Tuesday, August 30, 2005

COMPETENCIA IMPERFECTA
Los mercados no competitivos se caracterizan porque existe algún agente económico, generalmente la empresa, que tiene la capacidad de afectar el precio (poder de mercado)

TIPOS DE MERCADOS NO COMPETITIVOS
· MONOPOLIO
· OLIGOPOLIO
· COMPETENCIA MONOPOLISTICA

MONOPOLIO
Es un mercado abastecido por un solo vendedor, llamado monopolista, que se enfrenta a toda la curva de demanda del mercado. La característica más importante es que debido a las barreras de entrada, las nuevas empresas no puedan ingresar al mercado, y a la capacidad que tiene el agente económico de influir sobre los precios vigentes en el mercado, lo que la economía define como poder de mercado; es decir, que el monopolista es el mercado y controla absolutamente la cantidad de producción que pone en venta y cobra el precio que quiera (Pindyck, 2001).

Examinaremos tres tipos de barreras:
• RESTRICCIONES LEGALES. En muchos casos, los monopolios surgen porque el gobierno ha concedido a una empresa el derecho exclusivo a vender un producto o prestar un servicio. Por ejemplo, la legislación sobre las patentes y sobre los derechos de autor (copyright), licencias y concesiones.

• MONOPOLIO NATURAL. Surge debido a que una única empresa puede ofrecer un bien o servicio a todo un mercado con menores costos que dos o más empresas; es decir, que se trata de casos en los que los costos de producción disminuyen conforme aumenta el volumen de producción. Tenemos como ejemplo en nuestra ciudad de Santiago de Cali, el servicio de suministro de gas domiciliario –GASES DE OCCIDENTE- , el suministro de agua potable por EMCALI y el alumbrado público por MEGAPROYECTOS.

• CONTROL DE RECURSOS ESENCIALES. La manera más sencilla de que surja un monopolio es que una única empresa posea un recurso productivo clave y que no tenga sustitutos. Ejemplo, la empresa sudafricana de diamantes DeBeers que controla el 80% de la producción mundial, que es suficiente para influir considerablemente en el precio de mercado de los diamantes.

La actitud de los poderes públicos hacia los monopolios puede ser una de las cuatro formas siguientes:
1. Leyes antimonopolio. Evitar fusiones de empresas o grandes compañías que reduciría significativamente el grado de competencia existente en el mercado, por lo que se reduciría el bienestar económico.

2. Regulando la conducta de los monopolios. Los gobiernos pueden regular la conducta de los monopolios, como el caso de los monopolios naturales (empresas de agua y electricidad), que no podrían cobrar lo que quieran, sino un precio regulado por organismos públicos.

3. Convirtiendo algunos monopolios privados en empresas públicas 4. No haciendo nada Ingreso marginal (Img): es el cambio que se produce en el ingreso total que resulta de una unidad adicional vendida en el mercado.

DISCRIMINACION DE PRECIOS
Esta es una práctica de las empresas consistente en vender el mismo producto o servicio a precios diferentes a los distintos clientes, basados en la disposición de los clientes a pagar y con lo que obtendrían mayores beneficios. Ejemplos, las entradas a cine y espectáculos públicos, las tarifas de las líneas aéreas, los vales de descuento y los descuentos basados en la cantidad comprada.
• La discriminación de precios de primer grado: cuando a una empresa quisiera cobrar a cada cliente el precio máximo que el estuviera dispuesto a pagar por cada unidad comprada.
• La discriminación de precios de segundo grado: cuando una empresa puede cobrar diferentes precios dependiendo de la cantidad del mismo bien o servicio que el consumidor desee comprar.
• La discriminación de precios de tercer grado: cuando una empresa divide a los consumidores en dos o más grupos y cobrarles un precio diferente.

OLIGOPOLIO
Un mercado en régimen de oligopolio se caracteriza por:
• Estar abastecido por pocas empresas.
• La capacidad de cada empresa de afectar el precio del producto.
• Existen barreras a la entrada de nuevas empresas.
• El producto puede ser diferenciado o no.
• La interdependencia de las empresas y su comportamiento estratégico.
La estructura de mercado oligopolística es la que tiene pocas empresas vendedoras que abastecen el mercado. Cada empresa tiene la capacidad de afectar individualmente al precio del producto ya que abarca una proporción importante del mercado. Existen también barreras a la entrada que impiden la participación de nuevas empresas. El producto puede estar diferenciado o no estarlo.

El rasgo fundamental del oligopolio es la interdependencia de las acciones de las empresas; que consiste en que la decisión de una empresa afecta a las demás ocasionando que el resto reaccione ante esta decisión modificando la situación de la empresa inicial, que a su vez reacciona, y así sucesivamente.

Es decir, que toda empresa que decida tomar una decisión con respecto a variar el precio de su producto o el nivel de su producción debe prever la manera como van a reaccionar las demás empresas rivales presentes en el mercado con el propósito de responder a las estrategias de sus rivales; a esto se le conoce como comportamiento estratégico. Como ejemplo de mercado de oligopolio son: las empresas de telefonía celular (COMCEL y Bellsouth) y larga distancia (09, 07 y 05), la industria automotriz, aceites y grasas.

Mercado imperfecto: es aquel, que no cumple todos los requisitos exigidos en el item anterior.
Las condiciones en las que se desenvuelve generalmente la economía corresponden a un mercado imperfecto.
El mercado no solo regula los aspectos concernientes a la oferta y la demanda, sino también aquello que se relacionan con movilidad de los bienes y la dotación de los servicios, estimulando la producción y el consumo.

El siguiente cuadro explicará la situación de mercado mejor:
Oferta
Demanda
Muchas
Uno
Mucha
Libre concurrencia
Monopolio de oferta
Uno
Monopolio de demanda
Monopolio Bilateral

Teniendo en cuenta el mercado que se va a analizar, será importante prestar especial atención a los mecanismos y a las posibilidades de entrada, salida, precios y logística para introducir un producto o servicio.

Mientras más preciso y detallado sea el estudio de cualquier mercado, más posibilidades de encontrar posibles nichos y oportunidades en los mismos.

Análisis de la demanda:
A medida que un país va desarrollando su economía, va pasando la atención de las necesidades primarias a la provisión de bienes industrializados y servicios. Para atender este proceso dinámico, hay que cuantificar cual va a ser la demanda frente a los requerimientos de los consumidores de acuerdo as los diferentes niveles de ingreso.

Así, en los niveles de bajos ingresos se dará prioridad al consumo de productos de primera necesidad, mientras que en los niveles de altos ingresos se tendrá una demanda selectiva en términos de calidad, variedad y presentación.

S la demanda total no está satisfecha, la producción del proyecto deberá cubrir esta diferencia, pero, si sucediera lo contrario, la producción nueva tendrá que desplazar a los productores.

Hay que establecer también, los cambios o posibles variaciones en la demanda, originados por precios, gustos y capacidad o desarrollo. Teniendo dichos datos, sabiendo el tipo de mercado (perfecto o imperfecto) y el tipo de demanda (masiva, exclusiva etc...), se podrán desarrollar las previsiones adecuadas para arrancar bien cualquier negocio.

Ciclo de vida del software

CICLO DE VIDA DEL SOFTWARE

A continuación se trata de dar una aproximación a las especificaciones de ingeniería, diseño, construcción y mantenimiento de software, lo cual es esencial para desarrollar un sistema que tenga un ciclo de vida lo más longevo posible.

Fases del Ciclo de Vida del Software
Se considera que un producto se encuentra dentro del ciclo de vida útil. Cuando se encuentra de manera ordenada en el tiempo, dentro de una de las siguientes:
1. Fase de concepto
2. Fase de requerimientos
3. Fase de diseño
4. Fase de programación
5. Fase de prueba
6. Fase de mantenimiento

Se considera una fase a lo que incluye la solución de alguna de las etapas previamente definidas. Cada fase esta determinada por un documento, el cuál establece con que se cuenta y que productos se desean obtener. La solución a una fase implica procesar la información de entrada para generar los resultados deseados. A continuación se discutirá cada fase y sus actividades con detalle. En particular examinaremos algunas de las actividades que deben realizarse para ampliar el ciclo de vida del software; en el mundo real, el ciclo de vida del software y muchas de las actividades supuestas no pueden ser seguidas estrictamente. Esto es debido a la falta de presupuesto, tiempo, requerimiento de clientes y demás. Se sugiere una vez que el método ha sido completado y el producto salió al mercado, usted coloque un sistema de atención para descubrir sus errores, el beneficio de esto es seguir la historia establecida entre cada programa y el usuario. Esto promueve un mantenimiento fuerte, y un producto de confianza. Por lo tanto las actividades sugeridas en las siguientes secciones son dignas de tomarse en cuenta.

Fase de Concepto

La Fase de concepto es conducida por directiva de administración, cambios de tecnología y decisiones de mercado. En el comienzo de la fase de concepto, los requerimientos son escritos, generalmente sin decisiones acerca del software / hardware. En otras palabras, solo las características del producto de software y posibilidad de prueba son discutidas visualmente. La Fase del Concepto es desde luego una buena parte del proyecto de software. En conclusión el propósito de las Fases de Concepto es para identificar la necesidad de productos.

Fase de Requisitos

Los requerimientos de fase son los puntos por los cuales las ideas son escritas en papel, usualmente como una requisición de documentos. Este documento es preparado para el cliente. Los requerimientos de documento contienen información específica acerca del software producido y la interfase con el usuario.

Desde una perspectiva de prueba, cuando los requerimientos de prueba son determinados y confiados a un plan de prueba formal. El plan de pruebas es usado para la creación de pruebas usadas dentro de la fase de pruebas.

Los requerimientos de fase a menudo pueden ocurrir en paralelo con el concepto de fase, la mayoría de autores, simplemente combinan los dos. Es importante hacer mención que los requerimientos generados durante el concepto de fase, no están ligados, mientras aquellos generados en los requerimientos si lo están. Esta diferencia es importante desde una perspectiva de prueba.

Requisitos Funcionales

Los requisitos incluidos en estos documentos especifican información, acerca de la funcionalidad del sistema y estos pueden ser probados mediante la ejecución del programa.

Ejemplo.- el siguiente extracto es un requisito funcional para un sistema de navegación de un avión.

“Dentro de un milisegundo de emisión del nivel 1, interrupción de alta prioridad, el subsistema de navegación hará disponible todos los datos compensando de aceleración para la computadora principal, los que leerá vía DMA. Estos datos no pueden ser actualizados mientras la computadora principal esta en el proceso de leerlos”.

Otros requisitos funcionales específicos incluyen sistemas de tiempo de repuesta.

Requisitos no Funcionales


Los requisitos no funcionales están señalados, como características de sistemas que no pueden ser fácilmente probadas por la ejecución de un programa. Los requisitos no funcionales incluyen especificación del tipo de maquina que el sistema requiere, lenguaje de programación a usarse, tiempo y carga de memoria. Otros requisitos no funcionales pueden abrir el sitio de programación, dirigir pruebas, mantenimiento, modularidad, agenda y seguridad del sitio de realización.

Ejemplo.- el siguiente extracto de un sistema de potencia de una planta nuclear es un requisito no funcional.

“El sistema se codificara en ANSI-C, usando practicas aceptadas por el ingeniero de software. No se permitirán declaraciones GOTO”.

Los siguientes son los objetivos principales de esta fase: definir todas las interfaces de hardware y software, escribir los requisitos de documento, escribir el plan de prueba, preparar catalogo de proyectos.

La preparación de los requisitos del documento deben ser hechos en acuerdo con estándares aceptados, por ejemplo DOD_STD_2167ª ó IEEE Standard 830.

Fase de Diseño

La fase de diseño se caracteriza por la conversión de los requisitos de documento, a un detallado diseño llamado ‘diseño documento detallado’. Su preparación no puede empezar hasta que los requisitos han sido completamente definidos. El documento del diseño especifica como los requisitos son recogidos por la división de características preciertas, en el documento de requisitos dentro de los módulos de software. El formato del documento detallado de diseño debe en acuerdo con un standard aceptado como el standard IEEE 1016.

El apego a estrictos procedimientos de diseño es por supuesto importante para todos los sistemas de software, pero particularmente sistemas de tiempo real.

Simultáneamente con la preparación del documento de diseño son desarrollados en conjunto los casos de prueba basadas en el plan de prueba.

Frecuentemente, en la fase de diseño; los problemas dentro del documento de requisitos son identificados. Esos problemas pueden incluir redundancias, conflictos, o requisitos que no se puedan cumplir con tecnología común. Usualmente problemas como esos requieren cambios al documento de requisitos. Tales modificaciones pueden ser aprobadas por el grupo que originalmente genero el documento de requisitos.

Divisiones de Parnas

Dos grandes pasos son implicados en la división del sistema, división dentro de componentes hardware y software. La división del software en módulos es gobernada por el conjunto de reglas dadas por parnas. En esta técnica se hace una lista de decisiones difíciles de diseño o casos que son probables de cambiar. Entonces son diseñados módulos para escoger la implementación eventual de cada uno de esos diseños de decisiones. De esta manera solo la función del modulo es visible para otros módulos, no el módulo de implementación. Para resumir las tareas de la fase de diseño: dividir el software en módulos, preparar el documento de diseño detallado, desarrollar casos de prueba.

Fase de Programación

Teniendo propuestas para el software en la fase de concepto, definidos los requisitos del producto, en la fase de requisitos, y dividiendo las funciones del software en la fase de diseño, el código ya puede ser escrito. En teoría, esta fase puede comenzar solamente cuando la fase de diseño finalizado completamente. Los casos de prueba especificados en la fase de diseños, se pueden implementar en alguna forma por el grupo de prueba usando cantidad de archivos u otras técnicas. Esto garantiza la eficiencia de las pruebas.

Responsabilidades

La responsabilidad de los ingenieros de software en esta fase es para escribir los módulos para ejecutar los detalles del diseño. De este modo los detalles omitidos en la fase de diseños son ahora archivados por el ingeniero en software. Hay diferentes maneras de actuar ante este problema.

Acabado

La fase de programación finaliza cuando el software ha superado las pruebas de integración especificado por los diseñadores de software. Este tipo de pruebas son usualmente pruebas hechas por los mismos programadores, pero se pueden especificar en los documentos de requisitos.

Administración de Software

La administración de software de la fase de programación se puede mejorar con el control de versión. Este es un sistema que maneja el acceso a varias componentes del sistema desde una librería del software. El control de la versión es mediante correcciones y mejoras al código fuente, y mientras sean correcciones pequeñas presenta la integridad de la versión. Esta pudo haber sido para incrementar la seguridad sobre todo del sistema.

En resumen los mayores logros de esta fase son: escrituras de módulos, desarrollo de casos de prueba autómatas y módulos integrados.

Fase de Prueba

Existe una fase de prueba explicita que empieza cuando la fase de programación ha cesado completamente. Es donde el software es confrontado con un conjunto formal de casos de prueba, desarrollado en paralelo con el software. Una técnica la cual hemos discutido es la prueba formal del programa.

Esta fue hecha por dos razones. Primero, algunos expertos están todavía escépticos de su variabilidad para sistemas largos. Segundo, la prueba formal de programa para sistema de tiempo real, requiere el uso de métodos incluyendo lógica temporal o álgebra. Esta fase esta rígidamente controlada en que solo código unido es usado y no se admiten los cambios a documentación. Esta fase es completada cuando cualquiera de los críticos establecidos en los requisitos de prueba quedan convencidos con la conducta y resultados de la prueba. En esta fase se debe tener cuidado de: ejecutar software de validación, preparar reportes de pruebas.

Fase de Mantenimiento

La fase de mantenimiento, inicia cuando ha sido validado el software, consiste en el despliegue del producto y soporte a clientes. Es durante esta fase donde se encuentran problemas en el software y se identifican áreas para su mejoramiento. La manera usual para manejar cambios en el software, es hacer un cambio de software y realizar prueba de regresión. Otro acercamiento es para reunir un conjunto de cambios. Nosotros discutiremos mas adelante como esos cambios, deben ser incorporados con la existencia de software, y de que manera es conveniente esto, dentro la estrategia de prueba. La fase de mantenimiento finaliza cuando las siguientes tareas son completadas: despliegue de producto, soporte a clientes, programa de continuación y corrección de error.

Transiciones no Temporales en el Ciclo de Vida del Software

Las fases en el ciclo de vida del software ocurren en secuencias, nosotros notamos que dijo que esto no siempre es esperado. Las transiciones pueden ocurrir desde alguna fase a cualquier otra en el ciclo de vida. Algunas de esas transiciones no temporales tienen más sentido que otras. Puesto que hay seis fases en el ciclo de vida del software, hay un total de 6x5=30 transiciones desde una fase a otra. Sin embargo, cinco de esas, son atribuibles a transición temporal. Nuevas característica, falta de tecnología suficiente, u otros factores obligan a reconsiderar el sistema propuesto. Esto nos deja con 16 transiciones no temporales para analizar.

Una transición de la fase de programación a la fase de diseño representa una característica que no se puede implementar o causa impactos inesperados en el funcionamiento. Esto vuelve necesario rediseñar, nuevos requisitos o eliminación de características. Transición desde la fase de prueba a la programación o diseño de cuatro fases es debido a un error detectado durante la prueba. Dependiendo de la severidad del error, la solución puede requerir reprogramación, rediseño, modificación de requisitos o reconsideración del objetivo de los sistemas.

Las 3 transiciones de la fase mantenimiento a cualquier fase previa, otra que el concepto fase o requisitos no haga sentir. Los errores detectados durante el mantenimiento deben ser tratados como nuevos requisitos de clientes: entrar a la fase de concepto y seguir la secuencia hasta completar el ciclo de vida del software.

Modelo OSI

Arquitectura
El modelo OSI (Open Systems Interconection) es la propuesta que hizo la Organización Internacional para la Estandarización (ISO) para estandarizar la interconexión de sistemas abiertos. Un sistema abierto se refiere a que es independiente de una arquitectura específica. Se compone el modelo, por tanto, de un conjunto de estándares ISO relativos a las comunicaciones de datos.

El modelo en sí mismo no puede ser considerado una arquitectura, ya que no especifica el protocolo que debe ser usado en cada capa, sino que suele hablarse de modelo de referencia.

Capa física
La Capa física del modelo de referencia OSI es la que se encarga de las conexión físicas de la computadora hacia la red, en este nivel están, por ejemplo, los estándares de cable de par trenzado que se deben de usar para conectar una red, la forma en que las antenas de microondas deben de estar orientadas para comunicarse, y las características de propagación de ondas radiales.

Es la encargada de transmitir los bits de información por la línea o medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes; de la velocidad de transmisión, si esta es uni o bidireccional (simplex, duplex o flull-duplex). También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas.

Se encarga de transformar un paquete de información binaria ("Frame") en una sucesión de impulsos adecuados al medio físico utilizado en la transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable); electromagnéticos (transmisión Wireless) o luminosos (transmisión óptica). Cuando actúa en modo recepción el trabajo es inverso; se encarga de transformar estos impulsos en paquetes de datos binarios que serán entregados a la capa de enlace

La misión principal de esta capa es transmitir bits por un canal de comunicación, de manera que cuanto envíe el emisor llegue sin alteración al receptor.

La capa física proporciona sus servicios a la capa de enlace de datos, definiendo las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace físico entre sistemas finales, relacionando la agrupación de circuitos físicos a través de los cuales los bits son transmitidos.

Sus principales funciones se pueden resumir como:
Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).

Transmitir el flujo de bits a través del medio.

Manejar voltajes y pulsos eléctricos.

Especificar cables, conectores y componentes de interfaz con el medio de transmisión, polos en un enchufe, etc.

Garantizar la conexión (aunque no la fiabilidad de ésta).

La forma en que estarán físicamente conectadas las estaciones en la red, el tipo de cable ó medio utilizado para la comunicación entre nodos, como viajará y será codificada la información eléctricamente en la red, es definida por el nivel 1, la capa física.

La técnica utilizada para lograr que los nodos sobre la red, accecen el cable ó medio de comunicación y evitar que dos o mas estaciones intenten transmitir simultaneamente es trabajo del nivel 2, la capa de enlace.
Debido a que la capa 1 física y capa 2 Enlace, tiene cierta independencia del sistema operativo de red, estas son generalmente definidas por el instalador de la red, sobre la base de la conveniencia y diseño de la estructura física de la red, ambas capas están íntimamente ligadas y por lo general sobre la base de un tipo de distribución física de los nodos en la red, capa física, existe un protocolo que define la forma en que estos nodos accesarán el medio físico capa de enlace.

Capa de enlace de datos
A partir de cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin errores. Debe crear y reconocer los límites de las tramas, así como resolver los problemas derivados del deterioro, pérdida o duplicidad de las tramas. También debe incluir algún mecanismo de regulación del tráfico que evite la saturación de un receptor que sea más lento que el emisor.

Capa de red
Decide el encaminamiento de los paquetes entre el origen y el destino. Este encaminamiento puede establecerse estáticamente (mediante tablas de rutas prefijadas) o bien dinámicamente (en función del tráfico de la red). También debe detectar y corregir problemas de congestión del tráfico. Un ejemplo de ellos son los encaminadores y los protocolos IP e IPX. ..

Capa de transporte
Acepta los datos de la capa de sesión, los divide si es necesario, y los pasa a la capa de red asegurándose que llegan a su destino. Aisla a las capas superiores de cambios en el hardware de comunicaciones. Es la parte encargada de garantizar la transmisión de datos. En ella podemos encontrar los protocolos UDP, TCP, SPX y como muestra de Hardware las pasarelas.

Capa de sesión
Permite que usuarios de máquinas distintas establezcan sesiones entre ellos. También se encarga de la sincronización y de configurar el sentido del tráfico para que vaya en ambas direcEl modelo OSI (Open Systems Interconection) es la propuesta que hizo la Organización Internacional para la Estandarización (ISO) para estandarizar la interconexión de sistemas abiertos. Un sistema abierto se refiere a que es independiente de una arquitectura específica. Se compone el modelo, por tanto, de un conjunto de estándares ISO relativos a las comunEl modelo OSI (Open Systems Interconection) es la propuesta que hizo la Organización Internacional para la Estandarización (ISO) para estandarizar la interconexión de sistemas abiertos. Un sistema abierto se refiere a que es independiente de una arquitectura específica. Se compone el modelo, por tanto, de un conjunto de estándares ISO relativos a las comunicaciones de datos.

El modelo en sí mismo no puede ser considerado una arquitectura, ya que no especifica el protocolo que debe ser usado en cada capa, sino que suele hablarse de modelo de referencia.

En otras palabras, tiene la responsabilidad de asegurar la entrega correcta de la información a la siguiente capa (capa de presentación). Esta capa tiene que revisar que la información que recibe sea correcta. Para esto la capa de sesión debe realizar algunas funciones:
1.Detección y correcciòn de errores.
2.Controlar los diálogos entre dos entidades que se estén comunicando, y definir los mecanismos para hacer las Llamadas a Procedimientos Remotos RPC.
La capa de sesión permite a las usuarios de máquinas diferentes establecer sesiones entre ellos. Una sesión permite el trasporte ordinario de datos, como lo hace la capa de transporte, pero también proporciona servicios mejorados que son útiles en algunas aplicaciones. Se podría usar una sesión para que el usuario se conecte a un sistema remoto de tiempo compartido o para transferir un archivo entre dos máquinas.

Capa de presentación
Se ocupa de la sintaxis y semántica de la información que transmite. Opcionalmente puede encriptar o comprimir la información.

Capa de aplicación
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico, gestores de bases de datos y servidor de ficheros. Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar. Entre sus protocolos más conocidos destacan:
HTTP (HyperText Transfer Protocol)
FTP (File Transfer Protocol)
SMTP (Simple Mail Transfer Protocol)
POP (Post Office Protocol)
SSH (Secure SHell)

Telnet
Hay otros protocolos de nivel de aplicación que facilitan el uso y administración de la red:
SNMP (Simple Network Management Protocol)
DNS (Domain Name Server)
Casi todas las aplicaciones (proceso de información) desarrolladas para TCP/IP comparten la arquitectura cliente-servidor. ademas es la capa que interactúa con el usuario.

Antropologia Forense

INTRODUCCION
En la última década de este siglo XX, una nueva disciplina de la Antropología biológica, la Antropología forense, ha recibi-do una creciente atención en los organismos interesados en la exhumación e identificación de desaparecidos, cuyos restos se han esqueleti-zado por la acción del tiempo y de agentes externos. La convul-sionada situación social vivida en Colombia ha generado una oleada de violencia que ha producido cerca de 2 000 casos repor-tados de desaparecidos forzados, algunas de cuyas víctimas han sido inhumadas en fosas comunes (Hoyo Malo, Hoyo Mamayo, etc.), otras han sido enterradas en tumbas individuales sin nombre (N. N.).

En este contexto ha surgido la Antropología forense, disci-plina encargada de la exhumación e identificación de restos óseos de desaparecidos, a través de su enfoque multidisciplinario conjugando los aportes de la Antropología biológica (paleoantro-pología, somatología, antropología dental, dermatoglífica), la arqueología y otras disciplinas antropológicas (sociales), forenses (medicina, odontología) y la criminalística, con el fin de aunar esfuerzos en la identificación de los N. N.

A pesar de su reciente surgimiento, las asesorías brindadas por los antropólogos físicos a distintas entidades legales (Instituto de Medicina Legal, Cuerpos Técnicos de Investigación) y a personal administrativo judicial, en forma directa mediante el análisis de algunos casos forenses y a través de seminarios-talleres de Antropología forense; la visita del Equipo Argentino de Antropología Forense (E.A.A.F.); la realización en Santafé de Bogotá del II Congreso Mundial de Medicina Legal y otros eventos de carácter forense, ha generado un gran interés en médicos, odontólogos, antropólogos, juristas y estudiantes hacia los métodos de esta disciplina.

En la mayoría de los casos los restos óseos de las víctimas y algunas de sus prendas personales constituyen la única eviden-cia para su identificación. Por tal razón, su estudio resulta de gran importancia por cuanto nos permite reconstruir la imagen biológica de los miembros de aquellas comunidades de campesinos, obreros, industriales, recicladores y en fin de aquellas personas que en vida forjaron pensamientos e ilusiones por un país lleno de grandeza y de paz, pero cuyos anhelos fueron truncados por las manos de victimarios que ciegamente han contribuido a la inesta-bilidad de la sociedad, al caos y al odio. A su vez, los fami-liares de las víctimas deambulan por frías e inmutables morgues, por fétidas y desordenadas fosas comunes tratando de identificar el cuerpo de su hijo, esposo o hermano; son acosados por chulos -los representantes de las casas funerarias de cercanías de Medicina Legal- para identificar cualquier cuerpo con tal de que sea enterrado por la empresa que representa; consultan miles de fotografías de cadáveres en archivos de las distintas institucio-nes encargadas de estos procesos judiciales y que infortunadamen-te guardan celosamente la información de los otros colegas forenses en busca de protagonismo institucional; finalmente tienen que incluir los datos personales del desaparecido en el censo de turno, pues según las legislaciones de Colombia conti-núan vivos. Y en realidad siguen vivos en la memoria de sus familiares ya que no pueden iniciar ningún proceso de sucesión ni darles cristiana sepultura. Sus tumbas anónimas buscan el recono-cimiento histórico y el sosiego de una madre, una esposa o unos hijos.

A partir de los restos esqueletizados, y en algunas ocasio-nes, momificados, se pretende conocer la variabilidad biológica de los desaparecidos: sus características físicas, forma del rostro, estatura, proporciones corporales, grado de robusticidad, su situación nutricional, las principales enfermedades que afectaron su estado de salud y dejaron huella en el hueso y las posibles causas de su deceso. Igualmente, es importante verificar la información consignada por las historias clínicas sobre tratamientos odontológicos, intervenciones quirúrgicas, traumas antiguos y hábitos laborales que hayan trasformado el hueso de una manera muy particular.

El hueso como tejido y como órgano es afectado durante la vida del individuo tanto por factores endógenos (desórdenes hemopoyéticos, metabólicos, endocrinos, enfermedades infecciosas) como exógenos (traumas, marcas de estrés laboral, estrés nutri-cional, factores culturales). Por tal razón, su estructura se modifica en el tiempo y en el espacio de acuerdo al principio de la variabilidad filogenética (evolutiva), racial (ancestral), sexual, ontogénica (durante su crecimiento y desarrollo), indivi-dual (según la intensidad y tipo de actividad física) y cultural (de acuerdo a las prácticas culturales arraigadas).

Inicialmente se identifica la biología general del individuo que lo vincula en calidad de miembro de una población, con un sexo específico, una edad determinada, un patrón racial y carac-terís-ticas físicas detalladas (estatura, proporciones corpora-les), en lo que se denomina la cuarteta básica de la identifica-ción. Posteriormente se procede al diagnóstico de la biología indivi-dual de la persona, que incluye las anomalías óseas, patologías, estado de salud-enfermedad, hábitos de lateralidad y si el cráneo se encuentra en perfecto estado se puede elaborar una reconstruc-ción facial del rostro del individuo.

El establecimiento del patrón morfológico total de un grupo étnico determinado, definido por W. E. Le Gros Clark (1976:27) como la valoración de su estatus filogenético y taxonómico basado "no en la comparación de los caracteres individuales, es decir vistos éstos uno por uno, sino en la consideración del patrón total que ofrecen en combinación" permite analizar las relaciones existentes con grupos vecinos, estimar el grado de afinidad o semejanza a través de la evaluación cuantitativa de sus relacio-nes taxonómicas. La comparación directa de los caracteres morfo-lógicos y métricos del cráneo que más diferencia a poblaciones relacionadas estrechamente en un marco geográfico, pone de manifiesto la historia del poblamiento y migración de ese terri-torio (Alexeev, 1976). Este enfoque biométrico facilita la construcción de árboles genealógicos (dendrogramas) que represen-tan gráficamente las correlaciones biológicas de todas las poblaciones implicadas y de las cuales poseemos información.

El análisis osteopatológico, es decir, el estudio de las enfermedades que dejaron huella en el esqueleto, representa una fascinante fase en el proceso de individualización durante la reconstrucción de la biografía biológica antemortem, tanto del individuo como de la población. La estimación del estado de salud-enfermedad de un conjunto de individuos nos permite rela-cionar los aspectos biológicos y culturales (bioculturales). La salud de un individuo depende de las condiciones ecológicas que lo circunscriben (si habita en un desierto, selva, montaña, valle interandino, llanura, región fluvial o lacustre); de su predispo-sición genética a tal o cual enfermedad; del nivel económico alcanzado por la sociedad (si corresponde a una sociedad de cazadores-recolectores, plantadores tempranos, agroalfareros, ganaderos, pescadores o industrial) y por supuesto, de su posi-ción social o sexual en las sociedades jerarquizadas. La relación entre el nivel de salud-enfermedad del individuo con su corres-pondencia a una determinada edad, sexo, posición social (deducido de los objetos y prendas asociados al cadáver) y del nivel económico alcanzado por la sociedad facilita rastrear los oríge-nes de las enfermedades y aprender cómo las diferentes dolencias afectaron a las poblaciones pretéritas y cómo éstas fueron tratadas o evitadas y los efectos que surtieron estos tratamien-tos en la morbilidad y mortalidad prehistórica.

Los esqueletos también pueden suministrar información sobre aspectos específicos de la dieta alimenticia y el grado de contaminación ambiental. El análisis de elementos de traza puede indicar cambios temporales específicos en la dieta. Así, por ejemplo, el zinc (Zn) es un indicador de consumo de proteína animal; el estroncio (Sr) documenta sobre el consumo de plantas; otros elementos como el aluminio (Al), el sodio (Na) y el plomo (Pb) indican polución ambiental, diagénesis y diferencias metabó-licas (Buikstra et al., 1987). En las sociedades con jerarquiza-ción sexual se ha encontrado mayor proporción en contenido de zinc en los esqueletos masculinos, sugiriendo mayor consumo de proteína animal en comparación con la población femenina.

Por otra parte, la variación en el contenido de isótopos de carbono estable puede ser utilizada para documentar la adición y el incremento del maíz, cultígeno tropical de tipo C-4 en la dieta alimenticia de la población de determinado territorio. En este sentido, recientes estudios sugieren un notorio incremento temporal en el consumo del maíz, en la dieta de cazadores-reco-lectores y plantadores tempranos de la cordillera Oriental desde hace aproximadamente 5 500 años (Van der Hammen et al., 1992).

Estos estudios químicos requieren indudablemente de un sofisticado equipo y una amplia experiencia en el manejo de laboratorios, condiciones inexistentes en el país, por lo que no serán abordados en este texto.

A pesar de todo este potencial informativo que suministran los huesos, para que estos hablen y cuenten su historia, expre-sión popularizada por uno de los pioneros de la antropología forense norteamericana, Wilton Marion Krogman (1903-1987), se necesita que los restos óseos sean lo suficientemente representa-tivos (completos, en buen estado de conservación y bien restaura-dos), ya que la validez de su interpretación es concomitante al número de observaciones realizadas y a la metodología aplicada. Al disponerse de numerosos esqueletos en buen estado de conserva-ción y analizados apropiadamente, se puede reconstruir la biogra-fía biológica antemortem o, como la denomina Clyde Collins Snow, antropólogo forense de la American Association for the Advance-ment of Sciences, la osteobiografía de un individuo o una pobla-ción.
Este texto tiene como propósito introducir a los interesados en los conceptos esenciales que se pueden dictar en un curso básico de Antropología forense o de Osteología étnica, y en general en el campo de la identificación de restos óseos humanos, no con el ánimo de producir expertos en la materia, sino con la intención de despertar inquietudes conducentes a fortalecer esta área en las instituciones forenses y a llenar los vacíos existen-tes en la formación de especialistas en las facultades de Medici-na, Odontología, Derecho y Ciencias Humanas. Además, como reza el lema de la American Board of Forensic Anthropology (ABFA) de la American Association of Forensic Sciences (AAFS) se pretende que la muerte le enseñe a los vivos.

Definición e historia de la Antropología forense
En sus "Essentials of Forensic Anthropology" T. Dale Stewart (1979) definía la Antropología forense como la "rama de la antropología física que con fines forenses trata de la identifi-cación de restos más o menos esqueletizados, humanos o de posible pertenencia humana". En el folleto explicativo de las funciones y procedimientos de la American Board of Forensic Anthropology (ABFA), se le considera como "el estudio y práctica de la aplica-ción de los métodos de la antropología física en los procesos legales" (Iscan, 1981:10). Por su parte Mehmet Yasar Iscan, miembro de la ABFA de la AAFS (American Association of Forensic Sciences) la define más ampliamente como el peritaje forense sobre restos óseos humanos y su entorno. Es decir, que incluye además del proceso de identificación (sexo, edad, filiación racial, talla y proporciones corporales, rasgos individuales), la determinación de las causas y circunstancias de muerte, equiva-lente a la reconstrucción de la biografía biológica antemortem del individuo, con el propósito de establecer cómo era el modo de vida de la víctima antes de su muerte, sus enfermedades y hábitos profesionales. Este procedimiento se conoce también como osteo-biografía en palabras de Clyde Collins Snow.

Mientras que en la formación del antropólogo físico america-no las Ciencias Sociales ocupan un lugar importante y en la parte biológica se hace énfasis en el estudio de tejidos duros (huesos y dientes) y en procedimientos de excavación, en Europa y Asia la Antropología es sinónimo de biología humana y se estudia en facultades de Biología. Aquí el antropólogo obtiene una formación con énfasis en tejidos blandos y en el manejo de métodos cuanti-tativos. Los mismos fundadores de las distintas escuelas europeas eran cirujanos (Paul Broca), patólogos (Rudolf Virchow), natura-listas (A. P. Bogdanov), biometristas (Karl Pearson). Estas tendencias académicas y las mismas condiciones sociales de sus países ha conllevado a que las labores de los antropólogos (físicos) interesados en problemas forenses se centren más en casos de delincuencia común. A pesar de las diferencias los trabajos de antropólogos alemanes (R. P. Helmer, I. Schwidetsky, R. Knussmann, H. Hunger,D. Leopold), húngaros (I. G. Fasekas, F. Kosa, K. Csete), ingleses (A. Boddington. A. N. Garland, R. C. Janaway, R. Neave), rusos (V. Alexeev, G. Lebedinskaya, A. Zoubov), japoneses (S. Seta, M. Yohino) y otros especialistas han contribuido con aportes valiosos en las áreas de la reconstruc-ción facial foren-se, antropología dental, nutricional, ecológica, y ante todo en la rama forense.

En América Latina como producto de su convulsionada situa-ción económica-social y a la práctica generalizada de la desapa-rición forzada, en algunas ocasiones descarada, como el caso de Chile, donde inhumaban a las víctimas por parejas para economizar espacio y a situaciones dramáticas, como en Guatemala, donde las cifras de desaparecidos alcanza a 45 000 víctimas, la Antropolo-gía forense no se puede limitar solamente a la exhumación e identificación de restos óseos pertenecientes a los millares de víctimas producidas por la racha de violencia que azota a esta región. El antropólogo forense debe estar enterado de la situa-ción de los derechos humanos en cada país para poder captar el modus operandi de los victimarios y sus sistemas de desaparición, además de los procesos jurídicos a seguir tanto en la labor de exhumación como en la presentación de los testimonios ante entidades oficiales (Procuraduría, Fiscalía, Defensoría, Conseje-ría presidencial), ONGs (Organismos no Gubernamentales) y entida-des internacionales (Amnesty International, Committe on Scienti-fic Freedom and Responsability). Por esta razón, el componente biológico (identificación) debe estar acompañado de los aspectos históricos, sociales y jurídicos de la figura de la desaparición forzada.

Como bien escribieran Andrea, Julián y Diego, hijos de Lidia N. Massironi, desaparecida argentina identificada por el Equipo Argentino de Antropología Forense (Cohen, 1992, contraportada):
"¿Por qué borrar las marcas de la historia dejando al cuerpo sin nombre, y al nombre sin cuerpo? ¿Qué es la muerte sino algo que oye sin responder, guardando siempre un secreto mudo, vacío? Hilvanar muerte, huesos y un nombre en una sepultura luego de quince años, luego de haber sido amputado el culto y el llanto, hace que la carne, ya ausente, se encarne en una historia silen-ciada tanto como profanada. ¿Puede alguien detenerse y dejar que sus muertos sean un puro desecho al abono de la tierra? ¿Qué es la sepultura sino preservar del olvido a un cuerpo por ser aquel que perteneció a un padre, a una madre, a un hijo? ¿Es lícito privar al muerto y a quien lo llora de esta única relación conserva-ble?"..."Hoy hay quienes, trabajando en la identificación de sus cuerpos que se encuentran anónimos en fosas comunes, los extraen de la tierra que finalmente los hubiese fundido con la nada, para devolverlos a la cultura. Quizás escribiendo su nombre sea posible humanizarlos en las encrucijadas de la historia

La investigación de la escena del crimen
A. Protocolo modelo para la investigación de restos óseos
B. El descubrimiento del sitio
ESTUDIOS DE CASOS FORENSES

1. Caso de cremación

A continuación presentaremos un caso reportado por T. White (1991: 407-414) con el fin de ejemplificar los procedimientos anteriormente anotados. "Tenemos el testimonio pero no el cuerpo del delito". Katie Jones telefoneó a la policía de Cleveland, Ohio, para reportar la desaparición de su hermano mayor, Harry, en julio de 1984. Ella informó que su hermano había discutido con el señor Charles Cook, propietario del centro nocturno Chuckie's Corner. Jones y Cook tenían una enemistad de dos años, y la noche del sábado en que desapareció discutieron por una mujer. Cook insistió en que Jones abandonara el lugar y lo siguió posterior-mente por la avenida Ashland. Los últimos testigos que vieron a Harry Jones afirmaron que su perseguidor había disparado varias veces sobre él. Charles Cook formó parte de los sospechosos pero negó contundentemente su vinculación, afirmando que su arma se había quedado esa noche en el Club. La investigación de las actividades de Cook continuó como principal sospechoso. Un testigo informó posteriormente que Cook se jactó de haberlo incinerado y que la policía no encontraría las huellas del crimen. Se descubriría además que Cook era supervisor asistente del Animal Resource Center en la Case Wester Reserve University School of Medicine, y una de sus obligaciones era la de preparar los esqueletos de los animales investigados para incineración. Con estos indicios las autoridades recolectaron todos los vesti-gios del incinerador, que incluía huesos animales cremados, una pieza derretida de plomo con una masa y tamaño de aproximadamente una bala de calibre 38.

La unidad de Homicidios de Cleveland organizó una completa investigación del crimen, solicitando la asesoría de odontólogos forenses, radiólogos y antropólogos forenses. Se analizó el contenido de 25 gavetas metálicas que contenían 135 kilogramos de restos óseos. Se seleccionaron los fragmentos de huesos humanos, gracias a la colaboración del antropólogo físico Dr. C. Owen Lovejoy de la Kent State University. El inventario óseo demostró que los restos estaban muy fragmentados, quebradizos, de color blanco-grisáceo, reducidos y exfoliados completamente como consecuencia de las altas temperaturas alcanzadas por el incine-rador (cerca de 1.000 grados centígrados). Una vez separados los 163 fragmentos óseos humanos se procedió a establecer el número mínimo de individuos representados en la muestra. Las partes mejor conservadas fueron las porciones proximales de los fémures, los acetábulos, las cabezas humerales, fragmentos craneales, mandibulares, vertebrales y de otros huesos.

Se logró disgnosticar la presencia de un sólo individuo. A juzgar por los fragmentos de las cabezas femorales y humerales. Por la región supraorbital, la protuberancia occipital externa del occipital, se concluyó que era un individuo de sexo masculi-no. Una porción de la cara sinfisial del pubis y las dos superfi-cies articulares del ilion sugerían que era un individuo de aproximadamente 36 +/- 5 años de edad. Aunque Harry Jones tenía 37 años de edad al desaparecer, las conclusiones de C. O. Lovejoy fueron sugestivas pero no conclusivas. Gracias a que se tenía un excelente registro radiográfico en la región mandibular de Harry, se cotejaron las radiografías obtenidas del fragmento mandibular con las del occiso que se habían conservado en St. Luke's Hospi-tal, University Hospital, y el Cleveland Metropolitan General Hospital. La radioluscencia alveolar por pérdida de dientes, la presencia de una zona de densidad calcificada de 5 mm de diámetro en el cuerpo mandibular y otras áreas de tejido trabecular a lo largo del canal mandibular en el borde inferior, coincidían con las radiografías obtenidas de Jones en 1977 y 1981 con los del cuerpo calcinado descubierto en 1984. Las conclusiones del cotejo radiográfico y las del peritaje de antropología forense en donde se evidenciaba la pertenencia de los restos óseos encontrados en el Animal Resource Department of de la Case Western Reserve University School of Medicine al señor Harry Jones, fueron remitidas a la corte de Cleveland. Las grabaciones fílmicas de los circuitos cerrados de televisión señalaban que Charles Cook entró a la edificación la noche del sábado del crímen a las 3:10 a.m.; a las 3:15 a.m. llegó al incinerador. No obstante se había reportado en el libro de registros como si hubiera trabajado a las 6:00 a.m. Ante el peso de las evidencias Charles Cook confesó el crimen y fue condenado a 15 años de prisión.

Este caso demuestra que entre mayor sea la cantidad de evidencias antemortem (historias clínicas, radiografías, fotogra-fías, descripciones somáticas) y los datos asociados al esquele-to, objeto de análisis, el proceso de identificación se aproxima al 100% de probabilidades de acierto. Si además existen prendas, objetos de uso personal y el esqueleto completo, el peritaje forense aportará pruebas irrebatibles que conducirán a un fallo positivo en los organismos judiciales. Si los huesos son escasos, fragmentados y poco informativos, el grado de acierto disminuirá proporcionalmente al número de evidencias recolectadas y a la experiencia del investigador forense. Así, los huesos hablan y cuentan su historia siempre y cuando existan procedimentos adecuados para hacerlos hablar

Utilización del DNA en un asunto forense
Recientemente las pruebas citogenéticas han revolucinado la paleontología tradicional al posibilitar la extracción de DNA de tejidos antiguos, incluyendo especímenes de varios centenares de años (Hagelberg & Clegg, 1991). Pääbo y colaboradores han recupe-rado secuencias de DNA nuclear de la piel de una antigua monmia egipcia y DNA mitocondrial de un cerebro humano de 7 000 años de antigüedad, analizados mediante el PCR (polymerase chain reac-tion).

Gracias a la estabilidad del DNA mitocondrial (heredado solamente de la madre, tiene una tasa de mutación estable) se han podido reconstruir líneas maternas hasta llegar a la llamada Eva mitocondrial (Newsweek, January 1988).

Uno de los casos forenses más interesantes se presentó en el Reino Unido a finales de la decada del 80. En 1981 la quinceañera Karen Price fue asesinada violentamente y enterrada en el patio de una casa de Cardiff. Ocho años más tarde su cuerpo fue descu-bierto dando inicio a una exhaustiva investigación en la que tomaron parte varios especialistas de distintas disciplinas. El anatomista dental David Whittaker diagnosticó una edad entre 14-17 años, aunque más cercana a los 15 y medio años por el estado de erupción dental. El antropólogo Chris Stringer, del Museo de Historia Natural de Londres estimó que pertenecía al sexo femeni-no, de patrón racial caucasoide-mediterráneo (Karen era de ascendencia galesa, grecochipriota, española y estadounidense), deducción obtenida al comparar cerca de 2 500 cráneos de la colección del Museo. El entomólogo forense Zakaria Erzinclioglu de la Universidad de Cambridge analizó los insectos ubicados en el cuerpo estipulando un tiempo de inhumación de por lo menos cinco años. Anteriormente el ilustrador médico Richard Neave de la Universidad de Manchester había recibido el cráneo de la víctima, del cual obtuvo una réplica de yeso. A partir de éste elaboró una reconstrucción facial que la policía utilizó para fotografiar y publicar la información de la víctima, a través de volantes. Dos trabajadores sociales reconocieron la foto. Poste-riormente Peter Vanezis, jefe forense del Cahring Cross and Westminster Medical School de Londres practicó la superposición cráneo-foto en imágenes de video, evidenciando un alto parecido. También se obtuvo la carta dental cuya comparación con la del cuerpo confirmó su identidad. Alan Charlton, presunto asesino fue inmediatamente detenido.

El paso final y más espectacular en este proceso de identi-ficación del cuerpo, se manifestó en el estudio genético realiza-do por Erika Hagelberg, bioquímica de la Universidad de Oxford, y el profesor de la Universidad de Leicester, Alec Jeffreys, quienes extrajeron DNA de un diente del cuerpo de la occisa y lo compararon con el obtenido de los padres de Karen. El profesor Jeffreys concluyó que existía un 99,99% de probabilidad de que el cuerpo correspondiera a Karen Price.

Aquí por primera vez se utilizaban tres pruebas citogenéti-cas:1. La prueba del PCR (Polymerase Chain Reaction).2. El uso de segmentos cortos de DNA para obtener la huella genética.3. La extracción y análisis de DNA antiguo, obtenido de restos óseos.

De esta manera, Alan Charlton fue condenado a cadena perpe-tua por el asesinato de Karen Price (The Independent on Sunday, 7th april 1991:50; Selecciones de Rider Digest, diciembre de 1992).

Como se puede colegir del caso anterior, la prueba genética si bien posee un carácter concluyente por la magnitud de las estadísticas que maneja, representa un paso más en la larga cadena de estudios interdisciplinarios que se inicia con los criminalísticos, entomólogos, personal médico forense, antropólo-go forense o morfólogo (ilustrador médico) y desemboca en pruebas de laboratorio bastante refinadas y costosas. Finalmente, el acopio de información por parte de los investigadores, la búsque-da de los padres, familiares y amistades de la víctima y la localización de los victimarios conducen a la solución positiva de un caso forense

Caracteristicas de los Sistemas Operativos


CARACTERÍSTICAS

Windows NT - Server

Soporte a desconexión.

Posibilita que los usuarios se desconecten de una sesión sin necesidad de realizar un log off. Esto permite a los usuarios dejar una sesión activa mientras se desconectan y reconectan a ella desde otra máquina o en otro momento.

Soporte a múltiples conexiones.
Da soporte a múltiples sesiones simultáneas desde diferentes escritorios. Esto permite a los usuarios conectarse con múltiples Terminal Servers o con un solo Terminal Server en múltiples ocasiones para realizar múltiples tareas o ejecutar múltiples sesiones únicas de escritorio.

Reconexión automática a la sesión/volver a la sesión.
La sesión permanecerá activa e incluso podrá reconectarse automáticamente después que los clientes estén desconectados del servidor por un periodo de tiempo.

Administración.

Terminales basadas en el sistema operativo Windows CE.
Las terminales con Windows para Microsoft Terminal Server, basadas en una implementación personalizada del sistema operativo Windows CE y Remote Desktop Protocol, serán ofrecidas por los principales socios de terminales (como Wyse, NCD, Boundless, Tektronix y Neoware, entre otros) poco después de la liberación de Terminal Server.

Administrador de conexión del cliente.
Una nueva herramienta de conexión para clientes. Permite conexiones de un solo icono a sesiones o aplicaciones para ser desarrolladas con una herramienta basada en el asistente (wizard).

Terminal Server License Manager.
Se han añadido una nueva herramienta de administración para licencias que permite a los administradores rastrear todas las licencias para Windows Terminal Clients conectándose al servidor o servidores desde cualquier Terminal Server.

Soporte a sistema de archivos distribuidos.
Con Terminal Server somos capaces de ofrecer pleno soporte a Microsoft Distributed File System (DFS). El soporte es tanto para conectarse a una sistema compartido DFS como a sistemas DFS huésped desde Terminal Server.

New System Policies Component.
Nuevos componentes que permiten el bloqueo adicional de escritorios con base en Terminal Server han sido añadidos al escritorio y al menú Inicio (Disconnect, Logoff y Windows NT Security) en clientes basados en Terminal Server. Hemos añadido a la herramienta System Policy la capacidad de desactivar esos componentes adicionales de la interfaz de cliente basada en Terminal Server con un simple clic al mouse.

Instalación y actualización de aplicaciones centralizadas
Permite a los administradores instalar las aplicaciones en Terminal Server y, con esto, proporcionar acceso inmediato a todos los clientes conectados a Terminal Server.

Integración con Microsoft Zero Administration.
Proporciona la funcionalidad y beneficios de Zero Administration Kit a los clientes de Terminal Server, incluyendo las máquinas no basadas en Windows. (La conectividad a máquinas basadas en Macintosh y UNIX requiere aditamentos de terceras partes.) Incluye la capacidad de crear perfiles de usuario bloqueados.

Terminal Server Administration Tool.
Terminal Server Administration Tool se emplea para realizar búsquedas y administrar sesiones, usuarios y procesos en Terminal Server. Las funciones desempeñadas son:
· Desconectar una sesión desde la herramienta Terminal Server Session.
· Enviar un mensaje a Terminal Server Session/User.
· Reiniciar una sesión Terminal Server.
· Desplegar el estatus de conexión de la sesión de Terminal Server.
· Desplegar la información del cliente de la sesión Terminal Server.
· Desplegar los procesos de usuario y sistema.
· Finalizar un proceso.
· Desplegar información de Terminal Server.

Configuración de conexión de Terminal Server.
Crea, modifica y borra sesiones y sets de sesiones desde su Terminal Server. Las funciones desempeñadas por la configuración de conexión de Terminal Server son:
· Configurar una nueva conexión.
· Administrar los permisos para una conexión.
· Añadir usuarios y grupos a las listas de permisos.
· Controlar la configuración fuera de tiempo y desconectar la configuración.

Integración con el administrador de usuarios de Windows NT para los dominios.
Las cuentas de usuario en Terminal Server son creadas de la misma manera que las de los usuarios de Windows NT Server. Esto permite a los usuarios de PC tener acceso a sus cuentas desde escritorios de terminal y emulación de terminal; además, añade nuevas opciones específicas al ambiente Terminal Server.

Integración con Windows NT Server Performance Monitor.
Permite a los administradores del sistema rastrear fácilmente el desempeño del sistema Terminal Server. El uso de la herramienta Performance Monitor con Terminal Server permite:
· Rastrear la utilización del procesador por sesión de usuario.
· Rastrear la localización de la memoria por sesión de usuario.
· Rastrear el uso de la memoria paginada y el intercambio por sesión de usuario.

Soporte a mensajes.
Los administradores pueden avisar a los usuarios de apagones del sistema y actualizaciones, o mantenerlos al tanto de nuevas aplicaciones.

Administración a control remoto.
Cualquier usuario de Terminal Server con privilegios administrativos y acceso a las utilidades administrativas en Terminal Server puede dirigir remotamente Terminal Server.

Inactividad configurable de sesiones fuera de tiempo.
Los administradores pueden configurar cuándo las sesiones fuera de tiempo quedan inactivas. Esta característica permite la reducción de carga en el servidor.

Compatibilidad de aplicaciones.
Se han realizado pruebas extensas de 50 o más aplicaciones sobre la compatibilidad y facilidad de instalación en un ambiente Terminal Server.

Soporte a aplicaciones basadas en Microsoft Visual Basic® y Microsoft Visual C++®.
Da soporte a cualquier aplicación basada en 16 o 32 bits que trabaje en Windows NT 4.0, incluyendo las aplicaciones creadas en Visual Basic de 32 y 16 bits.

Soporte para aplicaciones de Microsoft Office 4.2, Office 95 y Office 97.
Soporte para todas las novedades de las aplicaciones de productividad más populares.

Soporte para aplicaciones basadas en browser, incluyendo controles ActiveX y applets Java.
Microsoft Internet Explorer y Netscape Navigator han sido probados extensamente, incluyendo pruebas a controles Microsoft ActiveX y applets Java, para garantizar una completa compatibilidad de aplicaciones y exploradores.

Soporte para la familia de servidores Microsoft BackOffice®.
Soporte para la familia BackOffice de aplicaciones de servidor, incluyendo Microsoft Exchange Server, Microsoft SQL Server™ y Microsoft SNA Server.

Escalabilidad y desempeño.

Nuevas mejoras en el desempeño.
Una de nuestras principales áreas de enfoque en el desarrollo de Terminal Server ha sido el funcionamiento del protocolo RDP. Muchas mejoras al caching, el tamaño de los marcos y otras más proporcionan mejoras significativas de desempeño en el proceso de desarrollo.

Soporte para clientes y servidores basados en procesadores Alpha.
Los procesadores Alpha son plenamente compatibles con Terminal Server. Las compañías que utilizan versiones basadas en alpha de Windows NT Server y Windows NT Workstation tienen ahora un cliente para conectarse a cualquier Terminal Server.

Servidor del sistema altamente escalable.
Las guías básicas para estimar el número de usuarios activos por servidor es un mínimo de 18 a 20 usuarios por procesador para usuarios pesados y de 45 a 50 usuarios por procesador para usuarios basados en tareas ligeras. El número varía de acuerdo con la velocidad del procesador, la carga de la aplicación y el patrón de uso para usuarios.

Soporte para máquinas SMP con hasta 32 procesadores.
Terminal Server provee soporte para más de cuatro procesadores de inmediato. Adicionalmente, una versión separada estará disponible con los integradores de equipos para dar soporte a sistemas con más de 32 procesadores.

Seguridad.

Múltiples niveles de encriptación
Los administradores tienen la opción de configurar la transmisión de datos entre Terminal Server y Terminal Server Clients para encriptar todos los datos transmitidos entre el cliente y el servidor, o algunos de ellos, en tres diferentes niveles, según sus necesidades de seguridad:

  • Bajo.40 bits desde el cliente hasta el servidor.
    Medio. 40 bits desde el cliente hasta el servidor y desde el servidor hasta el cliente.High. 128 bits (locales) desde el cliente hasta el servidor y desde el servidor hasta el cliente.

    Log On encriptado.
    El proceso de logon de Terminal Server es encriptado (por default) en la estructura, garantizando la seguridad de la transferencia del nombre del usuario y el password.

    Encripción de password en cualquier ocasión.
    Esta característica incluye Change Password, Unlock Desktop y Unlock Screen Saver.

    Número limitado de intentos de acceso.
    Los administradores tienen la capacidad de limitar el número de intentos de acceso por parte de un usuario para prevenir que usuarios no autorizados tengan acceso al servidor.


    Tiempo de conexión limitado.
    Los administradores tienen la capacidad de limitar el tiempo de conexión a cualquier usuario individual o grupo de usuarios.

    Administración de la seguridad del usuario por grupos de usuarios.
    Los administradores tienen la capacidad de instalar restricciones de seguridad para usuarios individuales o para grupos de usuarios. Incluye la posibilidad de imponer limitaciones a la capacidad de redirigirse a dispositivos locales.

    CARACTERÍSTICAS

    Linux
    De forma general el sistema operativo Linux presenta las siguientes características:
  • Es un sistema operativo multitarea y multiusuario, similar a Unix en muchos aspectos pero completamente independiente de este.
  • Surgió como respuesta a las necesidades personales de Linus Torvalds quien lo puso a disposición de todos para su utilización y perfeccionamiento. De ahí que su desarrollo actual se deba a la cooperación de miles de programadores en Internet que se han dedicado tanto al mejoramiento del kernel como al desarrollo y mantenimiento de numerosas aplicaciones conformando decenas de distribuciones.
  • Se distribuye bajo la licencia GPL de GNU, lo cual le ha permitido desarrollarse y distribuirse con rapidez, además de ser un sistema fácilmente ajustable a las necesidades personales de sus usuarios o administradores.
  • Está portado para numerosas plataformas computacionales. Ejemplos: Intel, Macintosh, Alpha y SPARC.
  • Se caracteriza por tener un código muy eficiente que lo convierte en un sistema robusto y estable con un futuro prometedor.
  • Posee soporte para gran cantidad de hardware.
  • Linux está especialmente orientado al trabajo en redes pues existen numerosas aplicaciones, nativas o portadas para él, que implementan casi todos los protocolos utilizados para la comunicación, tanto el lado cliente como el servidor. Ejemplo de ello son: FTP, HTTP, TCP/IP, PPP, UUCP, SMTP, SNMP, gopher, wais, news, IPX, SMB/CIFS, POP, IMAP, etc. Gracias a esto una máquina Linux puede proveer servicios de correo electrónico, resolución de nombres, news, Web, acceso remoto, compartir recursos a través de la red, etc.
  • Las versiones actuales del kernel soportan numerosos sistemas de ficheros como FAT16/32, NTFS (sólo lectura) e iso9660 (para discos compactos). Posee un file system propio denominado ext2 y se desarrollan ext3 y reiserfs con mejoras considerables.
  • Ofrece numerosas posibilidades para la programación en diversos lenguajes, tanto interpretados como compilados. Ejemplo de ello son: C, C++, Java, Pascal, SmallTalk, FORTRAN, LISP, Perl, Tcl/Tk y Python. También en Linux se dispone de varios shells como bash, csh, ksh y otros. Todos permiten, además de una interacción más o menos amigable con el sistema, la programación de shells scripts.
  • Sobre Linux se implementan diversos ambientes conocidos como interfaces X que son interfaces gráficas cuya funcionalidad y belleza pueden compararse con las de cualquier sistema comercial. Existe una implementación completa del servidor X Window de Unix portada para Linux conocida como XFree86. Entre los ambientes gráficos se destacan KDE, GNOME y WindowMaker. El sistema operativo en sí es completamente independiente de estas aplicaciones para funcionar correctamente.
  • Las máquinas Linux se pueden interconectar y relacionar fácilmente con otras con sistemas operativos diferentes como OS/2, Apple Machintosh, Windows 9x y NT.
  • En una misma computadora se puede instalar Linux junto a otros sistemas operativos y ejecutarlos luego, indistintamente.
  • No requiere necesariamente de grandes recursos de hardware. Sin interfaz gráfica puede ejecutarse correctamente en máquinas con 16 MB de RAM o menos contando además con espacio Swap en el disco duro. Los requerimientos de espacio en disco pueden hacerse despreciables pues se han logrado micro-distribuciones que caben en un disquete.
  • Existen actualmente herramientas que permiten la ejecución de aplicaciones MS-DOS (DOSEMU) y Windows sobre Linux (WINE). También existe una poderosa herramienta conocida como VMWARE que provee la facilidad de tener varias máquinas virtuales con distintos sistemas operativos ejecutándose a la vez en una misma computadora. Vale aclarar que este último es un producto comercial, por lo que para utilizarlo por tiempo indefinido hay que pagar una licencia.

    CARACTERÍSTICAS

    Unix

    Los beneficios derivados del uso del sistema operativo UNIX, Estas son resultado de numerosas características integradas al sistema, las que están disponibles tan pronto como se inicia. Estas características son brevemente descritas a continuación:

    Multitareas
    Esta palabra describe la habilidad de ejecutar, aparentemente al mismo tiempo, numerosos programas sin obstaculizar la ejecución de cada Esto se conoce como multitareas preferentes, porque cada programa tiene garantizada la posibilidad de correr, esto es, cada programa no se ejecuta hasta que el sistema operativo lo aparta para permitir que otros programas corran. Otros sistemas operativos no soportan multitareas preferente, solo la llamada multitareas cooperativa, bajo la cual los programas corren hasta que ellos mismos permiten la ejecución de otro programa o no tienen otra cosa que hacer durante este periodo.

    Es fácil apreciar los beneficios de tener capacidades multitareas preferentes. Además de reducir los tiempos muertos, la flexibilidad de no tener que cerrar las ventanas de aplicaciones antes de abrir y trabajar en otras es mucho mas conveniente.

    Multiusuario
    El concepto de que numerosos usuarios pudieran accesar aplicaciones o el potencial de procesamiento de una sola PC era un mero sueño desde hace unos años. La capacidad para asignar tiempo del microprocesador a numerosas aplicaciones simultáneas se prestó como consecuencia a servir a numerosas personas al mismo tiempo, cada una ejecutando una o más aplicaciones. Una particularidad de esta característica, es que más de una persona puede trabajar en la misma versión de la misma aplicación de manera simultánea, desde las mismas terminales o desde terminales separadas. Esto no debe confundirse con numerosos usuarios que actualizan un archivo a un tiempo, particularidad que es potencialmente desconcertante y peligrosa a la vez que indeseable.

    Existen aún más características que merecen mencionarse sobre el sistema operativo con el que realizamos esta tesis, pero que para del desarrollo de la misma no es necesario describir tan detalladamente.

    Estas características son las siguientes:
    · Shells programables
    · Independencia de dispositivos bajo Unix
    · Comunicaciones y capacidades de la red
    · Portabilidad de sistemas abiertos

CARACTERÍSTICA

Solaris
Entre las características de Solaris tenemos:

PORTABILIDAD: El software conformado por una ABI aplicación de interfaces binaria (Application Binary Interface) ejecuta con un Shrink-wrapped (Contracción envuelta) el software en todos los sistemas vendidos con la misma arquitectura del microprocesador. Esto obliga a los desarrolladores de aplicaciones a reducir el costo del desarrollo del software y traer productos al mercado rápidamente, y obliga a los usuarios a actualizar el hardware mientras retienen sus aplicaciones de software y minimizan sus costos de conversión.

ESCALABILIDAD: Las aplicaciones se usan con más frecuencia en el sobre tiempo, y requiere sistemas más poderosos para soportarlos. Para operar en un ambiente creciente, el software debe ser capaz de ejecutar en un rango de ancho poderosos y debe ser capaz de tomar ventajas del poder adicional que se está procesando.

INTEROPERATIBIDAD: La computación del ambiente heterogéneo es una realidad hoy. Los usuarios compran de muchos vendedores para implementar la solución que necesitan. La estandarización y una clara interface son criterios para un ambiente heterogéneo, permitiendo a los usuarios desarrollar estrategias para comunicarse por medio de su red. El sistema operativo de Solaris puede interoperar con unos sistemas muy populares hoy en el mercado, y aplicaciones que se ejecutan en UNIX se pueden comunicar fácilmente.

COMPATIBILIDAD: La tecnología de la computación continua avanzando rápidamente, pero necesita permanecer en el ámbito competitivo para minimizar sus costos y maximizar sus ingresos.

Dentro de las características de los usuarios tenemos:
ESPACIO DE TRABAJO PARA EL ADMINISTRADOR (A workspace manager): cuenta con una ventana de manejo de servicios rápidos (open, close, more, etc.), así como herramientas el cual le permite al usuario entallar su espacio de trabajo a sus necesidades personales.

INTEGRACION DE SERVICIOS DESKTOP (Desktop Integration Services): incluyen ToolTalk, Drag and Drop (arrastrar y soltar), y cut and paste (cortar y pegar), proporcionando la base para que a las aplicaciones puedan integrarse unos con otros.

BIBLIOTECAS GRAFICAS (Graphics Libraries): incluye XGL, Xlib, PEX, y XIL, proporcionando soporte para aplicaciones de 2D y 3D.

ADMINISTRADOR DE CALENDARIO (Calendar Manager): posee una aplicación de administrador de tiempo que despliega citas y todos los compromisos del día, semana, o un mes en una ojeada. También contiene un Multibrowse que hace un programa de reuniones entre un grupo de usuarios más fácil. Varios calendarios pueden ser cubiertos simultáneamente para determinar la conveniencia de la hora de una reunión en una ojeada.

HERRAMIENTA DE IMAGEN (Image Tool): permite cargar, ver y salvar imágenes en 40 diferentes formatos incluyendo PICT, PostScript (TM), TIFF, GIF, JFIF, y muchas más.

Otras herramientas incluyen una herramienta de impresión, audio, shell, reloj, y editor de texto.

Administrador del sistema
El Sistema Solaris ofrece una variedad de herramientas nuevas para el administrador como lo son: Dispositivo de Información: los administradores pueden usar estos accesorios opcionales para obtener información sobre dispositivos instalados incluyendo nombres, atributos, y accesibilidad.

Sistema de Administración de Archivo: estos accesorios permiten a los administradores crear, copiar, amontonar, depurar, reparar y desmontar sistemas de archivos, crear y remover cadenas de archivos y nombrar tuberías o pipes, y manejar volúmenes.

Manejo del Proceso: este controla la agenda de control del sistema. Usando estos accesorios, administradores pueden generar reportes sobre el desempeño, entrada de identificación, ubicación del acceso a discos, y buscar la manera de afinar el desempeño del sistema.

Usuarios y el manejo del grupo: con estos accesorios, un administrador puede crear y eliminar entradas en grupos y entradas de identificación del sistema, y asignar grupos y IDs de usuario.

Seguridad: El ASET (Automated Security Enhancement Tool) es un accesorio que incrementa la seguridad porque permite a los administradores de sistemas revisar archivos del sistema incluyendo permisos, pertenencia, y contenido del archivo. El ASET alerta a los usuarios acerca de problemas de seguridad potencial y donde es apropiado colocar el sistema de archivos automáticamente de acuerdo a los niveles de seguridad especificados.

CARACTERÍSTICAS

Windows Server 2003

Windows Server 2003 cuenta con cuatro beneficios principales:

Seguro
Windows Server 2003 es el sistema operativo de servidor más rápido y más seguro que ha existido. Windows Server 2003 ofrece fiabilidad al:
· Proporcionar una infraestructura integrada que ayuda a asegurar que su información de negocios estará segura.
· Proporcionar fiabilidad, disponibilidad, y escalabilidad para que usted pueda ofrecer la infraestructura de red que los usuarios solicitan.

Productivo
Windows Server 2003 ofrece herramientas que le permiten implementar, administrar y usar su infraestructura de red para obtener una productividad máxima.

Windows Server 2003 realiza esto al:
· Proporcionar herramientas flexibles que ayuden a ajustar su diseño e implementación a sus necesidades organizativas y de red.
· Ayudarle a administrar su red proactivamente al reforzar las políticas, tareas automatizadas y simplificación de actualizaciones.
· Ayudar a mantener bajos los gastos generales al permitirles a los usuarios trabajar más por su cuenta.


Conectado
Windows Server 2003 puede ayudarle a crear una infraestructura de soluciones de negocio para mejorar la conectividad con empleados, socios, sistemas y clientes.

Windows Server 2003 realiza esto al:
· Proporcionar un servidor Web integrado y un servidor de transmisión de multimedia en tiempo real para ayudarle a crear más rápido, fácil y seguro una Intranet dinámica y sitios de Internet.
· Proporcionar un servidor de aplicaciones integrado que le ayude a desarrollar, implementar y administrar servicios Web en XML más fácilmente.
· Brindar las herramientas que le permitan conectar servicios Web a aplicaciones internas, proveedores y socios.

Mejor economía
Windows Server 2003, cuando está combinado con productos Microsoft como hardware, software y servicios de los socios de negocios del canal brindan la posibilidad de ayudarle a obtener el rendimiento más alto de sus inversiones de infraestructura.

Windows Server 2003 lleva a cabo esto al:
· Proporcionar una guía preceptiva y de fácil uso para soluciones que permitan poner rápidamente la tecnología a trabajar.
· Ayudarle a consolidar servidores aprovechando lo último en metodologías, software y hardware para optimizar la implementación de su servidor.
· Bajar el coste total de propiedad (TCO) para recuperar rápido la inversión.

SISTEMA DE ARCHIVOS

NT Server:
Una vez que se ha definido y creado la partición que albergará los archivos de sistema de NT deberá indicar al programa de instalación el sistema de archivos a utilizar en dicha partición FAT o NTFS.

Elección de un Directorio para los archivos de NT Server:
Después de que el programa de instalación acepta la partición que se asignó y el sistema de archivos, ahora deberá elegir un directorio donde se almacenaran los archivos de NT Server 4.0. Puede aceptar el directorio propuesto por el sistema o elegir uno distinto, le recomiendo que acepte el propuesto por el sistema.

Linux
A una partición o un archivo en el sistema de archivos, o ambos, con la posibilidad de añadir más áreas de intercambio sobre la marcha Un total de 16 zonas de intercambio de 128Mb de tamaño máximo pueden ser usadas en un momento dado con un límite teórico de 2Gb para intercambio. Este límite se puede aumentar fácilmente con el cambio de unas cuantas líneas en el código fuente.

Soporte para varios sistemas de archivo comunes, incluyendo minix-1, Xenix y todos los sistemas de archivo típicos de System V, y tiene un avanzado sistema de archivos propio con una capacidad de hasta 4 Tb y nombres de archivos de hasta 255 caracteres de longitud.

Acceso transparente a particiones MS-DOS (o a particiones OS/2 FAT) mediante un sistema de archivos especial: no es necesario ningún comando especial para usar la partición MS-DOS, esta parece un sistema de archivos normal de Unix (excepto por algunas restricciones en los nombres de archivo, permisos, y esas cosas). Las particiones comprimidas de MS-DOS 6 no son accesibles en este momento, y no se espera que lo sean en el futuro. El soporte para VFAT, FAT32 (WNT, Windows 95/98) se encuentra soportado desde la version 2.0 del nucleo y el NTFS de WNT desde la version 2.2 (Este ultimo solo en modo lectura).

Un sistema de archivos especial llamado UMSDOS que permite que Linux sea instalado en un sistema de archivos DOS.

Soporte en sólo lectura de HPFS-2 del OS/2 2.1

Unix

Definición de sistema de archivo y algunas características del Sistema de Archivos. Aquí describiré otros elementos de este componente de Unix, que ha sido adoptado por otros sistemas operativos como la familia de sistemas MS-DOS/Windows.

En Unix, cada archivo tiene un nombre que le da el usuario para poder utilizarlo. Un nombre de archivo puede ser casi cualquier cadena de caracteres, donde el único caracter ASCII que no se puede usar es el slash (/), que en Unix se usa como separador de directorios y archivos. Existen otros caracteres que se recomienda no usarlos pues tienen significado especial para el intérprete de comandos de Unix, como son ! # & ( ) * ' " ` ; < > @ $ ^ { } ? : \ espacio backspace tab + - y los caracteres de control. Las mayúsculas y minúsculas son consideradas distintas en Unix y, por ejemplo, los nombres CARTA, carta y Carta corresponden a tres archivos distintos.

Solaris
El ASET alerta a los usuarios acerca de problemas de seguridad potencial y donde es apropiado colocar el sistema de archivos automáticamente de acuerdo a los niveles de seguridad especificados.

Soporte de Sistemas Desarrollados (Developer System Support): contiene soporte de usuario final del sistema más librerías, incluye archivos y herramientas que se necesitan para desarrollar el software en el sistema de Solaris. Compiladores y depuradores no están incluidos en el sistema de Solaris 2.5.

ESTRUCTURA INTERNA

NT – Server

La estructura de un sistema de archivos es en forma de árbol. El sistema de archivos son los archivos y directorios. Las funciones son crear y eliminar archivos, compartir archivos para intercambiar información, agrupar archivos en forma conveniente al usuario, respaldo y recuperación, el acceso de los usuarios a la información sin la necesidad de conocer la ubicación física Interprete de comandos: Es una forma amigable de trabajar sin necesidad de usar programas de bajo nivel para comunicarse con el S.O.

Linux
Estructura interna de los sistemas operativos derivados de Linux. La LSB está basada en la Especificación POSIX, la Especificación Única de UNIX (Single UNIX Specification) y en varios otros estándares abiertos, aunque extiende éstos en ciertas áreas.

De acuerdo a la definición de la propia LSB:
El objetivo de la LSB es desarrollar y promover un conjunto de estándares que aumentarán la compatibilidad entre las distribuciones de Linux y permitirán que los programas de aplicación puedan ser ejecutados en cualquier systema que se adhiera a ella. Además, la LSB ayudará a coordinar esfuerzos tendientes a reclutar productores y proveedores de programas que creen productos originales para Linux o adaptaciones de productos existentes.

Unix
Estructuras y abstracciones de toda la familia Unix, desde los clásicos (SVR3, 4.3BSD) hasta los modernos (SVR4 y Solaris, 4.4BSD, Mach 3.0), con alusiones a diferentes Unix comerciales (HP-UX, IRIX), y utilización directa, siempre que el criterio pedagógico lo permite, del código de núcleos Linux.

SEGURIDAD

Seguridad incorporada

Windows NT Server incorpora la seguridad en el sistema operativo. El control de acceso discrecional le permite asignar permisos a archivos individuales. El concepto de derechos de usuario le ofrece un sistema de control discrecional de las funciones básicas del sistema, como establecer la hora y cerrar la computadora (ordenador). Se incluyen, asimismo, funciones completas de auditoria.

Administración centralizada de la seguridad.
Windows NT Server permite crear dominios y establecer relaciones de confianza, con el fin de centralizar las cuentas de usuario de la red y otro tipo de información de seguridad, facilitando el uso y la administración de la red. Con una administración centralizada de la seguridad, sólo es necesario administrar una cuenta por cada usuario. Dicha cuenta permite al usuario acceder a todos los recursos de la red.

Linux
Seguridad en la comunicación a través de redes, especialmente Internet, consistente en prevenir, impedir, detectar y corregir violaciones a la seguridad durante la transmisión de información, más que en la seguridad en los ordenadores, que abarca la seguridad de sistemas operativos y bases de datos. Consideraremos la información esencialmente en forma digital y la protección se asegurará mayormente mediante medios lógicos, más que físicos.

Aunque Linux es un sistema muy robusto e incorpora las características de seguridad comunes a todos los sistemas tipo Unix, a pesar de todo resulta fundamental dedicar cierto tiempo y recursos para conocer cuáles son sus debilidades y vías frecuentes de ataque y adoptar posteriormente las medidas más eficaces para contrarrestarlas. A menudo un sistema operativo es tan seguro como la astucia y habilidad de su administrador.


Windows Server 2003
Seguridad del servidor de Windows se centra en el abastecimiento de un sistema de fácil entender la dirección, las herramientas, y las plantillas para ayudar al servidor seguro 2003 de Windows en muchos ambientes. Mientras que el producto es extremadamente seguro de la instalación del defecto, hay un número de opciones de la seguridad que se pueden más a fondo configurar basadas en requisitos específicos.

Esta dirección proporciona no solamente recomendaciones, pero también la información de fondo en el riesgo que el ajuste se utiliza para atenuar tan bien como el impacto a un ambiente cuando se configura la opción. El material explica los diversos requisitos para asegurar tres ambientes distintos, así como lo que trata cada ajuste prescrito del servidor en términos de las dependencias del cliente. Los tres ambientes considerados se llaman Legacy Client, cliente de la empresa, y alta seguridad.

Los ajustes del cliente de la herencia se diseñan para trabajar en un dominio activo del directorio que funciona en los reguladores 2003 del dominio del servidor de Windows con Windows 98, Windows NT 4,0, y computadoras del cliente y servidores más últimos del miembro.

Los ajustes del cliente de la empresa se diseñan para trabajar en un dominio activo del directorio que funciona en los reguladores 2003 del dominio del servidor de Windows con Windows 2000, Windows XP, y computadoras del cliente y servidores más últimos del miembro.

Los altos ajustes de la seguridad también se diseñan para trabajar en un dominio activo del directorio que funciona en los reguladores 2003 del dominio del servidor de Windows con Windows 2000, Windows XP, y computadoras del cliente y servidores más últimos del miembro. Sin embargo, los altos ajustes de la seguridad son tan restrictivos que muchos usos pueden no funcionar, funcionamiento de los servidores pueden ser perceptiblemente más lentos, y el manejo de los servidores será más desafiador.

FACILIDAD

NT Server

Característica. Soporte a múltiples clientes.
Descripción. Ofrece la familiar interfaz de Windows (Windows 95 y Windows NT Workstation) a usuarios de terminales basadas en Windows y sistemas de escritorio legados, incluyendo Win16, Macintosh y UNIX, así como escritorios basados en interfaces de programación de aplicaciones Win32®. (La conectividad con máquinas basadas en Macintosh y UNIX requiere de aditamentos de terceras partes.)

Linux
La facilidad de uso es prácticamente la misma en los dos sistemas... pero en desigualdad de condiciones (todos los que participaron en el estudio estaban acostumbrados a usar Windows y Office).

Unix
Su facilidad de configuración, paquetes especiales (procesadores de palabras, ambiente de programación), y otras herramientas. Está es la única forma de diferenciar las distribuciones, ya que todas ellas son construidas a partir del mismo "kernel" ("Linux Kernel")

Solaris
Una facilidad sorprendente. Para el lanzamiento de un la marca nueva, Ferrania ha elegido apostar todo a la carta de la simplicidad. “Nuestro mensaje debía ser entendido rápidamente y la asociación Solaris-Es fácil debía ser inmediata”. Todos saben que los niños no pueden ser fotógrafos expertos.

Server 2003
Este nivel de facilidad en el desarrollo de aplicaciones promueve la innovación en los procesos empresariales internos y externos e incrementa las oportunidades de negocio.

EXTENSIONES

Windows NT Server

Los archivos de programa tienen las extensiones, EXE, PIF, COM o BAT.

Linux
Detalles para la extensión de archivo que usted buscó para está en esta página. Porque no hay registro central para las extensiones de archivo y sus programas asociados puede haber entradas múltiples en esta página. Y, porque hay mucho (algunos dicen sobre millón de) tales asociaciones no que todos se pueden enumerar aquí. Una búsqueda en la extensión de archivo usted sometió demostraciones 1 record(s).

Los detalles para cada uno de éstos se demuestran en las tablas abajo. Para una descripción general de un campo en la tabla chasque encendido el signo de interrogación pequeño para ese campo. El mejor FILExt puede hacer para usted es proporciona los detalles que sabemos alrededor. Seleccionar la información que se aplica a su situación particular está hasta usted. Utilice cualquier indirecta proporcionada. Si la información aquí no es provechosa, FILExt está apesadumbrado; pero como un sitio FILExt de la investigación no puede proporcionar la ayuda personal. Si usted necesita la información adicional usted puede ser que intente las extremidades de la investigación en el FILExt me ayuda a paginar.

Info General
· Si la extensión que usted está buscando está de la forma?? _ el archivo es probable un archivo y una parte comprimidos de una rutina de la instalación. Cuando el programa de la instalación funciona ampliará el archivo y substituir la raya por el apropiado ponga letras para el tipo del archivo.
· Si se envía el archivo mientras que un archivo audio con cualquier extensión de tres caracteres él puede ser un archivo del dictado donde está las iniciales la extensión del dictador; ¿playable por el software del sistema de la voz de BCB. El archivo podía además ser un archivo del dictado en el formato de TrueSpeech. Utilice al registrador sano de Windows y/o a jugador de medios para jugar éstos detrás.