Sie sind auf Seite 1von 40

SISTEMAS OPERATIVOS

PASO 4 - PRINCIPALES SISTEMAS OPERATIVOS

PRESENTADO POR:

GRUPO: 301402_

TUTOR:
JAIME JOSE VALDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD)


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INEGENIERIA (ECBTI)
NOVIEMBRE DE 2017
DESARROLLO TRABAJO INDIVIDUAL

El estudiante debe realizar un cuadro comparativo entre una versión de Windows y distribución del
sistema operativo Linux que usted considere recomendable para utilizar en los equipos clientes de la
empresa.

En el cuadro comparativo debe tener en cuenta los siguientes ítems:


1. Recursos necesarios para la instalación.
2. Ventajas y desventajas.
3. Forma de administrar los procesos
4. Forma de administrar la memoria
5. Forma de administrar los dispositivos de entrada y salida.
6. Forma de administrar archivos y directorios
7. Protección y seguridad
8. Administración de redes
WINDOWS 7 CLIENTES LINUX MINT
Recursos necesarios para la Si desea ejecutar Windows 7 en su equipo, Requerimientos mínimos:
instalación. necesitará:
 512 MB de RAM para ejecutar el Live CD.
 Procesador de 32 bits (x86) o 64 bits (x64) a  256 MB de RAM con partición SWAP para correr
1 gigahercio (GHz) o más. el sistema instalado.
 Memoria RAM de 1 gigabyte (GB) (32 bits) o  Intel Pentium III.
memoria RAM de 2 GB (64 bits).
 Espacio disponible en disco rígido de 16 GB  3 GB de espacio en disco.
(32 bits) o 20 GB (64 bits).
 Dispositivo gráfico DirectX 9 con controlador Recomendados:
WDDM 1.0 o superior.
 1 GB de RAM para ejecutar el Live CD.
Requisitos adicionales para usar ciertas  512 MB de RAM con partición SWAP para correr
funciones: el sistema instalado.
 Intel Pentium IV.
 Acceso a Internet (puede tener costes  10 GB de espacio en disco.
adicionales).
 Según la resolución, la reproducción de vídeo
puede requerir memoria adicional y hardware
gráfico avanzado.
 Es posible que algunos juegos y programas
requieran tarjetas gráficas compatibles con
DirectX 10 o superior para un rendimiento
óptimo.
 Para algunas funcionalidades de Windows
Media Center, es posible que necesite un
sintonizador de TV y hardware adicional.
 Windows Touch y Tablet PCs requieren
hardware específico.
 Grupo Hogar requiere una red y equipos que
ejecuten Windows 7.
 Para la creación de DVD/CD se necesita una
unidad óptica compatible.
 BitLocker requiere el Módulo de plataforma
segura (TPM) 1.2.
 BitLocker To Go requiere una unidad flash
USB.
 Windows XP Mode requiere 1 GB adicional
de memoria RAM y 15 GB adicionales de
espacio disponible en disco duro.
 Para escuchar música y sonidos se necesita
una salida de audio.
La funcionalidad del producto y los gráficos
pueden variar en función de la configuración del
sistema. Algunas funciones pueden requerir
hardware avanzado o adicional.

Ventajas y desventajas. Ventajas Ventajas:

 El Windows 7 tiene una velocidad de arranque  Es totalmente Gratuito y aunque posea versiones
muy mejorada. Lo hace el doble más rápido que de paga (con soporte técnico) es aún más barato
sus versiones anteriores. que comprar Windows.
 Mayor sincronización entre el usuario y el  Los distros importantes tienen muchos
ordenador, gracias al soporte de pantallas programas muy útiles y los puedes encontrar
multitáctiles y la herramienta de muy fácilmente en internet.
reconocimiento de voz.  Un punto muy importante es la seguridad, los
 Ocupará menos memoria, tanto su nuevo Hackers y/o creadores de virus rara vez atacan a
kernel como el Sistema Operativo en sí. Software de Linux.
 Soportará diversas plataformas de  Como se puede observar en muchas webs,
procesadores: 32 y 64 bits. existe infinidad de Información técnica que te
 Es un Sistema Operativo abierto; estará a servirá de ayuda.
disponibilidad de cualquier mercado o uso  Se lleva bien en el arranque en conjunto con
dependiendo de la necesidad del usuario Windows.
(Hogar, educación, comercio).  Carga y realiza tareas con mayor eficiencia que
 Ahorrará energía pues no requiere de tanto Windows.
soporte de hardware o integración de tantos  La constante actualización y nuevas versiones es
componentes. asombrosa. Existen infinidades de Distribuciones
 Empresas desarrolladoras de Hardware de Linux.
podrán impulsar el comercio de sus productos,
un vivo ejemplo es la empresa Dell que Desventajas:
lanzará al mercado junto al Windows 7 su
pantalla táctil pues habrá un sistema operativo  La temida línea de comandos: Al instalar algunas
que la soporta. librerías sólo puedes hacerlo por línea de
comandos, y hay software que tampoco tiene
Desventajas interfaz gráfica para la instalación. Un usuario
medio hoy en día no está preparado para usar
comandos, y tener que hacerlo le supone una
 No traerá soporte o compatibilidad con los mala experiencia.
drivers y dispositivos de tecnologías obsoletas  Olvídate de los videojuegos: No se trata de una
 No sería una total innovación, por contar con desventaja técnica, más bien económica: hay
características propias de otros sistemas poco mercado en Linux en comparación con
operativos, como lo es el micro-kernel que ya Windows y no sale a cuenta el desarrollo de
forma parte del Mac OS Tiger y tomaron versiones Linux de videojuego; los títulos más
también parte de la interfaz gráfica del mismo. populares sólo salen para Windows.
 Traería desventajas económicas en caso de  Nos olvidamos de virus pero no de otras
que no haya actualizaciones de Windows XP amenazas: La ventaja de que Linux no tenga
o Vista pues implicaría la renovación del virus cada vez pierde fuerza porque igualmente
sistema operativo instalado en la mayoría de hacen falta otros métodos de protección.
los ordenadores de las empresas  Hace falta tiempo y dedicación: Aprender a usar
Linux requiere cierto tiempo, la mayoría de tareas
básicas para un usuario medio se pueden
aprender en poco tiempo, pero sin duda lo
necesitaremos.
 Incompatibilidad de software: Muchas
aplicaciones de Windows no están disponibles en
Linux, o las alternativas que tenemos no tienen
todas las funcionalidades.
 Podrían aparecer cracks y seriales: Una de las
ventajas de Linux era que no existían cracks ni
seriales, pero eso es cuando el software es libre
y la financiación no es la venta de licencias.
Forma de administrar los
procesos Usando administrador de tareas: Cada proceso que se inicia es referenciado con un
número de identificación único conocido como
 Detener un programa que no responde. Process ID PID, que es siempre un entero positivo.
 Detener una aplicación que consume muchos El comando PS es el que permite informar sobre el
recursos ya se memoria o la CPU. estado de los procesos.
 Detener aplicaciones instaladas de forma Pstree muestra los procesos en forma de árbol,
secundaria por programas. pstree --help te da las opciones más comunes.
 Detener procesos que consumen mucho El comando kill, que literalmente quiere decir
ancho de banda y ralentizan la navegación en matar, sirve no solo para matar o terminar procesos
sino principalmente para enviar señales (signals) a
internet, como son los que usan los los procesos.
programas para actualizarse. El comando killall, que funciona de manera similar
 Detectar virus y malware que ha penetrado en a kill, pero con la diferencia de en vez de indicar un
el equipo. PID se indica el nombre del programa, lo que
afectará a todos los procesos que tengan ese
consola de CMD, en archivos batch o scripts nombre.
TASKLIST y TASKKILL para administrar los Nice: Permite cambiar la prioridad de un proceso.
procesos ejecutándose en el sistema Renice: Así como nice establece la prioridad de un
proceso cuando se inicia su ejecución, renice
permite alterarla en tiempo real, sin necesidad de
detener el proceso.
nohup y &: Cuando se trata ejecutar procesos en
background (segundo plano) se utiliza el comando
nohup o el operador &.
Jobs: si solo se está en una terminal esto puede ser
difícil de controlar, y para eos tenemos el comando
jobs que lista los procesos actuales en ejecución:
Top: Una utilería muy usada y muy útil para el
monitoreo en tiempo real del estado de los procesos.
y de otras variantes del sistema es el programa
llamado top, se ejecuta desde la línea de comandos,
es interactivo y por defecto se actualiza cada 3
segundos.
Forma de administrar la 1. Minimice el archivo de paginación.
memoria 2. Utilice un SSD. Soporta las características de Memoria
3. Desactive efectos visuales en la Virtual (virtual memory). Esto significa usar
interfaz de usuario. un disco como una extensión de la memoria
4. Deshágase de los servicios RAM, de forma tal que el tamaño efectivo
innecesarios. de memoria utilizable crezca
5. Administre entradas de inicio de considerablemente. El kernel se encarga de
Windows. escribir el contenido de un bloque de
6. Reduzca el valor del tiempo de memoria que no está siendo utilizado al
retraso del arranque. disco rígido de forma que esta porción de
7. Próximos pasos. memoria quede disponible para otro
propósito. Cuando los bloques originales
Minimice el archivo de vuelven a ser requeridos, son leídos y
paginación colocados nuevamente en memoria. Todo
esto es realizado en forma completamente
El archivo de paginación de Windows, o transparente para el usuario. Los programas
pagefile, admite caídas del sistema y ejecutados bajo Linux solo ven una gran
permite que el sistema utilice RAM física cantidad de memoria disponible y no saben
más eficientemente escribiendo algo de que parte de ellos reside en el disco en un
contenido de los archivos en el disco si la momento dado. Por supuesto que leer y
memoria principal está cerca de su escribir en el disco es mucho más lento que
capacidad. En la mayoría de los sistemas utilizar la memoria real (en el orden de
Windows 10 con 8 GB de RAM o más, el 1000 veces más lento), Por lo que los
sistema operativo gestiona el tamaño del programas se tornan mucho más lento
archivo de paginación muy bien. 2.5 GB también. La parte del disco que es usado
es típico en los sistemas de 16 GB y 5 GB como memoria virtual se llama área de
en sistemas de 32 GB. swap (swapspace).
Linux puede utilizar tanto un archivo normal
Sin embargo, cuanta más memoria en el sistema de archivos como una
instalada, más pequeño es el archivo de partición separada del disco como área de
paginación que necesita, porque es poco swap.
probable que la computadora utilice toda Cabe señalar que Linux permite también
su memoria a la vez. Esto significa que usar una o varias particiones de swap y/o
puede reducir el tamaño del archivo de archivos de swap al mismo tiempo. Esto
paginación. Para minimizar el archivo de significa que si ocasionalmente se necesita
paginación, siga estos pasos: una cantidad adicional de espacio swap, se
puede crear un archivo deswap extra para
1. Abra Propiedades del Sistema (System ese momento especial, en lugar de
Properties). (Haga clic derecho en el mantener una partición con todo ese
menú Inicio o Start, seleccione Sistema o espacio necesario en forma permanente.
System y luego haga clic en Cambiar Puntos correspondientes a la administración
Configuración o Change Settings, o utilice dela memoria.
el Panel de control o Control Panel).  Memoria real
 Memoria Virtual
2. En el cuadro de diálogo Propiedades  Espacio de direcciones
del Sistema (System Properties), en la  Unidad de manejo de memoria
pestaña Avanzadas (Advanced), haga clic
en el botón Configuración (Settings) en la La fragmentación: Es la memoria que
sección Rendimiento (Performance). queda desperdiciada al usar los métodos de
gestión de memoria que se vieron en los
3. En el cuadro de diálogo Opciones de métodos anteriores. Tanto el primer ajuste,
Rendimiento (Performance Options), en como el mejor y el peor producen
la pestaña Avanzadas (Advanced), haga fragmentación externa.
clic en el botón Cambiar (Change) en la
sección Memoria Virtual (Virtual La paginación: Es una técnica de manejo
Memory). de memoria, en la cual el espacio de
memoria se divide en secciones físicas de
4. En el cuadro de diálogo Memoria igual tamaño, denominadas marcos de
Virtual (Virtual Memory), anote el tamaño página.
mínimo permitido, el recomendado y el
actualmente asignado de los archivos de
paginación en la última sección. A
continuación, desactive la casilla que dice
"Administrar automáticamente el tamaño
del archivo de paginación para todas las
unidades” (Automatically manage paging
file size for all drives). Si más de una
unidad aparece en la lista de unidades
disponibles, haga clic en la unidad del
sistema (aquella en la que está instalado
Windows, que suele ser C:).

5. Haga clic en Tamaño Personalizado


(Custom Size) y luego escriba los valores
en los cuadros Tamaño Inicial (MB) y
Tamaño Máximo (MB), haciendo el
tamaño máximo 1 GB (1,000 MB) o hasta
4 GB (4,000 MB), dependiendo de la
cantidad de RAM instalado.
6. Haga clic en Establecer (Set), y luego
Aceptar (OK).

Después de estos pasos, cierre todos los


cuadros de diálogo abiertos y reinicie la
computadora.

Mejor aún, si tiene varias unidades físicas


(no solo múltiples particiones de una sola
unidad), puede aumentar la velocidad del
sistema al dividir el archivo de paginación
a través de dos unidades. Asigne unos
300 MB de archivo de paginación para la
unidad del sistema, seleccione la segunda
unidad en el cuadro de diálogo Memoria
Virtual, establezca el tamaño inicial y los
valores de tamaño máximo y haga clic en
Establecer (Set).

Utilice un SSD.

Otra forma de aumentar el rendimiento


de Windows 10 es el uso de una unidad
de estado sólido (SSD) para la unidad del
sistema/boot, en lugar de un disco duro
ordinario. Esto puede reducir
drásticamente el tiempo de inicio. A
continuación, añada un segundo disco
SSD para Intel Rapid Start. El tamaño de
la segunda unidad puede ser menor al de
la primera. Sin embargo, si desea mover
los archivos de paginación e hibernación
a la segunda unidad, así como otros
archivos potenciales, encuentre una
unidad con una capacidad de 120 GB o
más.
Forma de administrar los En el sistema operativo Ubuntu podemos
dispositivos de entrada y salida. El administrador de dispositivos es la buscar el contenido en hardware de nuestra
ubicación central ver, configurar y pc o laptop tal como lo hace Windows a
administrar dispositivos de hardware. Es continuación los pasos:
fundamental para entender cómo
funciona el administrador de dispositivos Sistema > Administración > Administrador
antes de trabajar en dispositivos de de dispositivos o Sistema > Preferencias >
hardware. Hay varias formas para abrir el Administrador de dispositivos
administrador de dispositivos: Si en dado caso no encontráramos el
Observe que el administrador de administrador con estos pasos podemos
dispositivos es una consola de Microsoft usar un programa llamado hardearemap.
Management Console (MMC) 3.0. El
proceso para ampliar la vista del HardwareMap, administrador de dispositivos
dispositivo es similar a cualquier otra para Ubuntu.
consola de MMC 3.0.
HardwareMap, suministra información
La administración de dispositivos, es la detallada de nuestro Hardware, en él se
administración de todos los recursos del enumeran los equipos y servicios en la red
hardware disponible, tanto los estándar local (Avahi) y hardware conectado al
que viene de fábricas, como las que se ordenador (HAL). Al hacer clic en un
van agregando para hacer más poderosa dispositivo, éste le dice que las propiedades
o actualizar la PC. Todo dispositivo del dispositivo y le permite realizar acciones
necesita presentarse al sistema comunes para ese dispositivo.
operativo, agregando un pequeño Para instalar HardwareMap en Ubuntu
programa que permite su uso. Este karmic.
programa es llamado controlador. De sudo add-apt-repository ppa:ccouzens/ppa
aquí el controlador es un software que sudo apt-get update
utiliza el sistema operativo para sudo apt-get install hardwaremap
especificar de hardware, como puede ser
cualquier dispositivo. El programa El centro de software de
Ubuntu es la forma más sencilla en Ubuntu
La administración de dispositivos de instalar o quitar programas. También es
comprende 4 funciones básicas: la más limitada.
Puedes encontrar el programa en Menú
 Controlar el estado de cada dispositivo Aplicaciones → Centro de software de
(como unidades de cinta, unidades de Ubuntu
disco, impresoras, grafica dotes y
terminales)
 Utilizar políticas preestablecidas para
determinar que proceso obtendrá un
dispositivo y durante cuanto tiempo.
 Asignar los dispositivos. (A los
procesos).
 Desasignarlos en dos niveles: en el
nivel de procesos cuando se ejecute
un comando de entrada/salida
(Temporal) y cuando el dispositivo se
libera de manera permanente
(Permanentemente).

Componentes de subsistema de
entrada/salida.
canales, unidad de control, dispositivos
de entrada/salida.

Los canales de entrada/salida. Son


unidades programables colocadas entre el
CPU y las unidades de control. Estos
controlan la velocidad rápida del CPU con
la lenta del dispositivo entrada/salida y
permite la superposición de operaciones
de entrada/salida con las operaciones del
procesador.

La unidad de control de
entrada/salida es quien interpreta las
señales que el canal envía para cada
función. En la mayor parte de los
sistemas una sola unidad de control está
fija para varios dispositivos similares.

Al inicio de un comando de
entrada/salida, la información que pasa
del CPU al canal es:

1. Comando de entrada/salida (READ,


WRITE, REWIND, etc..)
2. Número del canal
3. Dirección del registro físico que se va
a transferir (desde el almacenamiento
secundario o hacia él)
4. Dirección de inicio del buffer a partir
del cual se va a transferir el registro o
hacia el cual se va a mandar.

Forma de administrar archivos y Windows 10 pone a nuestra disposición


directorios un completo sistema de gestión que nos El sistema de archivos de Ubuntu está
ofrece la posibilidad de examinar y basado en la Filesystem Hierarchy Slandard.
modificar la estructura de carpetas y Este es un estándar que con mayor o menor
archivos (copiar, mover y eliminar rigor siguen la mayoría de las distribuciones
carpetas y archivos, cambiarlos de GNU/Linux y algunos otros sistemas
nombre, editar sus propiedades, etc.), así operativos basados en UNIX. Algunas de sus
como ejecutar aplicaciones. principales características son:

Este sistema de exploración de archivos  Todo está organizando en una única


se encuentra disponible a través de una estructura de directorios.
aplicación llamada Explorador de  Todo está dentro del directorio raíz,
Windows que, como norma general, representado por el signo '/'
queda oculta a los ojos del usuario ya  Todo es un archivo. Dentro de / está
que se manifiesta a través de ventanas representado todo el sistema, los
de navegación para las que existen atajos directorios y archivos presentes en los
y accesos directos, repartidos por todo el discos duros y demás dispositivos de
sistema. almacenamiento montados, todo el
hardware de la computadora, todos los
Estas ventanas de navegación procesos en ejecución, etc...
representan dispositivos físicos o  Cada cosa en su sitio y un sitio para
carpetas que se encuentran almacenadas cada cosa.
en el disco duro de nuestro ordenador.  Todos los directorios tienen una finalidad
concreta, todos los contenidos tienen
 Windows Explorer, gestor de archivos una ubicación predeterminada según su
predeterminado. naturaleza y función. Aunque todo
 STDU Explorer gestor de archivos para aparente formar parte de un único
Windows. sistema de archivos en realidad hay
 xplorer², por muchos considerado el varios. Además de los sistemas de
mejor administrador de archivos. archivo de disco que contienen los
Tiene una versión «lite» que es archivos normales, incluye diversos
freeware. sistemas de archivos virtuales que
 Total Commander muy poderoso cumplen diversas funciones.
gestor de archivos.
 XYplorer En el sistema de ficheros de UNIX (y
 ZTreeWin similares, como GNU/Linux), existen varias
 Konvertor FM sub-jerarquías de directorios que poseen
 Double Commander, escrito en Free múltiples y diferentes funciones de
Pascal/Lazarus. almacenamiento y organización en todo el
 SE-Explorer, interfaz muy sencilla. sistema. Estos directorios pueden
clasificarse en:

<° Estáticos: Contiene archivos que no


cambian sin la intervención del
administrador (root), sin embargo, pueden
ser leídos por cualquier otro usuario. (/bin,
/sbin, /opt, /boot, /usr/bin…)

<° Dinámicos: Contiene archivos que son


cambiantes, y pueden leerse y escribirse
(algunos sólo por su respectivo usuario y el
root). Contienen configuraciones,
documentos, etc. (/var/mail, /var/spool,
/var/run, /var/lock, /home…)

<° Compartidos: Contiene archivos que se


pueden encontrar en un ordenador y
utilizarse en otro, o incluso compartirse
entre usuarios.

<° Restringidos: Contiene ficheros que no


se pueden compartir, solo son modificables
por el administrador. (/etc, /boot, /var/run,
/var/lock…)

Dicha estructura se representa en forma de


árbol.
 Krusader, muy poderoso, alta
integración con KDE.
 emelFM2, basado en GTK+ 2.
 Thunar, gestor de archivos del proyecto
XFCE.
 PCManFM, escrito en GTK.
 Dolphin, gestor de archivos del proyecto
KDE.
 Konqueror, navegador web y gestor de
archivos del proyecto KDE.
 Nautilus, gestor de archivos del proyecto
GNOME.
 Nemo un fork de Nautilus.
 4Pane, muy completo y configurable,
basado en GTK. Sitio web.
 Xfe, por «X File Explorer», de tipo ligero.
 BSCommander o Beesoft commander.
Sitio web. Último desarrollo: Septiembre
de 2008.
 Rodent, terminal gráfica (graphic shell)
que depende de las bibliotecas GTK. Sitio
web
 ROX-Filer
 GNOME Commander, soporta conexiones
Samba/FTP.
 Tuxcommander, depende de las
bibliotecas GTK. Sitio web
 Double Commander, reemplazo gráfico
de MC. Sitio web
 Gentoo (administrador), basado en
GTK+ 2. Sitio web. Último desarrollo:
Octubre de 2011.
 filerunner, un gestor de archivos muy
minimalista. Usa wish/tcl/tk.
 worker. Sitio web
 MuCommander Sitio web
Protección y seguridad
Procesamiento criptográfico La seguridad depende del sistema que se
En un mundo en el que tenemos que use, pero también de las opciones de
asumir que es muy probable que se configuración y del nivel de conocimientos
produzca una filtración de datos, del administrador.
necesitamos hardware que nos ayude a
proporcionar el mayor grado de seguridad Repositorios seguros: Los repositorios
cuando se trata de proteger información son las fuentes de las que distribuciones
altamente confidencial como las claves de como Ubuntu obtienen el software, usar
cifrado y las identidades de los usuarios. repositorios inseguros o no autentificados
Windows usa la tecnología basada en los podría resultar en la entrada de software
estándares en un Módulo de plataforma malicioso en nuestro sistema.
segura (TPM) para generar este tipo de
información. Realiza las operaciones en El cortafuegos: Entre las muchas
un entorno basado en hardware que está funciones de un cortafuegos está la de
aislado del sistema operativo. Windows aumentar la seguridad de nuestras
10 también puede usar un TPM como un conexiones de red aplicando filtros que
medio de verificar que las funciones de analizan la procedencia, destino, puerto y
integridad y seguridad de los dispositivos, otros datos relacionados con dichas
como UEFI y Arranque seguro, entre conexiones. Esta capa de seguridad es
otras, se encuentran en el estado especialmente importante para todos
deseado y no han sido manipuladas. Esto aquellos que ofrece servicios a través de la
convierte al TPM de Windows 10 en una red local o de internet (servidor de correo,
herramienta útil para la atestación hospedaje de páginas web, escritorio
remota del estado y para escenarios de remoto...)
acceso condicional. Este módulo está
cada vez más extendido en los SeLinux / AppArmor: Es una capa extra
dispositivos comerciales y para de seguridad, capaz de confinar procesos,
particulares, y se ha convertido en un aplicaciones y/o usuarios, siguiendo unas
estándar internacional que se puede usar políticas de seguridad preestablecidas,
en países como China y Rusia, en los que impidiendo de esta manera que se excedan
anteriormente existían restricciones sobre en sus funciones o que se use software
su uso. más importantes para que malintencionado para explotar sus
siempre esté preparado para lo peor. potenciales vulnerabilidades.

Proteja su equipo contra virus, El antivirus: A diferencia de Windows


spyware y demás malware: Microsoft donde un buen antivirus (y seguramente
Security Essentials, es una descarga más de uno) es totalmente necesario, en
gratuita para Windows 7 que contribuye a Ubuntu muy difícilmente vamos a necesitar
proteger su equipo contra virus, spyware, este nivel de seguridad. Aun así existen
gusanos, troyanos y demás malware. unos pocos casos en que puede ser útil,
como por ejemplo: escanear particiones
Virtualización Windows o dispositivos USB, escanear
máquinas Windows a través de la red,
La seguridad y el aislamiento basados en añadir un filtro antivirus a nuestro servidor
hardware son esenciales en nuestra de correo interno o evitar la infección de
estrategia de seguridad de la plataforma. aplicaciones ejecutadas con Wine.
Con Windows 10, usamos tecnologías de
virtualización que anteriormente solo se Herramientas de análisis del sistema:
empleaban en escenarios de servidor Existen varias utilidades que nos ayudarán a
Windows. Su uso en el cliente analizar nuestro sistema, revisar sus puntos
proporciona un nivel de protección sin débiles, posibles intrusiones y las
precedentes. Gracias a la seguridad principales vulnerabilidades.
basada en la virtualización (VBS) con
tecnología de hipervisor, podemos mover Los registros: Todos los eventos que
algunos de los procesos Windows más suceden en el sistema quedan registrados
delicados a un entorno de ejecución en alguna parte, incluidos los referidos a las
seguro para ayudar a impedir la conexiones externas y a la seguridad.
manipulación y cuando está en peligro la
seguridad del kernel de Windows. En Detectar y expulsar intrusos: Aunque es
Windows 10, VBS incorpora mucho más difícil de lo que algunos
características como Device Guard y piensan, bien por un descuido nuestro o
Credential Guard, que tienen un alto bien por una vulnerabilidad de Ubuntu,
efecto disuasorio sobre el malware, las podría darse el caso de que un usuario (o
herramientas de piratería y las un programa) se colasen en nuestro sistema
filtraciones de datos. sin permiso.

Sensores biométricos  Usuarios y claves


Las cuentas de usuario aseguran la
La biometría ha estado disponible en la privacidad de la información, el correcto
plataforma y dispositivos Windows reparto de privilegios en el sistema y
durante generaciones, pero hasta minimizan los efectos en caso de un fallo de
Windows 10 era simplemente una la seguridad. Un buen sistema de usuarios
característica que ofrecía comodidad. Su claves es la base de una firme seguridad.
uso de un nombre de usuario y
contraseña en la trastienda
proporcionaba simplemente a los
usuarios una forma más personal de
iniciar sesión, y nunca se alcanzó el
potencial de autenticación que podía
ofrecer la biometría. Todo eso ha
cambiado con Windows 10 y la
distribución de Microsoft Passport y
Windows Hello. Estas tecnologías de clase
empresarial proporcionan capacidades
robustas de autenticación multifactor
similares a las de las tarjetas inteligentes,
pero son más flexibles a la hora de
aprovechar las tecnologías de biometría
basadas en el reconocimiento de la huella
dactilar, facial y del iris.
Los dispositivos Windows existentes con
sensores biométricos de la huella dactilar
y faciales como Intel® RealSense™
Technology pueden aprovechar ya mismo
todas las ventajas que ofrecen Microsoft
Passport y Windows Hello. Una línea
completa de nuevos dispositivos de los
OEM tanto para particulares como para
usuarios de empresa generalizará el uso
de la biometría en Windows.

Windows 10 también incluye Windows


Defender, software que contribuye a
proteger su equipo contra anuncios
emergentes, rendimiento lento y
amenazas de seguridad provocada por
spyware y otros demás software no
deseado.
Administración de redes
La administración de redes se ha El sistema operativo Linux puede trabajar
simplificado en esta versión de Microsoft
con una gran variedad de tipos de máquinas
Windows. Ahora Windows 10 trae y periféricos. Para normalizar el acceso a la
integrado el famoso sensor de datos quered, el sistema dispone de una serie de
Windows phone ya incorporaba, donde se funciones básicas. El conjunto de estas
muestra el uso de internet, en el caso de
funciones usadas en una arquitectura de
usar tablets conectadas a redes de datos
comunicaciones determinada, se conoce
móviles y ver cuánto hemos gastado de como interfaz de red.
nuestros datos de internet. enrutador Las modernas versiones de Linux detectan
inalámbrico) o de acceso telefónico automáticamente las tarjetas de red, cargan
(mediante modem). los módulos adecuados del núcleo y asignan
los interfaces de red por defecto. El
Redes Virtuales Privadas administrador puede establecer los
Para usuarios avanzados, la parámetros de conexión durante el proceso
administración de redes virtuales de instalación del sistema.
privadas está bien presente en Windows Linux establece una nomenclatura para
10, más visible para todos los usuarios, cada tipo de interfaz de red, añadiendo un
solo configurar y listo. El uso de VPN está número de orden para cada conector del
diseñado para redes internas mismo tipo.
empresariales, para acceder a contenidos
de alta sensibilidad en un entorno seguro,  lo: Interfaz virtual para pruebas (tiene
Así como vínculos a más configuraciones. asignada la dirección IP 127.0.0.1).
 eth: Dispositivos Ethernet (también
Conexión por Acceso telefónico puede definir dispositivos ADSL y
Ethernet .).
Si vamos a intentar conectar por medio  wlan: Dispositivos Ethernet inalámbricos.
de acceso telefónico, podemos configurar  tr: Redes en anillo de tipo Token Ring.
y visualizar las conexiones ya  ppp: conexión mediante modem o RDSI
configuradas, al igual de enlaces a otras  hdi: dispositivo BlueTooth
opciones de configuración.
Montar red:
Configura el Proxy 1. Instalar las tarjetas de acuerdo al disco
de instalación (en el apartado Readme o
También un apartado mucho más visible Léeme dentro de la carpeta de drivers de
sobre las conexiones a un servidor proxy, Linux)
este tipo de configuraciones también está 2. Ingresar al menú Sistema ->
dirigido para usuarios más avanzados, se Administración -> Red y hacer click en
puede encontrar su uso en entornos propiedades para cada adaptador (Ej.
empresariales donde se necesite eth0) desmarcar la casilla de verificación
conectarse por medio de un equipo para que dice "Habilitar Modo Itinerante" y de
redirigir la información de forma segura. ahí en adelante la configuración es muy
similar a la de las versiones de Win, se
asigna una IP estática (o con DHCP), una
máscara de red y una puerta de enlace.
3. En la solapa rotulada DNS se ingresaran
los números indicados por el proveedor
de Internet (Ej. Speedy 200.51.211.7 /
200.51.212.7)

TCP/IP.
TCP/IP Versión 4 o Versión 6, que es
estándar con Linux
Protocolo de memoria compartida (con
Tivoli Storage Manager Versión 7.1 cliente
de Linux X86_64)

DESARROLLO TRABAJO COLABORATIVO

El estudiante debe realizar un cuadro comparativo entre una versión de Windows y distribución del
sistema operativo Linux que usted considere recomendable para utilizar en los equipos SERVIDORES de
la empresa.

En el cuadro comparativo debe tener en cuenta los siguientes ítems:


1. Recursos necesarios para la instalación.
2. Ventajas y desventajas.
3.Forma de administrar los procesos
4. Forma de administrar la memoria
5. Forma de administrar los dispositivos de entrada y salida.
6. Forma de administrar archivos y directorios
7. Protección y seguridad
8. Administración de redes

WINDOWS SERVER 2003 LINUX UBUNTU SERVIDOR


Recursos necesarios para la Se encuentra integrada por cuatro versiones, así: Los requisitos para una versión server linux.
instalación.
Requisitos Web Standard Enterprise Datacenter Requisitos Mínimo Minimo grafico
Edition Edition Editon Edition recomendado
Velocidad 550MHz 550 MHz 733 MHz 733 MHz Velocidad 2.4 GHz 2.4 GHz
recomenda recomenda
da de la da de la
CPU CPU
Memoria 256 MB 256 MB 256 MB 1 GB Memoria 512 MB - 1GB 512 MB
RAM RAM
mínima mínima
recomenda recomenda
da da
Soporte 1o2 Hasta 4 Hasta 8 Un mínimo Procesador Intel o AMD 64 o Intel o AMD 64 o 32
para de 8. 32 bit bit
multiprocesadores Un máximo Espacio en 4 GB 2 GB
de 32 disco
equipos necesario
x86. para la
Un máximo instalación
de 64
equipos en
Itanium.
Espacio en 1.5 GB 1.5 GB 1.5 GB 1.5 GB
disco equipos equipos
necesario X86. x86.
para la 2.0 GB 2.0 GB
instalación equipos equipos
en Itanium. en Itanium.
Ventajas y desventajas. Ventajas Ventajas:

 Multitarea  Es totalmente Gratuito


 Multiusuario  Multitarea
 No requiere demasiada memoria RAM,  Multiusuario
 Brinda soporte y apoyo a la MAC  No requiere demasiada memoria RAM,
 Apoyo para archivos de DOS y MAC en el servidor  Brinda soporte y apoyo a la MAC
 El usuario puede limitar la cantidad de espacio en el  Apoyo para archivos de DOS y MAC en el
disco duro servidor
 Permite detectar y bloquear intrusos  El usuario puede limitar la cantidad de
 Soporta múltiples protocolos espacio en el disco duro
 Soporta acceso remoto  Permite detectar y bloquear intrusos
 Permite instalación y actualización remota  Soporta múltiples protocolos
 Muestra estadísticas generales del uso del sistema  Soporta acceso remoto
 Brinda la posibilidad de asignar diferentes permisos a  Permite instalación y actualización remota
los diferentes tipos de usuarios  Muestra estadísticas generales del uso del
 Permite realizar auditorías de acceso a archivos, sistema
conexión y desconexión, encendido y apagado del  Brinda la posibilidad de asignar diferentes
sistema, etc. permisos a los diferentes tipos de usuarios
 Soporta diferentes arquitecturas  Permite realizar auditorías de acceso a
 Linux Mint vienen con aplicaciones esenciales pre- archivos, conexión y desconexión,
instaladas encendido y apagado del sistema, etc.
 Su administrador de archivos por defecto permite  Soporta diferentes arquitecturas
opciones fáciles para obtener acceso a la raíz desde  Linux Mint vienen con aplicaciones
una interfaz gráfica esenciales pre-instaladas
 Viene equipado con herramientas de red que  Su administrador de archivos por defecto
simplifican la creación de recursos compartidos de permite opciones fáciles para obtener
archivos acceso a la raíz desde una interfaz gráfica
 proporciona un sistema de archivos y un conjunto de  Viene equipado con herramientas de red que
herramientas que son fáciles de usar simplifican la creación de recursos
 libre para descargar e instalar compartidos de archivo.
 no exige tener tantas propiedades de hardware  Se lleva bien en el arranque en conjunto con
Windows.
 Carga y realiza tareas con mayor eficiencia
Desventajas que Windows.
 La constante actualización y nuevas
versiones es asombrosa. Existen infinidades
 Elevados costes de licencia que aumentan con cada
de Distribuciones de Linux.
usuario.
 Fallos frecuentes de seguridad.
Desventajas:
 Vulnerable a malware.
 Requiere la utilización de muchos recursos (sobre  Difícil de usar
todo debido a las GUI obligatorias).  El inglés es el idioma estándar para las
 Elevado potencial de errores de usuario. líneas de comandos y los mensajes del
sistema
 Otros programas de terceros solo pueden
ser instalados por un administrador
 La portabilidad de las distribuciones de Linux
no es prioritaria para muchos
desarrolladores de software y de hardware.
 En ocasiones, las actualizaciones son muy
complejas.
 Instalar controladores de Hardware y
programas resulta ser más complicado que
en Windows. Esto debido a que las
empresas creadoras de controladores crean
sus productos en base a Windows, el
sistema operativo más usado a nivel
mundial.
 Muchos juegos no se ejecutan en Linux.
Forma de administrar los El Administrador de recursos del sistema de Windows Server El Administrador de recursos del sistema de
procesos administra los recursos del procesador mediante el ajuste Windows Server administra los recursos del
de la prioridad de los procesos. Esto garantiza un porcentaje procesador mediante el ajuste de la prioridad de
mínimo de ancho de banda disponible de la CPU para los procesos. Esto garantiza un porcentaje mínimo
procesar los grupos que se han definido mediante los de ancho de banda disponible de la CPU para
criterios coincidentes del proceso. La administración de procesar los grupos que se han definido mediante
recursos no se aplica a menos que el uso total de la CPU sea los criterios coincidentes del proceso. La
superior al 70 por ciento. También puede usar el administración de recursos no se aplica a menos
Administrador de recursos del sistema de Windows para que el uso total de la CPU sea superior al 70 por
definir la afinidad del procesador. Esto significa que los ciento. También puede usar el Administrador de
procesos coincidentes se pueden asociar con un solo recursos del sistema de Windows para definir la
procesador o un grupo de procesadores en un equipo afinidad del procesador. Esto significa que los
multiprocesador. Los procesos del sistema operativo La más procesos coincidentes se pueden asociar con un
simple definición de un proceso podría ser que es una solo procesador o un grupo de procesadores en
instancia de un programa en ejecución (corriendo). A los un equipo multiprocesador. Los procesos del
procesos frecuentemente se les refiere como tareas. El sistema operativo La más simple definición de un
contexto de un programa que esta en ejecución es lo que se proceso podría ser que es una instancia de un
llama un proceso. Este contexto puede ser mas procesos programa en ejecución (corriendo). A los procesos
hijos que se hayan generado del principal (proceso padre), frecuentemente se les refiere como tareas. El
los recursos del sistema que este consumiendo, sus contexto de un programa que esta en ejecución es
atributos de seguridad (tales como su propietario y permisos lo que se llama un proceso. Este contexto puede
de archivos así como roles y demás de SELinux), etc. Ubuntu ser mas procesos hijos que se hayan generado del
Server, como se sabe, es un sistema operativo multitarea y principal (proceso padre), los recursos del sistema
multiusuario. Esto quiere decir que múltiples procesos que este consumiendo, sus atributos de seguridad
pueden operar simultáneamente sin interferirse unos (tales como su propietario y permisos de archivos
principal, incluido el servicio Administrador de recursos del así como roles y demás de SELinux), etc. Ubuntu
sistema de Windows, no se administran nunca. Además, se Server, como se sabe, es un sistema operativo
pueden excluir manualmente los procesos de la multitarea y multiusuario. Esto quiere decir que
administración, agregándolos a la lista de exclusión definida múltiples procesos pueden operar
por el usuario. Los procesos que no se excluyen o que no simultáneamente sin interferirse unos principal,
son miembros de un grupo de procesos administrados incluido el servicio Administrador de recursos del
deben compartir los recursos que quedan después de la sistema de Windows, no se administran nunca.
asignación. Cuando Sesiones remotas ponderadas está Además, se pueden excluir manualmente los
establecida como la directiva de administración, el kernel procesos de la administración, agregándolos a la
llevará a cabo la asignación de recursos lista de exclusión definida por el usuario. Los
independientemente del estado del Administrador de procesos que no se excluyen o que no son
recursos del sistema de Windows. con los otros. Cada miembros de un grupo de procesos administrados
proceso tiene la "ilusión" que es el único proceso en el deben compartir los recursos que quedan después
sistema y que tiene acceso exclusivo a todos los servicios del de la asignación. Cuando Sesiones remotas
sistema operativo. Programas y procesos son entidades ponderadas está establecida como la directiva de
distintas. En un sistema operativo multitarea, múltiples administración, el kernel llevará a cabo la
instancias de un programa pueden ejecutarse asignación de recursos independientemente del
sumultáneamente. Cada instancia es un proceso separado. estado del Administrador de recursos del sistema
Por ejemplo, si cinco usuarios desde equipos diferentes, de Windows. con los otros. Cada proceso tiene la
ejecutan el mismo programa al mismo tiempo, habría cinco "ilusión" que es el único proceso en el sistema y
instancias del mismo programa, es decir, cinco procesos que tiene acceso exclusivo a todos los servicios del
distintos. Cada proceso que se inicia es referenciado con un sistema operativo. Programas y procesos son
número de identificación único conocido como Process ID entidades distintas. En un sistema operativo
PID, que es siempre un entero positivo. Prácticamente todo multitarea, múltiples instancias de un programa
lo que se está ejecutando en el sistema en cualquier pueden ejecutarse sumultáneamente. Cada
momento es un proceso, incluyendo el shell. La excepción a instancia es un proceso separado. Por ejemplo, si
lo anterior es el kernel en si, el cual es un conjunto de cinco usuarios desde equipos diferentes, ejecutan
rutinas que residen en memoria y a los cuales los procesos a el mismo programa al mismo tiempo, habría cinco
través de llamadas al sistema pueden tener acceso instancias del mismo programa, es decir, cinco
procesos distintos. Cada proceso que se inicia es
referenciado con un número de identificación
único conocido como Process ID PID, que es
siempre un entero positivo. Prácticamente todo lo
que se está ejecutando en el sistema en cualquier
momento es un proceso, incluyendo el shell. La
excepción a lo anterior es el kernel en si, el cual es
un conjunto de rutinas que residen en memoria y
a los cuales los procesos a través de llamadas al
sistema pueden tener acceso
Forma de administrar la Asignación de memoria: Puede crear asignaciones de Asignación de memoria: Puede crear asignaciones
memoria recursos en el Administrador de recursos del sistema de de recursos en el Administrador de recursos del
Windows que limitan la cantidad de memoria del conjunto sistema de Windows que limitan la cantidad de
de trabajo o la memoria confirmada que consume un memoria del conjunto de trabajo o la memoria
proceso. Los límites de la memoria se aplican para cada confirmada que consume un proceso. Los límites
proceso. Por ejemplo, si crea una asignación de recursos que de la memoria se aplican para cada proceso. Por
especifica un límite del conjunto de trabajo de 10 ejemplo, si crea una asignación de recursos que
megabytes (MB) y la aplica a un criterio coincidente del especifica un límite del conjunto de trabajo de 10
proceso que coincide con seis procesos en ejecución, el megabytes (MB) y la aplica a un criterio
límite de 10 MB se aplica individualmente a cada uno de los coincidente del proceso que coincide con seis
seis procesos. Límites de la memoria del conjunto de procesos en ejecución, el límite de 10 MB se aplica
trabajo: Puede establecer un límite superior en el conjunto individualmente a cada uno de los seis procesos.
de trabajo de un proceso coincidente. El Administrador de Límites de la memoria del conjunto de trabajo:
recursos del sistema de Windows evita que el Ubuntu Server Puede establecer un límite superior en el conjunto
soporta las características de Memoria Virtual (virtual de trabajo de un proceso coincidente. El
memory). Esto significa usar un disco como una extensión Administrador de recursos del sistema de
de la memoria RAM, de forma tal que el tamaño efectivo de Windows evita que el Ubuntu Server soporta las
memoria utilizable crezca considerablemente. El kernel se características de Memoria Virtual (virtual
encarga de escribir el contenido de un bloque de memoria memory). Esto significa usar un disco como una
que no está siendo utilizado al disco rígido de forma que extensión de la memoria RAM, de forma tal que el
esta porción de memoria quede disponible para otro tamaño efectivo de memoria utilizable crezca
propósito. Cuando los bloques originales vuelven a ser considerablemente. El kernel se encarga de
requeridos, son leídos y colocados nuevamente en memoria. escribir el contenido de un bloque de memoria
Todo esto es realizado en forma completamente que no está siendo utilizado al disco rígido de
transparente para el usuario. Los programas ejecutados bajo forma que esta porción de memoria quede
Linux solo ven una gran cantidad de memoria disponible y disponible para otro propósito. Cuando los
no saben que parte de ellos reside en el disco en un bloques originales vuelven a ser requeridos, son
momento dado. Por supuesto que leer y escribir en el disco leídos y colocados nuevamente en memoria. Todo
es mucho más lento que utilizar la conjunto de trabajo de un esto es realizado en forma completamente
proceso coincidente supere el límite que ha definido en la transparente para el usuario. Los programas
asignación de recursos. Si se alcanza el límite, las ejecutados bajo Linux solo ven una gran cantidad
asignaciones de memoria posteriores no producen errores, de memoria disponible y no saben que parte de
pero se sustituyen las páginas existentes del conjunto de ellos reside en el disco en un momento dado. Por
trabajo. Esto evita errores de aplicación subsiguientes. supuesto que leer y escribir en el disco es mucho
Límites de la memoria confirmada: Puede establecer un más lento que utilizar la conjunto de trabajo de un
límite superior en la memoria confirmada que consume un proceso coincidente supere el límite que ha
proceso. Por lo general, si hay un incremento constante de definido en la asignación de recursos. Si se alcanza
la memoria confirmada que consume un proceso, se debe a el límite, las asignaciones de memoria posteriores
una pérdida de memoria del proceso. Cuando establece un no producen errores, pero se sustituyen las
límite en la cantidad de memoria confirmada que consume páginas existentes del conjunto de trabajo. Esto
un proceso, puede intervenir si se produce una pérdida de evita errores de aplicación subsiguientes. Límites
memoria. Cuando se alcanza el límite, el Administrador de de la memoria confirmada: Puede establecer un
recursos del sistema de Windows puede registrar un evento límite superior en la memoria confirmada que
en el registro de eventos, o bien terminar el proceso y consume un proceso. Por lo general, si hay un
registrar un evento en el registro de eventos. El servicio incremento constante de la memoria confirmada
Administrador de recursos del sistema de Windows que consume un proceso, se debe a una pérdida
mantiene el límite de memoria real (en el orden de 1000 de memoria del proceso. Cuando establece un
veces más lento), Por lo que los programas se tornan mucho límite en la cantidad de memoria confirmada que
más lento también. La parte del disco que es usado como consume un proceso, puede intervenir si se
memoria virtual se llama área de swap (swap space). produce una pérdida de memoria. Cuando se
Ubuntu Server puede utilizar tanto un archivo normal en el alcanza el límite, el Administrador de recursos del
sistema de archivos como una partición separada del disco sistema de Windows puede registrar un evento en
como área de swap. Una partición swap es mucho más el registro de eventos, o bien terminar el proceso
rápida, pero es mucho más fácil cambiar el tamaño del área y registrar un evento en el registro de eventos. El
de swap si este es un archivo (y no hay necesidad de servicio Administrador de recursos del sistema de
particionar el disco rígido entero, y posiblemente instalar Windows mantiene el límite de memoria real (en
todo desde cero). Cuando se conoce la cantidad de espacio el orden de 1000 veces más lento), Por lo que los
swap que se necesita, es más indicado optar por una programas se tornan mucho más lento también.
partición swap. Pero si no se está seguro de la cantidad de La parte del disco que es usado como memoria
espacio que se necesita, se puede crear primero un archivo virtual se llama área de swap (swap space).
swap, probar el sistema hasta que se esté seguro del Ubuntu Server puede utilizar tanto un archivo
tamaño necesario, y luego construir una partición con dicho normal en el sistema de archivos como una
tamaño. Cabe señalar que Linux permite también usar una o partición separada del disco como área de swap.
varias particiones de swap y/o archivos de swap al mismo Una partición swap es mucho más rápida, pero es
tiempo. Esto la memoria confirmada. El servicio supervisa el mucho más fácil cambiar el tamaño del área de
uso de la memoria confirmada de los procesos coincidentes. swap si este es un archivo (y no hay necesidad de
El servicio también aplica la acción definida por el usuario particionar el disco rígido entero, y posiblemente
siempre que el uso de la memoria confirmada del proceso instalar todo desde cero). Cuando se conoce la
supere su límite. Únicamente hay disponibles dos acciones cantidad de espacio swap que se necesita, es más
definidas por el usuario: indicado optar por una partición swap. Pero si no
• Registrar un evento. se está seguro de la cantidad de espacio que se
• Terminar el proceso y registrar un evento. necesita, se puede crear primero un archivo swap,
probar el sistema hasta que se esté seguro del
tamaño necesario, y luego construir una partición
con dicho tamaño. Cabe señalar que Linux permite
también usar una o varias particiones de swap y/o
archivos de swap al mismo tiempo. Esto la
memoria confirmada. El servicio supervisa el uso
de la memoria confirmada de los procesos
coincidentes. El servicio también aplica la acción
definida por el usuario siempre que el uso de la
memoria confirmada del proceso supere su límite.
Únicamente hay disponibles dos acciones
definidas por el usuario:
• Registrar un evento.
• Terminar el proceso y registrar un evento.
Forma de administrar los Windows Server incorpora un Administrador de dispositivos Windows Server incorpora un Administrador de
dispositivos de entrada y que proporciona una vista gráfica del hardware que está dispositivos que proporciona una vista gráfica del
salida. instalado en el equipo. Todos los dispositivos se comunican hardware que está instalado en el equipo. Todos
con Windows mediante un software denominado los dispositivos se comunican con Windows
controlador de dispositivo. El Administrador de dispositivos mediante un software denominado controlador
se puede usar para instalar y actualizar los controladores de dispositivo. El Administrador de dispositivos se
para los dispositivos de hardware, modificar la configuración puede usar para instalar y actualizar los
de hardware de estos dispositivos y solucionar problemas. controladores para los dispositivos de hardware,
Ubuntu Server es un sistema operativo basado en consola, modificar la configuración de hardware de estos
es decir, que su administración se realiza por comandos, al dispositivos y solucionar problemas. Ubuntu
no contar con un entorno gráfico como Windows, la Server es un sistema operativo basado en consola,
administración de los recursos, en este caso, los dispositivos es decir, que su administración se realiza por
de entrada y salida, se realiza con unos comandos comandos, al no contar con un entorno gráfico
específicos para cada arquitectura de hardware. Algunos como Windows, la administración de los recursos,
comandos para administrar dispositivos en Ubuntu Server en este caso, los dispositivos de entrada y salida,
son: Htop Funciones: se realiza con unos comandos específicos para
• Determinar si el hardware del equipo funciona cada arquitectura de hardware. Algunos
correctamente. comandos para administrar dispositivos en
• Cambiar la configuración de hardware. Ubuntu Server son: Htop Funciones:
• Identificar los controladores de dispositivo cargados para • Determinar si el hardware del equipo funciona
cada dispositivo y obtener información acerca de cada correctamente.
controlador de dispositivo. • Cambiar la configuración de hardware.
• Cambiar la configuración avanzada y las propiedades de • Identificar los controladores de dispositivo
los dispositivos. Instalar controladores de dispositivo cargados para cada dispositivo y obtener
actualizados. información acerca de cada controlador de
• Habilitar, deshabilitar y desinstalar dispositivos. dispositivo.
• Revertir a la versión anterior de un controlador. • Cambiar la configuración avanzada y las
• Ver los dispositivos según el tipo, la conexión al equipo o propiedades de los dispositivos. Instalar
los recursos que usan. controladores de dispositivo actualizados.
• Mostrar u ocultar dispositivos ocultos cuya visualización • Habilitar, deshabilitar y desinstalar dispositivos.
no es importante, pero que pueden ser necesarios para la • Revertir a la versión anterior de un controlador.
solución avanzada de problemas. Htop es una herramienta • Ver los dispositivos según el tipo, la conexión al
para administrar los procesos del sistema de manera equipo o los recursos que usan.
interactiva. Por defecto no viene incluido en nuestro • Mostrar u ocultar dispositivos ocultos cuya
sistema, para instalarlo en Arch Linux: Una vez invocado visualización no es importante, pero que pueden
muestra un listado de los procesos que están actualmente ser necesarios para la solución avanzada de
en ejecución en todo el sistema; estos se van actualizando problemas. Htop es una herramienta para
en tiempo real ordenados por consumo de CPU. Entre otras administrar los procesos del sistema de manera
utilidades podemos ver el pid de un proceso, su usuario y el interactiva. Por defecto no viene incluido en
porcentaje de uso de procesador y memoria, entre otras. nuestro sistema, para instalarlo en Arch Linux:
Lspci El comando lspci lista todos los buses PCI y muestra los Una vez invocado muestra un listado de los
detalles acerca de los dispositivos conectados a ellos. Por procesos que están actualmente en ejecución en
ejemplo, el adaptador VGA, la tarjeta gráfica, el adaptador todo el sistema; estos se van actualizando en
de red, los puertos USB y controladores SATA. lsusb Este tiempo real ordenados por consumo de CPU.
comando muestra todos los puertos USB y los detalles Entre otras utilidades podemos ver el pid de un
acerca de los dispositivos conectados a ellos. La información proceso, su usuario y el porcentaje de uso de
que imprime el procesador y memoria, entre otras. Lspci El
• El Administrador de dispositivos se suele usar para comando lspci lista todos los buses PCI y muestra
comprobar el estado del hardware y actualizar los los detalles acerca de los dispositivos conectados
controladores de dispositivos del equipo. Los usuarios a ellos. Por ejemplo, el adaptador VGA, la tarjeta
avanzados con conocimientos del hardware del equipo gráfica, el adaptador de red, los puertos USB y
también pueden usar las características de diagnóstico del controladores SATA. lsusb Este comando muestra
Administrador de dispositivos para resolver conflictos entre todos los puertos USB y los detalles acerca de los
dispositivos y cambiar la configuración de recursos. dispositivos conectados a ellos. La información
Normalmente, no será necesario usar el Administrador de que imprime el
dispositivos para cambiar la configuración de recursos, ya • El Administrador de dispositivos se suele usar
que el sistema asigna automáticamente los recursos durante para comprobar el estado del hardware y
la instalación del hardware. El Administrador de dispositivos actualizar los controladores de dispositivos del
puede usarse para administrar los dispositivos sólo en un equipo. Los usuarios avanzados con
equipo local. En un equipo remoto, el Administrador de conocimientos del hardware del equipo también
dispositivos únicamente funciona en modo de sólo lectura, pueden usar las características de diagnóstico del
permitiendo ver la configuración de hardware del equipo Administrador de dispositivos para resolver
pero no cambiarla. comando por defecto es general, si conflictos entre dispositivos y cambiar la
deseas ver detalles sobre cada puerto puedes utilizar la configuración de recursos. Normalmente, no será
opción verbose -v. Df Df es un comando muy útil que necesario usar el Administrador de dispositivos
muestra un informe de las particiones del sistema y sus para cambiar la configuración de recursos, ya que
puntos de montaje, así como el espacio utilizado y el sistema asigna automáticamente los recursos
disponible en cada una. Fdisk Fdisk es un gestor de durante la instalación del hardware. El
particiones. Nos permite modificar las particiones en los Administrador de dispositivos puede usarse para
discos duros pero también se puede utilizar para enumerar administrar los dispositivos sólo en un equipo
la información de la partición así como su cantidad de local. En un equipo remoto, el Administrador de
bloques y sistema de archivos. Mount El comando mount se dispositivos únicamente funciona en modo de sólo
utiliza para montar y desmontar particiones a nuestro lectura, permitiendo ver la configuración de
sistema pero también para ver los sistemas de archivos hardware del equipo pero no cambiarla. comando
montados en un momento determinado. Lscpu El comando por defecto es general, si deseas ver detalles
lscpu muestra información sobre el procesador del sistema, sobre cada puerto puedes utilizar la opción
como su velocidad, numero de núcleos y fabricante. No verbose -v. Df Df es un comando muy útil que
tiene ninguna opción o funcionalidades adicionales. Hwinfo muestra un informe de las particiones del sistema
Hwinfo es una utilidad de propósito general que muestra y sus puntos de montaje, así como el espacio
información detallada sobre varios componentes de utilizado y disponible en cada una. Fdisk Fdisk es
hardware tales como CPU, memoria, disco, controladores un gestor de particiones. Nos permite modificar
USB y adaptadores de red. Free Con el comando free las particiones en los discos duros pero también se
podemos comprobar la cantidad de memoria RAM usada, puede utilizar para enumerar la información de la
ver la disponible y el total. Lsblk Lsblk lista información de partición así como su cantidad de bloques y
todos los dispositivos de bloques del sistema que son las sistema de archivos. Mount El comando mount se
particiones del disco duro y otros dispositivos de utiliza para montar y desmontar particiones a
almacenamiento como unidades ópticas y discos duros nuestro sistema pero también para ver los
externos. sistemas de archivos montados en un momento
determinado. Lscpu El comando lscpu muestra
información sobre el procesador del sistema,
como su velocidad, numero de núcleos y
fabricante. No tiene ninguna opción o
funcionalidades adicionales. Hwinfo Hwinfo es una
utilidad de propósito general que muestra
información detallada sobre varios componentes
de hardware tales como CPU, memoria, disco,
controladores USB y adaptadores de red. Free Con
el comando free podemos comprobar la cantidad
de memoria RAM usada, ver la disponible y el
total. Lsblk Lsblk lista información de todos los
dispositivos de bloques del sistema que son las
particiones del disco duro y otros dispositivos de
almacenamiento como unidades ópticas y discos
duros externos.
Forma de administrar  Administrar carpetas del servidor con el panel
archivos y directorios  Una lista de las carpetas del servidor, que El sistema de archivos de Ubuntu está basado en
muestra: la Filesystem Hierarchy Slandard. Este es un
 El nombre de la carpeta. estándar que con mayor o menor rigor siguen la
 Una descripción de la carpeta. mayoría de las distribuciones GNU/Linux y algunos
 La ubicación de la carpeta. otros sistemas operativos basados en UNIX.
 La cantidad de espacio libre disponible en la Algunas de sus principales características son:
ubicación de la carpeta.
 Breve información de estado sobre las tareas  Todo está organizando en una única
que se realizan en la carpeta. El campo Estado estructura de directorios.
está en blanco si el estado de la carpeta es  Todo está dentro del directorio raíz,
correcto y no se está ejecutando ninguna tarea. representado por el signo '/'
 Un panel de detalles que puede proporcionar  Todo es un archivo. Dentro de / está
información adicional sobre una carpeta representado todo el sistema, los directorios y
seleccionada. archivos presentes en los discos duros y
 Un panel de tareas que incluye un conjunto de demás dispositivos de almacenamiento
tareas administrativas relacionadas con la montados, todo el hardware de la
carpeta. computadora, todos los procesos en
ejecución, etc...
 Administrar el acceso a las carpetas del  Cada cosa en su sitio y un sitio para cada cosa.
servidor  Todos los directorios tienen una finalidad
concreta, todos los contenidos tienen una
Windows Server Essentials permite almacenar los ubicación predeterminada según su
archivos de los equipos cliente en una ubicación naturaleza y función. Aunque todo aparente
central mediante las carpetas del servidor. Al formar parte de un único sistema de archivos
almacenar los archivos en carpetas del servidor, se en realidad hay varios. Además de los
garantiza que se mantendrán en un lugar al que se sistemas de archivo de disco que contienen
podrá acceder de forma segura en todo momento los archivos normales, incluye diversos
desde los distintos clientes. sistemas de archivos virtuales que cumplen
Si almacena los archivos en las carpetas del servidor, diversas funciones.
podrá:
En el sistema de ficheros de UNIX (y similares,
 Hacer una copia de seguridad de la carpeta del como GNU/Linux), existen varias sub-jerarquías de
servidor con las características de copia de directorios que poseen múltiples y diferentes
seguridad y restauración del servidor, como funciones de almacenamiento y organización en
medida de protección frente a un error todo el sistema. Estos directorios pueden
generalizado de este. clasificarse en:
 Acceder a archivos que están almacenados en la
carpeta del servidor desde cualquier ubicación <° Estáticos: Contiene archivos que no cambian sin
con un explorador de Internet, a través del la intervención del administrador (root), sin
acceso Web remoto o las aplicaciones Mi embargo, pueden ser leídos por cualquier otro
servidor para Windows Phone y Windows 8. usuario. (/bin, /sbin, /opt, /boot, /usr/bin…)
 Acceder a la nueva carpeta del servidor desde
cualquier equipo cliente. <° Dinámicos: Contiene archivos que son
cambiantes, y pueden leerse y escribirse (algunos
sólo por su respectivo usuario y el root).
Contienen configuraciones, documentos, etc.
(/var/mail, /var/spool, /var/run, /var/lock,
/home…)
<° Compartidos: Contiene archivos que se pueden
encontrar en un ordenador y utilizarse en otro, o
incluso compartirse entre usuarios.

<° Restringidos: Contiene ficheros que no se


pueden compartir, solo son modificables por el
administrador. (/etc, /boot, /var/run, /var/lock…)

Dicha estructura se representa en forma de árbol.

 Krusader, muy poderoso, alta integración con


KDE.
 emelFM2, basado en GTK+ 2.
 Thunar, gestor de archivos del proyecto XFCE.
 PCManFM, escrito en GTK.
 Dolphin, gestor de archivos del proyecto KDE.
 Konqueror, navegador web y gestor de
archivos del proyecto KDE.
 Nautilus, gestor de archivos del proyecto
GNOME.
 Nemo un fork de Nautilus.
 4Pane, muy completo y configurable, basado
en GTK. Sitio web.
 Xfe, por «X File Explorer», de tipo ligero.
 BSCommander o Beesoft commander. Sitio
web. Último desarrollo: Septiembre de 2008.
 Rodent, terminal gráfica (graphic shell) que
depende de las bibliotecas GTK. Sitio web
 ROX-Filer
 GNOME Commander, soporta conexiones
Samba/FTP.
 Tuxcommander, depende de las bibliotecas
GTK. Sitio web
 Double Commander, reemplazo gráfico de
MC. Sitio web
 Gentoo (administrador), basado en GTK+ 2.
Sitio web. Último desarrollo: Octubre de 2011.
 filerunner, un gestor de archivos muy
minimalista. Usa wish/tcl/tk.
 worker. Sitio web
 MuCommander Sitio web

Protección y seguridad  Control de acceso


 Agrega la capacidad para usar directivas basadas en La seguridad depende del sistema que se use,
reglas dinámicas para proteger archivos y carpetas pero también de las opciones de configuración y
compartidas. Para obtener más información. del nivel de conocimientos del administrador.

 Se ha rediseñado el Editor de lista de control de Usuarios y claves: Las cuentas de usuario


acceso (editor ACL) para que presente con mayor aseguran la privacidad de la información, el
claridad la información clave necesaria para evaluar correcto reparto de privilegios en el sistema y
y administrar el control de acceso. minimizan los efectos en caso de un fallo de la
seguridad. Un buen sistema de usuarios claves es
 AppLocker la base de una firme seguridad.
 Funcionalidad agregada para establecer reglas en
paquetes de aplicación, lo que ayuda a administrar Repositorios seguros: Los repositorios son las
aplicaciones de la Tienda Windows. Para obtener fuentes de las que distribuciones como Ubuntu
más información, consulte Aplicaciones obtienen el software, usar repositorios inseguros
empaquetadas y reglas del instalador de o no autentificados podría resultar en la entrada
aplicaciones empaquetadas en AppLocker. de software malicioso en nuestro sistema.

 BitLocker El cortafuegos: Entre las muchas funciones de un


cortafuegos está la de aumentar la seguridad de
 Mejoras agregadas para los métodos de nuestras conexiones de red aplicando filtros que
aprovisionamiento y cifrado, posibilidad de que los analizan la procedencia, destino, puerto y otros
usuarios estándar cambien sus PIN, compatibilidad datos relacionados con dichas conexiones. Esta
con unidades de disco duro cifradas y una función capa de seguridad es especialmente importante
de desbloqueo de red. Novedades de BitLocker para todos aquellos que ofrece servicios a través
Windows Server 2012 [redirigido]. de la red local o de internet (servidor de correo,
 Caja de seguridad de credenciales hospedaje de páginas web, escritorio remoto...)

 Capacidad agregada para programar aplicaciones de SeLinux / AppArmor: Es una capa extra de
la Tienda de Windows para usar la Caja de seguridad seguridad, capaz de confinar procesos,
de credenciales y mejoras de las credenciales aplicaciones y/o usuarios, siguiendo unas políticas
móviles, (que se establece en deshabilitado para los de seguridad preestablecidas, impidiendo de esta
equipos unidos a un dominio). manera que se excedan en sus funciones o que se
use software malintencionado para explotar sus
 Protección de credenciales potenciales vulnerabilidades.

 Se han agregado opciones de configuración de El antivirus: A diferencia de Windows donde un


protección de LSA adicionales, nuevo grupo de buen antivirus (y seguramente más de uno) es
seguridad, nuevas maneras para agrupar usuarios y totalmente necesario, en Ubuntu muy difícilmente
aplicar directivas de autenticación específicas. vamos a necesitar este nivel de seguridad. Aun así
 Usuarios y equipos de Active Directory existen unos pocos casos en que puede ser útil,
 Definición de unidades organizativas como por ejemplo: escanear particiones Windows
 Propiedades de una unidad organizativa o dispositivos USB, escanear máquinas Windows a
 Contenido de una unidad organizativa través de la red, añadir un filtro antivirus a
 Gestión de grupos nuestro servidor de correo interno o evitar la
 Cuentas de usuario infección de aplicaciones ejecutadas con Wine.
 Renombrar la cuenta Administrador
Herramientas de análisis del sistema: Existen
 Creación de nuevas cuentas
varias utilidades que nos ayudarán a analizar
 Asignación de grupos
nuestro sistema, revisar sus puntos débiles,
 Limitaciones de la cuenta
posibles intrusiones y las principales
 Otras operaciones vulnerabilidades.
 Creación de objetos desde la línea de comandos
 Recursos compartidos
 Compartir carpetas e impresoras Los registros: Todos los eventos que suceden en el
 Establecer directivas de grupo sistema quedan registrados en alguna parte,
 Edición de la nueva directiva incluidos los referidos a las conexiones externas y
 Aplicación de las directivas a la seguridad.

Detectar y expulsar intrusos: Aunque es mucho


más difícil de lo que algunos piensan, bien por un
descuido nuestro o bien por una vulnerabilidad de
Ubuntu, podría darse el caso de que un usuario (o
un programa) se colasen en nuestro sistema sin
permiso.

Administración de redes  Puede administrar una red completa como un solo El sistema operativo Linux puede trabajar con una
servidor, de esta manera obtiene la confiabilidad y gran variedad de tipos de máquinas y periféricos.
escalabilidad de múltiples servidores a un costo Para normalizar el acceso a la red, el sistema
menor. El reenrutamiento automático en torno a los dispone de una serie de funciones básicas. El
errores de almacenamiento, servidor y red conjunto de estas funciones usadas en una
mantienen los servicios de archivo en línea con un arquitectura de comunicaciones determinada, se
período de inactividad mínimo perceptible. Junto conoce como interfaz de red.
con System Center 2012 R2, Windows Server 2012 Las modernas versiones de Linux detectan
R2 puede proporcionar una solución de software- automáticamente las tarjetas de red, cargan los
defined networking y descentralizada en torno a las módulos adecuados del núcleo y asignan los
implementaciones de nube híbrida, nube pública y interfaces de red por defecto. El administrador
nube privada. puede establecer los parámetros de conexión
 Posibilidades de acceso remoto durante el proceso de instalación del sistema.
 Acceso común a Internet Linux establece una nomenclatura para cada tipo
 Enlace telefónico directo de interfaz de red, añadiendo un número de
 Instalación de la función de acceso remoto/VPN orden para cada conector del mismo tipo.
 Configuración del servidor de enrutamiento y
acceso remoto  lo: Interfaz virtual para pruebas (tiene
 Configuración de la retransmisión DHCP asignada la dirección IP 127.0.0.1).
 Adición de otros servicios de enrutamiento  eth: Dispositivos Ethernet (también puede
 Configuración de los puertos de entrada definir dispositivos ADSL y Ethernet .).
 Configuración de los clientes  wlan: Dispositivos Ethernet inalámbricos.
 Establecer la conexión  tr: Redes en anillo de tipo Token Ring.
 ppp: conexión mediante modem o RDSI
 hdi: dispositivo BlueTooth

Montar red:
4. Instalar las tarjetas de acuerdo al disco de
instalación (en el apartado Readme o Léeme
dentro de la carpeta de drivers de Linux)
5. Ingresar al menú Sistema -> Administración ->
Red y hacer click en propiedades para cada
adaptador (Ej. eth0) desmarcar la casilla de
verificación que dice "Habilitar Modo
Itinerante" y de ahí en adelante la
configuración es muy similar a la de las
versiones de Win, se asigna una IP estática (o
con DHCP), una máscara de red y una puerta
de enlace.
6. En la solapa rotulada DNS se ingresaran los
números indicados por el proveedor de
Internet (Ej. Speedy 200.51.211.7 /
200.51.212.7)

TCP/IP.
TCP/IP Versión 4 o Versión 6, que es estándar con
Linux
Protocolo de memoria compartida (con Tivoli
Storage Manager Versión 7.1 cliente de Linux
X86_64)

BIBLIOGRAFIA

Andres (2009) Requisitos para instalar windows server 2003 tomado de: https://es.slideshare.net/andrespipe1690/requerimientos-
para-la-familia-windows-server-2003-2008
BlogSpot Sitio web (2011). Requisitos para instalar Ubuntu Server. Tomado de: http://isft179-
ubuntuserver.blogspot.com.co/2011/09/requisitos-para-instalar-ubuntu-server.html
Pinzón J.S & Valdez J.J (2013). Principios de los sistemas operativos actividad reconocimiento Universidad Nacional Abierta y a
Distancia UNADRecuperadode:http://129.150.66.40/ecbti27/pluginfile.php/1065/mod_quiz/intro/301402.pdf
Denis Fabián tn. (2013). VENTAJAS y DESVENTAJAS de UBUNTU. Tomado de: http://informatica-
denisfabiantn.blogspot.com.co/2012/05/ventajas-y-desventajas-de-ubuntu.html
Sergio Gonzales Duran. (2015). MANUAL BÁSICO DE ADMINISTRACIÓN DE PROCESOS. Recuperado de:
http://www.linuxtotal.com.mx/?cont=info_admon_012
Arsecio Suesca. (2013). Forma de Administrar La Memoria Linux Ubuntu. Tomado de: https://es.scribd.com/doc/171657554/Forma-
de-Administrar-La-Memoria-Linux-Ubuntu#scribd
Google sites. (2015). Dispositivos de Entrada y Salida. Recuperado de:
https://sites.google.com/site/ubuntucomp3500/manejo/dispositivos-de-entrada-y-salida
Perseo@. (2011). CÓMO SE ENCUENTRAN ESTRUCTURADOS LOS DIRECTORIOS EN GNU/LINUX?. Tomado de:
http://blog.desdelinux.net/estructura-de-directorios-en-linux/
Sites google. (2015). Seguridad en Ubuntu (I). Tomado de: https://sites.google.com/site/telecomunicacionesjudithms/home/gnu-
linux/ubuntu-linux/seguridad-en-ubuntu-i---introduccion
Ramón M. Gómez Labrador. (2010). Administrador Servidores Linux. Tomado de:
https://www.informatica.us.es/~ramon/articulos/AdminLinuxUbuntuFedora.pdf
Ubuntu. (2012). Configuración de red. 2015, de Ubuntu Sitio web: http://www.guia-
ubuntu.com/index.php/Configuraci%C3%B3n_de_red
Microsoft (2017) Seguridad windows server 2003 tomado de: https://technet.microsoft.com/es-es/library/cc163110.aspx.

Administrar cuentas de usuarios en windows 10 tomado de:https://www.tecnologia.net/como-administrar-las-cuentas-de-usuario-


en-windows-10/

Das könnte Ihnen auch gefallen