Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FACULTAD DE INGENIERÍAS
ESCUELA PROFESIONAL DE
TÍTULO
PROYECTO FINAL
CURSO
SISTEMAS OPERATIVOS
LIMA – PERÚ
2022
PROFESOR DEL CURSO
CICLO:
• IV
GESTIONAR EL SISTEMA OPERATIVO GNU/LINUX PARA MEJORAR EL
PROCESO DE VULNERABILIDAD DE LA EMPRESA THE FOUR DIVELOPERS
UBICADA EN LIMA
AGRADECIMIENTO
El proyecto tiene como finalidad la mejora de la empresa THE FOUR DEVELOPERS mediante
el sistema operativo GNU/LINUX ya que el sistema operativo Linux se adapta perfectamente
a las necesidades de los usuarios.
Para ello se plantea un marco conceptual en el cual se detalla los conceptos del sistema
operativo GNU/ LINUX sobre su importancia, la distribución LINUX, proceso de vulnerabilidad
sobre los riesgos, factores.
Finalmente se concluye con el diseño metodológico del proyecto, presupuesto, prototipo del
proyecto, conclusiones, recomendaciones, bibliografía y anexos.
Given the need to protect the system of THE FOUR DEVEELOPERS company, this
research was carried out, the type of research was basic and explanatory level, its
objective is to manage the GNU / LINUX operating system to improve the vulnerability
process of THE FOUR company DEVELOPERS located in Lima. There was a sample of
25 workers from the company THE FOUR DEVELOPERS.
To carry out the investigation, it began with the installation of GNU/LINUX in which
version 20.4 was used.
The purpose of the project is to improve THE FOUR DEVELOPERS company through
the GNU/LINUX operating system, since the Linux operating system adapts perfectly to
the needs of users.
For this, a conceptual framework is proposed in which the concepts of the GNU / LINUX
operating system are detailed on its importance, the LINUX distribution, vulnerability
process on the risks, factors.
Finally, it concludes with the methodological design of the project, budget, project
prototype, conclusions, recommendations, bibliography and annexes.
El presente trabajo de investigación tiene como variable de estudio como gestionar el sistema
operativo GNU/Linux, siendo una variable importante para mejorar los problemas presentes
en la empresa “THE FOUR DEVELOPERS” como son la seguridad del sistema operativo, el
soporte del hardware y también las experiencias de los usuarios en gestionar el sistema
operativo GNU/LINUX en la empresa “THE FOUR DEVELOPERS”.
Por otro lado, la mejora del proceso de vulnerabilidad hará que la empresa “THE FOUR
DEVELOPERS” incluya procesos como la mejora de toma de decisiones, identificar y evaluar
sobre las vulnerabilidades de seguridad en los sistemas y el software que se ejecuta en ellos,
y así poder ejecutar estrategias que permitan prevenir y disminuir los riesgos para garantizar
la continuidad del negocio en todo momento.
En el capítulo V, se desarrolla presupuestos que tiene como puntos bienes, servicios, recursos
humanos y resumen.
En el capítulo VI, se desarrolla el proyecto prototipo tiene como puntos diseño lógico del
sistema, desarrollo de vulnerabilidad.
RESUMEN .................................................................................................................................................................................. 7
ABSTRACT ................................................................................................................................................................................ 8
INTRODUCCIÓN ........................................................................................................................................................................ 9
ÍNDICE...................................................................................................................................................................................... 10
1.2.1. GENERAL.................................................................................................................................................... 15
1.3. JUSTIFICACIÓN.................................................................................................................................................... 15
1.6.1. GENERAL.................................................................................................................................................... 16
4.2.1 POBLACIÓN........................................................................................................................................................... 34
4.2.2. MUESTRA ............................................................................................................................................................. 35
CAPITULO V: PRESUPUESTO................................................................................................................................................ 36
5.2 SERVICIOS.................................................................................................................................................................... 36
6.1.1.1 PROGRAMA........................................................................................................................................................ 38
CONCLUSIONES................................................................................................................................................................. 47
RECOMENDACIONES ........................................................................................................................................................ 48
Ilustración 8: Programas.......................................................................................................42
A nivel mundial, Linux uno de los sistemas operativos que tiene principal foco en ser de uso
libre y adicionalmente uno de los más robustos sistemas, se busca demostrar la importancia
y potencia que puede llegar a tener como pilar dentro de la seguridad, control y administración
dentro de una compañía, los asistentes dentro de esta investigación demuestran por medio
de los artículos que este sistema operativo en función al pro de una compañía puede tener el
potencial la implementación de herramientas de Firewall, proxy, web host, etc. (López, 2018)
A nivel local, usando para ello infraestructura tecnológica y herramientas GNU/LINUX, para
mantener la continuidad operativa y que está al alcance de las necesidades de la empresa La
estrategia de Edpyme Alternativa, para los siguientes tres años reposa sobre tres pilares
fundamentales: crecimiento rural y consolidación urbana, fortalecimientos de procesos y
sistemas de control y fortalecimiento del equipo de trabajo. Estas sedes se vuelven
vulnerables ante la amenaza de los piratas informáticos que utilizan diferentes métodos de
sabotaje para intentar encontrar equipos desprotegidos. El trabajo de investigación permitió
demostrar que la variable crecimiento de cartera y costos operativos calculados por mes se
puede mejorar implementando el servicio de red GNU/LINUX para mantener la continuidad
operativa y ayudar a alcanzar las metas y objetivos de Edpyme Alternativa. (Pérez, 2020).
Sobre el problema de la empresa, THE FOUR DEVELOPERS es una empresa que trabaja
bajo el sistema operativo Windows, donde tiene alojado sus servidores y programas; en busca
de una innovación empresarial, la empresa trata de migrar al sistema operativo Linux, debido
a que es uno de los S.O más robustos, estables y rápidos que existen hoy en día, para el
alojamiento de servidores y aplicaciones distribuidas, además Linux facilita la gestión en la
protección del sistema, logrando las vulnerabilidades ser detectadas y corregidas rápidamente
que cualquier otro sistema operativo; implementar el S.O GNU/Linux mejorará el desarrollo
de software de la empresa y otras problemáticas que esta pueda tener. Su problemática
principal gira en torno a las desventajas causadas por el S.O inicial de la empresa como:
➢ Costos altos
➢ Utilización de muchos recursos
➢ Fácil vulnerabilidad
➢ Errores de compatibilidad en sistemas nuevos
➢ Requiere mucho cuidado y mantenimiento
➢ Etc.
1.2.1. GENERAL
¿Cómo influye la gestión del sistema operativo GNU/LINUX para mejorar el proceso de
vulnerabilidad de la empresa THE FOUR DEVELOPERS ubicada en lima?
1.2.2. ESPECIFICO
• ¿De qué manera las experiencias del usuario en gestionar el sistema operativo GNU/LINUX
mejorará el proceso de vulnerabilidad de la empresa THE FOUR DEVELOPERS ubicada
Lima?
• ¿De qué manera el soporte del software mejorará el proceso de vulnerabilidad de la empresa
THE FOUR DIVELOPERS ubicada en Lima?
1.3. JUSTIFICACIÓN
1.6. OBJETIVOS
1.6.1. GENERAL
1.6.2. ESPECIFICO
• Analizar las experiencias del usuario para gestionar el sistema operativo GNU/LINUX para
mejorar el proceso de vulnerabilidad de la empresa THE FOUR DEVELOPERS ubicada en
Lima.
• Utilizar el soporte del software para mejorar el proceso de vulnerabilidad de la empresa THE
FOUR DEVELOPERS ubicada en Lima.
• Aprovechar la seguridad del sistema para mejorar el proceso de vulnerabilidad de la empresa
THE FOUR DEVELOPERS ubicada en Lima.
1.7. PROPOSITO
El propósito de usar el sistema Operativo Linux es estar más seguros, puesto que el 90% de
los virus Ransomware, troyanos y otras amenazas existentes están Orientadas a Sistemas
Windows y MacOS. También ya que el sistema Operativo Linux es gratuito no se tendrá que
pagar una licencia mensual o anual como en otros Sistemas Operativos.
CAPITULO II: MARCO TEORICO
En esta tesis menciona que Linux uno de los sistemas operativos que tiene principal foco en
ser de uso libre y adicionalmente uno de los más robustos sistemas para la administración de
plataformas tecnológicas del mundo se busca demostrar la importancia y potencia que puede
llegar a tener como pilar dentro de la seguridad, control y administración dentro de una
compañía, los asistentes dentro de esta investigación demuestran por medio de los artículos
que este sistema operativo en función al pro de una compañía puede tener el potencial la
implementación de herramientas de Firewall, proxy, web host, Etc, todo por medio de
aplicativos que se encuentran soportados por una comunidad completamente libre y que
existe en pro a ayudar a crecer estos sistemas tanto para empresas como para usuarios
tradicionales. El tipo de investigación fue no experimental, de nivel descriptiva y de corte
transversal.; tiene como objetivo principal demostrar la fiabilidad y usabilidad del sistema
operativo Zentyal Server y su población está conformada por 40 compañías donde se realizó
una encuesta, los resultados muestran que el 70% de las compañías afirman la fiabilidad y
usabilidad del sistema operativo Zentyal Server, el 30% restante de las compañías considera
que no es fiable. Estos resultados permiten afirmar que la hipótesis planteada queda
aceptada.
Según Bravo (2020) “Auditoría de seguridad informática en la red de datos de una empresa
utilizando como mecanismo de hacking ético el sistema operativo kali linux previo a la
propuesta de implementación del firewall pfsense y correlacionador de eventos siem.”
Según Rivas (2019) Propuesta de mejora de la red de datos administrada com Servidor
Linux/Zentyal en la Dsrsmh-Chulucanas; 2019.
Según Zeta (2020) Propuesta de mejora de la red de datos administrada con linux centos en
el área de electrónica industrial del I. S. T. P. Almirante Miguel Grau – Piura; 2020.
Según Cisneros (2021) Propuesta de mejora de la red de datos administrada con servidor
Linux/Ubuntu18.04 en la I.E.P Robert Fuller-Piura; 2021.
La presente tesis se ha desarrollado bajo la línea de investigación Implementación de las
Tecnologías de la Información y Comunicación para la mejora continua en las organizaciones
en el Perú, de la Escuela Profesional de Ingeniería de Sistemas de la Universidad Católica
Los Ángeles de Chimbote (ULADECH); tuvo como objetivo presentar la propuesta de mejora
de la red de datos administrada con servidor Linux/Ubuntu18.04 en la I.E.P Robert Fuller-
Piura 2021. El tipo de investigación es cuantitativa, de nivel descriptiva, diseño no
experimental y de corte transversal. Se contó con una muestra de 20 trabajadores,
determinándose que; el 80% de las personas encuestadas consideran No tener los
requerimientos dados para red de datos de la I.E.P Robert Fuller-Piura y el 80% de las
personas encuestadas consideran que la propuesta económica para la mejora de la red de
datos SI es la mejor opción. Estos resultados permiten afirmar que la hipótesis planteada
queda aceptada, por lo tanto, la investigación concluye que resulta beneficioso la
implementación de un servidor de datos administrados, para mejorar la gestión administrativa
y académica de la Institución Educativa Robert Fuller - Piura.
Según Adeva (2021), Linux es un sistema operativo completamente libre, por lo que es gratis.
A diferencia de Windows y macOS, no es un producto propiedad de la empresa, sino un
producto con su naturaleza gratuita, pero es propiedad de varias empresas o personas que
contribuyen a su desarrollo y crean sus propias distribuciones de Linux.
Linux sirve para hacer funcionar todo el hardware de un PC, ya que un ordenador no
puede funcionar sin un sistema operativo y Linux es un sistema operativo gratuito. También
es conocido por controlar superordenadores o servidores que es donde en realidad Linux
toma importancia. La mayoría de los supercomputadores más importantes del mundo usan
algún sistema GNU/Linux, por lo que también sirve para controlar superordenadores con
tareas específicas, gracias a su capacidad de personalización. (Soto, 2020)
2.2.1.3. ¿CUANTO CUESTA LINUX?
Existen algunas de las dirigidas al público en general que piden una donación a voluntad antes
de hacer la descarga. Por otra parte, algunas de las dirigidas al sector corporativo requieren
del pago de una licencia que da derecho a obtener soporte técnico profesional. (Gonzales,
2022)
2.2.1.4. IMPORTANCIA
La importancia de Linux se basa en la posibilidad de cubrir las necesidades de cada usuario
ya que puede ser adaptado y personalizado. Al permitir que sea posible agregar o quitar
partes, modificar funciones, características o componentes permite desarrollar esta flexibilidad
a una velocidad sin precedentes por empresas y personas con ideas diferentes e innovadoras
para que al final cubra las necesidades de otros usuarios. (Medina, 2012)
2.2.1.5. CARACTERISTICAS
Linux es capaz de ejecutar distintas aplicaciones al mismo tiempo, es decir que se trata de un
sistema multitarea. Esta característica de Linux permite el uso de numerosas aplicaciones de
forma simultánea: navegar por internet, procesar documentos, escuchar música, ver vídeos,
entre otros.
Esta característica de Linux también la poseen otros sistemas como Windows o MacOS. No
obstante, el sistema operativo de Linux se diferencia, porque tiende a expandir sus
posibilidades al incluir en su programa bibliotecas, herramientas de GNU y el sistema de
ventanas X Window System, características de Linux que mejoran su eficiencia. (Serrano,
2022)
2.2.2.2 IMPORTANCIA
La gestión eficiente de vulnerabilidades ofrece varios puntos positivos para su negocio. Una
de ellas es la mejora constante del rendimiento, ya que con la seguridad del sistema los
riesgos con ataques maliciosos se reducen significativamente.
Otro aspecto que podemos mencionar es la identificación de nuevas soluciones, con
actualizaciones y configuraciones más eficientes y adecuadas al entorno interno.
Además, el equipo contará con herramientas que alcanzan un alto nivel de excelencia cuando
hablamos de seguridad de infraestructura y hardware, contribuyendo a la productividad y el
rendimiento de todo el equipo. Los recursos financieros se asignarán a sistemas y soluciones
que sean realmente eficientes, eliminando cualquier tipo de intrusión. (Bugscout , 2020)
2.2.2.3 EL RIESGO DE VULNERALIDADES
La materialización de una amenaza que aprovecha una vulnerabilidad expone a las
organizaciones y a sus sistemas informáticos.
Los riesgos pueden ser de todo tipo, ambientales, de mercado, financieros, estratégicos,
operacionales, de cumplimiento, entre otros, por ello, los riesgos vinculados al uso de
tecnologías de información son transversales a todos.
Para ello, deben aplicarse controles que permitan prevenir, detectar o minimizar el riesgo de
las amenazas. (Bautista, 2021)
Tratar y corregir: En esta fase se aplican las medidas necesarias para corregir las
vulnerabilidades y para mitigar su impacto en caso de que sucedan. La aplicación de parches
de seguridad y de corrección de vulnerabilidades, la eliminación de procesos y tareas que
comprometen la seguridad o la adopción de nuevas políticas de seguridad, son acciones para
tratar y corregir las vulnerabilidades detectadas en la empresa.
Como norma general, para eliminar vulnerabilidades se utilizan tres tipos de acciones::
• Corrección. Es la opción preferible si puede ser llevada a cabo, y consiste en aplicar un
parche o actualización para eliminar por completo la vulnerabilidad y que no pueda ser
explotada.
• Mitigación. Si no puede aplicarse la corrección de una vulnerabilidad debe optarse por
mitigar su impacto en el negocio, Para ello hay que aplicar la acción más efectiva para
reducir la posibilidad de que sea explotada. Se trata de una medida temporal para ganar
tiempo y poder encontrar una solución definitiva que la corrija.
• Aceptación. Cuando una vulnerabilidad es de bajo riesgo o su coste para eliminarla es
mayor que el daño que ocasionaría en caso de ser explotada, se opta por no tomar medidas
correctoras para corregirla.
Tras aplicar las medidas de corrección o de mitigación para solucionar o reducir el impacto de
las vulnerabilidades, es necesario volver a realizar otro análisis de vulnerabilidades para
garantizar que la solución tiene el efecto deseado y elimina la brecha de seguridad que
ocasionaba.
Medir e informar: Tras corregir las vulnerabilidades se debe informar y registrar todo lo
implementado para facilitar mejoras futuras y poner el conocimiento a disposición de la
empresa. En este proceso se utilizan herramientas visuales que trabajan con métricas y KPI
para monitorizar continuamente el proceso y mejorar la velocidad y precisión de la detección
y tratamiento de vulnerabilidades.
La gestión de vulnerabilidades no acaba en esta última fase, ya que se trata de un proceso
continuo que debe estar en constante funcionamiento para poder detectar nuevas
vulnerabilidades y aplicar acciones para eliminarlas o mitigarlas, garantizando así un alto nivel
de protección a los sistemas y datos del negocio.
2.3.1. Apache:
Gustavo Bravo, Apache HTTP Server es un software de servidor web gratuito y de código
abierto para plataformas Unix con el cual se ejecutan el 46% de los sitios web de todo el
mundo. Es mantenido y desarrollado por la Apache Software Foundation. Les permite a los
propietarios de sitios web servir contenido en la web y es uno de los servidores más antiguos
y confiables, con la primera versión lanzada hace más de 20 años, en 1995.
2.3.2. Exploit:
Kaspersky, Los exploits son programas que contienen datos o códigos creados
para aprovechar una vulnerabilidad dentro de una aplicación en tu computadora.
2.3.3. Firewall:
Juan Esparza, un Firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos.
EI Firewall puede ser un dispositivo físico o un software sobre un sistema operativo.
En general debemos verla como una caja con dos o más interfaces de red en la que se
establecen unas reglas de filtrado con las que se decide si una conexión determinada puede
establecerse o no.
2.3.5. Hardware:
Tibor Moes, El hardware hace referencia a todos los componentes materiales y físicos de un
dispositivo, es decir, aquellos que se pueden ver y tocar. El monitor, el ratón, la CPU, el
teclado o la memoria RAM son algunos ejemplos de aquellas partes que, en su conjunto,
forman el hardware. Este término tiene su origen etimológico en el inglés, donde “hard”
significa “duro” y “ware”, “cosas”, por lo que se podría definir incluso como “las partes duras
de una computadora”. Se distinguen dos tipos: Internos y Periféricos.
2.3.7. Informática:
Jesús Rodríguez, término formado por la contracción de las palabras ‘información’ y
‘automática’ que hace referencia al conjunto de conocimientos científicos y técnicas que hacen
posible el tratamiento automático de la información por medio de los ordenadores.
2.3.8. MacOS
Fabian Romero, MacOS es el sistema operativo para computadoras creado y diseñado por
Apple que se encuentra presente únicamente en sus dispositivos, conocidos como Mac. La
característica principal de este sistema es que se encuentra optimizado para el hardware que
fabrica la empresa de la manzana, por lo tanto, la interacción entre software y hardware están
afinados desde sus orígenes, lo que genera una perfecta compatibilidad sin necesidad de
código de programación extra.
2.3.10. MSAT:
Microsoft, La Herramienta de Evaluación de Seguridad de Microsoft (MSAT) es una
herramienta gratuita diseñada para ayudar a las organizaciones de menos de 1.000
empleados a evaluar los puntos débiles de su entorno de seguridad de TI. Presenta un listado
de cuestiones ordenadas por prioridad, así como orientación específica para minimizar esos
riesgos. MSAT permite fortalecer la seguridad de su entorno informático y de su negocio de
manera fácil y efectiva.
2.3.11. Ordenador:
Alejandro Rabasa, máquina programable que permite realizar el tratamiento automático de la
información. Por tanto, un ordenador estará compuesto de los siguientes elementos: unidades
de entrada y salida, memoria central, unidad central de procesamiento.
2.3.12. Periféricos:
Victoria Bembibre, Los dispositivos periféricos son por definición aquellos que están
localizados en la periferia del CPU. Son todos los elementos que permiten realizar actividades
de entrada y salida y que complementan las tareas que se realizan internamente en el CPU o
en los espacios de memoria de la computadora.
2.3.14. Ramsomware:
Avast, El ransomware es un tipo de malware, o software malicioso, que secuestra archivos y,
en ocasiones, equipos o dispositivos móviles enteros. Podemos definir el ransomware según
este comportamiento: los hackers solicitan el pago de un rescate a cambio de descifrar sus
archivos y así devolverles el acceso a estos.
2.3.17. SIEM:
Camila Pachón, SIEM (Security Information and Event Management), es una solución
dedicada y capaz de detectar, responder y neutralizar las amenazas informáticas. Su objetivo
principal es proporcionar una visión global de la seguridad de las tecnologías de la
información.
2.3.19. Software:
Tibor Moes, El software es la parte digital del ordenador, es decir, el conjunto de instrucciones,
programas y reglas informáticas que el equipo requiere para funcionar. No tiene, por
consiguiente, una existencia física, sino que es intangible e inmaterial, como los programas
para el procesamiento de textos o el sistema operativo. Este término fue acuñado por el
matemático John Wilder Tukey en 1958 para referirse a los programas que hacían trabajar a
las calculadoras electrónicas.
3.1. HIPÓTESIS
3.2.1 SO GNU/LINUX
Bécares (2021) GNU/Linux compone un sistema operativo en el que Linux es el kernel y GNU
las herramientas de software. Es open source o de código abierto. Cuando hablamos de
código abierto nos referimos a un programa que te permite ver cuál es su código y da la
oportunidad al usuario de modificar el software. Esto lleva a que Linux tenga una gran cantidad
de distribuciones, adaptadas a muchos tipos de usuarios.
Josué Chávez, (2019) La investigación básica es una investigación sobre los principios
básicos y las razones de la ocurrencia de un evento, proceso o fenómeno particular. También
se le llama investigación teórica. El estudio o investigación de algún fenómeno natural o
relacionado con la ciencia pura se denomina investigación básica. Las investigaciones
básicas a veces pueden no conducir a un uso o aplicación inmediatos.
4.2.1 POBLACIÓN
autonomía política. Así, conocer la población de una ciudad es importante, por ejemplo, para
saber cuántas personas están habilitadas para emitir su voto.
4.2.2. MUESTRA
CAPITULO V: PRESUPUESTO
5.1 BIENES
Tabla 1
Tabla de bienes
Descripción Cantidad Precio Costo
5.2 SERVICIOS
Tabla 2
Tabla de servicios
Descripción Cantidad Precio Total
Tabla 3
Tabla de recursos humanos
Descripción Cantidad Precio Total
5.4 RESUMEN
Tabla 4
Tabla de resumen
Descripción Total
6.1.1 DESARROLLO
6.1.1.1 PROGRAMA
Linux es un sistema operativo completamente libre y por lo tanto, gratuito. Un producto que a
diferencia de Windows o macOS no es propiedad de una compañía, de ahí su gratuidad, sino
de un gran número de compañías o personas que contribuyen con su desarrollo y van creando
sus propias distribuciones Linux.
Su desarrollo es uno de los mejores ejemplos del software libre, donde todo su código fuente
puede ser utilizado, modificado y distribuido libremente por cualquier bajo los términos de la
licencia GPL o Licencia Pública General de GNU y otras licencias.
Ubuntu es una distribución GNU/Linux que ofrece un interesante sistema operativo para
equipos de escritorio y servidores en el ámbito educativo. Es una distribución basada
en Debian cuyas principales características son:
• Facilidad de manejo
• Actualizaciones frecuentes
• Facilidad de instalación del sistema
• Búsqueda e instalación de programas robusta y fácil al basarse en paquetes.
• Libertad de uso y distribución.
Nota: https://ubuntu.com/download/desktop
39
6.2.1 DESARROLLO
6.2.1.1 DESCRIPCIÓN DE LA VULNERABILIDAD
Seguridad:
Se busca aprovechar la seguridad que brinda el sistema operativo Linux a comparación del
anterior sistema operativo usado por la empresa THE FOUR DEVELOPERS, para mejorar el
proceso de vulnerabilidad; se sabe que Linux es un SO más seguro que Windows, debido a
que existen menos malware creados para atacar las múltiples distribuciones que hay, pese a
esto no significa que esté totalmente segura de ataques que afecten la privacidad o errores
en aplicaciones que la empresa sostiene; por tal motivo se apuesta por una herramienta de
auditoría de seguridad extensible propia de los SO derivados de Unix, llamado Lynis cuyo
objetivo es analizar todo el software instalado en nuestro equipo y buscar posibles problemas
que debamos corregir, lo que lo hace diferente y único de otras herramientas de este tipo, es
por ser completa y también por estar disponible tanto para sistema de escritorios como para
servidores.
Es libre y gratuito:
¡Alto ahí! Si pensabas que recurrir a la piratería era tu única opción para tener un sistema
operativo completamente funcional, estabas muy equivocado.
Cuando hablamos de qué es Ubuntu, y cuáles son sus ventajas y desventajas es importante
recordar que no tiene ningún costo, tanto su instalación como sus actualizaciones son
completamente gratis y, en cualquiera de sus versiones, no necesita licencia. Esto, en el
apartado Windows vs Ubuntu que analizaremos al final, es un punto extra para Ubuntu.
Ilustración 5: Instalación
Ilustración 6: lynis
42
Análisis del sistema con el comando 'sudo lynis audit system' para posteriormente llevar a
cabo las configuraciones respectivas en el sistema
Ilustración 7: Seguridad
Ilustración 8: Programas
43
• Seleccionamos el idioma
CONCLUSIONES
• Las empresas que eligen Linux quieren un software fácil de usar y portable,
también buscan sistemas compatibles con sus softwares, poder desarrollar sus
actividades y entablar el diálogo con otras empresas del sector. buscan sistemas
compatibles con sus softwares de trabajo.
• El hacer uso de las herramientas libres GNU/ LINUX, nos proporciona seguridad y
permite acceder la información de manera óptima y eficaz, accediendo a diferentes recursos
entre las agencias y oficinas informativas de la institución de manera directa.
RECOMENDACIONES
REFERENCIA BIBLIOGRÁFICA
https://tesis.usat.edu.pe/handle/20.500.12423/2569
Rivas Alache, J. M. (2020). Propuesta de mejora de la red de datos administrada com Servidor
Linux/Zentyal en la Dsrsmh-Chulucanas; 2019.}
http://repositorio.uladech.edu.pe/handle/20.500.13032/18203
Zeta Alzamora, S. B. (2020). Propuesta de mejora de la red de datos administrada con linux
centos en el área de electrónica industrial del I. S. T. P. Almirante Miguel Grau – Piura; 2020.
http://repositorio.uladech.edu.pe/handle/123456789/17707
http://repositorio.uladech.edu.pe/handle/123456789/19781
http://repositorio.ug.edu.ec/handle/redug/48859
Gómez, C., et al. (2018). Linux y Software libre para empresas. [Artículo, Universidad
Nacional Abierta y a Distancia UNAD]. Repositorio Institucional UNAD.
https://repository.unad.edu.co/handle/10596/23444.
Velasco, R. (2021, 30 marzo). Kernel Linux, descubre cómo es el corazón de este sistema
operativo. SoftZone. Recuperado 12 de mayo de 2022, de
https://www.softzone.es/programas/linux/kernel-nucleo-linux/
50
Serrano, S. (2022, 16 enero). 4 características de Linux que debes conocer para enamorarte
del sistema. https://www.crehana.com. Recuperado 12 de mayo de 2022, de
https://www.crehana.com/blog/desarrollo-web/caracteristicas-de-linux/