Está en la página 1de 47

Ingeniería de Sistemas

Introducción a Sistemas Operativos

Actividad de Aprendizaje 3
ADMINISTRACION Y PLANIFICACION DEL PROCESADOR

Autores: Luisa Fernanda Diaz Abril


Campo Yoel Garzón Campos

Tutor: Hernán Darío Lozano Rojas

Marzo 2020
ii
iii
Introducción

La administración del procesador es, prácticamente el tema central de la multiprogramación.

Esta administración involucra las distintas maneras a través de las cuales el sistema operativo

comparte los recursos del procesador entre distintos procesos que están compitiendo por su uso.

Esto implica directamente la multiprogramación y conlleva simultáneamente la sincronización de

estos. La idea de administrar el procesador eficientemente está enfocada en dos aspectos: el

primero es la cantidad de procesos por unidad de tiempo que se pueden ejecutar en un sistema; y

el segundo, el que importa más al usuario, es el tiempo de respuesta de esos procesos.


iv

Introduction

Processor management is pretty much the core of multiprogramming. This administration

involves the different ways through which the operating system shares processor resources

between different processes that are competing for its use. This directly involves

multiprogramming and simultaneously involves synchronization. The idea of managing the

processor efficiently is focused on two aspects: the first is the number of processes per unit of

time that can be executed in a system; and the second, the one that matters most to the user, is the

response time of those processes..


v

Tabla de Contenido

Introducción………………………………………………………………….iii

Introduction…………………………………………………………………..iv

Capítulo 1 Contextualización……..……………………….………………..1

Cuentas de Usuario Local……………………..……………………...….…....1

Cuentas de Dominio y cambio de contraseñas................……………..…........2

Perfiles de Usuario para Windows 10………………………...…………...….3

Que es autenticación y Active Directory……………………………………..4

Seguridad en Carpetas y Ocultar archivos……………………………………5

Mapa comparativo entre Windows y Linux(Ubuntu)………………………..7

Capítulo 2 Caso Practico…………..……………………….……………….8

Informe y Pruebas Tecnicas………………..…..……………………...……....1

Lista de Referencias…………………………..…….…………………….…13
vi
1

Capítulo 1

Contextualización

a. ¿Qué se entiende por cuentas de usuario local? De un ejemplo

Una cuenta de usuario es una colección de información que indica al sistema


operativo los archivos y carpetas a los que puede tener acceso un determinado
usuario del equipo, los cambios que puede realizar en él y sus preferencias
personales, como el fondo de escritorio o el protector de pantalla.

Para usar el ordenador de una manera organizada y segura se recomienda crear


una cuenta por cada usuario que vaya a utilizar el ordenador. De esta forma, cada
usuario podrá tener su propio escritorio, con una configuración y preferencias
personalizadas.

– La credencial de un usuario y permite la entrada al


dominio (u ordenador local) y el acceso a los recursos
– Almacena toda la información que el sistema guarda
de los usuarios:
• Nombre + Nombre completo
• Contraseña
• Directorio de conexión
• Horas de conexión
• Activación de la cuenta
– Internamente, el sistema operativo identifica al
usuario por un número de Identificador seguro SID
(Secure Identifier)
• Se genera cuando se crea la cuenta
• Permanece aún cuando se renombra la cuenta
2

b. ¿Qué son cuentas de dominio? De un ejemplo

Un dominio, en redes de computadoras, puede referirse a dos cosas:

Es una red informática de computadoras conectadas entre sí en las que unas


confían a uno de los equipos de dicha red (o a un grupo de ellos: los llamados
controladores de dominio), la administración de los equipos, usuarios (a través de
sus cuentas de usuario), impresoras, privilegios que cada uno de los usuarios tiene
en dicha red y en general todos los aspectos de la seguridad de la red. Todos los
elementos de seguridad (usuarios, equipos...) están registrados en una base de
datos ubicada en los controladores de dominio, que puede estar centralizada en
caso de un solo controlador de dominio, o distribuida en caso de tener un cluster
de controladores de dominio.

c. ¿Cada cuanto se debe cambiar la contraseña del Computador?

Hoy en día los dispositivos móviles y las computadoras transportan una gran
cantidad de datos confidenciales e importantes, por lo que mantener la seguridad
de los datos del trabajo.
Un consejo de seguridad para los usuarios es cambiar constantemente sus
contraseñas por una nueva, pero puede que no siempre esté claro el por qué se
debe hacer esto de manera periódica, por lo general como lapso máximo de cada 3
meses. Algunas aplicaciones, programas y empresas tienen estrictas políticas
sobre cambiar periódicamente una contraseña, por ejemplo, Windows Server tiene
42 días como estándar.

d. ¿Qué es una cuenta de equipo?

Las cuentas del equipo es una manera en la que las empresas y las organizaciones
comparten los pedidos, envíos e información de pago en una sola cuenta
compartida La cuenta equipos de computación representa aquellos equipos
computo electrónicos que pertenecen a la firma o empresa utilizados para poder
desempeñar sus actividades.
3

e. ¿Cuáles son las opciones de perfil de usuario que tiene Windows 10 profesional?

Windows 10 ha introducido dos tipos de usuarios distintos, un grupo de usuarios


para los miembros de la familia y otro para el resto de los usuarios.

Tu familia:
Este tipo grupo de usuarios, como su nombre indica, hace referencia a los
miembros de la familia diferenciándolos entre adultos y menores. Para crear un
usuario de este tipo, es necesario que el administrador del equipo tenga una cuenta
creada en alguno de los servicios de Microsoft como Outlook o Xbox. Los nuevos
usuarios que se crearán también deben tener cuenta en alguno de los servicios
anteriores. Los usuarios de tipo “Menor” son usuarios especiales a los cuales se
les puede aplicar controles parentales. Éstos pueden ser gestionados por cualquier
usuario de tipo “Adulto” accediendo por medio del navegador a la sección
“Familia” de su cuenta de Microsoft. Tanto usuarios “Adulto” como “Menor”
pueden tener privilegios de usuarios o privilegios de administrador. Siempre es
recomendable utilizar de manera habitual el usuario con menos privilegios y
utilizar únicamente el usuario administrador para las tareas que su nombre indica,
como por ejemplo, cambiar configuraciones o instalar nuevo software. Este grupo
de usuarios ha sido creado específicamente para controlar el uso que hacen los
menores del equipo. Si ningún miembro de la familia es menor o no se van a
aplicar controles parentales no es necesario utilizar este grupo de usuarios “Mi
familia” pudiéndose hacer uso del grupo “Otros usuarios”.

Otros usuarios:
Como acabamos de mencionar, este grupo de usuarios se podrá usar siempre que
no sea necesario aplicar controles parentales a un menor y presenta varias
diferencias respecto al grupo de usuarios “Mi familia”.
La principal particularidad es que no es necesario disponer de una cuenta en algún
servicio de Microsoft para crear un usuario. Estos usuarios pueden crearse
utilizando una cuenta, por ejemplo, de Google aunque si se quiere se puede crear
una cuenta local sin vincular a ningún servicio. Dentro de este grupo, se puede
crear un usuario especial conocido como usuario de acceso asignado. Este usuario
tendrá acceso exclusivamente a una aplicación, de esta forma se evita que pueda
hacer un uso no autorizado del equipo.

Usuarios administradores:
Los usuarios de tipo administrador tienen una serie de permisos más amplio que
los demás, y pueden instalar/desinstalar programas, acceder a la configuración del
sistema, etc. Pero tienen el inconveniente de que si se ejecuta malware en un
equipo mientras está trabajando un usuario administrador, los efectos son mucho
más graves.
4

f. ¿Qué se entiende por autenticación?

La noción de autenticación suele utilizarse en el terreno de la informática cuando


una computadora busca constatar la identidad digital de un remitente que intenta
establecer una comunicación y conectarse al equipo. El remitente puede ser un
usuario, un software u otra computadora. La autenticación, por otra parte, puede
ser requerida por un sistema cuando alguien intenta acceder a él. Cada vez que
una persona desea consultar su correo electrónico en una plataforma de webmail,
por ejemplo, debe ingresar su nombre de usuario y su clave. El sistema, entonces,
procede a la autenticación del usuario: analiza los datos ingresados y los coteja
con la información disponible en su base de datos. Si los datos coinciden, la
autenticación se completa y el sistema permite el acceso. De lo contrario, rechaza
la petición. La autenticación, de este modo, es un mecanismo de seguridad.

g. ¿Cuál es el funcionamiento del Active Directory?

Active Directory (AD) es un servicio de directorio para su uso en un entorno


Windows Server. Se trata de una estructura de base de datos distribuida y
jerárquica que comparte información de infraestructura para localizar, proteger,
administrar y organizar los recursos del equipo y de la red, como archivos,
usuarios, grupos, periféricos y dispositivos de red. Active Directory es el servicio
de directorio propietario de Microsoft para su uso en redes de dominio de
Windows. Cuenta con funciones de autenticación y autorización y proporciona un
framework para otros servicios similares. Básicamente, el directorio consiste en
una base de datos LDAP que contiene objetos en red. Active Directory utiliza el
sistema operativo Windows Server. Cuando se habla sobre Active Directory, por
lo general nos referimos a los servicios de dominio (Domain Services) de Active
Directory, que proporcionan servicios integrados de autenticación y autorización a
gran escala. Una característica clave de la estructura de Active Directory es la
autorización delegada y la replicación eficiente. Cada parte de la estructura
organizativa de AD limita la autorización o la replicación dentro de esa subparte
en particular.

h. ¿Cuáles son las propiedades del usuario invitado en Windows 7 profesional?

La persona "Invitada" puede acceder a Quitar y Añadir Programas, pero no puede


instalar cualquier programa. Además, es posible la persona "Invitada" acceder a
un sitio del PC, sin embargo. También es posible usar programas instalados y
guardar documentos. Por otro lado, con la cuenta de "Invitado", no es posible
crear cuentas de usuario, cambiar archivos de sistema, leer archivos de otros
usuarios, agregar o quitar hardware, cambiar contraseñas de cuentas de usuario.
5

i. ¿Qué se entiende por seguridad en las carpetas?

Los permisos de un archivo o de una carpeta determinan la forma de acceso.

✓ Permiso de lectura: permite el acceso para recuperar, copiar o ver el


contenido del objeto.

✓ Permiso de escritura: en un archivo, permite el acceso para cambiar su


contenido. En una carpeta, permite el acceso para crear o eliminar objetos
de ella.

✓ Permiso de ejecución: en un archivo, permite el acceso para ejecutar el


archivo (para archivos ejecutables, secuencias de comandos y acciones).
En una carpeta, permite el acceso para buscar y listar el contenido de ella.

j. ¿Cómo se ocultan archivos en Windows, Linux y Macintosh?

Para ocultar archivos en Windows:

1. Ve hasta la carpeta o archivo que quieres esconder.


2. Da clic con el botón izquierdo del ratón para seleccionarlos. Después haz
clic encima con el botón DERECHO y elige la opción Propiedades.
3. Se abre la ventana de propiedades de esa carpeta o archivo. Pincha arriba
en la solapa que pone General.
4. Localiza en la parte de abajo el apartado que dice Atributos. A su derecha
debe estar la casilla Oculto. Haz clic en ella.
5. Pulsa abajo el botón Aceptar.
6. Eso es todo si se trata de un archivo.
7. Si has seguido estos pasos con una carpeta, Windows te dará dos
opciones:
8. Aplicar cambios sólo a esta carpeta.Es más rápido y la mejor alternativa
en la mayoría de los casos.
9. Aplicar cambios a esta carpeta y a todas las subcarpetas y archivos Oculta
todo lo que contenga la carpeta además de la carpeta en sí. Eso hace más
lento el proceso y no tiene grandes ventajas. En la práctica, basta con
esconder la carpeta principal. Si no se ve, tampoco se verá lo que contiene.
10. Pulsa Aceptar después de elegir la opción que prefieras.
6

A continuación explicamos cómo ocultar carpetas y archivos en Linux de forma


fácil.

1. Ve al archivo o carpeta que quieras ocultar


2. Haz clic con el botón derecho sobre el icono
3. Dale a Cambiar Nombre
4. Añade un punto delante del nombre y guarda
5. Para revelar los archivos y carpetas ocultas de un directorio, pulsa Control + H

Aquí tienes los pasos que debes seguir para conseguir ocultar archivos o carpetas
en Macintosh:

1. Lo primero que debes hacer es abrir el Terminal. Para ello accede a


Aplicaciones – Utilidades y ejecuta la app haciendo click sobre el icono
(también puedes buscarla con Spotlight y acceder de una forma más
rápida).
2. Accede a la ruta en la que se encuentre el archivo o carpeta que quieres
ocultar. Para ello debes teclear: cd /ruta. Por ejemplo si el archivo está en
el escritorio deberías escribir cd /Users/tunombredeusuario/Desktop y
presionar Enter.
3. El último paso para ocultar un archivo en macOS es teclear el comando
chflags hidden seguido del nombre del archivo/carpeta. Siguiendo el
ejemplo anterior, si en el escritorio tienes un archivo llamado secreto.pdf y
quieres ocultarlo debes teclear chflags hidden secreto.pdf y presionar
Enter.
7

k. Realice un mapa conceptual de la diferencia entre Windows y Linux (Ubuntu)


8

Capítulo 2

Caso Practico

Para nuestra actividad practica vamos a desarrollar desde el computador propio

las siguientes actividades, de las cuales se deberá crear un manual con imágenes

describiendo el paso a paso de

cómo se desarrolló: (Ambiente Windows 10)

a. Cambie la contraseña a un PIN

Sigue estos pasos para crear un PIN para iniciar sesión en Windows 10:

1. Abre Configuración en Windows 10.


9

2. Clickea en Cuentas.

3. Clickea en Opciones de inicio de sesión.


10

4. Debajo de la sección “Requerir inicio de sesión”, selecciona la opción PIN


de Windows Hello.

5. Clickea el botón Agregar


6. Clickea el botón Siguiente.
7. Confirma tu contraseña actual para verificar que eres el que dices que eres,
y clique en el botón de Iniciar sesión.
8. Crea un PIN que usarás en vez de la contraseña.

9. Clic kea el botón Aceptar.


11

b. Cree una cuenta de usuario local y establezca una contraseña

1. Selecciona el botón Inicio y, a continuación, Configuración > Cuentas y,

finalmente, Familia y otros usuarios. (En algunas ediciones de Windows

aparecerá Otros usuarios).


12

2. Selecciona Agregar a otra persona a este PC.

3. Selecciona No tengo la información de inicio de sesión de esta persona y,


en la página siguiente, elige Agregar un usuario sin cuenta de Microsoft.
13

4. Escribe un nombre de usuario, una contraseña, un indicio de contraseña o


elige preguntas de seguridad, y luego selecciona Siguiente.
b. Cambie el tipo de cuenta anterior a administrador

1. lo primero que tenemos que hacer es abrir la página de Configuración de

Windows 10 y acceder a la opción Cuentas > Familia y otras personas


14

2. A continuación se abrirá una ventana en la que se indica la cuenta que


queremos cambiar de tipo y una lista desplegable donde podemos
seleccionar si queremos que esa cuenta pase a ser administrador o
estándar. Elegimos la opción correspondiente y pulsamos en el botón
Aceptar para que se apliquen los cambios.
15

d. Elimine una de las cuentas

1. Entra en el Inicio.
16

2. Abre Configuración.

3. Pulsa sobre Cuentas de usuario.

4. Ahora, pulsa sobre la opción de Administrar otra cuenta.


17

5. Busca la cuenta que quieres eliminar y, para finalizar, pulsa sobre la

opción de Eliminar la cuenta.

2. De acuerdo con la actividad anterior, aplicar el contexto a UBUNTU,

CENTOS y UNIX
18

3.
19

4.
20
21
22
23
24
25
26
27
28
29
30
31
32

3.En la empresa “Cárnicos Colombia S.A.”, el gerente de la empresa le ha solicitado al

ingeniero de sistemas que desarrolle las siguientes actividades, donde cada uno de

ustedes debe de realizar las siguientes tareas sobre una máquina virtual:

a. Copiar varios archivos a otra carpeta, alguna s de ellas están ocultas.


33
34
35

¿Cuál es el procedimiento para realizar?

En el cuadro de búsqueda de la barra de tareas, escribe carpeta y, a continuación,


selecciona Mostrar archivos y carpetas ocultos en los resultados de búsqueda.
En Configuración avanzada, selecciona Mostrar archivos, carpetas y unidades ocultos y, a
continuación, selecciona Aceptar.
36

c. Se deben de ocultar todos los archivos con extensión punto bat, ¿cuál es el

procedimiento que se debe de realizar?


37

d. De acuerdo con la siguiente grafica defina que se realizar dentro de cada una de ellas.
38

Si queremos tener aún más control sobre nuestro sistema operativo, el tema de las
credenciales será del interés de los usuarios. Gracias a ellas, podremos administrar los
usuarios y contraseñas que tenemos almacenamos en nuestro sistema operativo.
una credencial es básicamente un nombre de usuario y la contraseña que lo acompaña, un
certificado de usuario, o cualquier forma o método de autenticación para acceder a un
recurso del equipo, como una aplicación o una página web.
Una vez sabemos que son las credenciales, toca acceder a ellas en nuestro sistema.

1. Debemos situarnos sobre el menú inicio y abrirlo

2. Dentro de éste lo que tenemos que hacer es escribir “Credenciales”. De forma

automática se mostrará un resultado de búsqueda con el nombre “Administrador

de credenciales”

3. Pulsamos sobre este resultado para acceder a la ventana de gestión de credenciales


39

• Credenciales Web: esta opción está disponible desde la versión de Windows 8.

Aquí se almacenarán las credenciales o cuentas de usuario y contraseña de las

páginas web a las que accedamos en los navegadores Egde y Internet Explorer. Si

se utiliza otro navegador, este apartado está totalmente vacío ya que los demás

navegadores no administran sus credenciales en el almacén de Windows.

• Credenciales de Windows: en esta sección se almacenarán las contraseñas y

usuarios, certificados u otras formas de autenticación para aplicaciones y sistema

de Windows.
40

Enlace de video Youtube : ALGORITMOS DE PLANIFICACIÓN DE PROCESOS

https://youtu.be/Lqldnxo1eEU

https://www.youtube.com/watch?v=Lqldnxo1eEU&feature=youtu.be
41

Lista de referencias

https://www.profesionalreview.com/2018/11/23/credenciales-windows-10/

BLUME, Steven W.Electric power system basics for the nonelectrical professional. John
Wiley & Sons, 2016.
http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro26/unidad_2.html

MILLER, Michael.Absolute beginner’s guide to computer basics. Que Publishing, 2007.


ALVAREZ, Juan. Understanding Computer Basics: Stepping Toward Literacy.
SILBERSCHATZ, AbrahamGALVIN, et al.Sistemas operativos: conceptos
fundamentales. Addison-Wesley Iberoamericana,, 1994.
TANENBAUM, Andrew S.; FOGOAGA, Juan Carlos Vega.Sistemas operativos.
Prentice Hall, 1988.

También podría gustarte