Está en la página 1de 16

Actividad:

Aprendiz:

Erly Monroy Arredondo

Tecnología: Tecnólogo en Gestión de Redes de Datos

Ficha: 1321766

Instructor:

Ronal Martinez

Servicio nacional de aprendizaje-SENA

Fecha de Entrega:

17 de Noviembre de 2019

Medellín.
Sistema Operativo Windows 7 Ubuntu
Recursos necesarios para la instalación 1. Memoria RAM de 2 GB. 1. Procesador de 700 MHz
2. 512 MiB de RAM
2. 20GB de espacio en el disco duro. 3. 5 GB de espacio en disco duro
3. Procesador de 1 GHz 32-bit (x86) o 64- 4. VGA capaz de 1024×768 resolución de
bit (x64) 4AMD o Intel. pantalla
4. Compatibilidad con gráficos Super VGA. 5. Unidad de CD/DVD
5. Unidad de CD-ROM. 6. una USB para la instalación
6. Diseño térmico de potencia de CPU de 7. GHZ dual Core procesor.
15 W. 8. Conexión a internet.
7. Procesador o tarjeta gráfica DirectX® 9. Buscar en tu BIOS la opción de arranque
con controladores superiores o un adecuada.
WDDM. 10.

8. BitLocker requiere Módulo de


9. plataforma segura (TPM) 1.2.
10. BitLocker ToGo requiere una unida flash
USB.

Ventajas y desventajas Ventajas: Ventajas:


1. Soportará diversas plataformas de 1. Es totalmente Gratuito y aunque posea
procesadores: 32 y 64 bits. versiones de paga (con soporte técnico)
2. Es un Sistema Operativo abierto; estará es aún más barato que comprar
a disponibilidad Hogar, educación, Windows.
comercio. 2. Los distros importantes tienen muchos
3. Ahorrará energía pues no requiere de programas muy útiles y que lo puedes
tanto soporte de hardware o encontrar muy fácilmente en internet.
integración de tantos componentes 3. Un punto muy importante es la
4. Mayor sincronización entre el usuario y seguridad, los Hackers y/o creadores de
el ordenador virus rara vez atacan a Software de
5. Windows 7 su pantalla táctil pues habrá Linux.
un sistema operativo que la soporta. 4. Como se puede observar en muchas
6. Mayor sincronización entre el webs, existe infinidad de Información
usuario y el computador, aprovechando técnica que te servirá de ayuda
herramientas como el reconocimiento (Podríamos incluir este Post)
de voz 5. Se lleva bien en el arranque en conjunto
7. Ocupa menos espacio y requiere de con Windows.
menor kernel. 6. Carga y realiza tareas con mayor
8. Compatibilidad con dispositivos. eficiencia que Windows.
9. Implementación de Windows Media 7. La constante actualización y nuevas
Player 12. versiones es asombrosa. Existen
10. Uso de Eyefinity, novedosa aplicación infinidades de Distribuciones de Linux.
tecnológica para trabajar con más de un 8. Y como no nombrar a TUX, una mascota
solo monitor a la vez. querida por todos
9. Se puede ajustar a voluntad gracias a su
estructura sencilla y modular.
Desventajas: 10. Los costos se originan cuando se
emplean distribuciones con una oferta
1. No traerá soporte o compatibilidad con de asistencia.
los drivers y dispositivos de tecnologías
obsoletas. Desventajas:

2. Su adquisición es más costosa que los 1. El origen técnico de Linux aún se


sistemas operativos anteriores. percibe; antes de que puedas creerlo,
estarás abriendo una “Terminal” de
3. Se puede bloquear su computador Linux y escribiendo comandos. Algo que
después de su instalación. nunca harías con Windows.

4. No sería una total innovación, por 2. No es muy común su uso en Compañías,


contar con características propias de por lo que generalmente se usa para
otros sistemas operativos, como lo es el trabajar desde Casa, así que debes
micro-kernel que ya forma parte del hacer ajustes laboriosos.
Mac OS Tiger y tomaron también parte
de la interfaz gráfica del mismo.
3. A la hora de trabajar con documentos
5. El sistema operativo consume muchos de Windows complejos, se podría
recursos y además alguna convertir en una tareas difícil o casi
incompatibilidad con otras marcas. imposible debido a la poca
compatibilidad para importar desde
6. No dispone de soporte o compatibilidad Windows para Linux.
con drivers y tecnologías consideradas
“obsoletas”, marcando un antes y un 4. Instalar controladores de Hardware y
después. programas resulta ser más complicado
que en Windows. Esto debido a que las
7. Es obligatoria la instalación nueva y empresas creadoras de controladores
fresca del sistema operativo a los crean sus productos en base a
usuarios de versiones anteriores. Windows, el sistema operativo más
usado a nivel mundial.
8. Es una versión más costosa que las
anteriores.
5. Muchos juegos no se ejecutan en Linux
9. Se eliminaron herramientas populares así que olvídate de grandes Gráficos y
de Windows como el Movie Maker, Live poner a trabajar tu tarjeta de video al
Essentials y otros más. máximo. Claro existen sus excepciones.

10. Se dispone de menor control por parte 6. Es un poco complejo su interfaz grafica
del usuario respecto a las
actualizaciones de Windows y al manejo 7. Un poco difícil de manejar el sistema
remoto por parte de la empresa. suele ser más inestable tras
actualizaciones de software.
8. Su aprendizaje es lento.
9. poca compatibilidad para importar
desde Windows para Linux.

Forma de administrar los procesos 1. Podemos utilizarlo para comprobar el


rendimiento de nuestro equipo, 1. Los procesos frecuentemente se les
obteniendo información del estado de refiere como tareas.
los programas que se encuentran en
ejecución 2. El contexto de un programa que está en
2. poder realizar acciones sobre ellos ejecución es lo que se llama un proceso.
como forzar su finalización si fuera
necesario en algún momento
3. El contexto puede ser más procesos
3. Csrss.exe hijos que se hayan generado del
Es un subsistema esencial que debe principal Proceso padre)
estar siempre activo. Este administra la
consola de Windows, crea y destruye 4. Los recursos del sistema que este
threads y administra algunas porciones consumiendo sus atributos de
del entorno 16 bits virtual DOS. seguridad tales como su propietario y
permisos de archivos así como roles y
4. Lsass.exe demás de selinux.
Es el servidor de autentificación local de
seguridad. Genera los procesos 5. Es un sistema operativo multi tarea y
responsables de la autentificación de usuario.
usuarios para el proceso Winlogon. Si la
autentificación tiene éxito, lsass.exe 6. Puede operar simultáneamente si
genera los tokens de acceso para el interferirse unos con otros.
usuario.
7. Cada proceso tiene la ilusión que es el
5. Mstask.exe único proceso en el sistema y que tiene
Es el servicio que se encarga de acceso exclusivo a todos los servicos
planificar las tareas, es responsable de del sistema operativo.
la ejecución de tareas a un instante
preciso programadas por nosotros. 8. Se pueden ejecutar múltiples instancias
de un programa pueden ejecutarse
6. Spoolsv.exe simultáneamente
Es el proceso responsable de la gestión
de los trabajos de impresión y fax 9. Cada instancias es un proceso separado
ejemplo cinco usuarios desde equipos
7. Svchost.exe ejecutan el mismo programa al mismo
Es un proceso genérico que hace de tiempo habrán cinco instancias del
host para otros procesos que corren mismo programa es cinco procesos
desde DLL. distintos.

8. Services.exe 10. Los procesos que inician son


Es el administrador de servicios de referenciados con un número de
Windows (Service Control Manager). identificación conocido como ID,PID
Este proceso inicia, detiene e interactúa que es siempre un entero positivo.
con los servicios del sistema.

9. System Idle Process 11. Prácticamente todo lo que se está


Este proceso es un único threads que ejecutando en el sistema en cualquier
corre en cada procesador cuando el momento es un proceso incluyendo el
procesador no tiene nada que hacer. Shell, el ambiente gráfico.

10. Winlogon.exe 12. El kernel en sí, el cual es un conjunto


Es el proceso que gestiona el inicio de rutinas que residen en memoria y a
cierre de sesión. los cuales los procesos a través de
llamadas al sistema puede tener acceso.
11. Winlongon únicamente se activa
cuando el usuario presiona las teclas
CTRL+ALT+SUPR, entonces muestra la
ventana de seguridad.

Forma de administrar la memoria 1. Todos los procesos por ejemplo los


ejecutables de aplicaciones que se 1. Linux soporta las características de
ejecutan en versiones de 32 bits de Memoria virtual.
Windows se les asignan direcciones
de memorias virtuales. 2. El kernel se encarga de escribir el
contenido de un bloque de memoria
2. En la configuración predeterminada que no está siendo utilizado al disco
de Windows 2 GB de este espacio rígido de forma que esta porción de
de direcciones virtuales se asignan memoria quede disponible para otro
al uso privado de cada proceso. propósito.

3. Mientras las 2 GB restante se 3. Todo esto es realizado en forma


comparten entre todos los procesos transparente para el usuario.
y el sistema operativo.

4. El sistema operativo asigna marcos 4. Los programas ejecutados bajo Ubuntu


de página de RAM solo a las páginas solo ven una gran cantidad de memoria
de memorias virtuales que están en disponible y no saben que parte de ellos
uso. reside en el disco en un momento dado.

5. En los sistemas Windows estas 5. La parte del disco que es usado como
páginas se almacenan en uno o más memoria virtual se llama área de swap
archivos. Archivos pagefile.sys en la (swap space).
raíz de una partición.
6. Una partición swap es mucho más
6. Los límites de memoria del usuario rápida, pero es mucho más fácil
y del kernel (números 1 y 2 en este cambiar el tamaño del área de swap si
documento son los mismos pero los este es un archivo y no hay necesidad
recursos del kernel como los PTE y de particionar el disco rígido entero y
los bloques de memoria son posiblemente instalar todo desde cero.
dinámicos.

7. No deja que los PTE y el grupo de


sesiones superen los límites.

Forma de administrar los dispositivos de 1. Herramientas de y utilidades para


entrada y salida configurar y administrar impresoras 1. El sistema de entrada y salida de
y dispositivos de hardware. Ubuntu es relativamente sencillo.

2. Opciones para Configurar 2. En esencia se hace que todo los


dispositivos e instalar a los drives dispositivos de E/S semejen archivos y
necesarios e controladores se accede a ellos con las mis llamadas al
adecuados y la correcta sistema red grite que usan para el
configuración que es importante acceso a todos los archivos ordinarios.
sin los controladores adecuados y
la correcta configuración los 3. En algunos casos deben establecerse
dispositivos de hardware no parámetros de dispositivos, y esto se
funcionan correctamente. hace con una llamada especial al
sistema.
3. Instalación de disco duros, unidades
de CD, unidades de DVD, discos Blu-
ray unidades Zip cualquier otra 4. La entrada y salida en Linux se
unidad interna y externa. implementa como una colección de
controladores de dispositivos uno por
4. Adaptadores de expansión tipo de dispositivo.
enchufado en ranuras de expansión
de la placa de base (psi Express psi 5. La función de los controladores es
o puertos gráficos acelerado AGP. aislar el resto del sistema de las
peculiares del hardware.
5. Dispositivos externos que se
conectan al ordenador a través de 6. El gestor de peticiones es la capa de
los puertos disponibles como USB, software que gestiona la lectura y la
IEEE 1394 (FIREWIRE) terminal de la escritura de los contenidos del búfer
línea de impresora (LPT), COM y hacia y desde un controlador hacía de
así sucesivamente. bloque del dispositivo.

6. Se puede agregar memoria a la 7. El rendimiento es particularmente


placa madre del ordenador para importante para los discos, y el sistema
ampliar la cantidad de memoria de bloqueo del dispositivo debe
para que el equipo tiene acceso. proporcionar la funcionalidad para
garantizar que el acceso al disco es tan
rápido como sea posible.
8. Esta funcionalidad se logra a través de
la programación de las operaciones de E
/S.

Forma de administrar archivos y directorios 1. En Windows 7 la función de los


documentos es en realidad una 1. EL administrador o navegador de
biblioteca virtual. archivos en Ubuntu se denomina
pero la aplicación en si se llama
2. Deforma predeterminada la biblioteca Nautilus y es parte de GNOME.
de documentos incluye la carpeta mis
documentos y la carpeta de
documentos públicos. 2. En Gnu /Linux las rutas se escriben
separando los directorios con una
3. Tiene una forma flexible para organizar barra “/”
los archivos en Windows 7 sin ponerlos
en un solo lugar. 3. Nos muestra una lista accesos
directos a los lugares básicos del
4. Buscar archivos proporciona acceso sistema se dividen en cuatros
fácil a los documentos de la carpeta y apartados.
subcarpetas en muchos lugares
incluyendo el menú de inicio el panel de 4. Lugares. Accesos a nivel local con
tareas del Explorador Windows los archivos utilizados
recientemente la carpeta personal
5. Guardar cuadros de dialogo de archivos las carpetas importantes (dentro
en otros. de la interior) y la papelera.

6. Copia de seguridad de archivos.


5. Dispositivos Accesos a nivel general
7. Hacer copia de seguridad de un instante con las distintas particiones (si las
del sistema operativo y archivos. hay)del D disco Duro,los
8. Botones de navegación de adelante y Dispositivos extraíbles que
hacia atrás. aparecen cuando sean insertados y
el “Equipo” desde donde se accede
9. En Windows los sistemas de archivos a la raíz “/” del sistema de archivos
son representados por letras. Por de Ubuntu y por ende a la carpeta
ejemplo C: es el disco duro, X: puede personal de otros usuarios del
representar una unidad de red, E. sistema “/home/usuario”

10. Cada unidad lógica de almacenamiento


tiene su propio directorio raíz, Windows
está limitado a tener un máximo de 28
unidades.

11. puede asignar letras de unidad de la A a


la Z (ya sean dispositivos físicos o de
unidades de red).pero todas estas
unidades se encuentran separadas una
de la otra.

12. Existen diferentes tipos de archivos de


acuerdo con su contenido y formato

Protección y seguridad 1. Tecnologías de seguridad de seguridad 1. GUFW (Graphic UNcomplited


ActiveX installer service Applocker. Firewall)no es más que la versión
grafica del ya conocido UFW o gestor de
2. Cifrado de unidad permite cifrar todos firewall en Ubuntu mediante el cual
los datos almacenados en el volumen tendremos la posibilidad de gestionar
del sistema operativo. todas las reglas, entrantes y salientes de
la red.
3. Bit locker de Windows.
2. Ubuntu cuenta con iptables por defecto
4. Smart cards. para esta tarea es mucho más sencillo
5. Control de cuentas de usuario. de usar y administrar las reglas usando
Microsoft Farefont. GUFW.

6. Componente de seguridad que permite 3. Keepassx es un gestor de contraseñas


a un administrador ingresar las cuales usamos de forma diaria en
credenciales durante una sesión de no múltiples plataformas y sabemos que
usuario administrador para realizar alguna contraseña que caiga en las
tareas administrativas ocasionales. manos equivocadas puede poner en
riesgo mucha información delicada.
7. También puede requerir que los
administradores aprueben 4. Para evitar esto contamos con la
específicamente las acciones aplicación Keepask la cual ha sido
administrativas o las aplicaciones antes desarrollada con el objetivo de proteger
de que se les ejecuta . al máximo cada contraseña almacenada
en el sistema.
8. Cuenta con una cantidad de
importantes antivirus generados por la 5. Keepassx está licenciado por GNU y nos
parte de la compañía reconocidos a permite almacenar información como:
nivel de seguridad informática. Direcciones URL
Nombres de usuario
9. Módulo TPM también puede ayudar a Contraseñas
garantizar la integridad de los Comentarios
componentes de inicio temprano.
6. ClamAV es el antivirus integrado en
10. UAC o User Account Control: Si bien hay Ubuntu y mediante el cual tendremos
unos que lo odian y otros que lo aman, la posibilidad de analizar el sistema en
la verdad es que resulta ser un búsqueda de virus y otras amenazas.
mecanismo de prevención entre los
usuarios. Ahora la pregunta inicial es: 7. ClamAV nos permite realizar escaneos
por qué un usuario normal necesitaría de manera parcial o profunda en
permisos administrativos. Ubuntu y otras distros de Linux.
11. Firewall puede ayudar a impedir que
piratas informáticos o software
malintencionado (como gusanos)
obtengan acceso al equipo a través de
una red o Internet. Un firewall también
puede ayudar a impedir que el equipo
envíe software malintencionado a otros
equipos.

Administración de redes 1. Comparte recursos en una red local.


8. Centralizar toda la configuración de
2. Comparte archivos e impresoras entre redes para todas las versiones del
una computadora y otra con Windows 7 sistema operativo Ubuntu.

3. Podemos montar varios tipos de redes 9. Ubuntu /etc./network/interfaces.


Domésticas, trabajo y publica. Quedaría /etc./netplan/*.yaml)

4. Gracias a la funcionalidad Grupo Hogar, 10. Cada tipo de interfaz de red añadiendo
incluida por primera vez en Windows 7, un número de orden para cada
no hace falta ser ningún experto en conector del mismo tipo.
redes para montar una red doméstica
por medio de la cual compartir archivos. 11. Eth dispositivo eEthernet también
puede definir dispositivos ADSL y
5. WiFi Virtual, la posibilidad de cambiar Ethernet.
las prioridades de las conexiones de red
y, cómo no, la de gestionar los permisos REDES en anillo de tipo token Ring.
del cortafuegos.
PPP conexión mediante modem o RDSI.

6. Podemos abrir puertos de red. HDI: dispositivos Bluetooth.


7. Prioriza el acceso a varias redes WiFi.

8. Guardar la configuración de wifi en una


USB la información de conexión a una
red WiFi (es decir, el usuario y la
contraseña necesarios para acceder)
que previamente hayamos especificado
al sistema que recuerde.

9. Los dispositivos BYOD cuentan con


acceso limitado a la red debido al
riesgo de seguridad.
TABLA DE DIFERENCIAS ENTRE LOS PROTOCOLOS DE SEGURIDAD
TIPO DE RED ESTANDAR CERTIFICACION VELOCIDAD FRECUENCIA RANGO TECNICA LTINERANCI EQUIVALENTE A
RADIO A
WWAN GSM/GPRS/ 9,6 0,9/1,8/2,1 35 Km varias SI Conexión
UMTS IEEE /1707200Kb GHz teléfono(modem)
802.11 /s
WMAN IEEE 802.16 WIMAX 15-134 Mb/s 2-66 GHz 1-50 Km varias SI 802.16e DSL-CATV
WLAN IEEE 802.X WIFI 1-51 Mb/s 2,4 y 5GHz 30-150 FHSS,DSSS, SI LAN
m OFDM
WPAN IEEE 802.15 Bluetooth zigbeee 721 Kb/s 2,4 GHz 10 m FHSS NO Cables de conexiones

SISTEMA SE ENCRIPTACION WEP WPA WPA2


ESTANDAR 802.11b 802.11g 802.11i
ALGORITMO RC4 RC4TKIP AES(Rijndael)
CARACTERISTICAS Protección a redes inalámbricas IV extendido llaves dinámicas Algoritmo de mayor complejidad Tramas
vulnerables (TKIP)incluye MAC del emisor convertidas por operaciones matriciales
LONGITUD DE CLAVES 64 (40) o 128 (104)bits 128 a 256 bits 128 a256 bits

VULNERABILIDAD IV mu corto Autenticación por handshake Claves conocidas.


Llaves estáticas auditable. Rondas Cortas en información muy
Claves cortas Claves en diccionario o confidencial.
Chequeo de integridad reconocibles por el atacante.
independiente. Uso de claves en diccionario o conocidas
por atacante
ATAQUES CONOCIDOS FMS por estadística de IV muy Por fuerza bruta comparando Por fuerza bruta muy lenta comparando
exitoso obteniendo gran cantidad claves con handskhake exitoso directamente con la red claves del
de tramas con IV dependiente de tener la clave en diccionario muy poco éxito en bastante
el diccionario. tiempo de ataque.

También podría gustarte