Red de información TI para profesionales ITMedia NetWork

domingo, 26 de junio de 2022
Actualizado a las 12:55


Búsqueda avanzada

Publicidad

Publicidad

Superar los límites físicos de la informática

10 Mayo 2008por Isabel Martín, consultor preventa de Software de Servidores Críticos de HP Española desde Madrid

Página 1 de 4 de Superar los límites físicos de la informática

El término “virtualización” está muy de moda en los entornos informáticos. Prácticamente cualquier persona que tenga relación con los ordenadores lo habrá escuchado alguna vez. O incluso lo esté utilizando. ¿Pero sabrá lo que significa exactamente? Probablemente no.

En líneas generales, decimos que algo está “virtualizado” cuando aparenta ser algo totalmente distinto a lo que es en realidad. En nuestra vida cotidiana estamos rodeados de ejemplos de virtualización. Muchos de nosotros recordaremos la serie televisiva “V”, en la que alienígenas que realmente eran lagartos adquirían forma humana; eran, por tanto, lagartos virtualizados. O la película “Terminator 2”, en la que el “terminator” malo adquiría forma humana, cuando realmente era una máquina. Y seguro que todos conocemos alguien rubio, moreno o pelirrojo virtual (gracias al tinte).

MAME

MAME

Volviendo a la informática, la virtualización significa que un ordenador tiene unas determinadas características (tanta CPUs, tanta memoria, tanto disco…), pero se presenta a los usuarios y a las aplicaciones como un ordenador totalmente diferente (otra CPU, menos memoria, más disco…) o incluso como muchos ordenadores. E inversamente, muchos ordenadores pueden llegar a verse y a trabajar como uno solo.

La virtualización nos puede sonar a algo nuevo, pero no lo es. La virtualización informática surgió en los años 60, en el ámbito de los grandes ordenadores o mainframes. Con el tiempo, en torno al año 2000, se empezó a trabajar con virtualización en los ordenadores personales, con fines principalmente de pruebas o experimentales. Pero en los últimos 2 ó 3 años la virtualización ha experimentado un boom impresionante, trasladándose a los servidores empresariales, ya con una aplicación claramente práctica y no experimental.

En respuesta a esta gran demanda, los principales fabricantes informáticos han lanzado al mercado sus soluciones de virtualización, y los que no lo han hecho todavía, están intentando recuperar el tiempo perdido y “subirse al carro”.

¿Por qué este éxito? ¿Es sólo una moda de informáticos o realmente tiene un sentido en las empresas? En los siguientes apartados trataremos de responder a esta pregunta, describiendo las distintas tecnologías de virtualización existentes y analizando su aplicación práctica.

Un poco de historia

Las primeras referencias a la virtualización las encontramos a mediados de los años 60, cuando el Instituto Tecnológico de Massachussets (también conocido como MIT - Massachussets Institute of Technology), diseñó para un servidor uno de los primeros sistemas operativos de tiempo compartido, denominado CTSS (Compatible Time Sharing System). En aquella época se desarrolló también el proyecto Atlas de la Universidad de Manchester, que fue pionero en el uso de memoria virtual con paginación y llamadas de un programa “Supervisor”. En estos albores de la informática, se llamó “Supervisor” a lo que podría ser el sistema operativo. En la década de los 70 se acuñó el término “Hypervisor”, para referirse al software base que permitía ejecutar diversas instancias de sistema operativo.

Otro de los usos iniciales de la virtualización fue en la programación, donde se comenzó a simular únicamente el procesador (no el resto del hardware) con la máquina de pseudo-código (P-code machine). P-code es un lenguaje máquina que se ejecuta en una máquina virtual en lugar de en hardware real. P-code alcanzó la fama en la década de 1970 en el sistema Pascal de la Universidad de California, San Diego (UCSD), que compilaba programas Pascal en P-code (o pseudo-código), y luego los ejecutaba en una máquina virtual P-code. Esto permitió que los programas P-code fuesen muy portables y pudiesen ejecutarse en cualquier lugar donde estuviese disponible una máquina virtual P-code

ShareThis

Publicidad

Publicidad

Publicidad

Opinión

Brian Foster, vicepresidente de Gestión de Productos de MobileIron

Códigos QR: Una furtiva amenaza a la seguridad

La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2022 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar