Sie sind auf Seite 1von 25

SISTEMAS OPERATIVOS

Trabajo Colaborativo Tres

Fase colaborativa del Tercer Momento del Curso

JHON FREDDY AGUIRRE GÓMEZ. CÓDIGO: 6.405.316


ADRIÁN MENDOZA CRIOLLO. CÓDIGO: 14695879
RUBÉN DARÍO MANCILLA DÍAZ. CÓDIGO: 14624825
RICARDO ALBERTO ANGARITA ROJAS. CÓDIGO: 74377125

Grupo:
301402_19

TUTOR:
JAIME JOSÉ VALDÉS

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA ECBTI
NOVIEMBRE 2016
INTRODUCCIÓN

El sistema operativo es una parte fundamental de cualquier sistema computacional, lo


que nos lleva a confirmar, aún más, la importancia de su conocimiento y manejo, con
respecto en la administración de procesos administradores de memoria, dispositivos,
archivos, protección y seguridad son recursos importantes que se deben administrar
con cuidado para un buen funcionamiento computacional.

En el siguiente trabajo se evidenciará la realización de un cuadro comparativo entre


una versión de Windows y distribución del sistema operativo Linux, teniendo en cuenta
los equipos CLIENTES que se implementarán en la empresa.

Lo que se pretende finalmente no es sólo asesorar a la empresa sobre el mejor sistema


operativo para ser utilizado en los equipos clientes, sino darle opciones y conocimientos
sobre los mismos, por lo menos en los aspectos más generales, con el fin de que el
usuario o empresa pueda seleccionar el sistema operativo que mejor se adapte a sus
necesidades y finalmente se decida por un sistema operativo que sea óptimo para las
labores que adelanta.
Se requiere de la actualización en los sistemas operativos para los equipos CLIENTES
de la empresa, lo recomendable es que el grupo analice y socialice cual es la versión
Windows o distribución de Linux es recomendada para utilizar empresa.

En el cuadro comparativo debe tener en cuenta los siguientes ítems:


1. Recursos necesarios para la instalación.
2. Ventajas y desventajas.
3. Forma de administrar los procesos
4. Forma de administrar la memoria
5. Forma de administrar los dispositivos de entrada y salida.
6. Forma de administrar archivos y directorios
7. Protección y seguridad
8. Administración de redes

A continuación, se comparan 2 sistemas operativos uno de las familias Windows y una


distro de Linux que considero recomendables para utilizar en los equipos clientes de
la empresa.
DESARROLLO DE LA ACTIVIDAD

Característica Windows 10 OpenSUSE


s
Interfaz

Descripción Windows 10 es el último OpenSUSE es un potente sistema


sistema operativo
operativo auspiciado por SUSE
desarrollado por Microsoft Linux GmbH (una división
como parte de la familia de independiente de The Attachmate
sistemas operativos Windows Group), y AMD para el desarrollo y
NT.5 fue lanzado al público en
mantenimiento de un sistema
general el 29 de julio de 2015.
operativo basado en GNU. Open
Surgió tras el descontento del
SUSE es unas de las
usuario de Windows con sus distribuciones de Linux más
versiones 8 y 8.1. La nueva reconocidas a nivel mundial. Entre
interfaz denominada
las principales virtudes de esta
Continuum ofrece una
distribución se encuentra el que
característica que cambia sea una de las más sencillas de
automáticamente si el usuarioinstalar y administrar, ya que
elige la posibilidad de alternar
cuenta con varios asistentes
entre los dos modos en los gráficos para completar diversas
momentos apropiados
tareas en especial por su gran
(Escritorio y Tablet). Uno deherramienta de instalación y
los aspectos más importantes configuración YasT. SUSE incluye
de Windows 10 es el enfoque un programa único de instalación y
en la armonización de administración llamado YaST2 que
experiencias de usuario y permite realizar actualizaciones,
funcionalidad entre diferentes
configurar la red y el cortafuego,
tipos de dispositivos, ademásadministrar a los usuarios, y
de abordar las deficiencias en
muchas más opciones todas ellas
la interfaz de usuario de integradas en una sola interfaz
Windows que se introdujo por amigable. Además incluye varios
primera vez en Windows 8. escritorios, entre ellos los más
conocidos que son KDE y Gnome
1. Recursos  Procesador:  Procesador:
necesarios Procesador o SoC de 1 El procesador debe ser de
para la gigahercio (GHz) o superior 64 bits, openSUSE Leap ya
instalación  RAM: no da soporte a
Dispositivo nuevo: 2 gigabytes procesadores de 32 bits (se
(GB) para las versiones de 32 recomienda cualquier
o 64 bits procesador AMD64 / Intel
EM64T)
Actualización: 1 gigabyte (GB)  Memoria:
para 32 bits o 2 GB para 512 MB de RAM física (se
64 bits recomiendan 2 GB o más)
 Espacio en disco  Disco duro
duro: 3 GB de espacio libre para
16 GB para SO de 32 bits; una instalación mínima, 5
20 GB para SO de 64 bits GB si se instala un entorno
 Tarjeta gráfica: de escritorio (se
DirectX 9 o posterior con recomiendan 40 GB para
controlador WDDM 1.0 una instalación estándar
 Pantalla: con entorno escritorio y
800×600 sistema de archivos Btrfs)
Están soportadas la
mayoría de tarjetas de
sonido y gráficas modernas
 Resolución de pantalla
800x600 (se recomienda
1024x768 o mayor)
 Arranque desde unidades
de CD/DVD/USB para
la instalación, o capacidad
para arrancar desde la red
(es necesario que
configures PXE tú mismo,
consulta también la
página Instalación desde la
red) o una instalación de
openSUSE preexistente.
Más información en
Instalación sin CD.
El cargador de
arranque GRUB coopera con otros
sistemas operativos que estén
instalados en la misma máquina.
openSUSE puede instalarse en
una partición libre del disco duro,
preservando así las instalaciones
que ya existan en otras particiones.

2. Ventajas y Más seguro, más fiable  VENTAJAS:


desventajas. Cada nuevo Windows
implementa nuevas medidas  Beneficios técnicos
de seguridad, especialmente  Un sistema seguro, donde los
cuando se diseña desde cero. virus y spyware no son un
Microsoft ha prometido que problema.
Windows 10 será su SO más  Un sistema muy estable.
seguro y fiable,  Tiene efectos 3D de
escritorio, widgets (aplicaciones
Mas rápido ), y cualquier otra característica
Las pruebas realizadas con la que usted encontrará en otros
Preview de Windows 10 sistemas operativos modernos.
indican que es un sistema  El desarrollo es rápido. Usted no
ligero que consume menos tiene que esperar 5-6 años para
recursos que los anteriores. una nueva versión. Las nuevas
versiones de openSUSE se
¡Escritorios virtuales! liberan cada 8 meses. Cada
Ahora vas a poder personalizar versión tiene un soporte por
diferentes escritorios, y usar parte de openSUSE de 18
uno u otro según los necesites. meses, y la actualización a
Por ejemplo, puede tener un nuevas versiones se hace fácil.
escritorio con juegos y  Beneficios económicos
software lúdico, y otro con tus  No hay necesidad de comprar un
programas del trabajo o de la sistema operativo caro.
universidad, y cambiar de uno openSUSE se puede descargar
a otro al instante. de forma gratuita o usted puede
comprar el producto original (en
Sincronización en la nube caja) relativamente barato.
Windows 10 será el último  No hay necesidad de comprar un
sistema operativo de Microsoft. software de paquete ofimático
A partir de ahora dejará de ser caro. LibreOffice está incluido
un software, para convertirse por defecto en openSUSE.
en un servicio online que se  No hay necesidad de actualizar
actualizará y expandirá de el hardware. Linux no tiene
forma indefinida, a través de requisitos de hardware
Internet. monstruosos y cada vez más
exigentes como otros sistemas
Explorador de Windows operativos, lo que obligaría a
inteligente: tener que actualizar su hardware
Las carpetas de Windows antes de tiempo.
ahora recuerdan cuales son las  Beneficios éticos
carpetas más recientes y las  La mayoría del software en
que más utilizas, y te lo openSUSE es Software libre y
muestra cuando abres el de código abierto, que garantiza
explorador. Útil y práctico. al usuario una libertad que no
tiene precedentes en el mundo
comercial.
Desventajas  Puesto que usted puede
Early adopter: No todos los conseguir el software de calidad
usuarios podrán disfrutar de de forma gratuita en GNU/Linux,
Windows 10 hoy mismo, sólo no se verá tentado a utilizar
aquellos que hayan hecho su software pirata, con los riesgos
reservación o estén en el de inestabilidad e inseguridad
programa de Windows Insider. que esto implica.
 Los sistemas GNU/Linux están
Aplicaciones basados y soportan los
compatibles: Como suele estándares y formatos abiertos,
suceder, no todas las manteniendo así la competencia
aplicaciones serán leal, garantizando la diversidad.
compatibles con el nuevo Usted no verá el monopolio y el
sistema operativo de Microsoft, pensamiento único en un mundo
así que deberás esperar un de GNU/Linux.
poco.

Bugs: Pese a que lleva mucho
tiempo en desarrollo y DESVENTAJAS
pruebas, Windows 10 no está Linux es diferente de Windows y
exento de tener algunos se necesita tiempo y esfuerzo
errores en el sistema. Como para aprender. Aparte de esto,
sucede con cada nueva Windows sólo tiene una cosa a
versión de un nuevo sistema su favor, que tiene más usuarios.
operativo. Esto significa que:

Muchas versiones: A  Hay más juegos y programas


diferencia de OS X, Windows para Windows. Photoshop,
10 estará disponible en varias Dreamweaver, MS Office y
versiones (consideramos que juegos populares son algunas de
ese tipo de cosas ya no las aplicaciones que más se
deberían existir), así que echan de menos en GNU/Linux.
deberás elegir bien Hay, sin embargo, muchas
qué versión necesitas. alternativas viables para
GNU/Linux disponibles. Por otro
Actualización gratis sólo el lado, también hay más malware
primer año: La actualización a (virus, adware, spyware,
Windows 10 será gratuita si troyanos, etc.) que afectan a
actualizas durante el primer Windows, debido a su enorme
año, si por algún motivo número de usuarios y, falta de
piensas actualizar después de seguridad.
dicho tiempo tendrás que  Hay más soporte de hardware
pagar. para Windows. Ningún sistema
operativo es compatible con más
Adiós a Windows Media hardware listo para usar que
Center: Si eres de los que GNU/Linux, pero los
utiliza tu PC como reproductor controladores de Windows
multimedia en un televisor, existen para prácticamente todo
lamentamos decir que el hardware. Esto no es gracias
Windows eliminó esta interfaz. a Microsoft; pero, por supuesto,
su gran cuota de mercado hace
No más soporte a películas que cualquier proveedor de
en DVD: De manera nativa hardware que no trabaje con
Windows 10 dejará de dar ellos quede fuera del negocio
soporte al formato de películas rápidamente.
DVD, afortunadamente existen Desgraciadamente, no se puede
programas que permitirán decir lo mismo de los
hacer esta tarea. proveedores de hardware que
no trabajan con la gente que se
Actualizaciones dedica al núcleo de Linux. Sin
automáticas: Todas las embargo, la mayoría del
actualizaciones serán hardware es compatible con
automáticas y sólo aquellos GNU/Linux y cada vez más
usuarios que sean PRO hardware es compatible gracias
podrán aplazarlas. al gran esfuerzo de desarrollo de
la comunidad GNU/Linux.
 Conseguir ayuda es fácil con
Windows, casi todo el mundo
conoce y utiliza Windows, así
que conseguir ayuda es fácil
cuando se tienen problemas. No
todo el mundo conoce a gente
que usa GNU/Linux. Sin
embargo, usted puede obtener
gran cantidad de ayuda en línea
en los canales IRC, listas de
correo, foros oficiales o puede
asistir a las reuniones de grupos
de usuarios de Linux a nivel
local.

3. Forma de No siendo una novedad para Mediante Interfaz Gráfica


administrar los usuarios de Windows 8 al En el caso de la interfaz gráfica
los procesos 100%, sí que para aquellos varía dependiendo la distribución,
usuarios de Windows 7 que por ejemplo en Manjaro xfce (
utilizan el administrador de xfce en general ) seria :
tareas les sorprenderá las Menú -> Sistema -> Gestor de
ventajas que esta utilidad tareas.
incorpora en Windows 10. El gestor nos informa del PID
(Identificador del proceso), espacio
Se divide en diversas que ocupa y porcentaje del
secciones: procesador que está usando,
 Procesos: A diferencia de además con el botón derecho
anteriores versiones, nos sobre un proceso, podemos
desglosa en secciones los matarlo, terminarlo, detenerlo o
procesos por: cambiar su nivel de prioridad.
Aplicaciones, Procesos en
Segundo Plano que serían Mediante la shell
como subprocesos que Para la administración de procesos
gestionan las aplicaciones en la línea de comandos tenemos
y procesos internos del unas pocas instrucciones que nos
sistema. Adicionalmente van a ayudar con el cometido. Los
podemos ver los comandos están divididos cuatro
consumos ya no sólo de cometidos, visualización,
CPU y Memoria, sino terminación de procesos, cambio
también a nivel de disco y de prioridad y ejecución en
de red. segundo plano. Visualización de
 Rendimiento: Nos procesos
muestra en formato gráfico Para visualizar el estado del
los consumos de los proceso seleccionado o de todos
principales elementos del los procesos tenemos ps:
sistema: CPU, Memoria, Otra alternativa para la
Disco, Ethernet, Wifi. En visualización de los procesos es
cada apartado hay detalles pstree, pstree nos muestra todos
a simple vista, que en los procesos en forma de árbol.
anteriores versiones
requerían acceder
al Monitor de Pero si lo que queremos es
Rendimiento para su monitorizar los procesos en tiempo
análisis. real disponemos del comando top,
 Historial de esta muestra una lista de procesos
Aplicaciones: Una nueva que se actualiza cada 3 segundos
función que nos permite (por defecto). Los procesos están
hacer análisis de que ordenados por el uso de CPU y
aplicaciones de nuestro muestran PID, usuario, %CPU,
sistema hacemos más %MEM.
uso. Es una información
histórica. En este caso
sólo nos facilita la
información de las Apps
Universales y no de los
programas Win32 o
clásicos. Puede llegar a
ser muy útil para
determinar esas Apps que
consumen en exceso y
que no deseamos utilizar.
 Inicio: Nos indica las
aplicaciones que se
ejecutan al arrancar el
sistema operativo y nos da
la información del impacto
que estas hacen en
nuestro arranque de
Windows, pudiendo
deshabilitar la misma en la
misma pantalla si lo
deseamos.
 Usuarios: En el caso de
que tengamos varios
usuarios conectados de
forma remota al
equipo nos da información
de que procesos
consumen cada uno de
ellos. También podemos
usar esta opción para ver
los consumos de los
aplicativos propios que
ejecutamos vs los que el
sistema pone en
funcionamiento para su
uso.
 Detalles: Aquí nos
desglosa al 100% todos
los procesos que se están
ejecutando, que usuario lo
está ejecutando, etc. Es en
gran medida la opción de
procesos activos que
teníamos en anteriores
versiones de Windows.
 Servicios: Sin necesidad
de acceder a la aplicación
dentro de las
Herramientas
Administrativas de
Servicios, esta opción nos
da la funcionalidad de
poder ver los servicios del
sistema y poder
interactuar con ellos
(Iniciarlos o detenerlos).

4. Forma de Configuración de memoria En OpenSUSE el espacio de


administrar la virtual: memoria de intercambio
memoria La memoria virtual en o Swap es lo que
Windows se utiliza en lugar de se conoce como memoria virtual.
la memoria RAM física La diferencia entre la memoria real
cuando se agota el espacio y la virtual es que está última utiliza
utilizable. No es relevante espacio en la unidad de
para la mayoría de los nuevos almacenamiento en lugar de un
dispositivos, ya que cuentan módulo de memoria. Cuando la
con un montón de memoria memoria real se agota, el sistema
RAM, sin embargo, sigue copia parte del contenido de esta
siendo un concepto útil para directamente en este espacio de
las máquinas más antiguas o memoria de intercambio a fin de
dispositivos que carecen de poder realizar otras tareas.
suficiente memoria. Utilizar memoria virtual tiene como
 Si el dispositivo está ventaja el proporcionar la memoria
teniendo problemas de adicional necesaria cuando la
rendimiento después memoria real se ha agotado y se
de actualizar a tiene que continuar un proceso.
Windows 10, aquí está Como consecuencia de utilizar
la solución para espacio en la unidad de
gestionar la memoria almacenamiento como memoria es
virtual en unos pocos que es considerablemente más
pasos. Ir al menú lenta.
Inicio> hacen clic ¿Cuánto espacio para memoria de
en Configuración. intercambio se debe asignar al
 Tipean rendimiento> sistema?
Elija Ajustar la
Menos Doble de la
apariencia y
de 1 GB cantidad total
rendimiento de
RAM de memoria
Windows.
RAM.
 En la nueva ventana,
vamos a la
pestaña Opciones
avanzadas y en la
sección Memoria
Más de Misma
virtual, hacemos clic
1 GB cantidad del
en Cambiar.
RAM total de
 En la parte inferior de la
memoria RAM,
nueva ventana,
más 2 GB.
comprueben cuál es el
valor recomendado y Independientemente de la cantidad
cómo se compara con de memoria RAM disponible, el
el actualmente sistema podrá trabajar
asignado. normalmente con de 4 a 8 GB de
 Si el ajuste actual es memoria de intercambio, salvo que
significativamente una aplicación o programa en
menor que el particular lo requiera. Los
recomendado, programas de instalación de la
desactivamos la opción mayoría de las distribuciones
marcada Administrar asignan hasta 4 GB si se realiza
automáticamente el una instalación predeterminada sin
tamaño del archivo personalizar aún en sistemas con
de paginación para mucha memoria RAM.
todas las unidades,
está en la parte
superior de la ventana
y luego hacemos clic
en Tamaño
personalizado.
 Introducimos el valor
recomendado en el
cuadro Tamaño
inicial, y en tamaño
máximo lo mismo.
 Hacemos clic en
Aceptar para guardar la
nueva configuración y
nos pedirá reiniciar
para que estos
cambios surtan efecto.

5. Forma de Windows 10 introduce Montaje estático (mount)


administrar diversos nuevos métodos de Para utilizar un dispositivo en un
los implementación para inscribir sistema GNU/Linux, su contenido
dispositivos dispositivos, autenticar ha de estar organizado con algún
de entrada y usuarios y configurar recursos sistema de ficheros. Los más
salida. corporativos en los habituales para discos duros son
terminales, a fin de que los ext4, reiserfs, xfs o ntfs, mientras
usuarios estén rápidamente que los discos CD/DVD emplean
habilitados para trabajar. iso9960.
Aprovisionamiento de tiempos Cada sistema de ficheros se ubica
de ejecución, una experiencia en el lugar establecido según la
optimizada instantánea con el Jerarquía de ficheros. Así, de la
dispositivo apenas es sacado raíz (root o /, no lo confundas con
de su caja, la inclusión de un el nombre del usuario
dominio en la nube, una administrador) pende todo el
configuración over the air para contenido del sistema, como por
simplificar los ajustes y la ejemplo /home, que es donde se
distribución y administración guardan los datos de los usuarios.
de dispositivos gestionados. Se denomina Montar a la acción
Por defecto irá a buscar en de asociar el contenido de un
internet los drivers dispositivo, es decir, su sistema de
apropiados, es muy útil el ficheros, a una carpeta
poder evitar que realice esta determinada, que se
descarga de decenas o denomina punto de montaje. El
cientos de megas por medio comando empleado para montar
de nuestra conexión móvil, o sistemas de ficheros se denomina
de uso medido. Y, aunque por con el descriptivo nombre
defecto la opción de descarga de mount.
a través de conexiones de uso Mount puede ser empleado
medido está desactivada, manualmente en un terminal para
puedo aun habilitarla, por si la montar sistemas de ficheros, pero
criticidad de activar el lo más habitual es que se utilice
hardware es superior al uso para montar los sistemas de
de mi tarifa de datos. ficheros que se describen en el
archivo /etc/fstab.
Por último, si he introducido Montar un dispositivo es
una unidad extraíble por hacer accesible dicho
medio del puerto USB, se dispositivo en una carpeta
activa la configuración de dada, llamada Punto de
Ubicaciones de guardado montaje.
predeterminadas.
Montaje manual en terminal
Si el sistema de ficheros a montar
no está indicado en /etc/fstab o si
bien queremos montarlo con otras
opciones, puede invocarse o bien
como usuario root o bien haciendo
uso de la herramienta sudo,
siguiendo la siguiente sintaxis:
mount [-t <tipo>] [-o <opciones>]
<dispositivo> <punto_de_lectura>
 <tipo>: tipo de sistema de
archivos: por ejemplo, ext4,
reiserfs, xfs, etc. de
GNU/Linux, ntfs-3g y vfat
para Windows.
 <opciones>: son múltiples,
aunque destacan ro (sólo
lectura), rw
(lectura/escritura), loop
(para montar cosas como
las imágenes iso) y noauto
(no montar
automáticamente al
arrancar). Deben
especificarse sin espacios y
separadas por comas.
 <dispositivo>: módulo del
núcleo correspondiente al
dispositivo a montar.
Típicamente /dev/sda es el
primer disco duro y /dev/sdb
el segundo, siendo los
pendrives /dev/sdc, etc. Ha
de indicarse también la
partición dentro del disco.
 <punto de lectura>: la
carpeta que contendrá el
sistema de ficheros
montado.
Por ejemplo, la siguiente orden
montaría la tercera partición del
segundo disco duro en la carpeta
/mnt: root@opensuse-test # mount
-t ntfs-3g -o defaults,rw /dev/sdb3
/mnt

6. Forma de Hereda todas las opciones de El sistema de archivos de Linux


administrar su predecesor, aunque el está organizado en archivos y
archivos y aspecto se haya visto directorios. Un archivo es una
directorios modificado por la nueva colección de datos que se
iconografía, incluida la Cinta almacena en un medio físico y a la
(o Ribbon) que nos permite cual se le asigna un nombre. Los
acceder a las diferentes archivos, a su vez, están
opciones -y que podremos agrupados en conjuntos llamados
esconder si preferimos directorios. Un directorio puede
prescindir de ella-. tener subdirectorios, formándose
así una estructura jerárquica con la
El nuevo explorador de forma de un árbol invertido. El
archivos se abre por defecto directorio inicial de esa jerarquía se
en un apartado llamado denomina directorio raíz y se
"Acceso rápido" que muestra simboliza con una barra de división
accesos a las últimas (/).
carpetas que hemos utilizado.
A partir de ahí encontramos El sistema de archivos de un
algunas novedades, como la sistema Linux típico está formado
pestaña "Compartir" que por los siguientes directorios bajo
permitirá que efectivamente el directorio raíz:
compartamos cualquier
elemento de nuestro sistema /bin Contiene los programas
de almacenamiento a través ejecutables que son parte del
de las aplicaciones instaladas, sistema operativo Linux. Muchos
como por ejemplo el Correo o comandos de Linux como cat, cp,
los clientes de Dropbox o ls, more y tar están ubicados en
OneDrive si los instalamos. este directorio.
/boot Contienen el kernel (o
núcleo) de Linux y otros archivos
necesarios para el administrador
de inicio LILO, que realiza la carga
inicial del sistema operativo
cuando la computadora se
enciende.

/dev Contienen todos los archivos


de acceso a dispositivos. Linux
trata cada dispositivo (terminales,
discos, impresoras, etc.) como si
fuera un archivo especial.

/etc. Contiene archivos de


configuración del sistema y los
programas de inicialización.

/home Contiene los directorios


HOME de los usuarios. El
directorio HOME el directorio inicial
en el que se encuentra
posicionado un usuario al ingresar
al sistema, por lo que también se
conoce como directorio de logín o
de conexión.

/lib Contiene los archivos de


biblioteca utilizados por las
aplicaciones y utilidades del
sistema, así también como las
librerías pertenecientes a
diferentes lenguajes de
programación.

/lost+found Directorio para


archivos recuperados por el
proceso de reparación del sistema
de archivos, que se ejecuta luego
de una caída del sistema y asegura
su integridad luego de que el
equipo haya sido apagado de
manera inapropiada.

/mnt Es un directorio vacío que se


usa normalmente para montar
dispositivos como disquetes y
particiones temporales de disco.

/proc Contiene archivos con


información sobre el estado de
ejecución del sistema operativo y
de los procesos.

/root Es el directorio HOME para el


usuario root (administrador del
sistema).

/sbin Contienen archivos


ejecutables que son comandos
que se usan normalmente para la
administración del sistema.

/tmp Directorio temporal que


puede usar cualquier usuario como
directorio transitorio.

/usr Contiene archivos de


programa, de datos y de librerías
asociados con las actividades de
los usuarios.

/var Contiene archivos temporales


y de trabajo generados por
programas del sistema. A
diferencia de /tmp, los usuarios
comunes no tienen permiso para
utilizar los subdirectorios que
contiene directamente, sino que
deben hacerlo a través de
aplicaciones y utilidades del
sistema.

PERMISOS DE ARCHIVOS Y
DIRECTORIOS

En cualquier sistema multiusuario,


es preciso que existan métodos
que impidan a un usuario no
autorizado copiar, borrar, modificar
algún archivo sobre el cual no tiene
permiso.

En Linux las medidas de


protección se basan en que cada
archivo tiene un propietario
(usualmente, el que creó el
archivo). Además, los usuarios
pertenecen a uno o más grupos,
los cuales son asignados por el
Administrador dependiendo de la
tarea que realiza cada usuario;
cuando un usuario crea un archivo,
el mismo le pertenece también a
alguno de los grupos del usuario
que lo creó.

Así, un archivo en Linux le


pertenece a un usuario y a un
grupo, cada uno de los cuales
tendrá ciertos privilegios de acceso
al archivo. Adicionalmente, es
posible especificar qué derechos
tendrán los otros usuarios, es
decir, aquellos que no son el
propietario del archivo ni
pertenecen al grupo dueño del
archivo.

En cada categoría de permisos


(usuario, grupo y otros) se
distinguen tres tipos de accesos:
lectura (Read), escritura (Write) y
ejecución (eXecute), cuyos
significados varían según se
apliquen a un archivo o a un
directorio.

En el caso de los archivos, el


permiso R (lectura) habilita a quién
lo posea a ver el contenido del
archivo, mientras que el permiso W
(escritura) le permite cambiar su
contenido. El permiso X
(ejecución) se aplica a los
programas y habilita su ejecución.

Para los directorios, el permiso R


permite listar el contenido del
mismo (es decir, “leer” el directorio,
mientras que el W permite borrar o
crear nuevos archivos en su
interior (es decir, modificar o
“escribir” el directorio). El permiso
X da permiso de paso, es decir, la
posibilidad de transformar el
directorio en cuestión en el
directorio actual (ver comando cd).
En los listados de directorio, los
permisos se muestran como una
cadena de 9 caracteres, en donde
los primeros tres corresponden a
los permisos del usuario, los
siguientes tres a los del grupo y los
últimos, a los de los demás
usuarios. La presencia de una letra
(r, w o x) indica que el permiso está
concedido, mientras que un guión
(-) indica que ese permiso está
denegado.

Los permisos de un archivo o


directorio pueden cambiarse desde
el administrador de archivos KFM
utilizando la ventana de
propiedades o utilizando el
comando chmod
7. Protección En Windows 10, se han Olvídate de tener que preocuparse
y seguridad hechos cambios estructurales acerca de los virus y software
importantes en la plataforma, espía. OpenSuse no tiene ninguno,
muchos de los cuales abordan y punto. El navegador web que se
las tácticas usadas en los instala por defecto, Firefox, te
ataques que probablemente avisa de los sitios web de phishing
haya leído o haya conocidos, ayudando a protegerte
experimentado de estafas y robos de identidad.
personalmente. Estos AppArmor
cambios no son solo medidas AppArmor es un sistema de
defensivas que presentan seguridad de aplicaciones fácil de
muros más altos a los usar y efectivo para Linux.
atacantes; son mejoras que AppArmor protege el sistema
arruinan las tácticas críticas operativo de amenazas externas o
usadas en los ataques, en internas, incluso ataques zero-day,
algunos casos aún en aplicaciones que puedan
completamente. Para lograr ser programadas por el mismo
este objetivo, Windows 10 usuario. Sus políticas de seguridad
aprovecha al máximo las definen completamente a qué
innovadoras tecnologías de recursos puede acceder una
hardware con el fin de aplicación y con qué privilegios.
proteger las identidades de Cortafuegos
los usuarios, la información y El cortafuego (o Firewall en inglés)
los dispositivos frente a la se encarga de filtrar los paquetes
piratería y las amenazas de de datos según las reglas definidas
malware. por el usuario, de esta manera se
puede bloquear el acceso desde
Microsoft asegura una red (por ejemplo, Internet) a un
que Windows 10 ofrece PC. También se puede hacer el
protección de nivel filtrado hacia afuera, es decir, filtrar
empresarial en todas sus los paquetes desde un PC hacia
versiones de Windows, en el Internet u otra red. El cortafuego de
sentido de que, si es capaz de Linux es netfilter y su interfaz con
proteger los datos de una el usuario es iptables, pero en
empresa, entonces los openSUSE usaremos
usuarios domésticos están SuSEfirewall2, que básicamente
bien cubiertos. es un script que genera reglas para
El software antivirus y aplicar a netfilter con iptables
antimalware de Microsoft ha desde una configuración guardada
evolucionado para hacerse en el
más efectivo. archivo /etc/sysconfig/SuSEfirewal
Ahora intercambia datos l2.
utilizando técnicas P2P entre El kernel de Linux tiene un
los casi mil millones de cortafuego incluido, y openSUSE
usuarios de Windows, para proporciona una interfaz gráfica de
reaccionar en cuestión de usuario para él. Por defecto
milisegundos a posibles permite todo el tráfico saliente y
oleadas de ataques e bloquea todo el tráfico entrante,
infecciones de malware, por lo que es necesario cambiar la
gracias al poder de la nube: configuración si se quiere ejecutar
algún servidor de red. Se puede
configurar el cortafuego en el
módulo Cortafuegos de la sección
Seguridad y usuarios en YaST.

8. Con opciones destinadas a Modo de Configuración de Red


Administració simplificar la experiencia de
n de redes usuario. La interfaz vuelve a Utilice NetworkManager para que
esa apuesta por los iconos de un applet de escritorio gestione las
alto contraste y por la conexiones para todas las
simplicidad. No hay barra de interfaces. Está especialmente
título como tal, y las pestañas diseñado para cambiar entre redes
van ocupando toda la altura fijas y redes inalámbricas. Utilice el
de esa barra superior. En Método tradicional con ifup si no
Chrome o Firefox, por utiliza un entorno de escritorio
ejemplo, las pestañas tienen (GNOME o KDE) o necesita utilizar
un diseño más similar a varias interfaces al mismo tiempo.
pestañas de un clasificador. A Configuración del protocolo IPv6
la derecha nos encontramos
con las opciones de acceso Marque Activar IPv6 para habilitar
directo al navegador: Modo el módulo ipv6 en el kernel. Es
Lectura, Favoritos, Hub posible usar IPv6 e IPv4
(descargas, favoritos, lista de simultáneamente. Esta es la
lectura e historial), toma de opción predeterminada. Para
notas web, compartir y el desactivar IPv6, desmarque esta
menú desplegable desde el opción (introducirá el módulo IPv6
cual por ejemplo podremos del kernel en la lista negra -
acceder a las opciones para blacklist-). Si en su red no utiliza el
desarrolladores, de las que en protocolo ipv6, los tiempos de
Redmond han hablado respuesta pueden ser mejores.
recientemente y que Todos los cambios se aplicarán
comparan a las de sus después de reiniciar.
competidores -veremos qué Opciones del Cliente DHCP
opinan los expertos en las
próximas semanas-. Microsoft Si el Identificador de Cliente DHCP
decide usar aquí bastantes se deja vacío, toma por omisión la
accesos directos -Chrome y dirección de hardware de la
Opera prescinden de ellos, interfaz de red. Debe ser distinto
por ejemplo-, mientras que en para cada cliente DHCP en una
el menú desplegable también red. Por lo tanto, introduzca aquí
volvemos a ese aspecto un identificador inequívoco de
"Windows Phone" con formato libre si dispone de varias
tipografías y diseño de alto máquinas (virtuales) usando la
contraste. Poco elegante, misma interfaz de red y, por
pero funcional sobre todo en consiguiente, la misma dirección
el terreno táctil. de hardware. El Nombre de host a
enviar especifica una cadena
En Microsoft Edge, empleada en el campo de opción
como en otros apartados, de nombre de host cuando dhcpcd
queda camino por recorrer. envía mensajes al servidor DHCP.
Desarrollar un navegador casi Algunos servidores DHCP
de cero, como era la intención actualizan las zonas de servidor de
de Microsoft, no era tarea nombres (registros inversos y
sencilla, y eso se nota en directos) en función de este
algunos apartados que nombre de host (servicio DNS
algunos echarán de menos - dinámico). También, algunos
yo lo hago- como la barra de servidores DHCP requieren que el
marcadores que permite tener campo de opción Nombre de host
algunos accesos rápidos a los a enviar contenga una cadena
sitios web más visitados. específica en los mensajes DHCP
Tampoco hay de momento de los clientes. Deje el valor AUTO
soporte para extensiones, para enviar el nombre de host
pero Microsoft ya ha actual (es decir, el que se ha
prometido que ese será uno definido en /etc/HOSTNAME).
de los elementos diferenciales Déjelo vacío para no enviar ningún
del futuro de este navegador, nombre de host.
que ganará así muchos
enteros frente a la concepción
más limitada de Internet Vista resumen
Explorer. Posibilidad de YaST - Ajustes de red - Vista
anotar y dibujar sobre páginas resumen.png
web para luego compartirlas, Resumen de las Tarjetas de red
y la lista de lectura, que
permite que nos olvidemos de Aquí no sólo puede ver un
banners publicitarios y otros resumen de las tarjetas de red
elementos "intrusivos" y que instaladas sino también editar su
centra toda la experiencia en configuración.
la lectura. No todas las Añadir una Tarjeta de red
páginas web son compatibles,
ojo, y será el navegador el que Pulse Añadir para configurar
nos indique si podemos manualmente una nueva tarjeta de
acceder a ese Modo Lectura red.
al mostrar el icono del libro en Configurar o Eliminar
un color azulado. A nivel de
rendimiento Microsoft ha Escoja la tarjeta de red que quiere
realizado un gran esfuerzo en modificar o eliminar. A
una de las áreas que más se continuación, pulse Editar o Borrar
le estaba criticando en los según corresponda.
últimos tiempos. La relevancia
de JavaScript es clara en todo
tipo de entornos web, y la Nombre de Host/DNS
rapidez en la ejecución de YaST - Ajustes de red - Nombre de
este código es fundamental. Host-DNS.png
Microsoft llevaba ya algún
tiempo destacando el buen Introduzca el nombre corto de su
comportamiento de Microsoft equipo (p. ej. mi máquina) y el
Edge en este apartado. El dominio DNS (p. ej. ejemplo.com)
salto respecto a Internet al que pertenece. El dominio es
Explorer 11 es diferencial especialmente importante si este
incluso en el rendimiento equipo es un servidor de correo.
WebGL, donde por ejemplo Puede ver el nombre de host de su
sorprende lo bien que se equipo usando el comando
comporta Opera. Otro de los hostname.
aspectos diferenciales de
Microsoft Edge es que es un Si utiliza DHCP para obtener una
ejemplo perfecto de aplicación dirección IP, compruebe cuando
universal: funcionará por igual puede obtener un nombre de host
en PCs, portátiles, tablets, mediante DHCP. Su nombre de
smartphone o la Xbox One -y host puede verse ejecutando el
lo que esté por venir, comando hostname. El nombre de
teóricamente- y eso host puede ser configurado
demuestra también una automáticamente por el cliente
ambición clara en este DHCP. Cambiar el nombre de host
sentido. en tiempo de ejecución es confuso
para el entorno gráfico. Evítelo
(prohibiendo esta acción) al
conectar a redes diferentes que
puedan asignar nombres de host
diferentes.

Asignar nombre de host a la IP de


bucle local asocia su nombre de
host con la dirección 127.0.0.2
(bucle local) en /etc/hosts. Esta
opción se usa si desea poder
resolver su nombre de host en
cualquier momento, aun en el caso
de que la red no este activa. En
todos los demás casos, úselo con
precaución, especialmente si el
computador suministra algunos
servicios de red.

Seleccione en qué forma se debe


modificar la configuración del DNS
(servidores de nombres, lista de
búsqueda, el contenido del archivo
/etc/resolv.conf). Normalmente se
modifica con el guión netconfig que
mezcla los datos estáticos
definidos aquí con los obtenidos
dinámicamente (ej. desde cliente
DHCP, NetworkManager, etc.).
Esta opción es la predeterminada
Usar valores predeterminados y
debe ser suficiente para la mayoría
de las configuraciones.

Si escoge la opción Solo manual,


netconfig no modificara
/etc/resolv.conf. Sin embargo,
usted podrá editar este archivo
manualmente. Escogiendo Use
valores personalizados usted
puede especificar una línea de
valores personalizados que
consiste en una lista, separada por
comas, de nombres de interfaces
(incluyendo caracteres comodines)
con los valores predefinidos
STATIC y STATIC_FALLBACK.
Para más información lea la página
man de netconfig. Nota: Dejar esta
línea en blanco equivale a
seleccionar Solo manual.

Introduzca las listas de servidores


de nombres y búsquedas de
dominio para resolver los nombres
de host. Normalmente pueden
obtenerse mediante DHCP.

Un servidor de nombres es un
equipo que traduce los nombres de
host a direcciones IP. El valor debe
introducirse como dirección IP (p.
ej. 192.168.0.42), no como nombre
de host.

El dominio de búsqueda es el
nombre de dominio en el que
comienza la búsqueda del nombre
de host. El dominio principal de
búsqueda suele ser el mismo que
el nombre de dominio del equipo
(por ejemplo, suse.de). Pueden
existir dominios de búsqueda
adicionales (como suse.com).
Separe los dominios empleando
comas o espacios en blanco.

Encaminamiento
YaST - Ajustes de red -
Encaminamiento.png

El encaminamiento puede
configurarse en este diálogo. La
Pasarela Predeterminada cubre
todos los destinos posibles, pero
de forma poco efectiva, de forma
que si existe otra entrada que
coincida con la dirección deseada,
se utilizará en vez de la ruta
predeterminada. La idea de la ruta
predeterminada es simplemente
permitirnos decir "y todo lo demás
lo enviamos por aquí".

Introduzca para cada ruta la


dirección IP de la red destino,
dirección de puerta de enlace, y
máscara de red. Para omitir
cualquiera de estos valores utilice
"-". Seleccione el dispositivo por el
cual será enrutador el tráfico a la
red definida, "-" es un alias para
cualquier interfaz.
CONCLUSIONES

 Al finalizar este taller aprendimos que los recursos hacen referencia,


principalmente, a los procesos, memoria, dispositivos y archivos que son la base
fundamental para las operaciones y acciones que ejecuta el usuario con el
sistema y viceversa.

 Con el desarrollo de esta actividad se logró un aprendizaje muy vital de cómo


administrar los recursos de un sistema operativos con el fin de plantear
soluciones a problemas de la vida cotidiana que serán de soporte a las nuevas
experiencias como Ingeniero de Sistemas.

 Uno de los principales objetivos de esta unidad es desarrollar mecanismos que


permitan una adecuada y constante comunicación con los integrantes de un
grupo.

 El mejor sistema operativo para utilizarlo para navegar por Internet es Linux, un
sistema operativo de código abierto y gratuito en comparativa a Windows. Linux
es un sistema operativo muy seguro y sobre todo gratuito,

 Es importante igualmente aclarar, que los sistemas operativos hoy en día


ofrecen gran variedad de servicios que nos permiten llevar a cabo de una
manera más eficiente cada una de las tareas, sin embargo al momento de decidir
por cual sistema operativo optar, debemos tener en cuenta muchos aspectos de
nuestra empresa o institución que pueden ser optimizados más fácilmente al
conocer cada sistema operativo y las necesidades que tenemos.
BIBLIOGRAFIA

CentOS (2016) The CentOS Project. Recuperado de https://www.centos.org/

Microsoft (2016) Windows 10 Recuperado de https://www.microsoft.com/es-es/server-


cloud/products/windows-server-2012-r2/overview.aspx

Wikipedia (S.F). Windows Server 2012. Recuperado de


https://es.wikipedia.org/wiki/Windows_Server_2012

Wikipedia (S.F). CentOS Recuperado de https://es.wikipedia.org/wiki/CentOS

IT.Sitios (S.F) ¿Qué aporta Windows Server 2012 R2 la continuidad del negocio?
Recuperado de http://empresas.itsitio.com/ar/que-aporta-windows-server-2012-r2-la-
continuidad-del-negocio/

Ezequiel. (2009) Herramientas para administrar procesos en GNU/Linux Recuperado


de http://www.puntogeek.com/2009/09/28/herramientas-para-administrar-procesos-
en-gnulinux/
SistemOperWindowsServer ( ) ANALISIS DETALLADO DE WINDOWS SERVER
Recuperado de
https://sistemoperwindowsserver.wikispaces.com/ANALISIS+DETALLADO+DE+WIN
DOWS+SERVER

Alcancelibre (2016). Planificadores de Entrada/Salida en Linux. Recuperado de


http://www.alcancelibre.org/staticpages/index.php/planificadores-entrada-salida-linux

Rafael Martínez (2012) Kernel Núcleo Linux, recuperado el 10 de Noviembre de 2016


de, de: http://www.linux-es.org/kernel
Linux.org (2013), advanced Tutorials, recuperado el 10 de Noviembre de 2016 de:
http://www.linux.org/forums/advanced-tutorials.55/
openSUSE, Módulo de YaST Ajustes de red, recuperado 20 de Noviembre de
2016 de: https://es.opensuse.org/M%C3%B3dulo_de_YaST_Ajustes_de_red

Sandnet, OpenSuse, Recuperado 20 de Noviembre de 2016 de:


http://www.osandnet.com/opensuse/

Administración de Sistemas Operativos en Red, recuperado 20 Noviembre de 2016 de:


http://asorufps.wikispaces.com/openSUSE
Sandnet, OpenSuse, Recuperado 20 de Noviembre de 2016 de:
https://es.opensuse.org/Requisitos_hardware

LinuxTotal .com.mx, Información y servicios en Linux y Open Source, MANUAL


BÁSICO DE ADMINISTRACIÓN DE PROCESOS, recuperado 20 de Noviembre de:
http://www.linuxtotal.com.mx/?cont=info_admon_012

Sandnet, OpenSuse, Recuperado 20 de noviembre de 2016 de:


https://es.opensuse.org/SDB:Fundamentos_del_acceso_a_dispositivos

Das könnte Ihnen auch gefallen