Está en la página 1de 19

SISTEMAS OPERATIVOS

CÓDIGO: 301402

UNIDAD 3 TAREA 4 - ACTIVIDAD INTERMEDIA TRABAJO COLABORATIVO 3

Presentado a:
JAIME JOSE VALDES

Entregado por:
Derwin L. Martínez Rodríguez
Código: 91513599
Deicy Yaneth Rosillo Farfán
Código: 1115864950

Grupo: 301402 _ 48

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
NOVIEMBRE 29 DE 2019
VILLAVICENCIO
TABLA DE CONTENIDO

TABLA DE CONTENIDO 2
Introducción 3
Objetivos 4
Desarrollo de la Actividad. 5
Cuadro Comparativo. 5
Conclusiones 17
Referencias Bibliográficas 18
Introducción

En el desarrollo de la presente unidad se podrá identificar, reconocer y


contextualizar los sistemas operativos de la familia Windows y sistemas operativos
Linux/Unix, de tal manera comprendamos su funcionamiento de propósito general. Con
el fin de que se convertirán en conocimientos significativos al identificar claramente la
estructura y contenidos del curso de sistemas operativos, afianzando los conocimientos
y generar la mejor dinámica del trabajo tanto individual como colaborativo. Así mismo
contribuir satisfactoriamente en la estrategia de aprendizaje
Objetivos

Contextualizar los temas relacionados con los sistemas operativos de la familia


Windows, sistemas operativos Linux/Unix y otros sistemas operativos.

Realizar e identificar comparativo entre la versión de Windows y distribución del


sistema operativo Linux para emplear en los equipos Clientes – Servidor.
Desarrollo de la Actividad.

Cuadro Comparativo.

El estudiante debe realizar un cuadro comparativo entre una versión de Windows y


distribución del sistema operativo Linux que usted considere recomendable para utilizar
en los equipos SERVIDORES de la empresa.

ITEMS WINDOWSSERVER 2012 R2 LINUX UBUNTUSERVIDOR


1. RECURSOS Procesador: Los requisitos para una versión server Linux
NECESARIOS 64 bits a 1,4 GHz RAM: 2 GB, en son mínimos debido a que no utiliza el
PARA LA máquina virtual 4 GB Espacio en disco: entorno gráfico, pero para que actúe como
INSTALACIÓN 32 GB Resolución VGA servidor dependiendo del tráfico que
tengamos puede requerir más.
Unidad DVD
Windows XP profesional x86 Mínimo (Consola)
Windows vista 7, 8, (x86-x64) 256 MB de memoria
2 Gb de espacio en HDD (Incluido swap)
Acceso a internet AMD o Intel Procesador de 64-32bits
El rendimiento del procesador depende Incluido AMD Optaron e Intel EM64T
no solo de su frecuencia de reloj, sino Xeon, para versiones de 64.
también de su número de núcleos y
tamaño de la caché. A continuación, se Mínimo (Gráfico)
detallan los requisitos relativos al 512 MB de memoria
procesador para este producto: Mínimo: 4 Gb de espacio en HDD (Incluido swap)
procesador de 64 bits a 1,4 GHz RAM AMD o Intel Procesador de 64-32bits
Tarjeta Gráfica VGA, monitor con
Adaptador de red: resolución de 800x600
Adaptador Ethernet Gigabit
(10/100/1000baseT PHY/MAC) Mínimo Recomendado
Requisitos recomendados para levantar un
Internet: servicio web-mail para 25 usuarios.
Para algunas funciones puede ser Teniendo en cuenta que cada usuario
necesario tener acceso a Internet (es tiene 1gb de espacio asignado para
posible que se apliquen costes almacenamiento de correo electrónico,
adicionales) o una cuenta de Microsoft. deberíamos contar con la siguiente
arquitectura:
Sistemas operativos de cliente
compatibles: 27 Gb de HDD (25gb parausuarios+2gbde
Windows 8.1, Windows 8, Windows7, las SO) Con lo cual con un disco standard de
versiones de Macintosh OS X 10.5 a la 40Gb nos alcanza para mantener a los 25
10.8. Note: Algunas características usuarios y además realizar políticas de
requieren ediciones profesionales o mantenimiento como (agregar usuarios,
superiores. realizar back-up comprimidos de los mail,
entre otros).
1 GB de espacio disponible en disco (se
liberará una parte del disco después de 512Mb-1Gb de memoria RAM nos
la instalación) alcanzaría para que el sistema responda
sin problemas en caso de contar con mail
Enrutador: Un enrutador o firewall "pesados" o simultaneidad de acceso,
compatible con IPv4 NAT o IPv6 aunque esto también estará condicionado
por los recursos de la red.
Requisitos adicionales: Unidad de DVD-
ROM Procesador Intel o AMD 64 o 32 bit, en
nuestro caso usamos un Intel Dual-Core
2.4 GHz 32 bits
2. VENTAJAS Y Es un sistema operativo el cual se utiliza Ventajas:
DESVENTAJAS con todas las funciones para servidor, es Es totalmente Gratuito y aunque posea
la penúltima edición lanzada por versiones de paga (con soporte técnico) es
Microsoft del sistema operativo Windows aún más barato que comprar Windows.
Server. Es la versión para servidores de Los distros importantes tienen muchos
Windows8 y es el sucesor de Windows programas muy útiles y que lo puedes
Server 2008 R2, no tiene soporte para encontrar muy fácilmente en internet.
computadoras con procesadores Intel Un punto muy importante es la seguridad,
itanium y se venden cuatro ediciones. Se los Hackers y/o creadores de virus rara
han agregado o mejorado algunas vez atacan a Software de Linux.
características como actualización de Se lleva bien en el arranque en conjunto
Hyper-V, un rol de administración de con Windows.
direcciones IP y administrador de tareas. Carga y realiza tareas con mayor
eficiencia que Windows.
Ventajas La constante actualización y nuevas
Protección de datos versiones es asombrosa. Existen
Copias de seguridad infinidades de Distribuciones de Linux.
Interfaz de usuario
Administrador de tareas Desventajas:
Mejora la fiabilidad de las estructuras El origen técnico de Linux aún se percibe;
en disco antes de que puedas creerlo, estarás
Permite al usuario la capacidad de abriendo una “Terminal” de Linux y
agregar almacenamiento físico escribiendo comandos. Algo que nunca
Puede realizar intuitivamente harías con Windows.
conectarse, acceder y buscar archivos No es muy común su uso en Compañías,
en el servidor por lo que generalmente se usa para
.Monitorea y manejo de servicios trabajar desde Casa, así que debes hacer
DHCP y DNS ajustes laboriosos.
Gestión, reporte y espacio de A la horade trabajar con documentos de
visualización de direcciones IP Windows complejos, se podría convertir en
Compatibilidad con tecnologías una tarea difícil o casi imposible debido a
existentes la poca compatibilidad para importar desde
Seguridad avanzada Windows para Linux.
Arquitectura confiable Instalar controladores de Hardware y
Rendimiento mejorado .Fácil de usar programas resulta ser más complicado
Ahorro de espacio que en Windows. Esto debido a que las
Múltiples servidores empresas creadoras de controladores
Mayor grado de acceso crean sus productos en base a Windows,
el sistema operativo más usado a nivel
Desventajas mundial.
Costo alto Muchos juegos no se ejecutan en Linux.
No hay puente intermedio
Sin opción de virtualización
Los mensajes tienden a fallar
Requiere altos conocimientos
3. FORMA DE El administrador de tareas en Windows Cada proceso que se inicia es referenciado
ADMINISTRAR Server 2012 R2 es similar a las versiones con un número de identificación único
LOS PROCESOS anteriores. Es una herramienta conocido como Process ID PID, que es
interesante que le permite: siempre un entero positivo.
Verificar y monitorear el desempeño de
los recursos y su utilización (RAM, El comando PS es el que permite informar
CPU, etc.) en su servidor. sobre el estado de los procesos.
Administrar procesos, aplicaciones,
servicios, etc. Pstree muestra los procesos en forma de
Administrar los usuarios conectados a árbol, pstree --help te da las opciones más
su servidor (ver las aplicaciones y comunes.
procesos que utilizan, desconectar
usuarios, acceder al administrador de El comando kill, que literalmente quiere
cuenta de los usuarios, etc.). decir matar, sirve no solo para matar o
terminar procesos sino principalmente para
Procesos. A diferencia de anteriores enviar señales (signals) a los procesos.
versiones, nos desglosa en secciones los
procesos por Aplicaciones, Procesos en El comando killall, que funciona de manera
Segundo Plano que serían como similar a kill, pero con la diferencia de en vez
subprocesos que gestionan las de indicar un PID se indica el nombre del
aplicaciones y procesos internos del programa, lo que afectará a todos los
sistema. Adicionalmente podemos ver los procesos que tengan ese nombre.
consumos ya no sólo de CPU y Memoria,
sino también a nivel de disco y de red. Nice Permite cambiar la prioridad de un
proceso.
Rendimiento. Nos muestra en formato
gráfico los consumos de los principales Renice Así como nice establece la prioridad
elementos del sistema CPU, Memoria, de un proceso cuando se inicia su ejecución,
Disco, Ethernet, Wifi. En cada apartado renice permite alterarla en tiempo real, sin
hay detalles a simple vista, que en necesidad de detener el proceso.
anteriores versiones requerían acceder al
Monitor de Rendimiento para su análisis. Nohup y & Cuando se trata ejecutar
procesos en background (segundo plano) se
Historial de Aplicaciones. Una nueva utiliza el comando nohup o el operador &.
función que nos permite hacer análisis de
que aplicaciones de nuestro sistema Jobs si solo se está en una terminal esto
hacemos más uso. Es una información puede ser difícil de controlar, y para eso
histórica. En este caso sólo nos facilita la tenemos el comando Jobs que lista los
información de las Apps Universales y no procesos actuales en ejecución.
de los programas Win32 o clásicos.
Puede llegar a ser muy útil para Top Una utilería muy usada y muy útil para
determinar esas Apps que consumen en el monitoreo en tiempo real del estado de los
exceso y que no deseamos utilizar. procesos y de otras variantes del sistema es
el programa llamado top, se ejecuta desde la
Inicio. Nos indica las aplicaciones que se línea de comandos, es interactivo y por
ejecutan al arrancar el sistema operativo defecto se actualiza cada 3 segundos.
y nos da la información del impacto que
estas hacen en nuestro arranque de
Windows, pudiendo deshabilitar la misma
en la misma pantalla si lo deseamos.

Usuarios. En el caso de que tengamos


varios usuarios conectados de forma
remota al equipo nos da información de
que procesos consumen cada uno de
ellos. También podemos usar esta
opción para ver los consumos de los
aplicativos propios que ejecutamos y los
que el sistema pone en funcionamiento
para su uso
Detalles. Aquí nos desglosa al 100%
todos los procesos que se están
ejecutando, que usuario lo está
ejecutando, etc. En gran medida la
opción de procesos activos que teníamos
en anteriores versiones de Windows.

Servicios. Sin necesidad de acceder a la


aplicación dentro de las Herramientas
Administrativas de Servicios, esta opción
nos da la funcionalidad de poder ver los
servicios del sistema y poder interactuar
con ellos (Iniciar los o detenerlos).
4. FORMA DE Permite administrar todo el Soporta las características de Memoria
ADMINISTRAR LA almacenamiento de servidor (incluidas Virtual (virtual memory). Esto significa usar
MEMORIA las unidades de disco duro y los espacios un disco como una extensión de la memoria
de almacenamiento) desde las páginas RAM, de forma tal que el tamaño efectivo de
Unidades de disco duro en la pestaña memoria utilizable crezca
Almacenamiento del panel. Administrar considerablemente. El Kernel se encarga de
unidades de disco duro mediante el escribir el contenido de un bloque de
panel, Aumentar el almacenamiento del memoria que no está siendo utilizado al
servidor, Realizar comprobaciones y disco rígido de forma que esta porción de
reparaciones en las unidades de disco memoria quede disponible para otro
duro, Formatear unidades de disco duro, propósito. Cuando los bloques originales
Agregar una nueva unidad de disco duro, vuelven a ser requeridos, son leídos y
Introducción a los espacios de colocados nuevamente en memoria. Todo
almacenamiento, Crear un espacio de esto es realizado en forma completamente
almacenamiento, Administrar unidades transparente para el usuario. Los programas
de disco duro mediante el panel ejecutados bajo Linux solo ven una gran
cantidad de memoria disponible y no saben
Permite administrar todas las unidades que parte de ellos reside en el disco en un
de disco duro que están conectadas al momento dado. Por supuesto que leer y
servidor mediante el panel. En la pestaña escribir en el disco es mucho más lento que
Almacenamiento del panel, Unidades de utilizar la memoria real (en el orden de 1000
disco duro muestra todas las unidades veces más lento), Por lo que los programas
de disco duro que están disponibles en el se tornan mucho más lento también. La parte
servidor para almacenar datos y copias del disco que es usado como memoria virtual
de seguridad del servidor. se llama área de swap (swapspace).

El servidor supervisa el espacio Linux puede utilizar tanto un archivo normal


disponible encada unidad de disco duro y en el sistema de archivos como una partición
mostrará una alerta si queda poco separada del disco como área de swap.
espacio en la unidad de disco duro. La Cabe señalar que Linux permite también
pestaña Unidades de disco duro muestra usar una o varias particiones de swap y/o
la siguiente información; nombre de cada archivos de swap al mismo tiempo. Esto
unidad de disco duro, La capacidad de significa que si ocasionalmente se necesita
cada unidad de disco duro, La cantidad una cantidad adicional de espacio swap, se
de espacio usado en cada unidad de puede crear un archivo de swap extra para
disco duro y la cantidad de espacio libre ese momento especial, en lugar de mantener
encada unidad de disco duro. una partición con todo ese espacio necesario
en forma permanente. Puntos
El estado de cada unidad de disco duro; correspondientes a la administración de la
un estado en blanco significa que la memoria.
unidad de disco duro está funcionando
correctamente. Memoria real
Memoria Virtual
El panel de detalles, que muestra toda la Espacio de direcciones
información de la pila de almacenamiento Unidad de manejo de memoria
(para el grupo de almacenamiento, el
espacio de almacenamiento y la unidad La fragmentación: Es la memoria que
de disco duro) si la unidad de disco duro queda desperdiciada al usar los métodos de
seleccionada se encuentra en un espacio gestión de memoria que se vieron en los
de almacenamiento (en lugar de un disco métodos anteriores. Tanto el primer ajuste,
físico). como el mejor y el peor producen
fragmentación externa.

La paginación: Es una técnica de manejo


de memoria, en la cual el espacio de
memoria se divide en secciones físicas de
igual tamaño, denominadas marcos de
página.
5. FORMA DE Hay varias formas para abrir el Dispositivo de caracteres
ADMINISTRAR administrador de dispositivos: Observe Un conductor de dispositivo de carácter
LOS que el administrador de dispositivos es puede ser casi cualquier controlador de
DISPOSITIVOS una consola de Microsoft Management dispositivo que no ofrece de acceso aleatorio
Console (MMC) 3.0. a los bloques fijos de datos. Todos los
DE ENTRADA Y controladores de dispositivo de caracteres
SALIDA La administración de dispositivos, es la registrados al kernel de Linux también debe
administración de todos los recursos del registrar un conjunto de funciones que
hardware disponible, tanto los estándar implementan la archivo que he operaciones
que viene de fábricas, como las que se de E / S que el conductor pueda manejar. El
van agregando para hacer más poderosa kernel lleva a cabo casi sin procesamiento
o actualizar la PC. Todo dispositivo previo de un archivo de lectura o escritura
necesita presentarse al sistema solicitud a un dispositivo de caracteres.
operativo, agregando un pequeño Simplemente pasa la solicitud al dispositivo
programa que permite su uso. en cuestión y deja que el acuerdo con el
La administración de dispositivos dispositivo de petición.
comprende 4 funciones básicas:
Controlar el estado de cada dispositivo Dispositivos de Bloque
(como unidades de cinta, unidades de Los dispositivos de bloque proporcionan la
disco, impresoras, grafica dotes y interfaz principal para todos los dispositivos
terminales) de disco en un sistema. El rendimiento es
Utilizar políticas preestablecidas para particularmente importante para los discos, y
determinar qué proceso obtendrá un el sistema de bloqueo del dispositivo debe
dispositivo y durante cuánto tiempo. proporcionar la funcionalidad para garantizar
Asignar los dispositivos. (A los que el acceso al disco es tan rápido como
procesos). sea posible. Este funcionalidad se logra a
Desasignarlos en dos niveles: en el través de la programación de las
nivel de procesos cuando se ejecute operaciones de E / S. El gestor de peticiones
un comando de entrada/salida es la capa de software que gestión a la
(Temporal) y cuando el dispositivo se lectura y la escritura de los contenidos del
libera de manera permanente búfer hacia y desde un controlador de bloque
(Permanentemente). del dispositivo.

Componentes de subsistema de
entrada/salida. Canales, unidad de
control, dispositivos de entrada/salida.
Los canales de entrada/salida. Son
unidades programables colocadas entre
el CPU y las unidades de control. Estos
controlan la velocidad rápida de la CPU
con la lenta del dispositivo entrada/salida
y permite la superposición de
operaciones de entrada/salida con las
operaciones del procesador. La unidad
de control de entrada/salida es quien
interpreta las señales que el canal envía
para cada función. En la mayor parte de
los sistemas una sola unidad de control
está fija para varios dispositivos
similares. Al inicio de un comando de
entrada/salida, la información que pasa
del CPU al canal es:
1. Comando de entrada/salida (READ,
WRITE, REWIND, etc...)
2. Número del canal
3. Dirección del registro físico que se va a
transferir (desde el almacenamiento
secundario o hacia él)
4. Dirección de inicio del buffer a partir
del cual se va a transferir el registro o
hacia el cual se va a mandar.
6. FORMA DE Una de las labores fundamentales de El sistema de archivos de Ubuntu está
ADMINISTRAR cualquier sistema es permitir la basado en la Filesystem Hierarchy Slandard.
ARCHIVOS Y navegación y gestión del sistema de Este es un estándar que con mayor o menor
DIRECTORIOS archivos y carpetas que conforman las rigor siguen la mayoría de las distribuciones
unidades de disco disponibles en el GNU/Linux y algunos otros sistemas
ordenador operativos basados en UNIX. Algunas de sus
Windows 10 pone a nuestra disposición principales características son:
un completo sistema de gestión que nos Todo está organizando en una única
ofrece la posibilidad de examinar y estructura de directorios.
modificar la estructura de carpetas y Todo está dentro del directorio raíz,
archivos (copiar, mover y eliminar representado por el signo '/'
carpetas y archivos, cambiarlos de Todo es un archivo. Dentro de / está
nombre, editar sus propiedades, etc.), así representado todo el sistema, los
como ejecutar aplicaciones. Este sistema directorios y archivos presentes en los
de exploración de archivos se encuentra discos duros y demás dispositivos de
disponible a través de una aplicación almacenamiento montados, todo el
llamada Explorador de Windows que, hardware de la computadora, todos los
como norma general, queda oculta a los procesos en ejecución, etc...
ojos del usuario ya que se manifiesta a Cada cosa en su sitio y un sitio para cada
través de ventanas de navegación para cosa.
las que existen atajos y accesos directos, Todos los directorios tienen una finalidad
repartidos por todo el sistema. Estas concreta, todos los contenidos tienen una
ventanas de navegación representan ubicación predeterminada según su
dispositivos físicos o carpetas que se naturaleza y función. Aunque todo
encuentran almacenadas en el disco aparente formar parte de un único sistema
duro de nuestro ordenador. de archivos en realidad hay varios.
Windows Explorer, gestor de archivos Además de los sistemas de archivo de
predeterminado de Windows 95 en disco que contienen los archivos normales,
adelante. incluye diversos sistemas de archivos
STDU Explorer gestor de archivos para virtuales que cumplen diversas funciones.
Windows.
xplorer², por muchos considerado el En el sistema de ficheros de UNIX (y
mejor administrador de archivos. Tiene similares, como GNU/Linux), existen varias
una versión «lite» que es freeware. sub-jerarquías de directorios que poseen
Total Commander muy poderoso múltiples y diferentes funciones de
gestor de archivos. almacenamiento y organización en todo el
Double Commander, escrito en Free sistema. Estos directorios pueden
Pascal/Lazarus. clasificarse en:
SE-Explorer, interfaz muy sencilla.
XYplorer Estáticos: Contiene archivos que no
ZTreeWin cambian sin la intervención del administrador
Konvertor FM (root), sin embargo, pueden ser leídos por
cualquier otro usuario. (/bin, /sbin, /opt, /boot,
/usr/bin…)

Dinámicos: Contiene archivos que son


cambiantes, y pueden leerse y escribirse
(algunos sólo por su respectivo usuario y el
root). Contienen configuraciones,
documentos, etc. (/var/mail, /var/spool,
/var/run, /var/lock, /home…)

Compartidos: Contiene archivos que se


pueden encontrar en un ordenador y
utilizarse en otro, o incluso compartirse entre
usuarios.

Restringidos: Contiene ficheros que no se


pueden compartir, solo son modificables por
el administrador. (/etc, /boot, /var/run,
/var/lock…)
7. PROTECCIÓN Y Herramienta de evaluación de seguridad La seguridad depende del sistema que se
SEGURIDAD 4.0 de Microsoft. use, pero también de las opciones de
La Herramienta de evaluación de configuración y del nivel de conocimientos
seguridad 4.0 de Microsoft es una del administrador.
aplicación de evaluación de riesgos
diseñada para proporcionar información y Usuarios y claves: Las cuentas de usuario
recomendaciones sobre los aseguran la privacidad de la información, el
procedimientos recomendados para correcto reparto de privilegios en el sistema y
seguridad dentro de una infraestructura minimizan los efectos en caso de un fallo de
de TI. la seguridad. Un buen sistema de usuarios
claves es la base de una firme seguridad.
Analizador de seguridad de línea de base
2.2 de Microsoft (para profesionales de Repositorios seguros: Los repositorios son
TI). las fuentes de las que distribuciones como
El Analizador de seguridad de línea de Ubuntu obtienen el software, usar
base 2.2 de Microsoft proporciona un repositorios inseguros o no autentificados
método mejorado para identificar las podría resultar en la entrada de software
actualizaciones de seguridad que faltan y malicioso en nuestro sistema.
las configuraciones erróneas de
seguridad comunes. El cortafuego: Entre las muchas funciones
de un cortafuego está la de aumentar la
Administrador de cumplimiento de seguridad de nuestras conexiones de red
seguridad de Microsoft. aplicando filtros que analizan la procedencia,
Este Acelerador de soluciones destino, puerto y otros datos relacionados
proporciona características de con dichas conexiones. Esta capa de
administración de línea base de seguridad es especialmente importante para
seguridad centralizada, una cartera de todos aquellos que ofrece servicios a través
línea base, capacidades de de la red local o de internet (servidor de
personalización y flexibilidad de correo, hospedaje de páginas web, escritorio
exportación de línea base de seguridad remoto...)
para acelerar la capacidad de tu
organización de administrar la seguridad SeLinux / AppArmor: Es una capa extra de
y el proceso de cumplimiento para las seguridad, capaz de confinar procesos,
tecnologías más usadas de Microsoft. aplicaciones y/o usuarios, siguiendo unas
políticas de seguridad preestablecidas,
Control de acceso Control de acceso impidiendo de esta manera que se excedan
dinámico. en sus funciones o que se use software
Información general sobre el escenario malintencionado para explotar sus
AppLocker Aplicaciones empaquetadas y potenciales vulnerabilidades.
reglas del instalador de aplicaciones
empaquetadas en AppLocker. BitLocker El antivirus: A diferencia de Windows donde
Novedades de BitLocker para Windows8 un buen antivirus (y seguramente más de
y Windows Server 2012 [redirigido]. uno) es totalmente necesario, en Ubuntu
muy difícilmente vamos a necesitar este nivel
Caja de seguridad de credenciales de seguridad. Aun así existen unos pocos
Capacidad agregada para programar casos en que puede ser útil, como por
aplicaciones de la Tienda de Windows ejemplo: escanear particiones Windows o
para usar la Caja de seguridad de dispositivos USB, escanear máquinas
credenciales y mejoras de las Windows a través de la red, añadir un filtro
credenciales móviles, (que se establece antivirus a nuestro servidor de correo interno
en deshabilitado para los equipos unidos o evitar la infección de aplicaciones
a un dominio). ejecutadas con Wine.

Unidad de disco duro cifrada Motor de Herramientas de análisis del sistema:


directiva de Exchange ActiveSync Existen varias utilidades que nos ayudarán a
Kerberos Configuración de directiva de analizar nuestro sistema, revisar sus puntos
equipo local Auditoría de seguridad débiles, posibles intrusiones y las principales
Asistente para configuración de vulnerabilidades.
seguridad Tarjetas inteligentes,
Directivas de restricción de software Los registros: Todos los eventos que
TLS/SSL (Schannel SSP) , Módulo de suceden en el sistema que dan registrados
plataforma segura (TPM), Control de en alguna parte, incluidos los referidos a las
cuentas de usuario (UAC), Marco conexiones externas y a la seguridad.
biométrico de Windows y Windows
Biometrics, Windows Defender Detectar y expulsar intrusos: Aunque es
mucho más difícil de lo que algunos piensan,
bien por un descuido nuestro o bien por una
vulnerabilidad de Ubuntu, podría darse el
caso de que un usuario (o un programa) se
colasen en nuestro sistema sin permiso.
8. ADMINISTRACIÓN Windows Server 2012 y Windows 8 El sistema operativo Linux puede trabajar
DE REDES proporcionan características que puede con una gran variedad de tipos de máquinas
usar para implementar el servicio y periféricos. Para normalizar el acceso a la
cableado autenticado IEEE 802.1X para red, el sistema dispone de una serie de
clientes de redes Ethernet. En funciones básicas. El conjunto de estas
combinación con los conmutadores funciones usadas en una arquitectura de
Ethernet habilitados para 802.1X y otros comunicaciones determinada, se conoce
servicios de Windows Server 2012 que como interfaz de red. Las modernas
puede implementaren la red, puede versiones de Linux detectan
controlar quién puede acceder a la red. automáticamente las tarjetas de red, cargan
Windows Server 2012 y Windows 8 los módulos adecuados del núcleo y asignan
proporcionan características que puede los interfaces de red por defecto. El
usar para implementar el servicio administrador puede establecer los
inalámbrico autenticado IEEE 802.1X parámetros de conexión durante el proceso
para clientes de redes inalámbricas IEEE de instalación del sistema. Linux establece
802.11. En combinación con los puntos una nomenclatura para cada tipo de interfaz
de acceso inalámbricos habilitados para de red, añadiendo un número de orden para
802.1X y otros servicios de Windows cada conector del mismo tipo.
Server 2012 que puede implementar en
la red, puede controlar quién puede lo: Interfaz virtual para pruebas (tiene
acceder a la red inalámbrica. asignada la dirección IP 127.0.0.1).
Branch Cache es una tecnología de eth: Dispositivos Ethernet (también puede
optimización del ancho de banda de la definir dispositivos ADSL y Ethernet).
red de área extensa (WAN) que se wlan: Dispositivos Ethernet inalámbricos.
incluye en algunas ediciones de los tr: Redes en anillo de tipo Token Ring.
sistemas operativos Windows Server ppp: conexión mediante modem o RDSI
2012 y Windows 8. hdi: dispositivo BlueTooth
Para mejorar el ancho de banda de la
WAN cuando los usuarios obtienen Montar red:
acceso a contenido de servidores 1. Instalar las tarjetas de acuerdo al disco de
remotos, Branch Cache copia el instalación (en el apartado Readme o
contenido de los servidores de contenido Léeme dentro de la carpeta de drivers de
de la oficina central o de la nube Linux).
hospedada y lo almacena en la memoria
caché de las sucursales, lo que permite 2. Ingresar al menú Sistema->Administración
que los equipos cliente de dichas ->Red y hacer clic en propiedades para
sucursales tengan acceso al contenido cada adaptador (Ej. eth0) desmarcar la
de forma local, y no a través de la WAN. casilla de verificación que dice "Habilitar
DirectAccess ahora es un servicio de rol Modo Itinerante" y de ahí en adelante la
de servidor de acceso remoto, DNS es configuración es muy similar a la de las
una base de datos jerárquica y versiones de Win, se asigna una IP
distribuida que contiene asignaciones de estática (o con DHCP), una máscara de
nombres de dominio para varios tipos de red y una puerta de enlace.
datos, como direcciones IP.
DNS permite usar nombres descriptivos, 3. En la solapa rotulada DNS se ingresaran
como www.microsoft.com, para encontrar los números indicados por el proveedor de
fácilmente los equipos y otros recursos Internet (Ej. Speedy 200.51.211.7 /
de una red basada en TCP/IP. El servicio 200.51.212.7)
DNS de Windows Server 2012 incluye un
soporte mejorado para las Extensiones TCP/IP. El protocolo de comunicaciones
de seguridad DNS (DNSSEC), incluidas TCP/IP (Transmisión Control
la firma en línea y la administración de Protocolo/Internet Protocolo) permite la
claves automatizada. localización y comunicación de todo tipo de
DHCP es una tecnología cliente-servidor máquinas conectadas a Internet. TCP/IP
que permite que los servidores DHCP está constituido por un conjunto de
asignen o concedan direcciones IP a protocolos basado en capas.
equipos y otros dispositivos habilitados
como clientes DHCP. Cuando se
implementan servidores DHCP en la red,
se pueden proporcionar de manera
automática equipos y otros dispositivos
de red basados en IPv4 e IPv6 que
tengan direcciones IP válidas y los
parámetros de configuración adicionales
que estos clientes y dispositivos
necesitan. El servicio de servidor DHCP
de Windows Server 2012 es compatible
con la asignación basada en directivas y
la conmutación por error DHCP. El
protocolo de autenticación extensible
(EAP) extiende el protocolo punto a
punto (PPP) permitiendo métodos de
autenticación arbitrarios que usan
intercambios de credenciales y de
información de longitudes arbitrarias.
EAP se desarrolló para dar respuesta a
la demanda de métodos de autenticación
que usan dispositivos de seguridad tales
como tarjetas inteligentes, tarjetas de
token y calculadoras de cifrado. EAP
ofrece una arquitectura estándar de la
industria que da soporte a métodos
adicionales de autenticación dentro de
PPP; El conmutador virtual forma parte
de la infraestructura de Hyper-V en
Windows Server 2012, que permite que
las máquinas virtuales se conecten entre
sí y con la red física del equipo host.
En Windows Server 2012, el conmutador
proporciona servicios que se pueden
mejorar y extender mediante la adición
de complementos que proporcionan
funcionalidades adicionales. El protocolo
TCP/IP es una serie de protocolos de
normas de la industria diseñado para
grandes redes que consisten en
segmentos de red conectados por
enrutadores. TCP/IP es el conjunto de
protocolos de núcleo que se utiliza en
Internet. En Windows Server 2012,
TCP/IP (incluidos tanto el protocolo de
Internet versión 4 (IPv4) como él (IPv6)
no cambia de TCP/IP en Windows Server
2008 R2. Para obtener más información,
consulta TCP/IP en la biblioteca técnica
de Windows Server 2008 R2. Firewall de
Windows con seguridad avanzada es
una avanzada interfaz que pueden usar
los profesionales de TI para configurar el
Firewall de Windows y el protocolo de
seguridad de Internet (IPsec) para los
equipos que ejecutan Windows Server
2012 y Windows 8 en sus redes. Firewall
de Windows con seguridad avanzada en
Windows Server 2012 incluye
compatibilidad con IKEv2, las
aplicaciones de la Tienda Windows y
Windows PowerShell. WINS proporciona
una base de datos distribuida que asigna
los nombres del sistema básico de
entrada y salida de red (NetBIOS) a
direcciones IP. Fue diseñado para
solucionar los problemas que surgen de
la resolución de nombres de NetBIOS en
entornos enrutados. La puerta de enlace
de Windows Server es nueva en
Windows Server 2012 R2 y no se incluye
en Windows Server 2012. La puerta de
enlace de Windows Server es un
enrutador de software basado en
máquina virtual (VM) que permite a las
empresas y proveedores de servicios en
la nube (CSP) habilitar el enrutamiento
del tráfico de red del centro de datos y la
nube entre redes físicas y virtuales,
incluido Internet.
Conclusiones

En la fase individual del contenido del curso de Sistemas Operativos, se logró


identificar reconocer y contextualizar los sistemas operativos de la familia Windows y
sistemas operativos Linux/Unix, el cual fortaleció los conocimientos y donde se puso en
evidencia el estudio de los referentes teóricos, el cual permitió aplicarlos en el
desarrollo del curso, llegando a la comprensión de situaciones reales a través de la
investigación y consulta de definiciones, comprobando la relación entre la teoría y lo
acontecido colocando en práctica la importancia de los sistemas operativos.

El desarrollo de la contextualización con los conceptos básicos, sus elementos y


características de los sistemas operativos no solo nos permitió recolectar información
documental en los sistemas computacionales sino de conocer a fondo su estructura y
funcionamiento que nos permite optimizar las herramientas, elementos y características
de un sistema operativo en un dispositivo electrónico.
Referencias Bibliográficas

[1] Muñoz, F.J. (2013). Sistemas operativos monopuesto (Operaciones en sistemas operativos Windows
P. 144-154).Recuperado de:
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?docID=10721929&p00=sistemas+o
perativos&ppg=5

[2] Muñoz, F.J. (2013). Sistemas operativos monopuesto (Operaciones en sistemas operativos Linux P.
144-154).Recuperado de:
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?docID=10721929&p00=sistemas+o
perativos&ppg=5

[3] Muñoz, F.J. (2013). Sistemas operativos monopuesto (Introducción al sistema operativo Linux P.
200-236).Recuperado de:
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?docID=10721929&p00=sistemas+o
perativos&ppg=5

[4] Bellido, Q.E. Instalación de sistemas operativos UF0852 (Sistemas operativos informáticos actuales
P.131 -159).Recuperado de.
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?docID=10693545&p00=sistemas+o
perativos+unix&ppg=167

[5] Microsoft. (2015). Requisitos del sistema Windows 10. 2017, de Microsoft Sitio web:
http://windows.microsoft.com/es- es/windows10/products/system-requirements.

[6] Microsoft. (2015). Requisitos del sistema Windows 10. 2017, de Microsoft Sitio web:
http://windows.microsoft.com/es- es/windows7/products/system-requirements.

[7] Administrator. (2011). Requisitos para instalar Ubuntu Server. 2015, de Blogspot Sitio web:
http://isft179- ubuntuserver.blogspot.com.co/2011/09/requisitos-para-instalar-ubuntu-server.html

[8] Afterwire. (2012). Administración de Memoria Windows 7. 2015, de Buenas Tareas Sitio web:
http://www.buenastareas.com/ensayos/Administracion-De-Memoria-Windows-7/4863436.html

[9] Arsecio Suesca. (2013). Forma de Administrar La Memoria Linux Ubuntu. 2015, de scribd Sitio web:
https://es.scribd.com/doc/171657554/Forma-de-Administrar-La-Memoria-Linux-Ubuntu#scribd

[10] Jorge Orchilles. (2011). Windows 7: Administración de dispositivos y controladores. 2015, de


TechNet Magazine Sitio web: https://technet.microsoft.com/es-es/magazine/dn249968.aspx

[11] Systope. (2012). Administración de Dispositivos. 2015, de Blogspot Sitio web:


http://systope.blogspot.com.co/2012/06/administracion-de- dispositivos.html

[12] Google sites. (2015). Dispositivos de Entrada y Salida. 2015, de Google sites Sitio web:
https://sites.google.com/site/ubuntucomp3500/manejo/dispositivos-de-entrada-y-salida

[13] Perseo@. (2011). CÓMO SE ENCUENTRAN ESTRUCTURADOS LOS DIRECTORIOS EN


GNU/LINUX? 2015, de Desdelinux Sitio web: http://blog.desdelinux.net/estructura-de-directorios-en-
linux/

[14] Wikipedia. (2015). Administrador de archivos. 2015, de Wikipedia Sitio web:


https://es.wikipedia.org/wiki/Administrador_de_archivos#Para_GNU.2FLinux

[15] Microsoft. (2012). Windows 7: explore características de seguridad nueva y mejorada. 2015, de
Microsoft Sitio web: https://www.microsoft.com/es-es/security/pc-security/windows7.aspx

[16] Sites google. (2015). Seguridad en Ubuntu (I). 2015, de Sites Google Sitio web:
https://sites.google.com/site/telecomunicacionesjudithms/home/gnu-linux/ubuntu-linux/seguridad-en-
ubuntu-i---introduccion

[17] Wikispaces. (2015). UBUNTU. 2015, de wikispaces Sitio web:


http://asorufps.wikispaces.com/UBUNTU

[18] Ramón M. Gómez Labrador. (2010). Administrador Servidores Linux. 2015, de Informática Sitio web:
https://www.informatica.us.es/~ramon/articulos/AdminLinuxUbuntuFedora.pdf

También podría gustarte