dormir durante milisegundos y transcurridos esos dicho hilo volverá a estar disponible para su ejecución

    d) Start

Indica al intérprete de java que cree un contexto de hilo del sistema y comience a ejecutarlo. Hay que tener precaución de no llamar el método start más de una vez sobre el hilo determinado.

 
e) Run

Constituye el cuerpo de un hilo en ejecución. Este es el único método del interfaz Runnable. Es llamado por el método start después de que el hilo apropiado del sistema se haya inicializado.

 
f) Stop

Provoca que el hilo se detenga de manera inmediata. Una forma más elegante de detener el hilo es utilizar alguna variable que ocasione que el método run termine de manera ordenada.

 
g) Suspend

Toma el hilo y provoca que se detenga su ejecución sin destruir el hilo de sistema subyacente, ni el estado del hilo anteriormente en ejecución.


   h) Resume

Se utiliza para revivir un hilo suspendido. No hay garantía de que el hilo comience a ejecutarse inmediatamente, ya que puede haber un hilo de mayor prioridad en ejecución actualmente.


   i) Runnable

Forma habitual de crear hilos.

jueves, 18 de abril de 2013

TAREA2_2PARCIAL


HERRAMIENTAS PARA CREAR UN SERVIDOR DE ARCHIVOS

 

Linux tiene muchas columnas que ofrecen actualizaciones de las funcionalidades existentes y nuevas características.

Plataforma de Aplicaciones Web

El servidor de archivos de Linux incluye muchas mejoras que hacen de esta versión, la más robusta plataforma en Linux. Ofrece una función de servidor Web actualizado, Servicios de http, y un mayor apoyo a los lenguajes de scripting y los servidores de base de datos en el servidor.

Virtualización
La virtualización es una parte importante en los centros de datos actuales. La eficiencia operativa de virtualización permiten a las organizaciones reducir drásticamente el esfuerzo de funcionamiento y consumo de energía. Linux Server ofrece los tipos de virtualización siguientes: Cliente y virtualización de servidores con la mejor de la tecnología de la industria con servicios de escritorio remoto.

Escalabilidad y confiabilidad

El servidor de archivos Linux es capaz de dimensiones sin precedentes en carga de trabajo, la escalabilidad dinámica, y la disponibilidad lineal de la confiabilidad. Una gran cantidad de características nuevas y actualizadas ya están disponibles, en particular recabando sofisticadas arquitecturas de CPU, el aumento de modularidad del sistema operativo, y un mejor rendimiento y escalabilidad para aplicaciones y servicios.

Administración

La gestión continua de servidores en el centro de datos es una de las tareas que más tiempo requieren profesionales de TI hoy en día. Cualquier estrategia de gestión a implementar debe apoyar la gestión de sus entornos tanto físicos como virtuales. Para ayudar con este problema, el servidor de archivos Linux tiene características nuevas para reducir la actual gestión de archivos y para reducir el esfuerzo administrativo para las tareas habituales de funcionamiento del día a día.

 

·      Medios de instalación: Este elemento afectará a la velocidad de instalación y recuperación de un equipo. También influirá en la seguridad. Existen varios métodos:

FTP – rápida, requiere una tarjeta de red, y un servidor de ftp preferiblemente conocido (como el ftp de la ULA)

HTTP – también rápida, y algo más segura que hacer una llamada a un FTP público desconocido

Samba – rápida, un buen método si dispones de una máquina Windows (comparte el cdrom).

NFS – no tan rápida, pero dado que nfs está implementado en la mayoría de las redes UNIX existentes (y NT tiene un servidor NFS de MS gratis), es casi indolora.

CDROM – si tienes un lector de cdrom rápido, la mejor apuesta es introducir el cd y arrancar desde él, pulsar enter unas cuantas veces y ya estás listo.

Tienes que estar atento del nivel de actualización del sistema, de ser necesario, debes realizar una actualización al finalizar la instalación.

Disco duro – generalmente la más dolorosa, las ventanas confunden los nombres de fichero, la instalación desde una partición ext2 suele ser algomenos dolorosa.

Imágenes ISO en CD Si quieres tostar tu propia distribución X en CD, como el caso de ULAnix, este tipo de instalación permiten estandarizar los equipos que instalas y así facilitar su mantenimiento en el tiempo.

 

· Actualiza las herramientas del sistema, las aplicaciones y el kernel: La causa más común de ataques en un sistema es la inhabilidad de los administradores de mantener sus servidores al día con el proceso de actualizaciones. Mantener un esquema de actualización regular del kernel, las herramientas y las utilidades te asegurará que tu sistema no está expuesto a los atacantes que conocen vulnerabilidades y exploits que ya están a su disposición. Para mantener un servidor linux al día puede conseguir más información aquí: actualizaciones en Linux.

 

· Utiliza contraseñas sombra ó shadow password: es altamente recomendable la utilización de este tipo de contraseñas, es una vulnerabilidad conocida del sistema operativo Unix y consiste en que el archivo de usuarios /etc/passwd tiene permisos de lectura para cualquier usuario y sólo de escritura para root. En este archivo hay un campo con el hash del password de cada usuario. Esta información puede ser utilizada por un atacante para descifrar una contraseña por medio de un ataque de fuerza bruta. Para evitar esta vulnerabilidad se crearon la contraseña sombra, que consiste en colocar el hash de la contraseña en un archivo /etc/shadow ó  /etc/master.passwd en el que sólo root tiene permisos de lectura. Para más detalles de cómo utilizar este tipo de contraseñas puedes conseguir más información en: contraseñas en Linux

 

Política de acceso: Asegúrese de mantener una política de acceso y usuarios segura. Especialmente, para los usuarios con acceso al shell. Sus contraseñas deben ser complejas y cambiadas regularmente (por lo menos trimestralmente). Si administras más de un servidor, resiste la tentación de colocarles la misma contraseña (si un intruso lograr entrar a uno de tus servidores, podrá hacerlo a todos). Crea usuarios no root para las tareas no root, una práctica común entre los administradores es utilizar root para todas sus tareas, crea usuarios por cada persona que entrará al sistema y otorga permisos de acuerdo a las tareas que realizarán en el equipo. Utiliza sudo para proporcionar acceso a comandos privilegiados cuando sea necesario. Estas políticas te permitirán llevar un mejor control del uso del equipo y determinar un comportamiento extraño de los usuarios, incluyendo root.

Utiliza las claves de las BIOS para mantener a los usuarios alejados de la BIOS (nunca deberían estar ahí, recuerda también que las BIOS viejas tienen claves

universales.).

Coloca clave al prompt de LILO.

 

· Configura el servidor para que arranque únicamente del disco duro adecuado.

 

· Utiliza el shell seguro (ssh): cambia el uso de acceso de telnet a ssh. Telnet es inseguro por 2 razones: Primero, sus sesiones no están cifradas, lo que implica, que todo lo que se transmite, incluyendo tu usuario y contraseña se transmiten en texto claro. Segundo, un puerto abierto de telnet es uno de los primero lugares que un craker buscará para tratar de conectarse a un servidor.

SSH provee un servicio de comunicación cifrado y comprimido, lo que mejora substancialmente la seguridad con respecto a las conexiones con telnet. Puedes proveer un tu servidor un servicio ssh como servidor y como cliente para permitir conexiones entrantes y salientes.

 

· Utiliza cortafuegos: para que incluso si instalan servicios estos no sean accesibles al resto del mundo. Para ello utiliza herramientas cómo iptables que permiten filtrado de paquetes de acuerdo a su protocolo, dirección ip, red, etc.

Restringe el acceso a servicios externos: un error común en la configuración de un servidor es dejar abierto el uso a servicios externos que no serán utilizados y algunos que son inseguros, como telnet. ç

Para ello debes editar el archivo “etc/hosts.allow” y el archivo “/etc/hosts.deny'' para restringir el acceso a tus servicios.

martes, 2 de abril de 2013

CONFIGURACIÒN DE RED EN CENTOS




UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO
CENTRO UNIVERSITARIO UAEM ATLACOMULCO




DIANA ALEJANDRA SEGUNDO SÀNCHEZ




INGENIERÍA EN COMPUTACIÓN




7 de marzo de 2013


CONFIGURACIÓN DE RED


PROPÓSITO:

Entrar a los archivos de configuración para poner un servidor en red y acceder a Internet.


REQUERIMIENTOS DE HARDWARE Y SOFTWARE
HARDWARE:

Memoria mínima de 512 RAM.
Disco Duro mínimo 20 GB.
Procesador mínimo 1.5 GB.

SOFTWARE:
Sistema operativo Centos vesión 5.5 creador Linux



ACTIVIDAD


1. Configurar los siguientes archivos /etc/hosts.
Utiliza el espacio cat hosts.

FIG1. HOSTNAME



 Archivos para configuración de la red, configurar el nombre del hostname, configurar el nombre  de nuestro host.

2.- Cual es la dirección de loopback que tiene tu computadora.

FIG 2. Revisando el local host 127.0.0.1


3.- Consulta mediante el comando cat la carpeta etc/network y describe la información que observes. El comado cat solo sirve para ver contenidos.



FIG. 3 CARPETA ETC DONDE SE ENCUENTRA LA CONFIGURACION DEL HOST Y NETWORK



4.- Desde la linea de comando escribe cualquier dirección o dominio (www.google.com).




FIG. 4. Petición al  protocolo html

 I

nicio la petición al protocolo html por medio de la terminal.




5.- Utiliza el comando yum intall y escribe cual es la diferencia.

yum install: son para archivos basados en rpm distribuciones de Linux
apt get: son para distribuciones debían, ubuntu.





sábado, 23 de marzo de 2013


DIANA ALEJANDRA SEGUNDO SÀNCHEZ
 
 
 
CONTROL REMOTO

PROPÓSITO: Establecer una sección remota con un programa para ordenar cuya función es conectarse remotamente a otro equipo.



ALCANCES:


Entrar al puerto 22. Compartir y controlar escritorios, reuniones en línea, videoconferencias y transferencia de archivos entre ordenadores.




REQUERIMIENTOS DE HARDWARE Y SOFTWARE

HARDWARE:


v Memoria mínima de 512 RAM

v Disco Duro mínimo 20 GB.

v Procesador mínimo 1.5 GB.

SOFTWARE:

v Programa para ordenador TeamViewer.

ACTIVIDAD:



1.- Instalar el programa TeamViewer.

2.-Ingresar ID de la maquina con la que se va conectar.






3.- La otra maquina acepta la conversación.








4.- Se puede visualizar el chat y el interfaz gráfico de la otra maquina.









Nombre: Diana Alejandra Segundo Sánchez

 

28 de Febrero de 2013

 

Practica 6

 

 

PROPOSITO: Configuración  de la red con el propósito de comunicar al host-archivos de configuración de archivo

 


Para poner un servidor en red y acceder a internet

 

1.- configura los siguientes archivos /etc /hosts

a) utiliza el comando cat hosts


2.- cual es la dirección del loop back que tiene su computadora

La interfaz loopback’ es un tipo especial de interfaz que le permite hacer conexiones consigo mismo. Hay varias razones por las que podría querer esto. Por ejemplo, puede que desee probar algún tipo de programa sin interferir con alguien más en su red. Por convención, la dirección de red IP 127.0.0.1 ha sido asignada específicamente para el dispositivo de pruebas. Por lo que da igual lo que haga su máquina, que si abre una conexión de telnet a 127.0.0.1, siempre llegará a la interfaz interna.

Configurar la interfaz loopback es simple y debería asegurarse de hacerlo.

root# ifconfig lo 127.0.0.1
root# route add -host 127.0.0.1 lo


 

3.- consulta mediante el comando cat la carpeta etc/network y describe la información que observes

 



 

 

a) desde la línea de comando escribir cualquier dirección o dominio que sea utilizando el comando wget www.google.com

 


4.- utiliza el comando yum install  y escribe cual es la diferencia con apt-get

Yum install

Apt-get

Este comando es para la distribucion de debian

Referencias

http://www.skamasle.com/que-es-y-como-configurar-una-interfaz-loopback-debian-ubuntu-linux-centos/