Está en la página 1de 19

Nombre: MIGUEL ANTONIO MEJIA BATISTA

Matricula: 20-EIST-1-030

Sección: 326

CONCEPTOS BÁSICOS SOBRE LA ADMINISTRACION SISTEMAS OPERATIVOS

Enlace para subir

https://drive.google.com/drive/folders/1RM1NjknkNkXtHGbzp43hvPJzck8K8rXu?usp

=sharing

Responder las siguientes preguntas del documento asignado en formato

PDF, todas las respuestas deberán ser de ese documento.

PRACTICA II: Actividad I:

DEL MATERIAL DE CLASE ASIGNADO RESPONDA LAS SIGUIETENS

PREGUNTAS:

1. Que es el Sistema de Log en Unix?


Es un mecanismo estándar que se encarga de recoger los mensajes generados
por los programas, aplicaciones y demonios y enviarlos a un destino
predefinido. En cada mensaje consta la fuente (el programa que generó el
mensaje), la prioridad (nivel de importancia del mensaje), la fecha y la hora.
2. Cuáles son sus principales ventajas

Ventajas: caja de herramientas

Este sistema operativo ofrece una rica colección de pequeñas utilidades y los comandos que
están diseñados para llevar a cabo tareas específicas, en lugar de ser recargada por una
variedad de opciones especiales, pero insignificantes. Unix actúa como una caja de
herramientas bien surtida en lugar de intentar hacerlo todo de una vez.

Ventaja: personalización

Unix tiene la capacidad de encadenar diversas utilidades y comandos juntos, en un número


ilimitado de configuraciones, con el fin de lograr una variedad de tareas complicadas. Este
sistema operativo no se limita a los menús pre-configurados o combinaciones que los sistemas
de computadoras personales normalmente usan.

Ventaja: portabilidad

Unix está disponible para usarse en una variedad de diferentes tipos de máquinas, por lo que
es uno de los sistemas operativos más portátiles en existencia. Unix se puede ejecutar en
computadoras PC y Macintosh, y muchas otras máquinas de computación también.
3. En las herramientas para la monitorización en Windows 2000 Server cuales

Son los tres tipos de sucesos y defina cada uno.

Un suceso es cualquier acontecimiento relevante que se produce en el sistema (o en una


aplicación). Algunos sucesos especialmente importantes se notifican mediante mensajes en
pantalla, pero los sucesos que no requieren atención inmediata se anotan en un registro de
sucesos. La operación de registro se activa automáticamente cada vez que se inicia el programa
SunLink Server y la visualización del archivo del registro mediante SunLink Server Manager
permite detectar y resolver problemas, y llevar el control de los sucesos de seguridad de
SunLink Server.

El software de SunLink Server anota los sucesos en los siguientes tipos de registros:

 Registro del sistema - Contiene los sucesos registrados por los componentes del
sistema SunLink Server. Por ejemplo, cualquier fallo en la ejecución de un servicio
durante el inicio queda anotado en el registro. Los tipos de sucesos que registra el
sistema vienen determinados por el programa SunLink Server.

 Registro de seguridad - Puede contener intentos válidos o fallidos de inicios de sesión,


así como cualquier suceso relacionado con el uso de recursos, como la creación,
apertura o eliminación de archivos u otros objetos.

 Registro de aplicación - Contiene sucesos registrados por las aplicaciones. Por


ejemplo, un programa de gestión de bases de datos puede anotar un error de archivo en
este registro. Son los desarrolladores de las aplicaciones los que deciden qué sucesos
deben registrarse.

___ Tipos de sucesos

Los registros de SunLink Server Manager indican los tipos de sucesos siguientes:

 Error - Problemas relevantes, como la pérdida de datos o de funciones. Un ejemplo de


suceso de error puede generarse si un servicio no se carga durante el inicio de SunLink
Server.

 Advertencia - Sucesos que no son necesariamente relevantes, pero que podrían ser
síntoma de problemas en el futuro. Un suceso de advertencia puede generarse, por
ejemplo, si se están agotando recursos básicos del servidor.

 Información - Sucesos relevantes que no son habituales y describen operaciones


realizadas correctamente por los servicios más importantes del servidor. Por ejemplo,
si un servicio se inicia correctamente, se registrará como suceso de información.

 Auditoría de éxitos - Intentos de acceso de seguridad realizados con éxito. Por


ejemplo, si un usuario consigue iniciar una sesión en el sistema correctamente, puede
registrarse como suceso de auditoría de éxitos.

 Auditoría de fallos - Intentos de acceso de seguridad registrados como fallidos. Por


ejemplo, si un usuario ha intentado acceder a una unidad de red sin conseguirlo, el
intento puede quedar registrado como suceso de auditoría de fallos.
4. Que es Backups Multinive?

Un backup no es sino una copia de seguridad a mayor o menor escala. Puede ser
una versión reciente de la información contenida en todos los equipos de nuestra
compañía, o puede tratarse de servidores completos con ingentes cantidades de datos
5. Cuáles son los objetivos para ser utilizado?

Contar Backus nos sirve para cumplir con varios aspectos que toda auditoria de
seguridad recomendaría. De ellos, los más destacados son:
 Capacidad de respuesta: gracias a las copias guardadas, podremos volver a tener
todos los sistemas plenamente operativos en un breve lapso de tiempo. Esto se
traduce en un nivel superior de eficiencia, que nos capacitará para restaurar la
información y servicios de manera eficaz.
 Incremento de la confianza del cliente: si nuestros clientes pueden comprobar que
resolvemos cualquier adversidad en poco tiempo, incrementamos su confianza en
nuestros servicios.
 Seguridad adicional: como es lógico, todas las medidas de seguridad que
implementemos servirán para proteger más y mejor a nuestro negocio y clientes. Las
copias adicionales nunca estarán de más, con independencia del volumen de datos y
servicios que manejemos.
6. Señale los tipos de Backups Simples y defínalo cada uno?

En general, existen 4 tipos distintos de copias de seguridad o backups:

– Copia de seguridad completa: como sugiere su nombre, este tipo de backup hace un
respaldo completo de todos archivos del nuestro equipo.
El backup abarca el 100% de las informaciones, por lo que normalmente requiere más tiempo
en realizarse y ocupa más espacio.
Si uno está seguro que quiere protegerlo todo por igual es la mejor solución.

– Copia de seguridad diferencial: únicamente contiene los archivos que han cambiado desde
la última vez que se hizo la copia. Por lo tanto se incluyen sólo los archivos nuevos y/o
modificados.

– Copia de seguridad incremental: se hace una copia de todos los archivos que han sido
modificados desde que fue ejecutado el último backup completo, diferencial o incremental.
Es el método más rápido para realizar copias de seguridad.

– Copia de seguridad espejo: similar a la copia completa.


La diferencia está en que los archivos no se comprimen y no pueden ser protegidos usando
un password.
Por lo tanto ocupa más espacio y es menos seguro.

7. Cuales son los comandos de respaldo tradicionales en Unix?_____________

_________________________________________________________________

_________________________________________________________________
_________________________________________________________________

_________________________________________________________________

8. Menciones cuales son las funciones clásicamente de un Sistema


Operativo?
Las funciones clásicas del sistema operativo se pueden agrupar en las tres categorías
siguientes:

recursos de la computadora.

servicios para los programas.

9. Que es un Proceso?

_Un proceso es una secuencia de pasos dispuesta con algún tipo de lógica que se enfoca en
lograr algún resultado específico. Los procesos son mecanismos de comportamiento que
diseñan los hombres para mejorar la productividad de algo, para establecer un orden o
eliminar algún tipo de problema. El concepto puede emplearse en una amplia variedad de
contextos, como por ejemplo en el ámbito jurídico, en el de la informática o en el de la
empresa. Es importante en este sentido hacer hincapié que los procesos son ante todo
procedimientos diseñados para servicio del hombre en alguna medida, como una forma
determinada de accionar

10. Que es un sistema de ficheros?

Es el componente del sistema operativo encargado de administrar y facilitar el uso de las


memorias periféricas, ya sean secundarias o terciarias.1

Sus principales funciones son la asignación de espacio a los archivos, la administración del
espacio libre y del acceso a los datos resguardados. Estructuran la información guardada en un
dispositivo de almacenamiento de datos o unidad de almacenamiento (normalmente un disco
duro de una computadora), que luego será representada ya sea textual o gráficamente
utilizando un gestor de archivos.

11. Que es un Shell o interprete de comandos?

En informática, el shell o intérprete de órdenes o intérprete de comandos es el programa


informático que provee una interfaz de usuario para acceder a los servicios del sistema
operativo.

Dependiendo del tipo de interfaz que empleen, los shells pueden ser:

De líneas texto (CLI, Command-Line Interface, interfaz de línea de comandos),


Gráficos (GUI, Graphical User Interface, interfaz gráfica de usuario),

De lenguaje natural (NUI, Natural User Interface, interfaz natural de usuario).

Los shell son necesarios para invocar o ejecutar los distintos programas disponibles en la
computadora. Un ejemplo de Shell en Windows es Power Shell.

12. Menciones las principales tares de un administrador?

_ Un administrador requiere habilidades técnicas muy sólidas, pero también habilidades


interpersonales que le permitan asumir adecuadamente su liderazgo.

Planeación

Implica razonar sobre los distintos aspectos de la operatividad de una idea de negocio; debe
diseñar los planes a partir de información sobre el entorno y la meta del negocio.

Organización

Gestionar la coordinación de los esfuerzos y los recursos de una empresa hacia una o varias
metas colectivas.

Representación

Representan a la empresa en las gestiones con los entes reguladores de un país, y también en
los asuntos fiscales de la organización.

Administración del presupuesto

Esta función es inherente a su cargo y tiene que ver con la propia tarea de administrar y/o
gestionar el presupuesto de la empresa, procurando las mayores ganancias con la inversión
óptima de recursos financieros, materiales y humanos.

Rendición de cuentas

El administrador debe rendir cuentas de su gestión ante los accionistas de la empresa.

Liderazgo

Tendrá que dirigir y supervisar a un grupo de personas que le apoyen en sus tareas.

Enlace o comunicación

13.Explique como es la estructura física de un disco duro particionado?

El disco duro esta compuesto por varios discos o platos apilados distantes de una
carcasa impermeable al aire y al polvo.

Piezas de un disco duro:

Como se puede apreciar en la figura un disco duro esta contenido de diferentes


piezas que se van a mencionar a continuación:
Platos o discos donde se graban los datos.
El cabezal de lectura/escritura.
El impulsor de cabezal (motor).
Electroimán que es el que mueve el cabezal.
Un circuito electrónico de control lo cual contiene, la interfaz con el ordenador,
memoria caché.
Una caja que protege al disco duro de la suciedad o polvo del medio.
Una bolsita desecante con lo cual se evita la humedad.
Tornillos que son especiales.

14. Identifique cuales la estructura lógica de un disco duro?

__ ESTRUCTURA FÍSICA DE UN DISCO DURO:

El disco duro esta compuesto por las siguientes estructuras:

Platos:

También llamados discos. Estos discos están elaborados de aluminio o vidrio recubiertos en
su superficie por un material ferromagnético apilados alrededor de un eje que gira gracias a
un motor, a una velocidad muy rápida. El diámetro de los platos oscila entre los 5cm y 13 cm.

Cabezal de lectura/escritura:

Es la parte del disco duro que lee y escribe los datos del disco. La mayoría de los discos duros
incluyen una cabeza de lectura/escritura a cada lado del plato o disco, pero hay algunos
discos de alto desempeño tienen dos o mas cabezas sobre cada que tienen dos o más cabezas
sobre cada superficie esto de manera que cada cabeza atienda la mitad del disco reduciendo
la distancia del desplazamiento radial.

Impulsor de Cabezal:

Es un motor que mueve los cabezales sobre el disco hasta llegar a la pista adecuada, donde
esperan que los sectores correspondientes giren bajo ellos para ejecutar de manera efectiva
la lectura/escritura.
Pistas:

La superficie de un disco esta dividida en unos elementos llamadas pistas concéntricas, donde
se almacena la información. Las pistas están numeradas desde la parte exterior comenzando
por el 0. Las cabezas se mueven entre la pista 0 a la pista más interna.

Cilindro:

Es el conjunto de pistas concéntricas de cada cara de cada plato, los cuales están situadas
unas encima de las otras. Lo que se logra con esto es que la cabeza no tiene que moverse
para poder acceder a las diferentes pistas de un mismo cilindro. Dado que las cabezas de
lectura/escritura están alineadas unas con otras, la controladora de disco duro puede escribir
en todas las pistas del cilindro sin mover el rotor. Cada pista esta formada por uno o más
cluster.

Sector:

Las pistas están divididas en sectores, el número de sectores es variable. Un sector es la


unidad básica de almacenamiento de datos sobre los discos duros. Los discos duros
almacenan los datos en pedazos gruesos llamados sectores, la mayoría de los discos duros
usan sectores de 512 bytes cada uno. Comúnmente es la controladora del disco duro quien
determina el tamaño de un sector en el momento en que el disco es formateado, en cambio
en algunos modelos de disco duro se permite especificar el tamaño de un sector.

Cluster:

Es un grupo de sectores, cuyo tamaño depende de la capacidad del disco.

A continuación se muestra una tabla que representa esta relación:


Tipo de
FAT
Tamaño Sectores Tamaño del
del Driver (bits) por cluster Cluster (kb)

0-15 12 8 4

16-127 16 4 2

128-255 16 8 4

256-511 16 16 8

512-1023 16 32 16

1024-2048 16 64 32

15. Identifique cuales la estructura lógica de una partición?

Estructura lógica de una partición:

FAT – DOS

VFAT – W95

FAT32 – W98

NTFS – NT/2000/XP/Vista/7

EXT – Linux
16. que es el sistema de ficheros Fat y que significa?

es un sistema de archivos desarrollado para MS-DOS, así como el sistema de archivos principal
de las ediciones no empresariales de Microsoft Windows hasta Windows Me.

FAT es relativamente sencillo. A causa de ello, es un formato popular para disquetes admitido
prácticamente por todos los sistemas operativos existentes para computadora personal. Se
utiliza como mecanismo de intercambio de datos entre sistemas operativos distintos que
coexisten en la misma computadora, lo que se conoce como entorno multiarranque. También
se utiliza en tarjetas de memoria y dispositivos similares.

17.Para que se utiliza el ficheros NTFS?

_ NTFS son las siglas de New Technology File System, es decir, sistema de archivos de nueva
tecnología. Se trata de un sistema de archivos muy extendido gracias a la popularidad de
Microsoft y que sirve para organizar datos en discos duros y otros soportes de
almacenamiento.

18. Cuales la función del sistema de ficheros ExT2fS?


_ . Estos mecanismos permiten a uno o más ficheros compartir los mismos datos. Dicho de
otra manera, permite referenciar un mismo archivo o directorio desde varios puntos del árbol
de directorios del sistema de archivos.

19. Que es un Nodos?


un nodo es un punto de intersección, conexión o unión de varios elementos que confluyen en
el mismo lugar. Ahora bien, dentro de la informática la palabra nodo puede referirse a
conceptos diferentes según el ámbito en el que nos movamos:

En redes de computadoras cada una de las máquinas es un nodo, y si la red es Internet, cada
servidor constituye también un nodo. El concepto de red puede definirse como:

Conjunto de nodos interconectados. Un nodo es el punto en el que una curva se interseca


consigo mismo. Lo que un nodo es concretamente, depende del tipo de redes a que nos
refiramos1

En estructuras de datos dinámicas un nodo es un registro que contiene un dato de interés y al


menos un puntero para referenciar (apuntar) a otro nodo. Si la estructura tiene solo un
puntero, la única estructura que se puede construir con él es una lista, si el nodo tiene más de
un puntero ya se pueden construir estructuras más complejas como árboles o grafos.

20. Para que se utilizan los directorios?

___ Para saber qué es un directorio en informática se debe retroceder a los principios de la
misma. El término informática define un objeto de sistema de archivos, tratándose de un
concepto. Los archivos son un conjunto de caracteres relacionados que cuentan con un
nombre, formato y extensión, y son una parte fundamental de la informática para guardar y
acceder a la información. Los directorios son la estructura para contener dichos archivos de
una forma organizada que facilite su acceso y almacenamiento categorizado, por lo que son
muy importantes en la informática en general

21. En la Administración de Usuarios defina los sigtes conceptos


PerfilContraseña, Grupo de Usuarios?
. Administración de cuentas de usuarios

Como se indicó anteriormente, las cuentas de usuarios es la forma a través de la cual se


identifica y autentifica a un individuo con el sistema. Las cuentas de usuarios tienen diferentes
componentes. Primero, esta el nombre de usuario. Luego, está la contraseña, seguida de la
información de control de acceso.

Contraseñas

Si el nombre de usuario responde a la pregunta "¿Quién es usted?", la contraseña es la


respuesta a la pregunta que inevitablemente sigue:

"Demuéstralo!"

En términos más prácticos, una contraseña proporciona una forma de probar la autenticidad
de la persona que dice ser el usuario con ese nombre de usuario. La efectividad de un
esquema basado en contraseñas recae en gran parte sobre varios aspectos de la contraseña:

 La confidencialidad de la contraseña

 La resistencia de adivinar la contraseña

 La resistencia de la contraseña ante un ataque de fuerza bruta

Las contraseñas que efectivamente toman en cuenta estos problemas se conocen como
contraseñas robustas, mientras que aquellas que no, se les llama débiles. Es importante para la
seguridad de la organización crear contraseñas robustas, mientras más robustas sean las
contraseñas, hay menos chances de que estas sean descubiertas o que se adivinen. Hay dos
opciones disponibles para reforzar el uso de contraseñas robustas:

 El administrador del sistema puede crear contraseñas para todos los usuarios.

 El administrador del sistema puede dejar que los usuarios creen sus propias
contraseñas, a la vez que se verifica que las contraseñas sean lo suficientemente
robustas.

Al crear contraseñas para todos los usuarios asegura que estas sean robustas, pero se vuelve
una tarea pesada a medida que crece la organización. También incrementa el riesgo de que los
usuarios escriban sus contraseñas.

22. Menciones las razones por la cual se implementa las copias de seguridad?

_ Por qué es importante hacer una copia de seguridad de tus archivos digitales
La seguridad y la privacidad a la hora de utilizar Internet son esenciales. Por todos es sabido
que la red tiene multitud de peligros ante los cuales hay que estar atentos, como es el robo de
datos personales, usuarios y contraseñas, o incluso el de los archivos que guardamos en el
ordenador, en la tableta o en el teléfonos móvil. Las fotos del cumpleaños de la niña, el viaje a
Atenas, el vídeo de las vacaciones familiares en la playa, el trabajo de final de grado para la
universidad ...

23. Mediante que se realiza la configuración de CUPS?

CUPS viene acompañada de una interfaz web verdaderamente potente y sobre la cual versará
este post. No vamos a escribir en lo absoluto, un artículo que sustituya a la ayuda que viene
con ella, sino a introducirlos en el fascinante mundo de la impresión en Linux vía CUPS.

Es una verdadera lástima que la Ayuda en línea esté casi en su totalidad en inglés. Pienso que
en el sitio oficial del CUPS se pueda encontrar una versión en español. A aquellos que
conozcan lo suficiente el inglés como para traducirla, RECOMENDAMOS ENCARECIDAMENTE

que lean la ayuda en línea y descubran la potencia de este software, el cual sirve para imprimir
desde una estación de trabajo en casa, hasta instalar un servidor de impresión multi
plataforma

24. Que es el fundamentos de CUPS?


_ CUPS es un sistema de impresión de código abierto y modular que utiliza Internet Printing
Protocol (IPP) como base para la gestión de impresoras, solicitudes de impresión y colas de
impresión. CUPS admite la exploración de impresoras de red y opciones de impresión basadas
en PostScript Printer Description. CUPS también proporciona una interfaz de impresión común
para toda una red local

25. Señale las razones por la que ocurren las parada en un Sistema
Operativo?_
Regresando a las razones por las que puede fallar un SO, podemos mencionar:

 Incompatibilidad de programas: Esto sucede ahora con menos frecuencia, pero


existen programas que modifican ciertas librerías y pueden causar alguna falla o
modificar el registro (Regedit en Windows).

 Virus: La misión principal es causar “Daño” es decir afectar el funcionamiento por


completo del Sistema Operativo

 Fallas eléctricas: Esto puede afectar directamente al disco duro y por ende se daña el
Sistema Operativo, pero como existen pequeños cortes de energia y que en enseguida
vuelve a regresar la energía.

 Daño en dispositivos físicos: Todo dispositivo electrónico tiene su vida útil; en el caso
de los discos duros pasa lo mismo después de cierto tiempo puede fallar y por ende
causar daños al SO.
 Actualizaciones de controladores: Muchas veces nos vemos en la necesidad de
actualizar controladores de dispositivos como tarjetas de video, de red o componentes
de la motherboard esto hace que algunos archivos .dll pueden tener un
comportamiento no adecuado esto puede representar mensajes de desbordamiento
de memoria lo que causa inestabilidad en el SO.

 Librerías borradas (Archivos .DLL): En ambientes de SO de Windows los archivos .dll


son librerías importantes para su funcionamiento, si estas son manipuladas ó
modificadas pueden ocasionar un fuerte daño al SO.

26. A que procede el sistema cuando reside en la memoria las tareas


posteriores
a la carga?
_ permite a cierto tipo de componentes de una computadora acceder a la memoria del
sistema para leer o escribir independientemente de la unidad central de procesamiento (CPU).
Muchos sistemas hardware utilizan DMA, incluyendo controladores de unidades de
disco, tarjetas gráficas y tarjetas de sonido. DMA es una característica esencial en todos los
ordenadores modernos, ya que permite a dispositivos de diferentes velocidades comunicarse
sin someter a la CPU a una carga masiva de interrupciones

27. Cuales son sus niveles de ejecución?


 __ Los sistemas de caché coherente implementan un método en el hardware externo
mediante el cual se escribe una señal en el controlador de caché, la cual realiza una
invalidación de la caché para escritura de DMA o caché de descarga para lectura de
DMA.

 Los sistemas no-coherente dejan este software, donde el sistema operativo debe
asegurarse de que las líneas de caché se vacían antes de que una transferencia de
salida de DMA sea iniciada y anulada antes de que una parte de la memoria sea
afectada por una transferencia entrante de DMA que se haya requerido. El sistema
operativo debe asegurarse de que esa parte de memoria no es accedida por cualquier
subproceso que se ejecute en ese instante. Este último enfoque introduce cierta
sobrecarga a la operación de DMA, ya que la mayoría de hardware requiere un bucle
para invalidar cada línea de caché de forma individual.

28. Que permite un disco de arranque?


Un disco de arranque es un dispositivo de almacenamiento desmontable que sirve para que un
ordenador ejecute un programa cuando se enciende.

Los discos de arranque pueden ser usados para recuperar archivos, arreglar problemas de
hardware y software, probar algún programa, y para instalar un sistema operativo

29. Cuales son los dispositivos de almacenamiento de arranque?


_es un sector en un disco duro, disquete, o cualquier otro dispositivo de almacenamiento de
datos que contiene código de arranque, por lo general (pero no necesariamente), de un
sistema operativo almacenado en otros sectores del disco.
El término «sector de arranque» es usado para las computadoras IBM PC compatibles,
mientras que «bloque de arranque» es usado cuando se refiere a otros tipos de
computadoras, como los sistemas de Sun Microsystems.

El BIOS selecciona un dispositivo de arranque, entonces copia al primer sector de disco desde
el dispositivo (el cual puede ser un MBR, VBR o un código ejecutable), a la ubicación de
dirección de disco 0x7C00

30. Que es la arquitectura clientes-servidor?


__Esta arquitectura consiste básicamente en un cliente que realiza peticiones a otro programa
(el servidor) que le da respuesta. Aunque esta idea se puede aplicar a programas que se
ejecutan sobre una sola computadora es más ventajosa en un sistema operativo multiusuario
distribuido a través de una red de computadoras. La interacción cliente-servidor es el soporte
de la mayor parte de la comunicación por redes. Ayuda a comprender las bases sobre las que
están construidos los algoritmos distribuidos.

31. Para que se crean cuentas especiales (restringidas)?


_Una cuenta restringida es una cuenta de usuario con privilegios limitados, es decir, es una
cuenta que no permite acceder a un tipo de programas específicos, ni instalar programas en el
equipo sin permiso del administrador e incluso, tener tiempo limitado de uso del equipo

32. Que son grupos de usuarios?

El sistema de administración de usuarios de Symphony utiliza grupos de usuarios. Esto permite


a los administradores organizar los privilegios de seguridad de los usuarios como parte
de Grupos. El administrador establece los privilegios de seguridad del grupo y asigna los
usuarios a grupos.

• Un administrador puede crear, cambiar el nombre y eliminar grupos, así como modificar
la pertenencia a grupos.

• Un grupo puede contener usuarios o incluso otros grupos.

• Tanto un usuario como un grupo pueden pertenecer a varios grupos.


(No se permite: el grupo A forma parte del grupo B, que forma parte del grupo A.)

De forma predeterminada, existen dos grupos de usuarios.

• El grupo de usuarios Administradores proporciona a sus miembros acceso completo al


sistema.

• El grupo Usuarios de Symphony proporciona a los usuarios acceso limitado al sistema.

La pertenencia a grupos facilita la administración de la seguridad de muchos usuarios ya que


no tienen que administrar de forma individual los privilegios de cada usuario.

• Si se aplica una restricción de seguridad a un grupo, esta restricción se aplica de forma


implícita a todos los miembros de ese grupo.
• Si se añaden usuarios al grupo posteriormente, se aplicarán las mismas restricciones
de seguridad de forma automática.

• Si los usuarios se eliminan, las restricciones de seguridad no se aplicarán.

Para ver un grupo de usuarios existente:

• En la sección Grupos, seleccione el nombre del grupo. La información del grupo se


muestra en el panel derecho.

33. Los Sistema de Ficheros mas extendidos son?


Los sistemas de archivos existen desde hace décadas. Las primeras tarjetas perforadas y cintas
magnéticas ya los empleaban. Sin embargo, estas solo permitían acceder a la información de
manera secuencial: por ejemplo, encontrar el lugar preciso donde se almacenaba algún dato
en una bobina de cinta magnética requería un proceso de lectura muy lento. Hoy en día, los
sistemas de archivos permiten acceder a los datos de forma aleatoria, lo que acelera
exponencialmente el proceso de recuperación. Si te preguntas qué es exactamente un sistema
de archivos y cuáles existen, sigue leyendo.

34. Cuales son las tareas de creación o aplicación de sistema de ficheros?

El sistema de archivos o sistema de ficheros es el componente del sistema operativo


encargado de administrar y facilitar el uso de las memorias periféricas, ya sean secundarias o
terciarias.1

Sus principales funciones son la asignación de espacio a los archivos, la administración del
espacio libre y del acceso a los datos resguardados. Estructuran la información guardada en un
dispositivo de almacenamiento de datos o unidad de almacenamiento (normalmente un disco
duro de una computadora), que luego será representada ya sea textual o gráficamente
utilizando un gestor de archivos.

La mayoría de los sistemas operativos manejan su propio sistema de archivos.

Lo habitual es utilizar dispositivos de almacenamiento de datos que permiten el acceso a los


datos como una cadena de bloques de un mismo tamaño, a veces llamados sectores,
usualmente de 512 bytes de longitud (también denominados clústers). El software del sistema
de archivos es responsable de la organización de estos sectores en archivos y directorios y
mantiene un registro de qué sectores pertenecen a qué archivos y cuáles no han sido
utilizados. En la práctica, un sistema de archivos también puede ser utilizado para acceder a
datos generados dinámicamente, como los recibidos a través de una conexión de red de
computadoras (sin la intervención de un dispositivo de almacenamiento).
35. Defina todo lo relacionado al sistema operativos Windows Server
2000
es un sistema operativo de Microsoft que se puso en circulación el 17 de febrero de 2000 con
un cambio de nomenclatura para su sistema NT. Así, Windows NT 5.0 pasó a llamarse
Windows 2000. Fue sucedido por Windows XP para equipos de escritorio en octubre de 2001 y
Windows Server 2003 para servidores en abril de 2003. Su creación representó un esfuerzo por
la unificación de hasta ese momento dos sistemas operativos distintos, Windows 9x y
Windows NT. Dos años antes de su salida se sabía que Windows NT 5.0 estaba en proyecto,
pero Windows 2000 llegó a resolver de una vez por todas las dudas.

Windows 2000 era un sistema operativo para empresas y para ejecutar servidores de red o los
servidores de archivo. Dentro de las tareas que puede realizar se incluyen: crear cuentas de
usuarios, asignar recursos y privilegios, actuar como servidor web, FTP, servidor de impresión,
DNS o resolución de nombres de dominio, servidor DHCP, entre otros servicios básicos. Otra
de las funciones que tiene, es como en todo sistema Windows la opción de utilizarlo como una
estación de trabajo más de la red. Dicho sistema operativo es muy eficiente y su principal
punto fuerte es el Active Directory (Directorio Activo), herramienta desde la cual se puede
administrar toda la infraestructura de una organización.

En este sistema operativo, se introdujeron algunas modificaciones respecto a sus predecesores


como el sistema de archivos NTFS 5, con la capacidad de cifrar y comprimir archivos. Introdujo
también las mejoras en el sistema de componentes COM, introduciendo COM+ que unificó en
un solo paquete de los servicios anexados y la tecnología COM y MTS de Windows NT4, con
nuevas ventajas en el ámbito empresarial.

36. Explique todo lo relacionado con el sistema operativo Linux?_


Sistema operativo Linux

Publicado por: Margaret Rouse

WhatIs.com

Contribudor(es): Stephen Bigelow

Linux es un sistema operativo semejante a Unix, de código abierto y desarrollado por una
comunidad, para computadoras, servidores, mainframes, dispositivos móviles y dispositivos
embebidos. Es compatible con casi todas las principales plataformas informáticas, incluyendo
x86, ARM y SPARC, por lo que es uno de los sistemas operativos más soportados.

Cómo se utiliza el sistema operativo Linux?


Cada versión del sistema operativo Linux gestiona los recursos de hardware, lanza y gestiona
las aplicaciones, y proporciona alguna forma de interfaz de usuario. La enorme comunidad de
desarrollo y la amplia gama de distribuciones significa que una versión de Linux está disponible
para casi cualquier tarea, y Linux ha penetrado en muchas áreas de la informática.

Por ejemplo, Linux ha surgido como un sistema operativo popular para servidores web como
Apache, así como para operaciones de red, tareas de computación científica que requieren
enormes clústeres de computación, bases de datos en ejecución, computación de
escritorio/endpoint y dispositivos móviles en ejecución con versiones del sistema operativo
como Android .

Distribuciones de Linux

Desde su desarrollo inicial, Linux ha adoptado las estipulaciones de copyleft de la Fundación de


Software Libre, que originó la Licencia Pública General (GPL) GNU GPL. Copyleft dice que
cualquier cosa tomada gratuitamente y modificada, debe a su vez ser distribuida de forma
gratuita. En la práctica, si Linux o otros componentes de GNU se desarrollan o modifican para
crear una nueva versión de Linux, esa nueva versión debe ser distribuida de forma gratuita.
Esta es la base del desarrollo de código abierto que evita que un desarrollador u otros grupos
se beneficien del trabajo libremente disponible de otros.

Cientos de diferentes versiones de Linux, también conocidas como distribuciones, están


disponibles hoy en día. Cada una suele estar desarrollada para sistemas de destino específicos,
como servidores, escritorios, dispositivos móviles o dispositivos embebidos. Las distribuciones
pueden estar listas para usar o de código fuente que debe compilar localmente durante la
instalación inicial. Las distribuciones desarrolladas por la comunidad incluyen Debian,
Slackware y Gentoo. Las distribuciones comerciales incluyen Fedora de Red Hat, openSUSE de
SUSE y Ubuntu de Canonical.

Tux es la mascota pingüino

para Linux creada por Larry Ewing.

Su nombre se dice ser un compuesto

de "(T)orvalds (U)ni(X).

Crédito de la foto: Larry Ewing/

The GIMP.

La GNU GPL no prohíbe la propiedad intelectual, y es común que los creadores de


componentes de Linux posean derechos de autor sobre los diversos componentes. La GPL de
GNU garantiza que esos componentes permanezcan libres y sean distribuidos libremente.
Aunque el software sigue siendo gratuito, sin embargo, es común que algunas distribuciones
comerciales cobren por servicios de valor agregado, como servicios de soporte o desarrollo
personalizado.
Componentes de Linux

El sistema operativo Linux sigue un diseño modular que es la clave de sus muchas variaciones y
distribuciones. Un cargador de arranque es responsable de iniciar el kernel de Linux. El kernel
está en el núcleo del sistema Linux, gestionando el acceso a la red, los procesos de
programación o las aplicaciones, administrando dispositivos periféricos básicos, y supervisando
los servicios del sistema de archivos.

37. Los bloque de permisos que pueden asignarse a un descriptor e seguridad?

Son?

_Los archivos se pueden proteger mediante permisos de archivo UNIX y mediante ACL. Los
archivos con bits de permanencia y los archivos que son ejecutables requieren medidas de
seguridad especiales.

Permisos de archivo UNIX

En la siguiente tabla, se muestran y se describen los permisos que puede otorgar a cada clase
de usuario para un archivo o directorio.

Tabla 6-2 Permisos de archivos y directorios

Símbolo

Permiso

Objeto

Descripción

Lectura

Archivo

Los usuarios designados pueden abrir y leer el contenido de un archivo.

Directorio

Los usuarios designados pueden enumerar archivos en el directorio.

Escritura

Archivo

Los usuarios designados pueden modificar el contenido del archivo o eliminar el archivo.

Directorio
Los usuarios designados pueden agregar archivos o enlaces en el directorio. También pueden
eliminar archivos o enlaces en el directorio.

Ejecución

Archivo

Los usuarios designados pueden ejecutar el archivo si es un programa o una secuencia de


comandos de shell. También pueden ejecutar el programa con una de las llamadas del sistema
exec(2).

Directorio

Los usuarios designados pueden abrir o ejecutar archivos en el directorio. También pueden
hacer que el directorio y los directorios debajo de él sean los actuales.

Denegado

Archivo y directorio

Los usuarios designados no pueden leer, escribir ni ejecutar el archivo.

Estos permisos de archivo se aplican a archivos regulares y a archivos especiales, como


dispositivos, sockets y conducciones con nombre (FIFO).

Para un enlace simbólico, los permisos que se aplican son los permisos del archivo al que el
enlace hace referencia.

Puede proteger los archivos de un directorio y sus subdirectorios estableciendo permisos de


archivo restrictivos en ese directorio. Tenga en cuenta que, sin embargo, el superusuario tiene
acceso a todos los archivos y directorios en el sistema.

Permisos de archivo especiales (setuid, setgid y bit de permanencia)

Tres tipos de permisos especiales están disponibles para archivos ejecutables y directorios
públicos: setuid, setgid y bit de permanencia. Cuando estos permisos se establecen, cualquier
usuario que ejecuta ese archivo ejecutable asume el ID del propietario (o grupo) del archivo
ejecutable.

Debe ser extremadamente cuidadoso cuando define permisos especiales, porque los permisos
especiales constituyen un riesgo de seguridad. Por ejemplo, un usuario puede obtener
capacidades de superusuario mediante la ejecución de un programa que establece el ID de
usuario (UID) en 0, que es el UID de root. Además, todos los usuarios pueden establecer
permisos especiales para archivos que poseen, lo cual constituye otro problema de seguridad.
Debe supervisar el sistema para detectar cualquier uso no autorizado de los permisos setuid y
setgid con intención de obtener capacidades de superusuario. Un permiso sospechoso
concede la propiedad de un programa administrativo a un usuario en lugar de a root o bin.
Para buscar y mostrar todos los archivos que utilizan este permiso especial, consulte Cómo
buscar archivos con permisos de archivo especiales

s? 38. Las operaciones sobre los controlables en un sistema operativo Unix son de

tipo

) es un conjunto de equipos nodos y software conectados entre sí por medio de dispositivos


físicos o inalámbricos que envían y reciben impulsos eléctricos, ondas electromagnéticas o
cualquier otro medio para el transporte de datos, con la finalidad de compartir información,
recursos y ofrecer servicios.1

Como en todo proceso de comunicación, se requiere de un emisor, un mensaje, un medio y un


receptor. La finalidad principal para la creación de una red de ordenadores es compartir los
recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la
información, aumentar la velocidad de transmisión de los datos y reducir el costo. Un ejemplo
es Internet, el cual es una gran red de millones de ordenadores ubicados en distintos puntos
del planeta interconectados básicamente para compartir información y recursos.

La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos


en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP
utilizado como base para el modelo de referencia OSI. Este último, concibe cada red como
estructurada en siete capas con funciones concretas pero relacionadas entre sí (en TCP/IP se
habla de cuatro capas). Debe recordarse que el modelo de referencia OSI es una abstracción
teórica, que facilita la comprensión del tema, si bien se permiten ciertos desvíos respecto a
dicho modelo.

Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por
sus respectivos estándares.39. Que es una Red o interconexión de Ordenadores?

Ing. Fausto Batista Proyectosistema@gmail.com Sistema Operativo

40-) ¿Exprese su opinión profesional sobre las Practica realizada, y señales

que tanto le aportado al conocimiento sobre la administración de los sistemas operativos.

OPINION

ME DURANTE ESTA INVESTIGACION ME QUE DARON MUCHOS PONTOS CLAROS QUE TENIA

SOBRE EL TEMA DE UNIX SU SIGNIFICADO Y CON CEPTO .

También podría gustarte