Está en la página 1de 11

Unidad 3: Principales sistemas operativos

Paso 4: Actividad intermedia trabajo colaborativo 3

Integrantes del grupo:

Luis Alberto Rincon Betancourt - 1093215539

Ana Catalina Guzman -

Julian Villegas –

Pablo Andres Villegas -

Grupo Colaborativo:

301402_38

Tutor

Jaime José Valdés Benjumea

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD).

ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERA

INGENIERIA DE SISTEMAS

DOSQUEBRADAS

2018
Actividad Colaborativa:

El estudiante debe realizar un cuadro comparativo entre una versión de


Windows y distribución del sistema operativo Linux que usted considere
recomendable para utilizar en los equipos SERVIDORES de la empresa.

En el cuadro comparativo debe tener en cuenta los siguientes ítems:

1. Recursos necesarios para la instalación.

2. Ventajas y desventajas.

3. Forma de administrar los procesos

4. Forma de administrar la memoria

5. Forma de administrar los dispositivos de entrada y salida.

6. Forma de administrar archivos y directorios

7. Protección y seguridad

8. Administración de redes
Cuadro comparativo

Windows server 2016 Ubuntu server 18.04.1


Recursos CPU: 1.4 gigahertz 64 bits. CPU: 1 gigahertz 64 bits.
necesarios para RAM: 2 gigabyte. RAM:1 gigabyte
la instalación. Almacenamiento: 32 GB Sistema base 1.5 gigabyte
https://docs.microsoft.com/es- https://help.ubuntu.com/lts/serverguide/prepari
es/windows-server/get- ng-to-install.html.es#system-requirements
started/System-Requirements

Ventajas y  Es más fácil, al ser de mayor  Es más seguro, ya que la gran mayoría de
Desventajas facilidad de uso Windows en este los ataques de hackers son dirigidos a
momento continúa siendo el servidores Windows al igual que los virus los
sistema operativo más comercial lo cuales se enfocan principalmente a
cual se refleja en la disponibilidad servidores con éste sistema operativo.
de aplicaciones, facilidad de
mantenimiento así como soporte en  La plataforma Linux es más robusta lo cual

el desarrollo de nuevas hace más difícil que algún intruso pueda

aplicaciones, puntos que pueden violar el sistema de seguridad de Linux. 

ser cruciales en la elección de


servidores que corren aplicaciones  Es más rápido, al tener una plataforma más

web. estable, esto favorece el desempeño de


aplicaciones de todo tipo tales como: bases
Aplicaciones desarrolladas en de datos, aplicaciones XML, multimedia, etc.
menor tiempo 
 La eficiencia de su código fuente hace que la
 Fruto de la inversión realizada por velocidad de las aplicaciones Linux sean
Microsoft y aunado a una superiores a las que corren sobre Windows lo
comunidad de programadores cada cual se traduce en velocidad de su página.
vez más grande se ha logrado  Es más económico, ya que requieren menor
facilitar el desarrollo de aplicaciones mantenimiento. En servidores windows es
y sistemas que corran sobre más costoso debido a que es necesaria una
servidores Windows lo cual se ve frecuente atención y monitoreo contra
reflejado en tiempos de desarrollo ataques de virus, hackers y errores de
menores. código, instalación y actualización de parches
Principales Distribuciones Y y service packs.
Versiones (Linux)  El software Linux, así como también un sin
Seguridad Y Vulnerabilidad número de aplicaciones son de código abierto
(gratuitos).
 No requieren supervisión tan estrecha ni
pagos de pólizas de mantenimiento
necesarias para obtener los Service Packs.
Protección y  Maneja capas simultaneas de  Cuenta con mitigaciones para proteger
seguridad seguridad activa, correspondidas contra Spectre y Meltdown. se han mejorado
por la implementación de varias las herramientas thunderbolt-tools para
capacidades de aislamiento de proporcionar controles de seguridad para
información de logueo y defensa dispositivos Thunderbolt.
contra amenazas, en detalle
proporciona administración Just  No hay dialecto especificado en el montaje.
Enough y administración Just-in- El valor predeterminado ha cambiado a un
Time para asegurarse de que dialecto más seguro, SMB2.1 o posterior,
los atacantes no puedan acceder a
los datos, Credential Guard ayuda a  GCC ahora está configurado de forma
evitar que los ataques predeterminada para compilar aplicaciones
Pass-the-Hash y Pass-the-Ticket como ejecutables independientes de posición
logren robar las credenciales de (PIE), así como con enlace inmediato, para
administrador. Credential Guard hacer un uso más efectivo de la asignación
remoto ofrece inicio de sesión único aleatoria del diseño del espacio de
para las sesiones direcciones (ASLR).
de Protocolo de escritorio remoto
(RDP), lo que elimina  Manejo mejorado de UEFI Secure Boot para
la necesidad de pasar credenciales el uso de módulos third-party. Ahora permite
al host de RDP y de generar una clave de firma cuando sea
poner en peligro el host. Ejecuta necesario, a medida que instala módulos de
unicamente archivos binarios terceros (DKMS). Al instalar un paquete
permitidos con Device Guard. DKMS, se le pedirá que ingrese una
Protege frente a tipos de ataques contraseña que se usa para registrar una
de corrupción de la memoria clave de firma (un certificado X509) que
con Protección de flujo de control. luego se usará para firmar los nuevos
Windows Defender ayuda también a módulos del kernel. Las indicaciones le
protegerse frente permitirán ingresar la misma contraseña dos
a vulnerabilidades desconocidas. veces y describir los pasos necesarios para
Aislar aplicaciones de contenedor registrar la nueva clave en el próximo
con Hyper-V. Optimiza las reinicio. Cambio de versión del protocolo
auditorías de seguridad incluyendo CIFS / SMB predeterminado en montajes
al kernel y otros procesos CIFS
delicados, el Operations
Management Suite (OMS), sistema
de administración de eventos
de información y seguridad,
proporciona conocimiento
de posibles infracciones de
seguridad a través de la
característica Log Analytics .
 Utiliza una planificación Multitarea  Da prioridad a los procesos en tiempo real,
FORMA DE Cooperativa y la Multitarea con antes que los demás procesos.
ADMINISTRAR Derecho Preferente, el algoritmo
LOS PROCESOS ejecuta los procesos según la  Un proceso (tarea): es una instancia de un
prioridad de estos. programa en ejecución
 La administración de procesos es Puede haber más procesos hijo que se hayan
algo crucial a la hora de poder generado del proceso padres, los recursos
explotar todas las características del sistema que este consumiendo, sus
del HW y el S.O, entonces esto atributos de seguridad: propietario y
puede complicar su comprensión a permisos de archivos, también los roles y
la hora de la ejecución de los demás SE Linux.
procesos.  Cada proceso puede considerar, que tiene el
privilegio de ser el único proceso en el
 Para ingresar al administrador de sistema y que tiene acceso exclusivo a todos
tareas se combinan los servicios del sistema operativo.
simultáneamente las Ctrl+ Alt+  Comandos:
supr y se elige la opción de ps
administrador de tareas. pstree
kill
 El programa nos permite ver en la nice
primera pestaña las aplicaciones renice
que están corriendo, en la segunda nohup y &
los procesos, en la tercera las Jobs
gráficas del rendimiento del Top
computador, en la cuarta
visualizamos la información sobre
las funciones de red y por último
información sobre los usuarios.
FORMA DE  Windows tiene ciertas analogías con  La información se guarda en una partición
ADMINISTRAR la gestión de memoria iOS, las del disco, con un formato especial que tiene
LA MEMORIA aplicaciones que no están activas el nombre de swap.
entregan buena parte de la
memoria RAM que necesitan
cuando funcionan al sistema
operativo, que la reasignan a otras
aplicaciones en ejecución. El
resultado es un rendimiento
óptimo, incluso en escenarios
multitarea con varias aplicaciones
pesadas al mismo tiempo.
FORMA DE  Utiliza los dispositivos conectados al  Los dispositivos están divididos en
ADMINISTRAR ordenador, protegiéndolos para que dispositivos de carácter y dispositivos de
LOS solo se pueda acceder a ellos a bloque.
DISPOSITIVOS través de las funciones que  Comparten archivos y se accede a ellos con
DE proporciona el S.O y nunca la misma llamada al sistema read y write.
ENTRADA/SALID directamente los programas del
A usuario.
 Son sincrónicas, esperan hasta que
la operación del dispositivo termine.
FORMA DE  Los nombres de archivo tienen  Todos los discos están incluidos dentro de la
ADMINISTRAR extensiones como: .txt, .exe, .doc, jerarquía del sistema de archivos.
ARCHIVOS Y JPG.  El sistema de archivos está organizado en
DIRECTORIOS  Los sistemas de archivos son archivos y directorios.
representados por letras, Ej: C es el
disco duro, D: puede representar
una unidad de red, E: puede
representar la lectora de DVD y F:
un disco portátil USB.
ADMINISTRADO  Para crear una nueva conexión o  Para normalizar el acceso a la red, el sistema
R DE REDES una nueva red, se ha simplificado tiene una serie de funciones básicas. La
la administración de redes por interfaz de red, es el conjunto de estas
medio del centro de redes y funciones usadas en una arquitectura de
recursos compartidos. comunicaciones determinada.
 Las versiones más modernas, detectan de
 Conexión a internet: por medio de forma automática las tarjetas de red, cargan
una conexión de banda ancha (con los módulos adecuados del núcleo y asignan
DLS o cable con un nombre de interfaces de red por defecto. El
usuario y contraseña), inalámbrica administrador puede establecer los
(con una red inalámbrica o parámetros de conexión durante el proceso
enrutador inalámbrico) o de acceso de instalación del sistema.
telefónico (mediante modem).  Linux establece una nomenclatura para cada
tipo de interfaz de red, añadiendo un número
 Configurar una red nueva: de orden para cada conector del mismo tipo.
seleccionar un dispositivo de acceso Io: interfaz virtual para pruebas (tiene
o enrutador inalámbrico. asignada la dirección IP).
 Conectarse a una red de área de Eth: dispositivos Ethernet (también puede
trabajo: configurar conexión definir dispositivos ADSL y Ethernet).
telefónica o VPN a un área de Wlan: dispositivos Ethernet inalámbricos.
trabajo. Tr: redes en anillo de tipo Token Ring.
 Grupo hogar: es posible compartir PPP: conexión mediante modem o RDSI.
todo tipo de contenido y Hdi: dispositivo Bluetooth.
dispositivos.  Montaje de la red: Instalar las tarjetas de
 Administrar recursos compartidos: acuerdo al disco de instalación (en el
crea y almacena un perfil de red apartado Readme o Léeme dentro de la
para cada una de las redes que carpeta de drivers de Linux).
utilicemos.  Ingresar al menú Sistema-> Administración
-> Red y hacer clic en propiedades para cada
adaptador (Ej. eth0) desmarcar la casilla de
verificación Habilitar modo Itinerante,
seguido de estos pasos la configuración es
parecida a las versiones de Win, se asigna
una IP estática (o con DHCP), una máscara
de red y una puerta de enlace.

También podría gustarte