Superar los límites físicos de la informática
10 Mayo 2008por Isabel Martín, consultor preventa de Software de Servidores Críticos de HP Española desde Madrid
Página 1 de 4 de Superar los límites físicos de la informática
El término “virtualización” está muy de moda en los entornos informáticos. Prácticamente cualquier persona que tenga relación con los ordenadores lo habrá escuchado alguna vez. O incluso lo esté utilizando. ¿Pero sabrá lo que significa exactamente? Probablemente no.
En líneas generales, decimos que algo está “virtualizado” cuando aparenta ser algo totalmente distinto a lo que es en realidad. En nuestra vida cotidiana estamos rodeados de ejemplos de virtualización. Muchos de nosotros recordaremos la serie televisiva “V”, en la que alienígenas que realmente eran lagartos adquirían forma humana; eran, por tanto, lagartos virtualizados. O la película “Terminator 2”, en la que el “terminator” malo adquiría forma humana, cuando realmente era una máquina. Y seguro que todos conocemos alguien rubio, moreno o pelirrojo virtual (gracias al tinte).

MAME
Volviendo a la informática, la virtualización significa que un ordenador tiene unas determinadas características (tanta CPUs, tanta memoria, tanto disco…), pero se presenta a los usuarios y a las aplicaciones como un ordenador totalmente diferente (otra CPU, menos memoria, más disco…) o incluso como muchos ordenadores. E inversamente, muchos ordenadores pueden llegar a verse y a trabajar como uno solo.
La virtualización nos puede sonar a algo nuevo, pero no lo es. La virtualización informática surgió en los años 60, en el ámbito de los grandes ordenadores o mainframes. Con el tiempo, en torno al año 2000, se empezó a trabajar con virtualización en los ordenadores personales, con fines principalmente de pruebas o experimentales. Pero en los últimos 2 ó 3 años la virtualización ha experimentado un boom impresionante, trasladándose a los servidores empresariales, ya con una aplicación claramente práctica y no experimental.
En respuesta a esta gran demanda, los principales fabricantes informáticos han lanzado al mercado sus soluciones de virtualización, y los que no lo han hecho todavía, están intentando recuperar el tiempo perdido y “subirse al carro”.
¿Por qué este éxito? ¿Es sólo una moda de informáticos o realmente tiene un sentido en las empresas? En los siguientes apartados trataremos de responder a esta pregunta, describiendo las distintas tecnologías de virtualización existentes y analizando su aplicación práctica.
Un poco de historia
Las primeras referencias a la virtualización las encontramos a mediados de los años 60, cuando el Instituto Tecnológico de Massachussets (también conocido como MIT - Massachussets Institute of Technology), diseñó para un servidor uno de los primeros sistemas operativos de tiempo compartido, denominado CTSS (Compatible Time Sharing System). En aquella época se desarrolló también el proyecto Atlas de la Universidad de Manchester, que fue pionero en el uso de memoria virtual con paginación y llamadas de un programa “Supervisor”. En estos albores de la informática, se llamó “Supervisor” a lo que podría ser el sistema operativo. En la década de los 70 se acuñó el término “Hypervisor”, para referirse al software base que permitía ejecutar diversas instancias de sistema operativo.
Otro de los usos iniciales de la virtualización fue en la programación, donde se comenzó a simular únicamente el procesador (no el resto del hardware) con la máquina de pseudo-código (P-code machine). P-code es un lenguaje máquina que se ejecuta en una máquina virtual en lugar de en hardware real. P-code alcanzó la fama en la década de 1970 en el sistema Pascal de la Universidad de California, San Diego (UCSD), que compilaba programas Pascal en P-code (o pseudo-código), y luego los ejecutaba en una máquina virtual P-code. Esto permitió que los programas P-code fuesen muy portables y pudiesen ejecutarse en cualquier lugar donde estuviese disponible una máquina virtual P-code
Publicidad
Publicidad
Publicidad
Últimas Noticias
- 11/05/2023Appian fusiona IA con automatización y lanza Insight to Action, su programa de minería de procesos
- 01/05/2023La nueva ley de Atención al Cliente, una norma para fidelizar y ganar en competitividad
- 17/04/2023Fujitsu anuncia la expansión de sus servicios de consultoría en Europa: abre centros especializados en España y Estonia
- 13/04/2023Audible incorpora a su catálogo los más de cuatro mil títulos de Penguin Random House
Publicidad
Opinión
Brian Foster, vicepresidente de Gestión de Productos de MobileIron
Códigos QR: Una furtiva amenaza a la seguridad
La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR