miércoles, 23 de mayo de 2012

lunes, 16 de abril de 2012

CUESTIONARIO UNIDAD 2


¿Es una secuencia de celdas de almacenamiento numeradas, donde cada una es un bit o unidad de información?
Memoria
¿Qué diferencia existe entre los servidores y los PC?
Es su rendimiento, disponibilidad y frecuencia de fallos de hardware
Es un dispositivo de almacenamiento magnético, en el cuál se almacena la mayor cantidad de información de la computadora Disco Duro
¿De que nos sirve el Disco Duro y cual es su capacidad mínima? Son los dispositivos de almacenamiento masivos más comunes en las computadoras. Almacenan el sistema operativo y los archivos  del usuario.Con una buena capacidad de almacenamiento, unos 100GB mínimo
¿Cuáles son los elementos del servidor?Disco Duro, Tarjeta de Video, Tarjeta De Sonido, Memoria Ram, Tarjeta Madre, Procesador, Ventilador/Disipador, Tarjeta De Red, Teclado, Mouse, Impresora y  Escáner.
¿Quién es el cerebro de la computadora y cual es su función?
Procesador, como su nombre lo dice "procesa" la información.
Esto quiere decir que interpreta instrucciones y procesa los datos de los programas. Lógicamente es llamado CPU.

¿Qué son los usuarios?
Los usuarios son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información.
¿Qué es un servidor?
"Server" ó servidor, también llamado "Host" ó anfitrión; es una computadora con muy altas capacidades, encargada de proveer diferentes servicios a las redes de datos (una red es un conjunto de computadoras interconectadas entre sí), tanto inalámbricas como las basadas en cable, también permite accesos a cuentas de correo electrónico, administración de dominios empresariales, hospedaje y dominios Web entre otras funciones.
¿Cómo funciona la tecnología RAID en servidores?
RAID es la sigla de ("Redundant Array of Inexpensive Disks") lo cuál significa discos económicos de arreglo redundante ó ("Redundant Array of Independent Disk"), esto es discos independientes de arreglo redundante. Se trata de una tecnología que permite a varios discos duros leer y escribir de manera idéntica a un disco duro principal, en caso de que este falle, otro toma su lugar y evita la interrupción de procesos críticos.
 Define 3 elementos que conforman un servidor
Microprocesador: es el encargado de realizar todas las operaciones aritméticas y lógicas requeridas para el proceso de los datos, actualmente cada microprocesador cuenta con dos ó más núcleos.
Memoria RAM: Memoria rápida que se encarga de almacenar de manera información necesaria para que la computadora trabaje. Actualmente se les puede instalar hasta 64 (GB) de memoria RAM. Estas deben de contar con tecnología ECC ("Error Code Correction"), la cuál es capaz de detectar hasta dos errores de bits y automáticamente corregirlos.
Las fuentes de poder: dispositivos encargados de suministrar la alimentación eléctrica a los elementos internos, la cuál tiene un diseño especifico para servidor, con mas potencia que una fuente común.
Menciona 3 conectores o puertos (Escribir especificaciones):
USB "Universal Serial Bus: Utilizado para conectar una gran variedad de dispositivos externos. Tiene una velocidad de transmisión de hasta 60 MB/s (Megabytes/segundo).
MiniDIN: Permite la conexión de teclado y ratón con conector PS/2
VGA "Video Graphics Array": Se utiliza para conectar proyectores digitales, pantallas LCD, monitores CRT, para visualizar las imágenes en otra pantalla.
  Es una de las características que Windows comparte con el resto de los Sistemas Operativos avanzados:
La división de tareas del Sistema Operativo en múltiples categorías, las cuales están asociadas a los modos actuales soportados por los microprocesadores.
Ejemplos de software de un servidor
- Windows
- Linux
- Mac
 ¿De que tipo es la arquitectura del Sistema Operativo WINDOWS?
¿Por qué?
Esta arquitectura es del tipo cliente – servidor ya que los programas de aplicación son contemplados por el sistema operativo como si fueran clientes a los que hay que servir, y para lo cual viene equipado con distintas entidades servidoras.
¿Cuales son los modos que utiliza WINDOWS?
Windows usa un modo privilegiado (Kernel) y un modo no privilegiado (Usuario).
Menciona Algunas Características Del Sistema Operativo Linux?
Es accesible para todo el publico, no cuesta ni un solo centavo, se puede modificar al gusto del usuario.
Que tipo de núcleo posee Linux?
Núcleo Monolítico Hibrido
Que se necesita hacer para mantener un equipo de archivos seguro?
Una correcta distribución del espacio de almacenamiento, estos espacios se les conoce como particiones.
¿Cuántas y cuales son las versiones de Windows?
Son 9 y son: Windows95, Windows ME, Windows 98, Windows NT 4.0, Windows 2000 Windows Server 2003, Windows XP, Windows Vista y Windows 7.
 ¿Por qué es más conveniente Linux?
Porque al ser un software libre es 100 % configurable y no necesitamos pagar para aplicaciones, etc. Solo se descarga de Internet, mientras que en Windows necesitamos pagar por cada aplicación.
 ¿Cuáles son las categorías en las que se encuentran los enfoques y elementos de Diseño en Windows?
Arquitectura Micro núcleo, Multihilos, Multiproceso Simétrico, Sistemas Operativos Distribuidos y Diseño Orientado a Objeto.
¿Cuáles y en cuantos niveles se divide la arquitectura del sistema operativo LINUX?
Son 3.
1.                 El nivel de usuario, donde se ejecutan todos los procesos de usuario, sin capacidad para ejecutar las instrucciones más privilegiadas del procesador.
2.     El nivel del núcleo, es el privilegiado del procesador donde pueden ejecutarse todas sus instrucciones sin restricciones.
3.     El nivel del hardware, correspondiente al hardware especifico conectado en el sistema.
¿Que es un servidor para redes?
Es una computadora con muy altas capacidades, encargada de proveer diferentes servicios a las redes de datos, tanto inalámbricas como las basadas en cable, también permite accesos a cuentas de correo electrónico, administración de dominios empresariales, hospedaje y dominios Web entre otras funciones.
¿Qué es el kernel?
Es un programa de software como cualquier otro pero para el resto de procesos, init incluido, el kernel se comporta como si fuese hardware. Cuando un proceso quiere acceder al hardware no lo hace directamente, sino que se lo pide al kernel.
Menciona la diferencia del diseño del Sistema entre Windows y Linux.
Linux se caracteriza por la robustez de su sistema ya que pueden pasar meses e incluso años sin la necesidad de apagar o reiniciar el equipo, también si una aplicación falla no bloque totalmente al equipo; En Windows siempre habrá que reiniciar cuando se cambia la configuración del sistema, se bloque fácilmente al realizar operaciones
Linux: ofrece una alta compatibilidad ofreciendo, además, actualizaciones frecuentes.
Windows: al ser parte de Microsoft intenta ofrecer una gran cantidad de drivers ya que su gran poder económico hace que las empresas mismas de hardware creen sus propios drivers
Qué es Linux?
es un núcleo monolítico híbrido, donde sus controladores de dispositivos y las extensiones del núcleo normalmente se ejecutan en un espacio privilegiado conocido como anillo, con acceso irrestricto al hardware, aunque algunos se ejecutan en espacio de usuario.
¿Qué son las Plataformas?
Es un sistema operativo, un gran software que sirve como base para ejecutar determinadas aplicaciones compatibles con este.
 ¿sistema operativo que no fue desarrollado siguiendo el diseño de un micro núcleo?
Linux
¿menciona tres de las  características de la visión de la  arquitectura de windows?
*Que corra sobre múltiples arquitecturas de hardware y plataformas.
*Sea un Sistema Operativo de memoria virtual
*Reúna los requisitos de la industria y del gobierno para la seguridad del Sistema Operativo.
 ¿Qué es el modo kernel?
Es un modo muy privilegiado de funcionamiento, donde el código tiene el acceso directo a todo el hardware y toda la memoria, incluso a los espacios de dirección de todos los procesos del modo usuario.
¿Qué es el modo usuario?
Es un modo menos privilegiado de funcionamiento, sin el acceso directo al hardware. El código que corre en este modo sólo actúa en su propio espacio de dirección. Este usa las aplicaciones (System Application Program Interfaces) para pedir los servicios del sistema
 ¿Qué elementos comprende la seguridad informática?
Software, bases de datos, meta datos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
¿Menciona los fenómenos que causan las amenazas?
    * El usuario.
    * Programas maliciosos.
    * Un intruso.
    * Un siniestro (robo, incendio, inundación).
    * El personal interno de Sistemas. 
¿Menciona y define los tipos de amenazas?
·  Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
·  Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
¿Cómo se define “seguridad”?
Seguridad esta definida como el conjunto de medidas tomadas para protegerse contra robos, ataques, crímenes y espionaje o sabotaje.
¿Como funciona la Seguridad externa?
Se ocupa de proteger el recurso de cómputo contra intrusos y desastres como incendios e inundaciones. 
 ¿Cómo funciona la Seguridad interna?
Se ocupa de los diversos controles integrados al equipo y al sistema operativo con el fin de garantizar el funcionamiento confiable y sin corrupción del sistema de cómputo y la integridad de los programas y los datos.

Concepto del reglamento de medidas de seguridad entendido como el acceso autorizado a los datos:
Confidencialidad

Ley que dice “Si usted le permite a un extraño subir programas a su sitio Web, éste ya no será su sitio Web”:
Ley 4
¿Merecen en la actualidad una atención especial, incluso por medios de comunicación no especializados por el impacto que representan los fallos ante la opinión publica?
La seguridad de las conexiones en red
¿Ley de seguridad que dice “Si un intruso puede alterar el sistema operativo de su computadora esta deja de ser suya”?
Ley 2
¿Esta no solo requiere de un sistema de protección apropiado, sino también considerar el entorno externo en el que el sistema opera?
¿Qué es la seguridad informática?
Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

.-¿Qué es un ataque informático?
Un ataque informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; a fin de obtener un beneficio, por lo general de índole económico, causando un efecto negativo en la seguridad del sistema, que luego repercute directamente en los activos de la organización.
¿con que finalidad se crearon las 10 leyes inmutables?
Con la finalidad de proteger la seguridad de nuestro sistema
 brevemente menciona lo que nos dice la ley inmutable numero 5
Las contraseñas débiles destruyen la seguridad más fuerte.
Si para identificarnos utilizamos contraseñas fáciles de averiguar, los sistemas de seguridad que hayamos instalado no servirán de nada.
 ¿ cual es el objetivo de un ataque informatico?
En aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; a fin de obtener un beneficio, por lo general de índole económico.
¿El atacante utiliza una línea de comandos como método de acceso a tu computadora?
Hackers

 ¿Qué herramienta utiliza un  espía para acceder a tu PC?
Script o Programa

Explica la FACE de reconocimiento:
Esta etapa involucra la obtención de información
(Information Gathering) con respecto a una potencial víctima que puede ser una persona u organización.

Menciona tres procesos matemáticos diferentes para poder encriptar un dato:
Los algoritmos HASH, los simétricos y los asimétricos
¿Qué propósito tiene la encriptación? El propósito de esta es mantener oculta la información que consideramos privada a cualquier persona o sistema que no tenga permitido verla.
¿En que fase se involucra la obtención de información de un ataque?
¿Cual es el plan de accion?
El plan de acción tendrá como finalidad el desarrollo de estrategias globales destinadas a proporcionar a los usuarios y a los productores de información almacenada, procesada o transmitida electrónicamente la protección adecuada de los sistemas de información contra amenazas accidentales o deliberadas.
 ¿Cuándo se ejecuta?
Se ejecutará en estrecha colaboración con los protagonistas del sector. Tendrá en cuenta y complementará las actividades en curso a nivel mundial para la normalización en este ámbito.
¿Para que sirve el comité?
El comité será consultado sistemáticamente por la Comisión sobre los asuntos relacionados con la seguridad de los sistemas de información de las distintas actividades de la Comisión.
.- ¿A que se refiere a Modelo Encryption String ?
es un clásico sistema el cual toma el mensaje  y una clave del usuario, y a través de una combinación de estos dos parámetros se produce una cadena codificada.
¿En que se distingue un servidor a una calculadora programable?
Que es una máquina de propósito general, es decir, puede realizar tareas muy diversas, de acuerdo a las posibilidades que brinde los lenguajes de programación y el hardware.
¿Cuántas llaves o “Key” existen?
Existen dos tipos de llaves, pero la de mayor uso en Internet es denominada "public key" o algoritmo asimétrico. El nombre "public" proviene de su funcionamiento: existe una llave pública que es dada a conocer a cualquier persona que así lo desee, esta llave pública es utilizada por los emisores de mensajes para encriptar información , sin embargo, existe otra llave única que es conocida exclusivamente por el destinatario del mensaje
 ¿Qué tienen en comun una “Key” y una firma digital?
Una firma digital utiliza el mismo funcionamiento del "public key" o algoritmo asimétrico mencionado anteriormente.
¿Qué es una firma digital?
En el caso de firmas digitales la llave pública que es ampliamente conocida es capaz de identificar si la información proviene de una fuente fidedigna. En otras palabras, la llave pública será capaz de reconocer si la información realmente proviene de la "llave secreta" en cuestión.
Mecanismo que permite comprobar con qué permisos cuenta el usuario que quiere acceder al sistema.
Autorización.

Evita que la información viaje sin protección (en texto plano) a través de la red.
 Cifrado.

Se utilizan con el fin de restaurar el sistema cuando se produzca una pérdida de información.
 Copias de seguridad.

Garantiza que la información no ha sido modificada sin autorización.
 La integridad.



martes, 28 de febrero de 2012


UNIDAD 1 SISTEMAS OPERATIVOS DE RED (resumen)

SISTEMAS OPERATIVO: programa que actúa como intermediario entre el usuario y el hardware del computador y su propósito es proporcionar el entorno en el cual el usuario pueda ejecutar programas. Entonces, el objetivo principal de un Sistema Operativo es, lograr que el sistema de computación se use de manera cómoda, y el objetivo secundario es que el hardware del computador se emplee de manera eficiente.
funciones primordiales de un sistema operativo
Gestionar el hardware.- Se refiere al hecho de administrar de una forma más eficiente los recursos de la máquina.
Facilitar el trabajo al usuario.-Permite una comunicación con los dispositivos de la máquina.

El Sistema Operativo se encuentra almacenado en la memoria secundaria. Primero se carga y ejecuta un pedazo de código que se encuentra en el procesador, el cual carga el BIOS, y este a su vez carga el Sistema Operativo que carga todos los programas de aplicación y software variado
SISTEMAS OPERATIVO DE RED: sistema que mantienen a dos o más computadoras unidas através de algún medio de comunicación (fisico o no), con el objetivo primordial de poder compartir los diferentes recursos y la información del sistema.
 
SERVICIOS QUE OFRECE UN SISTEMA OPERATIVO
Ejecución de programas: El sistema tiene que ser capaz de cargar un programa en memoria y ejecutarlo.
Operaciones de entrada/salida: Como un programa no puede acceder directamente a un dispositivo de E/S el sistema operativo debe facilitarle algunos medios para realizarlo.
Manipulación del sitema de Archivos(file sistema) El sistema operativo debe facilitar las herramientas necesarias para que los programas puedan leer, escribir y eliminar archivos.
Detección de Errores: El sistema operativo necesita constantemente detectar posibles errores. Los errores pueden producirse en la CPU y en el hardware de la memoria, en los dispositivos de E/S o bien en el programa de usuario.
CLASIFICACIÓN DE SISTEMAS OPERATIVOS
Estructura monolítica.
Es la estructura de los p rimeros sistemas operativos constituídos fundamentalmente porun solo programa compuesto de un conjunto de rutinas entrelazadas de tal forma que cada una puede llamar a cualquier otra.
Estructura jerárquica.
Se dividió el sistema operativo en pequeñas partes, de tal forma que cada una de ellas estuviera perfectamente definida y con un claro interface con el resto de elementos. Se puede pensar también en estos sistemas como si fueran `multicapa'. En esta estructura anterior se basan prácticamente la mayoría de los sistemas operativos actuales. En el sistema de anillos, cada uno tiene una apertura, conocida como puerta o trampa (trap), por donde pueden entrar las llamadas de las capas inferiores. De esta forma, las  zonas más internas del sistema operativo o núcleo del sistema estarán más protegidas deaccesos indeseados desde las capas más externas. Las capas más internas serán, portanto, más privilegiadas que las externas.
Máquina Virtual.
Se trata de un tipo de sistemas operativos que presentan una interface a cada proceso, mostrando una máquina que parece idéntica a la máquina real subyacente. . El objetivo de los sistemas operativos de máquina virtual es el de integrar distintos sistemas operativos dando la sensación de ser varias máquinas diferentes.
El núcleo de estos sistemas operativos se denomina monitor virtual y tiene como misión llevar a cabo la multiprogramación, presentando a los niveles superiores tantas máquinas virtuales como se soliciten.
Sistemas Operativos por Servicios
Monousuarios
Los sistemas operativos monousuarios son aquéllos que soportan a un usuario a la vez, sin importar el número de procesadores que tenga la computadora o el número de procesos o tareas que el usuario pueda ejecutar en un mismo instante de tiempo. Las computadoras personales típicamente se han clasificado en este renglón.
Multiusuarios
Los sistemas operativos multiusuarios son capaces de dar servicio a más de un usuario a la vez, ya sea por medio de varias terminales conectadas a la computadora o por medio de sesiones remotas en una red de comunicaciones. No importa el número de procesadores en la máquina ni el número de procesos que cada usuario puede ejecutar simultáneamente.
Monotareas
Los sistemas monotarea son aquellos que sólo permiten una tarea a la vez por usuario. Puede darse el caso de un sistema multiusuario y monotarea, en el cual se admiten varios usuarios al mismo tiempo pero cada uno de ellos puede estar haciendo solo una tarea a la vez.
Multitareas
Un sistema operativo multitarea es aquél que le permite al usuario estar realizando
varias labores al mismo tiempo. Por ejemplo, puede estar editando el código fuente de un programa durante su depuración mientras compila otro programa, a la vez que está recibiendo correo electrónico en un proceso en background. Es común encontrar en ellos interfaces gráficas orientadas al uso de menús y el ratón, lo cual permite un rápido intercambio entre las tareas para el usuario, mejorando su productividad.
Uniproceso
Un sistema operativo uniproceso es aquél que es capaz de manejar solamente un
procesador de la computadora, de manera que si la computadora tuviese más de uno le sería inútil. El ejemplo más típico de este tipo de sistemas es el DOS y MacOS.
Multiproceso
Un sistema operativo multiproceso se refiere al número de procesadores del sistema, que es más de uno y éste es capaz de usarlos todos para distribuir su carga de trabajo.
Sistemas Operativos por la Forma de Ofrecer sus Servicios 
Sistemas Operativos de Red
Los sistemas operativos de red se definen como aquellos que tiene la capacidad de interactuar con sistemas operativos en otras computadoras por medio de un medio de transmisión con el objeto de intercambiar información, transferir archivos, ejecutar comandos remotos y un sin fin de otras actividades.
Sistemas Operativos Distribuidos
Los sistemas operativos distribuidos abarcan los servicios de los de red, logrando
integrar recursos (impresoras, unidades de respaldo, memoria, procesos, unidades centrales de proceso) en una sola máquina virtual que el usuario accede en forma  tuvieran el suficiente poder en forma autónoma para desafiar en cierto grado a los mainframes, y a la vez se dio la posibilidad de intercomunicarlas, sugiriendo la oportunidad de partir procesos muy pesados en cálculo en unidades más pequeñas y distribuirlas en los varios microprocesadores para luego reunir los  sub-resultados,  creando así una máquina virtual en la red que exceda en poder a un mainframe. El  sistema integrador de los microprocesadores que hacer ver a las varias memorias, procesadores, y todos los demás recursos como una sola entidad en forma transparentese le llama sistema operativo distribuido
. En el primer caso tenemos, por ejemplo, (el control de los cajeros automáticos en diferentes estados de la república) se podría tener un sistema con discos en espejo (mirror ) a través de la red, demanera que si un servidor se cae, el servidor en espejo continúa trabajando y el usuario ni cuenta se da de estas fallas,. Ahí no es posible ni eficiente mantener un control centralizado, es más, no existe capacidad de cómputo y de entrada/salida para dar servicio a los millones

CARATERISTICAS DE LOS SISTEMAS OPERATIVOS DE RED
Software de cliente
En un sistema autónomo, cuando un usuario escribe un comando que solicita el equipo para realizar una tarea, la petición circula a través del bus local del equipo hasta la CPU del mismo. Por ejemplo, si quiere ver un listado de directorios de uno de los discos duros locales, la CPU interpreta y ejecuta la petición y, a continuación, muestra el resultado del listado de directorios en una ventana.
Sin embargo, en un entorno de red, cuando un usuario inicia una petición para utilizar un recurso que está en un servidor en otra parte de la red, el comportamiento es distinto. La petición se tiene que enviar, o redirigir, desde el bus local a la red y desde allí al servidor que tiene el recurso solicitado. Este envío es realizado por el redirector.
Redirector
Un redirector procesa el envío de peticiones. Dependiendo del software de red, este redirector se conoce como «Shell» o «generador de peticiones». El redirector es una pequeña sección del código de un Sistema Operativo de Red que: Intercepta peticiones en el equipo.  Determina si la peticiones deben continuar en el bus del equipo local o deben redirigirse a través de la red a otro servidor La actividad del redirector se inicia en un equipo cliente cuando el usuario genera la petición de un recurso o servicio de red. El equipo del usuario se identifica como cliente, puesto que está realizando una petición a un servidor. El redirector intercepta la petición y la envía a la red.
El servidor procesa la conexión solicitada por los redirectores del cliente y les proporciona acceso a los recursos solicitados. En otras palabras, los servicios del servidor solicitados por el cliente.
Designadores
Normalmente, el sistema operativo proporcionará diferentes opciones para acceder al directorio cuando necesite acceder a un directorio compartido y tenga los correspondientes permisos para realizarlo. Por ejemplo, con Windows NT/2000, podría utilizar el icono Conectar a unidad de red del Explorador de Windows NT/2000 para conectarse a la unidad de red. También, puede asignar una unidad. La asignación de unidades consiste en asignar una letra o nombre a una unidad de disco, de forma que el sistema operativo o el servidor de la red puede identificarla y localizarla. El redirector también realiza un seguimiento de los designadores de unidades asociados a recursos de red.
Periféricos
Los redirectores pueden enviar peticiones a los periféricos, al igual que se envían a los directorios compartidos. La petición se redirige desde el equipo origen y se envía a través de la red al correspondiente destino. En este caso, el destino es el servidor de impresión para la impresora solicitada.
Con el redirector, podemos referenciar como LPT1 o COM1 impresoras de red en lugar de impresoras locales. El redirector intercepta cualquier trabajo de impresión dirigido a LPT1 y lo envía a la impresora de red especificada.
La utilización del redirector permite a los usuarios no preocuparse ni de la ubicación actual de los datos o periféricos ni de la complejidad del proceso de conexión o entrada. Por ejemplo, para acceder a los datos de un ordenador de red, el usuario sólo necesita escribir el designador de la unidad asignado a la localización del recurso y el redirector determina el encaminamiento actual.
Software de servidor
El software de servidor permite a los usuarios en otras máquinas, y a los equipos clientes, poder compartir los datos y periféricos del servidor incluyendo impresoras, trazadores y directorios.
Si un usuario solicita un listado de directorios de un disco duro remoto compartido. El redirector envía la petición por la red, se pasa al servidor de archivos que contiene el directorio compartido. Se concede la petición y se proporciona el listado de directorios.
Compartir recursos
Compartir es el término utilizado para describir los recursos que públicamente están disponibles para cualquier usuario de la red. La mayoría de los sistemas operativos de red no sólo permiten compartir, sino también determinar el grado de compartición. Las opciones para la compartición de recursos incluyen:
Permitir diferentes usuarios con diferentes niveles de acceso a los recursos.
Coordinación en el acceso a los recursos asegurando que dos usuarios no utilizan el mismo recurso en el mismo instante.
Por ejemplo, un administrador de una oficina quiere que una persona de la red se familiarice con un cierto documento (archivo), de forma que permite compartir el documento. Sin embargo, se controla el acceso al documento compartiéndolo de forma que:
Algunos usuarios sólo podrán leerlo.
Algunos usuarios podrán leerlo y realizar modificaciones en él.
Gestión de usuarios
Los sistemas operativos de red permiten al administrador de la red determinar las personas, o grupos de personas, que tendrán la posibilidad de acceder a los recursos de la red. El administrador de una red puede utilizar el Sistema Operativo de Red para:
Crear permisos de usuario, controlados por el sistema operativo de red, que indican quién puede utilizar la red.
Asignar o denegar permisos de usuario en la red.
Eliminar usuarios de la lista de usuarios que controla el sistema operativo de red.
Para simplificar la tarea de la gestión de usuarios en una gran red, el sistema operativo de red permite la creación de grupos de usuarios. Mediante la clasificación de los individuos en grupos, el administrador puede asignar permisos al grupo. Todos los miembros de un grupo tendrán los mismos permisos, asignados al grupo como una unidad. Cuando se une a la red un nuevo usuario, el administrador puede asignar el nuevo usuario al grupo apropiado, con sus correspondientes permisos y derechos.
Gestión de la red
Algunos sistemas operativos de red avanzados incluyen herramientas de gestión que ayudan a los administradores a controlar el comportamiento de la red. Cuando se produce un problema en la red, estas herramientas de gestión permiten detectar síntomas de la presencia del problema y presentar estos síntomas en un gráfico o en otro formato. Con estas herramientas, el administrador de la red puede tomar la decisión correcta antes de que el problema suponga la caída de la red.
 Selección de un sistema operativo de red
El sistema operativo de red determina estos recursos, así como la forma de compartirlos y acceder a ellos.
En la planificación de una red, la selección del sistema operativo de red se puede simplificar de forma significativa, si primero se determina la arquitectura de red (cliente/servidor o Trabajo en Grupo) que mejor se ajusta a nuestras necesidades. A menudo, esta decisión se basa en los tipos de seguridad que se consideran más adecuados.