Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MOMENTO 4
ESTUDIANTE
CODIGO: 1087.202.090
GRUPO: 301402_53
TUTOR
NOVIEMBRE 24 2017
Individual:
2. Ventajas y desventajas.
7. Protección y seguridad
8. Administración de redes
Windows 8 KUBUNTU
Recursos Procesador. Procesad
Los requisitos mínimos "recomendados" (efectos de
necesarios or de 1 gigahercio escritorio incluidos) deberían permitir ejecutar una
para la (GHz)* o más rápido instalación de Kubuntu, aunque por lo general, se puede
instalación. compatible con PAE, ejecutar Kubuntu en hardware más antiguo de lo
NX y SSE2 (más especificado, aunque el rendimiento va a ser menor.
información)
RAM. 1 gigabyte (GB) Escritorio
(32 bits) o 2 GB
(64 bits) Procesador: 1 GHz x86.
Espacio en disco Memoria RAM: 512 MiB.
duro. 16 GB (32 bits) Disco Duro: 5 GB (para una instalación completa
o 20 GB (64 bits) con swap incluida).
Tarjeta Tarjeta gráfica VGA y monitor capaz de soportar una
gráfica. Dispositivo resolución de 1024x768.
gráfico Microsoft Lector de CD-ROM o tarjeta de red.
DirectX 9 con Tarjeta de sonido.
controlador WDDM Conexión a Internet.
Requisitos adicionales para
usar algunas Servidor
características:
Para usar las
Procesador: 300 MHz x86.
funciones táctiles, Memoria RAM: 128 MiB.
necesitas una tableta Disco Duro: 1 GB
o un monitor que sea Tarjeta gráfica VGA y monitor capaz de soportar una
compatible con la resolución de 640x480.
función multitáctil. Lector de CD-ROM
Para acceder a la
Los efectos de escritorio, proporcionados por KWin, se
Tienda Windows y activan por defecto en las siguientes tarjetas gráficas.
descargar y ejecutar
apps, necesitas una
Intel (i915 o superior, excepto GMA 500, nombre en
conexión a Internet
clave "Poulsbo")
activa y una
resolución de pantalla NVidia (con su controlador propietario)
mínima de 1024 x ATI (a partir del modelo HD 2000 pueden ser necesario el
768. controlador propietario)
Para acoplar apps, Si se dispone de una computadora con un procesador de 64
necesitas una bits (x86-64), y especialmente si dispone de más de 3 GB
resolución de pantalla de RAM, se recomienda utilizar la versión de Kubuntu para
mínima de 1366 x sistemas de 64 bits.
768 y acceso a
Internet (el
proveedor de
servicios puede
aplicar cargos)
La función Arranque
seguro necesita
firmware compatible
con UEFI v2.3.1
Errata B y con la
entidad de
certificación de
Microsoft Windows en
la base de datos de
firmas UEFI
Es posible que
algunos juegos y
programas requieran
tarjetas gráficas
compatibles con
DirectX 10 o superior
para ofrecer un
rendimiento óptimo.
Algunas
características
necesitan una cuenta
Microsoft
Para ver discos DVD
se requiere un
software de
reproducción
independiente (más
información)
BitLocker To Go
necesita una unidad
flash USB (solo en
Windows 8 Pro)
BitLocker necesita el
Módulo de plataforma
segura (TPM) 1.2 o
una unidad flash USB
(solo en
Windows 8 Pro)
Cliente Hyper-V
necesita un sistema
de 64 bits con
servicios de
traducción de
direcciones de red de
segundo nivel (SLAT)
y 2 GB de RAM
adicionales (solo en
Windows 8 Pro)
Si quieres reproducir
y grabar programas
de televisión en
Windows Media
Center, necesitarás
un sintonizador de TV
(solo en
Windows 8 Pro Pack y
Windows 8 Media
Center Pack)
Desventajas
- Windows 8 Metro
(Interfaz Moderno) es un
tanto molesto, sobre todo si
se intenta utilizar con un
teclado y un mouse en
lugar de con una pantalla
táctil.
- Entre otros problemas,
sus accesos son difíciles de
usar, desaparecen sin
previo aviso, y hace que
cualquier intento de
cambiar la configuración de
tu PC sea como encontrar
un tesoro.
- Windows 8 está
demasiado enfocado a
dispositivos táctiles.
- Windows 8 no tiene el
botón “Inicio” (podrás vivir
sin él), hay que hacer clic a
la esquina inferior izquierda
de la pantalla.
Windows 8 detecta
automáticamente cualquier
hardware recientemente
instalado e intenta instalar
automáticamente el
controlador. Finalizada la
instalación de Windows 8
completo, si algunos
controladores no instalación
de forma predeterminada,
Windows 7 intentará
encontrar el dispositivo y su
respectivo driver. El
sistema operativo lo hace a
través de Windows Update.
Controladores esenciales
para los controladores de
video, sonido o un disco
duro pueden aparecer como
actualizaciones
importantes. Otros
controladores de dispositivo
aparecerá en la sección de
actualizaciones opcionales.
Haga clic en el enlace en la
consola de Windows Update
principal titulado "[X]
actualizaciones opcionales
están disponibles".
De forma predeterminada,
actualizaciones opcionales
no ser seleccionadas para
la instalación. Marque la
casilla a la izquierda de
cada controlador que desea
instalar y haga clic en
Aceptar para descargar e
instalar la actualización.
Una vez instalado el driver,
Windows automáticamente
detectar e instalar el
dispositivo de hardware.
Administrador de
dispositivos
El administrador de
dispositivos es la ubicación
central ver, configurar y
administrar dispositivos de
hardware. Es fundamental
para entender cómo
funciona el administrador
de dispositivos antes de
trabajar en dispositivos de
hardware. Hay varias
formas para abrir el
administrador de
dispositivos:
Panel de control |
Administrador de
dispositivos
Observe que el
administrador de
dispositivos es una consola
de Microsoft Management
Console (MMC) 3.0. El
proceso para ampliar la
vista del dispositivo es
similar a cualquier otra
consola de MMC 3.0.
Simplemente haga clic en la
flecha a la izquierda del
dispositivo para expandir el
nodo. Dispositivos con
temas aparecen con un
símbolo pequeño situado
junto al icono del
dispositivo. Una X roja
indica que el dispositivo no
está instalado
correctamente o se ha
desactivado. Un signo de
exclamación amarillo indica
un problema con el
dispositivo.
Dispositivos de conexión:
Esto muestra dispositivos
por el tipo de conexión para
cada dispositivo.
Mostrar dispositivos
ocultos: Esto muestra los
dispositivos que se han
eliminado, pero cuyos
controladores no han
podido desinstalarse.
También muestra los
dispositivos no-plug-and-
play. Para ver opciones o
acciones para cada
dispositivo, o bien haga clic
derecho en el dispositivo o
haga clic en el dispositivo y
haga clic en acción en la
barra de menú. Las
opciones para cada
dispositivo son las
siguientes:
Desactivar: Desactiva al
piloto seleccionado.
Buscar cambios de
Hardware: Esto inicia una
exploración de Windows 7
para los nuevos dispositivos
de hardware o cambios.
Agregar un dispositivo: Al
seleccionar esta opción se
iniciará el agregar un
asistente del dispositivo.
Windows 7
automáticamente intentará
detectar dispositivos
añadidos al sistema. Si el
sistema no puede detectar
automáticamente un
dispositivo, se le dará la
opción de añadir
manualmente.
Añadir una impresora: Al
seleccionar esta opción se
iniciará el Asistente para
agregar impresoras. Se
puede utilizar para instalar
una impresora local,
impresora de red,
impresora inalámbrica o
impresora Bluetooth.
Consulte ¿Qué es la
impresión: Esto le permite
ver los trabajos de
impresión siendo atendidos
por la impresora. Puede
ver, cancelar o reiniciar los
trabajos de impresión.
Administrar las impresoras
de forma predeterminada:
Esta forma aparece la
ventana de impresoras de
forma predeterminada, que
le permite configurar una
impresora predeterminada
general. También puede
configurar una impresora
predeterminado diferente
para cada red al que se
conecta el sistema.
En esta edición de Windows Las contraseñas cuanto más largas mejor. Las contraseñas
8 se ha puesto hincapié en en Linux deben tener una longitud mínima de seis
la protección, tanto como caracteres. Teóricamente no hay máximo pero algunos
se hizo en su momento con sistemas sólo reconocen los 8 primeros caracteres de la
Windows XP Service Pack 2. contraseña. No es excesivamente costoso un programa que,
Esta última edición del de manera aleatoria, trate de adivinar las contraseñas por
sistema operativo de ello cuanto más larga más tardará en encontrarla.
Microsoft se basa en la Nunca seleccione como contraseña una palabra del
protección aludida, diccionario o una palabra que le identifique fácilmente, como
pudiendo protegernos de su dirección, su nombre, hijos, número de teléfono, fecha de
virus, spywares, entre nacimiento, DNI,…
otros. Ahora podemos Se aconseja, como contraseña, la elección de dos palabras
configurar fácilmente una cortar unidas por un enlace, como: mi-casa, ptx&mix,
clave, mantener el software hi!clan
al día, respaldar Otro método puede ser memorizar una frase y seleccionar
información importante, y las iniciales de sus palabras, como, por ejemplo: al pan pan
varias cosas más. y al vino vino sería appyavv
La seguridad incluye, igualmente, detectar aquellas cuentas
Centro de actividades en que pueden suponer un problema para la integridad del
Windows 8 sistema, como:
Cuentas sin contraseñas. Pueden comprobarse si el segundo
centro de actividades campo de las líneas del fichero /etc/passwd están en blanco.
Una solución es inhabilitar el acceso a ese usuario colocando
En Windows 8 el Centro de un asterisco (*) y así bloquear la cuenta.
Actividades nos permite Cuentas no utilizadas. Puede pensar en eliminar el acceso o
administrar el antivirus, bloquearlo utilizando el asterisco.
control de cuentas de Cuentas predeterminadas, creadas por algunos paquetes
usuario, Windows Update y software con una contraseña por defecto. Repasarlas para
las configuraciones de poner contraseñas de acorde con las cuentas.
protección de Internet. Este Cuentas de invitados, donde personas ajenas al sistema
Centro también nos ayuda tienen permiso de entrada al sistema. Son problemáticas
a administrar las labores de pues un intruso tiene más fácil violar la seguridad estando
mantenimiento en el dentro del sistema. Se sugiere tenerlas bloqueadas mientras
equipo, soluciona no se necesiten.
problemas, etc. Cuentas de acceso de comandos. Existen unas cuentas que
dan acceso a la ejecución de ciertos comandos como finger o
El Centro de Actividades date, que permiten la ejecución del comando y su posterior
nos alerta cuando algo expulsión del sistema. Cuando utilice estas cuentas hay que
requiere nuestra atención. asegurarse de que no aceptan datos desde la línea de
Elementos importantes, comandos o no tienen ninguna posibilidad de escape.
etiquetados con rojo, También ciertas llamadas como finger o who permite extraer
pueden causarnos mayores información del sistema como los “logins” de algunos
problemas y por tanto son usuarios lo que equivale a conocer la mitad del código de
identificados de inmediato acceso.
para que tomemos la Cuentas de grupo. Si utiliza contraseñas para grupo
iniciativa. Los elementos normalmente son muchos los que tendrán que conocer la
etiquetados en amarillo son contraseña, situación que puede ser peligrosa. Aunque se
menos importantes, pero añadan contraseñas a grupos se aconseja mantener activas
necesariamente las contraseñas de usuarios.
solucionables.
El archivo /etc/shadow
Para ver si tenemos Todos los usuarios del sistema pueden visualizar el
mensajes en el Centro de contenido del fichero /etc/passwd, por lo que cualquier
Actividades bastará con que usuario tiene acceso a todas las contraseñas, aunque estén
revisemos el área de encriptadas.
notificación ubicada en la Linux utiliza una llamada al sistema, crypt, para codificar las
esquina inferior derecha de contraseñas y aunque resulta difícil descifrarla, no es
la pantalla, casi al lado del imposible. Además, en el fichero /etc/passwd hay más
reloj de Windows. información de los usuarios como el uid, gid, etc., por lo que
Para hacerlo de forma táctil está facilitando información al exterior.
vamos a Charms, Buscar, Una manera de proteger más aún el sistema es utilizar la
Configuración y escribimos codificación de sombra (shadow) para ubicar las contraseñas
“Centro de Actividades”, lo en otro archivo llamado /etc/shadow sólo accesible por root.
seleccionamos y listo. En efecto, el traslado de las contraseñas cifradas al archivo
/etc/shadow, accesible únicamente por el superusuario,
Para hacerlo con teclado o añade una útil capa de protección.
mouse nos vamos al ícono El fichero /etc/shadow contiene cierta información de los
con la bandera en el área usuarios. Cada línea representa a un usuario y la
de notificación de Windows información se encuentra en campos separados por el
y cliqueamos sobre él, carácter “:”, según el formato:
seleccionando “Abrir Centro login:contraseña:último:plazo:máximo:aviso:expirado:desh
de Actividades”. abilitado:r
Defendiendo a Windows
windows defender
En Windows 8 Microsoft
incluyó un sistema Anti-
Malware llamada Windows
Defender. Esta parte del
sistema ha sido reforzada
con la inclusión de un
antivirus, aunque
igualmente queda al
usuario la posibilidad de
escoger el antivirus que
más le acomode, pero a
diferencia del sistema
operativo anterior, al
menos se entrega una
versión básica de
protección.
Windows SmartScreen
windows smartscreen
Mantenerse al día
Windows update
Historial de archivos
historial-archivos
Windows 8 incluye un
nuevo sistema de respaldo
llamado “Historial de
archivos”. Cuando
configuramos un dispositivo
externo o una red ésta
automáticamente
respaldará nuestros
archivos sobre una base
regular que nos permitirá
“volver atrás en el tiempo”
para restaurar versiones
anteriores de los mismos.
Ejercer auto-control
uac
Para modificar la
configuración de UAC
debemos ir al Centro de
Actividades y cliquear en
Cambiar Configuración del
Control de Cuenta de
Usuario.
Según la Web de Microsoft, Epoptes funciona como cualquier programa que funciona a
ahora para administrar las través de una red, hace falta instalar el programa principal
demás redes inalámbricas en el ordenador que funcionará como servidor y luego
guardadas sólo se puede instalar la versión cliente en el ordenador que estará
hacer por línea de subordinado a nuestro servidor, es decir, al ordenador
comandos. Para ello debes cliente. Así, en aquel ordenador que queramos que funcione
abrir el símbolo del sistema como cliente, abrimos una terminal y escribimos
(cmd) como usuario.
sudo apt-get install epoptes-client
Ver lista de redes
guardadas Aun así, epoptes no funcionará como queremos, para que
funcione bien hace falta hacer algunas modificaciones, la
netsh wlan show profiles primera de ellas es establecer los usuarios que queremos
que epoptes monitorice. Para ello abrimos una terminal en el
Mostrar clave de red wifi servidor (u ordenador que funciona como tal) y escribimos
guardada
sudo gpasswd -a nombre_de_usuario epoptes
netsh wlan show profile
name=“NOMBRERED” Por último, hemos de editar el archivo /etc/default/epoptes
key=clear y buscar la linea “SOCKET_GROUP”, a continuación
ponemos el grupo al que pertenece la red, si no tenemos
Eliminar red guardada ningún grupo le definimos previamente. También nos hace
falta que los ordenadores clientes sean reconocidos por el
netsh wlan delete profile servidor cada vez que se conecten, no solo una vez, por lo
name=”NOMBRERED” tanto en cada cliente abrimos una terminal y escribimos