Está en la página 1de 7

El estudiante debe realizar un cuadro comparativo entre una versión de Windows y distribución

del sistema operativo Linux que usted considere recomendable para utilizar en los equipos
SERVIDORES de la empresa.

En el cuadro comparativo debe tener en cuenta los siguientes ítems:

1. Recursos necesarios para la instalación.

2. Ventajas y desventajas.

3. Forma de administrar los procesos

4. Forma de administrar la memoria

5. Forma de administrar los dispositivos de entrada y salida.

6. Forma de administrar archivos y directorios

7. Protección y seguridad

8. Administración de redes

ITEMS SISTEMA OPERATIVO SISTEMA OPERATIVO LINUX


WINDOWS VERSION 8 UBUNTU
Procesador de 32 bits o 64 bits. Procesador de 32 bits
Recursos necesarios para la Memoria Ram: 1 gigabyte (32 Memoria RAM: 512 megabyte
instalación bits) o memoria RAM de 2 GB Espacio en disco duro: 10 GB
(64 bits).
Espacio en disco duro: 16 GB
(32 bits) o 20 GB (64 bits).

Ventajas: Ventajas:
 Su uso es más fácil  Ubuntu es un sistema
Ventajas y desventajas  Windows es el sistema operativo libre
operativo comercial  Es un sistema
más usado. operativo libre de
 El desarrollo de virus
aplicaciones es más  Presenta seguridad en
rápido los archivos.
 Es fácil de manejar
 Es de uso comercial. Desventajas:
Desventajas:
 Presenta carencia de
 Se utiliza bajo licencia controladores para
hay que pagar para algunos dispositivos
utilizarlo.  Es un poco
 Es vulnerable a complicado aprender
ataques por virus. a manejar.

Forma de administrar los Utiliza una planificación Da prioridad a los procesos de


procesos multitarea cooperativa y la tiempo real antes que a los
multitarea con derecho demás procesos.
preferente.
Forma de administrar la De la forma en que Windows 8 En Ubuntu la información se
memoria trata a las aplicaciones guarda guarda en una partición de
ciertas analogías con la gestión disco con un formato especial
de memoria de IOS. Asi las llamado swap.
aplicaciones que no están
activas entregan gran parte de
la RAM que necesitan cuando
funcionan al sistema
operativo.
Forma de administrar los Esperan hasta que finalice la Comparten archivos y se
dispositivos de entrada y operación del dispositivo accede a ellos con la misma
salida llamada al sistema read y
write.
Forma de administrar archivos En Windows el sistema de Todos los discos en este
y directorios archivos está representado sistema operativo Linux se
por letras. Por ejemplo C es el encuentran incluidos dentro
disco duro; D puede de la jerarquía del sistema de
representar una unidad de archivos.
red. Este sistema operativo está
organizado en archivos y
directorios.
Protección y seguridad En Windows 8 el Centro de
Actividades nos permite
administrar el antivirus, La solicitud de identificación
control de cuentas de usuario, de usuario y de la contraseña
Windows Update y las constituye el primer control de
configuraciones de protección seguridad para acceder al
de Internet. Este Centro sistema. Los usuarios suelen
también nos ayuda a elegir contraseñas sencillas y
administrar las labores de fáciles de recordar, lo que
mantenimiento en el equipo, dificulta la tarea del
soluciona problemas, etc. administrador. Por eso el
administrador debe
El Centro de Actividades nos recomendar algunas
alerta cuando algo requiere sugerencias para la selección
nuestra atención. Elementos de contraseñas, teniendo en
importantes, etiquetados con cuenta el principio “las
rojo, pueden causarnos contraseñas complejas
mayores problemas y por funcionan”:
tanto son identificados de
inmediato para que tomemos  Las contraseñas cuanto
la iniciativa. Los elementos más largas mejor. Las
etiquetados en amarillo son contraseñas en Linux
menos importantes, pero deben tener una
necesariamente longitud mínima de seis
solucionables. caracteres.
Teóricamente no hay
máximo pero algunos
 Windows 8 incluye un sistemas sólo reconocen
nuevo sistema de los 8 primeros
respaldo llamado caracteres de la
“Historial de contraseña. No es
archivos”. Cuando excesivamente costoso
configuramos un un programa que, de
dispositivo externo o manera aleatoria, trate
una red ésta de adivinar las
automáticamente contraseñas por ello
respaldará nuestros cuanto más larga más
archivos sobre una tardará en encontrarla.
base regular que nos
permitirá “volver atrás  Nunca seleccione como
en el tiempo” para contraseña una palabra
restaurar versiones del diccionario o una
anteriores de los palabra que le
mismos. identifique fácilmente,
como su dirección, su
nombre, hijos, número
de teléfono, fecha de
nacimiento, DNI,…
 Se aconseja, como
contraseña, la elección
de dos palabras cortar
unidas por un enlace,
como: mi-casa, ptx&mix,
hi!clan
 Otro método puede ser
memorizar una frase y
seleccionar las iniciales
de sus palabras, como,
por ejemplo: al pan pan
y al vino vino sería
appyavv
La seguridad incluye,
igualmente, detectar aquellas
cuentas que pueden suponer
un problema para la integridad
del sistema, como:
 Cuentas sin contraseñas.
Pueden comprobarse si
el segundo campo de las
líneas del fichero
/etc/passwd están en
blanco. Una solución es
inhabilitar el acceso a
ese usuario colocando
un asterisco (*) y así
bloquear la cuenta.
 Cuentas no utilizadas.
Puede pensar en
eliminar el acceso o
bloquearlo utilizando el
asterisco.
 Cuentas
predeterminadas,
creadas por algunos
paquetes software con
una contraseña por
defecto. Repasarlas para
poner contraseñas de
acorde con las cuentas.
 Cuentas de invitados,
donde personas ajenas
al sistema tienen
permiso de entrada al
sistema. Son
problemáticas pues un
intruso tiene más fácil
violar la seguridad
estando dentro del
sistema. Se sugiere
tenerlas bloqueadas
mientras no se
necesiten.
 Cuentas de acceso de
comandos. Existen unas
cuentas que dan acceso
a la ejecución de ciertos
comandos como finger o
date, que permiten la
ejecución del comando y
su posterior expulsión
del sistema. Cuando
utilice estas cuentas hay
que asegurarse de que
no aceptan datos desde
la línea de comandos o
no tienen ninguna
posibilidad de escape.
También ciertas
llamadas como finger o
who permite extraer
información del sistema
como los “logins” de
algunos usuarios lo que
equivale a conocer la
mitad del código de
acceso.
 Cuentas de grupo. Si
utiliza contraseñas para
grupo normalmente son
muchos los que tendrán
que conocer la
contraseña, situación
que puede ser peligrosa.
Aunque se añadan
contraseñas a grupos se
aconseja mantener
activas las contraseñas
de usuarios.

Ping se encarga de verificar la


conectividad de extremo a
extremo, desde nuestro
sistema hacia el que queremos
Windows 8 almacena las conectar. Esta herramienta
redes inalámbricas a las utiliza paquetes de eco ICMP,
Administración de redes cuales nos hemos que viajan de regreso a
conectado alguna vez, es decir nuestro sistema, cuando el
como una especie de historial ping es exitoso. Dicho
WiFi que esta almacenada en comando se puedo utilizar con
el sistema. Esto es muy útil direcciones IPv4 o IPv6
para que no tengamos que Sintaxis
estar escribiendo nuevamente Para IPv4: ping < dirección IP o
nuestra clave WiFi cuando nombre DNS >
vayamos a conectarnos a una Para IPv6: ping6 < dirección IP
red WiFi que ya nos o nombre DNS >
hubiéramos conectado
anteriormente. Traceroute

Con esta herramienta


podemos rastrear la ruta
completa de red, desde
nuestro sistema al de un
tercero. ¿Cómo funciona?
Cuando ping comprueba la
conectividad de extremo a
extremo, la utilidad traceroute
le dice a todas las IP del
enrutador por las que pasa,
hasta llegar a su destino. Es
una herramienta habitual para
comprobar el punto de fallo en
una conexión.

Sintaxis
Traceroute <dirección IP o
nombre DNS >

Telnet

Se trata de un protocolo de
red, que nos permite acceder a
otra máquina para manejarla
de manera remota. También
es el nombre del programa
informático, que es nuestro
caso, que implementa el
cliente.

Sintaxis
telnet < dirección IP o nombre
DNS >

También podría gustarte