Está en la página 1de 55

UNIVERSIDAD POLITÉCNICA DEL VALLE DE TOLUCA

NOMBRE DEL PROGRAMA EDUCATIVO:

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

NOMBRE DEL ASIGNATURA:

SISTEMAS OPERATIVOS

NOMBRE DE LA PRÁCTICA:

PRÁCTICA U3

NOMBRE DE LA UNIDAD DE APRENDIZAJE:

UNIDAD 3: Administración básica del Sistema Operativo.

FACILITADOR:

PEDRO VALENCIA

INTEGRANTES:

No Matrícula Nombre Firma


1 1321373073 Solar Cerritos Jose Manuel
AGOSTO 2023

Número de Práctica: 3 Duración (horas) 2

Laboratorio de: COMPUTADORA PERSONAL

El alumno administrará servicios, cuentas de usuarios y niveles de


Resultado de seguridad para cumplir los requerimientos de la organización.
Aprendizaje:
El alumno administrará sistemas operativos a través de la interfaz
Justificación: de línea de comando y herramientas administrativas, de diseño y
simulación para cumplir con requerimientos específicos de la
organización.

Modelo de arranque y administración de sistemas de archivos


Marco Teórico:
Describir las características de sistemas de arranque.

El sistema de arranque es una parte esencial de cualquier sistema


operativo, ya que se encarga de cargar el sistema operativo y
preparar el hardware para su funcionamiento. Las características
de los sistemas de arranque pueden variar según el tipo de sistema
operativo y el hardware utilizado. Algunas de las características
comunes incluyen:

a. Código de arranque: El sistema de arranque consiste en un


código especial que se encuentra en el sector de arranque del disco
o en una memoria ROM (Read-Only Memory) del hardware, que se
ejecuta al encender la computadora.

b. Proceso de inicialización: Durante el arranque, el sistema realiza


diversas tareas, como realizar pruebas de hardware (POST -
Power-On Self Test), cargar controladores de dispositivos,
configurar la memoria y establecer la comunicación con los
periféricos.

c. Selección del sistema operativo: En sistemas con múltiples


sistemas operativos instalados, el sistema de arranque permite al
usuario seleccionar cuál sistema operativo se va a cargar.

d. Manejo de errores: Los sistemas de arranque suelen estar


diseñados para manejar situaciones de error y proporcionar
mensajes de error significativos en caso de que se produzcan
problemas durante el proceso de arranque.
Describir la configuración de sistemas de arranque.

La configuración de sistemas de arranque puede variar según el


sistema operativo utilizado, pero en general, involucra los
siguientes componentes:

a. BIOS o UEFI: El firmware del sistema, que proporciona la


funcionalidad básica para el arranque. Permite seleccionar el
dispositivo de arranque, como disco duro, unidad USB, DVD, etc.

b. Bootloader: Un programa especializado que se carga desde el


sector de arranque y es responsable de cargar el sistema operativo
en memoria. Ejemplos comunes son GRUB (GNU GRand Unified
Bootloader) en sistemas basados en Linux y NTLDR (New
Technology Loader) en versiones antiguas de Windows.

c. Archivos de configuración: Los sistemas de arranque a menudo


utilizan archivos de configuración que permiten personalizar el
proceso de arranque, como seleccionar opciones de arranque o
configurar el tiempo de espera para la selección del sistema
operativo.

Explicar el proceso de modificación de sistemas de arranque.

Modificar el sistema de arranque puede ser un proceso delicado y


debe hacerse con precaución, ya que un error puede dejar el
sistema inoperable. Los pasos generales para modificar el sistema
de arranque son:

a. Realizar una copia de seguridad: Antes de realizar cualquier


modificación, es esencial hacer una copia de seguridad completa
del sistema operativo y los datos importantes para evitar pérdida
de información en caso de errores.

b. Identificar el bootloader: Identificar el bootloader actual que se


está utilizando (por ejemplo, GRUB, LILO, NTLDR) y la ubicación de
su configuración.

c. Editar la configuración: Modificar los archivos de configuración


según sea necesario. Esto puede implicar cambiar el orden de los
sistemas operativos, ajustar opciones de arranque o agregar
nuevas entradas para sistemas operativos adicionales.

d. Verificar cambios: Después de realizar las modificaciones, es


importante verificar que el sistema de arranque funciona
correctamente. Reiniciar la computadora y asegurarse de que
todos los sistemas operativos se carguen adecuadamente.

e. Resolver problemas: En caso de que surjan problemas después


de la modificación, es útil tener la copia de seguridad para
restaurar el sistema a su estado original y solucionar cualquier
problema que pueda haber surgido.

Explicar los niveles de seguridad del sistema operativo.

Los sistemas operativos suelen implementar diferentes niveles de


seguridad para proteger el sistema y los datos del usuario. Algunos
de los niveles de seguridad comunes son:

a. Nivel de usuario: El sistema operativo proporciona mecanismos


para distinguir diferentes niveles de privilegios para los usuarios.
Los usuarios normales tienen acceso restringido a ciertas áreas del
sistema, mientras que los administradores (superusuarios) tienen
acceso completo.

b. Permisos de archivos y carpetas: Los sistemas operativos


basados en usuarios suelen tener un sistema de permisos para
archivos y carpetas. Los propietarios pueden establecer quién
tiene acceso de lectura, escritura o ejecución a los archivos y
directorios.

c. Cortafuegos (Firewall): Los sistemas operativos modernos


suelen incluir cortafuegos que controlan el tráfico de red y pueden
bloquear o permitir ciertos tipos de conexiones.

d. Actualizaciones y parches: Mantener el sistema operativo


actualizado con las últimas correcciones de seguridad es vital para
protegerse contra vulnerabilidades conocidas.

e. Autenticación y cifrado: Los sistemas operativos también pueden


ofrecer mecanismos de autenticación, como contraseñas o
biometría, para asegurar que solo los usuarios autorizados puedan
acceder al sistema. Además, pueden implementar cifrado para
proteger los datos almacenados en el disco.

Describir las características y configuración de sistemas de archivos.

Los sistemas de archivos son una parte fundamental de cualquier


sistema operativo, ya que definen cómo se organizan y almacenan
los datos en el disco. Las características y configuración de los
sistemas de archivos pueden variar según el sistema operativo,
pero algunas características comunes incluyen:
a. Estructura jerárquica: Los sistemas de archivos generalmente
utilizan una estructura jerárquica con directorios (carpetas) que
contienen archivos y subdirectorios.

b. Nombres de archivos: Los sistemas de archivos permiten asignar


nombres a los archivos, lo que facilita su identificación y acceso.

c. Tamaño de bloque: Los sistemas de archivos dividen el espacio


en el disco en bloques o clústeres para almacenar datos. El tamaño
del bloque puede afectar el rendimiento y la eficiencia del sistema
de archivos.

d. Formato de archivo: El sistema de archivos debe estar


formateado antes de su uso. Ejemplos comunes de formatos de
sistema de archivos son FAT32, NTFS en Windows, ext4 en
sistemas Linux, HFS+ en macOS, entre otros.

e. Capacidad de compresión y encriptación: Algunos sistemas de


archivos ofrecen funciones de compresión y encriptación para
ahorrar espacio en el disco y proteger la confidencialidad de los
datos.

Explicar la administración de sistemas de archivos.

La administración de sistemas de archivos implica tareas para


garantizar el correcto funcionamiento y eficiencia del sistema de
archivos. Algunas de las actividades incluyen:

a. Creación y eliminación de archivos y carpetas: Los


administradores y usuarios deben poder crear y eliminar archivos
y carpetas según sea necesario.

b. Asignación de permisos: La administración de permisos de


archivos y carpetas es vital para asegurar que solo los usuarios
autorizados tengan acceso a determinados datos.

c. Mantenimiento del sistema de archivos: Esto incluye tareas como


defragmentación (en sistemas de archivos que lo requieran),
comprobación de integridad del sistema de archivos y corrección
de errores.

d. Monitoreo del uso del disco: Es importante supervisar el espacio


en disco disponible y tomar medidas cuando el espacio se esté
agotando para evitar problemas de rendimiento o falta de espacio
para nuevos datos.
e. Respaldo y recuperación: La administración de sistemas de
archivos también implica establecer rutinas de respaldo y planes
de recuperación en caso de pérdida de datos o desastres.

Administración de servicios de sistemas operativos

Describir las características de servicios de sistemas operativos.

Los servicios de sistemas operativos son programas o procesos que


se ejecutan en segundo plano y brindan funcionalidades
específicas para el sistema y las aplicaciones. Estos servicios
permiten que el sistema operativo gestione diversas tareas y
proporciona una interfaz para que las aplicaciones y los usuarios
accedan a funcionalidades del sistema sin tener que preocuparse
por detalles de bajo nivel. Algunas de las características de los
servicios de sistemas operativos son:

a. Ejecución en segundo plano: Los servicios se ejecutan de manera


continua y en segundo plano, lo que significa que están disponibles
para su uso en todo momento, incluso si los usuarios no
interactúan directamente con ellos.

b. Interfaz de programación (API): Los servicios suelen ofrecer una


API que permite a las aplicaciones comunicarse y utilizar las
funcionalidades proporcionadas por el servicio. Esto facilita el
desarrollo de aplicaciones que aprovechan dichas funcionalidades.

c. Independencia de la plataforma: Los servicios están diseñados


para ser independientes de la plataforma, lo que significa que
pueden funcionar en diferentes sistemas operativos con pocos o
ningún cambio en el código.

d. Compartir recursos: Los servicios permiten compartir recursos


del sistema entre múltiples aplicaciones y usuarios. Esto puede
incluir acceso a archivos, impresoras, conexiones de red, etc.

e. Automatización: Los servicios a menudo automatizan tareas que


serían tediosas o complejas para los usuarios, como la
administración de impresoras, el inicio y cierre de sesión de
usuarios, la gestión de energía, entre otros.

f. Escalabilidad: Los servicios están diseñados para ser escalables,


lo que significa que pueden manejar una carga creciente de trabajo
sin perder eficiencia.
Describir los tipos de servicios de sistemas operativos

Los servicios de sistemas operativos son programas o procesos que


se ejecutan en segundo plano y brindan funcionalidades
específicas para el sistema y las aplicaciones. Estos servicios
permiten que el sistema operativo gestione diversas tareas y
proporciona una interfaz para que las aplicaciones y los usuarios
accedan a funcionalidades del sistema sin tener que preocuparse
por detalles de bajo nivel. Algunas de las características de los
servicios de sistemas operativos son:

a. Ejecución en segundo plano: Los servicios se ejecutan de manera


continua y en segundo plano, lo que significa que están disponibles
para su uso en todo momento, incluso si los usuarios no
interactúan directamente con ellos.

b. Interfaz de programación (API): Los servicios suelen ofrecer una


API que permite a las aplicaciones comunicarse y utilizar las
funcionalidades proporcionadas por el servicio. Esto facilita el
desarrollo de aplicaciones que aprovechan dichas funcionalidades.

c. Independencia de la plataforma: Los servicios están diseñados


para ser independientes de la plataforma, lo que significa que
pueden funcionar en diferentes sistemas operativos con pocos o
ningún cambio en el código.

d. Compartir recursos: Los servicios permiten compartir recursos


del sistema entre múltiples aplicaciones y usuarios. Esto puede
incluir acceso a archivos, impresoras, conexiones de red, etc.

e. Automatización: Los servicios a menudo automatizan tareas que


serían tediosas o complejas para los usuarios, como la
administración de impresoras, el inicio y cierre de sesión de
usuarios, la gestión de energía, entre otros.

f. Escalabilidad: Los servicios están diseñados para ser escalables,


lo que significa que pueden manejar una carga creciente de trabajo
sin perder eficiencia.

Tipos de servicios de sistemas operativos:


Existen varios tipos de servicios de sistemas operativos, cada uno
con funcionalidades específicas. Algunos de los tipos comunes de
servicios son:

a. Servicios de gestión de archivos: Estos servicios proporcionan


funcionalidades para la creación, modificación, eliminación y
búsqueda de archivos y directorios en el sistema de archivos.
También pueden incluir servicios de acceso a permisos y cifrado de
archivos.

b. Servicios de red: Estos servicios permiten que el sistema


operativo se comunique con otros dispositivos y sistemas a través
de la red. Pueden incluir servicios de protocolos de comunicación,
enrutamiento, resolución de nombres (DNS), etc.

c. Servicios de impresión: Estos servicios gestionan las tareas de


impresión, permitiendo a las aplicaciones enviar trabajos de
impresión a las impresoras conectadas al sistema.

d. Servicios de seguridad: Estos servicios se encargan de garantizar


la seguridad del sistema, gestionando autenticación, autorización,
cifrado y control de acceso.

e. Servicios de administración de energía: Estos servicios controlan


la administración de energía del sistema, como el modo de
suspensión, hibernación o el ajuste del brillo de la pantalla en
dispositivos móviles.

f. Servicios de gestión de memoria: Estos servicios administran la


memoria del sistema, asignando y liberando recursos de memoria
para las aplicaciones.

g. Servicios de planificación y gestión de procesos: Estos servicios


son responsables de la planificación y gestión de los procesos del
sistema, asegurando una asignación eficiente de recursos del
procesador.

h. Servicios de tiempo y sincronización: Estos servicios


proporcionan funciones para sincronizar el reloj del sistema,
mantener la hora actualizada y permitir que las aplicaciones
realicen operaciones basadas en el tiempo.

Explicar el procedimiento de gestión de los servicios:

- Identificación de servicios.

El primer paso en la gestión de servicios es identificar los servicios


que están en ejecución en el sistema operativo. Esto se puede hacer
a través de diversas herramientas proporcionadas por el sistema
operativo. Por ejemplo:

En sistemas Windows, se puede usar el "Administrador de tareas"


para ver una lista de servicios y procesos en ejecución.
En sistemas Linux, se puede utilizar el comando "ps" para listar los
procesos en ejecución y sus identificadores (PID).
En sistemas macOS, se puede usar el "Monitor de actividad" para
ver los procesos en ejecución.
Además de estas herramientas gráficas, existen comandos de línea
de comandos y utilidades de administración específicas del
sistema operativo que pueden proporcionar información detallada
sobre los servicios en ejecución.

- Rastreo de procesos en segundo plano.

Una vez que se han identificado los servicios en segundo plano, se


puede realizar un seguimiento de ellos para comprender mejor su
comportamiento y rendimiento. Aquí están los pasos generales
para rastrear procesos en segundo plano:

a. Obtener información del proceso: Para cada servicio o proceso


en segundo plano, es útil obtener información sobre su PID, uso de
CPU, uso de memoria y otros recursos. Esto puede ayudar a
identificar procesos problemáticos o aquellos que consumen
demasiados recursos.

b. Monitorear el rendimiento: Utilizando herramientas como el


"Administrador de tareas" o comandos de línea de comandos como
"top" (en sistemas Unix/Linux) o "Task Manager" (en Windows), se
puede monitorear el rendimiento de los procesos en tiempo real.
Estas herramientas pueden proporcionar datos sobre la utilización
de CPU, memoria, E/S y otros recursos.

c. Analizar registros de eventos: Los sistemas operativos suelen


mantener registros de eventos que pueden ayudar a identificar
problemas con los servicios. Revisar los registros de eventos puede
proporcionar información sobre errores, advertencias y otros
eventos relacionados con los servicios.

d. Realizar ajustes o finalizar procesos: Si se identifican problemas


con algún servicio en segundo plano, es posible que sea necesario
realizar ajustes en su configuración o incluso finalizar el proceso y
reiniciar el servicio. Sin embargo, se debe tener precaución al
finalizar procesos, ya que terminar un servicio incorrecto puede
afectar el funcionamiento del sistema.

e. Actualizaciones y parches: Mantener el sistema operativo y los


servicios actualizados con las últimas correcciones de seguridad y
parches puede ayudar a mejorar la estabilidad y el rendimiento del
sistema.
Administración de cuentas de usuarios y grupos de usuarios

Definir los conceptos de control de acceso y asignación de privilegios.

Control de acceso: Es el proceso de gestionar y regular el acceso a


recursos y funcionalidades de un sistema informático. El control de
acceso garantiza que los usuarios y procesos solo puedan acceder a
los recursos y realizar operaciones autorizadas según sus permisos
y roles asignados. Se implementa mediante mecanismos de
autenticación, autorización y auditoría.

Asignación de privilegios: La asignación de privilegios es el acto de


otorgar niveles de acceso específicos a usuarios o grupos en un
sistema. Los privilegios pueden incluir derechos de lectura,
escritura, ejecución, acceso a recursos específicos o permisos
administrativos que permiten realizar cambios en la configuración
y el sistema.

Describir las características de cuentas de usuarios y grupos de


usuarios.

Control de acceso y asignación de privilegios:

Control de acceso: Es el proceso de gestionar y regular el acceso a


recursos y funcionalidades de un sistema informático. El control de
acceso garantiza que los usuarios y procesos solo puedan acceder a
los recursos y realizar operaciones autorizadas según sus permisos
y roles asignados. Se implementa mediante mecanismos de
autenticación, autorización y auditoría.

Asignación de privilegios: La asignación de privilegios es el acto de


otorgar niveles de acceso específicos a usuarios o grupos en un
sistema. Los privilegios pueden incluir derechos de lectura,
escritura, ejecución, acceso a recursos específicos o permisos
administrativos que permiten realizar cambios en la configuración
y el sistema.

Características de cuentas de usuarios y grupos de usuarios:

Cuentas de usuarios:

Identificación única: Cada cuenta de usuario tiene un identificador


único (nombre de usuario o username) que se utiliza para
autenticar y distinguir al usuario en el sistema.
Contraseña: Las cuentas de usuarios están protegidas por una
contraseña que solo el usuario debe conocer para autenticarse en
el sistema.
Permisos y roles: Cada cuenta tiene asociados ciertos permisos y
roles que determinan qué acciones y recursos puede acceder el
usuario.
Configuración personalizada: Los usuarios pueden personalizar
ciertas configuraciones y preferencias en su cuenta, como fondo de
pantalla, temas, etc.
Datos y archivos personales: Cada cuenta de usuario generalmente
tiene su propio espacio para almacenar datos y archivos
personales.

Grupos de usuarios:

Agrupación: Los grupos de usuarios permiten agrupar múltiples


cuentas de usuarios con características o permisos similares.
Simplificación de permisos: Al asignar permisos a un grupo, todos
los usuarios pertenecientes a ese grupo heredan esos mismos
permisos, lo que simplifica la administración de permisos en
comparación con asignar permisos individualmente a cada cuenta.
Roles y accesos compartidos: Los grupos también pueden
utilizarse para asignar roles específicos a un conjunto de usuarios,
como "administradores", "usuarios regulares", "invitados", etc.
Facilita la administración: La administración de usuarios se
simplifica al aplicar cambios y configuraciones en el grupo, en
lugar de hacerlo en cada cuenta de usuario individual.

Explicar el procedimiento de creación de cuentas y grupos de


usuarios.

Creación de cuentas de usuarios:

Acceder al panel de administración: Iniciar sesión en una cuenta


con privilegios administrativos que permita crear nuevas cuentas
de usuario.
Acceder a la herramienta de administración de usuarios:
Dependiendo del sistema operativo, esto puede ser el
"Administrador de usuarios" en Windows, el comando "useradd"
en Linux/Unix o el "Gestor de usuarios y grupos" en macOS.
Crear una nueva cuenta: Rellenar los detalles solicitados, como el
nombre de usuario, contraseña, grupo primario y otras
configuraciones necesarias.
Guardar y finalizar: Confirmar y guardar los cambios para crear la
nueva cuenta de usuario.
Creación de grupos de usuarios:
Acceder al panel de administración: Iniciar sesión en una cuenta
con privilegios administrativos que permita crear nuevos grupos
de usuarios.
Acceder a la herramienta de administración de grupos: En
sistemas Windows, esto se realiza mediante el "Administrador de
usuarios y grupos locales". En sistemas Linux/Unix, se puede
utilizar el comando "groupadd".
Crear un nuevo grupo: Proporcionar el nombre del grupo y
guardar los cambios para crear el nuevo grupo de usuarios.

Explicar el procedimiento de administración de cuentas y grupos de


usuarios

Administración de cuentas de usuarios:

Modificación de cuentas: Cambiar la configuración de cuentas


existentes, como el nombre, contraseña, roles y permisos.
Activación y desactivación: Activar o desactivar cuentas según sea
necesario, por ejemplo, en caso de cambios en el estado laboral de
un empleado.
Restricción de permisos: Ajustar los permisos de cuentas para
limitar o ampliar el acceso a recursos y funciones según las
necesidades del usuario.
Eliminación de cuentas: En caso de que un usuario ya no necesite
acceso al sistema, eliminar su cuenta para garantizar la seguridad y
el control de acceso.
Administración de grupos de usuarios:

Modificación de grupos: Modificar la configuración y permisos


asociados a los grupos existentes.
Agregar y quitar miembros: Añadir o eliminar cuentas de usuario
del grupo según las necesidades y roles del usuario.
Administración de permisos: Ajustar los permisos del grupo para
reflejar los cambios en los roles y requisitos del grupo.
Eliminación de grupos: Si un grupo ya no es necesario, eliminarlo
para mantener una administración ordenada y evitar confusiones
en la asignación de permisos.

Configuración para el almacenamiento redundante.

Describir el concepto de conjunto redundante de discos


independientes (RAID).

El conjunto redundante de discos independientes, conocido como


RAID (Redundant Array of Independent Disks), es una tecnología
de almacenamiento que utiliza múltiples unidades de disco duro
para mejorar el rendimiento, la disponibilidad y la confiabilidad de
los datos almacenados. RAID se utiliza comúnmente en servidores,
sistemas de almacenamiento y estaciones de trabajo que requieren
un alto nivel de protección y rendimiento de almacenamiento.

Describir las características del conjunto redundante de discos


independientes (RAID).

Redundancia: La característica clave de RAID es la redundancia, lo


que significa que los datos se distribuyen y replican entre varios
discos. Si un disco falla, los datos pueden recuperarse a partir de la
información almacenada en otros discos, evitando así la pérdida de
datos.

Rendimiento: RAID mejora el rendimiento mediante el uso de


varios discos en paralelo para leer y escribir datos. Esto permite
aumentar significativamente la velocidad de transferencia y acceso
a los datos.

Niveles RAID: RAID ofrece diferentes niveles, como RAID 0, RAID 1,


RAID 5, RAID 6, RAID 10, entre otros, cada uno con sus propias
características y niveles de rendimiento y redundancia.

Tolerancia a fallos: RAID proporciona tolerancia a fallos, lo que


significa que puede continuar operando incluso si uno o varios
discos fallan. La capacidad de resistir fallos y seguir funcionando es
fundamental para entornos críticos donde la disponibilidad de
datos es crucial.

Capacidad total: La capacidad de almacenamiento total en un


conjunto RAID depende del nivel RAID elegido y del número y
tamaño de los discos utilizados.

Explicar el procedimiento de configuración del almacenamiento de


datos redundante

Procedimiento de configuración del almacenamiento de datos


redundante:

El procedimiento de configuración de RAID puede variar según el


controlador RAID y el sistema operativo que estés utilizando, pero
generalmente sigue los siguientes pasos:

Hardware RAID o Software RAID: Elige si deseas configurar un


RAID mediante hardware (controladora RAID dedicada) o software
(utilizando el sistema operativo). Las controladoras RAID de
hardware suelen ofrecer mejor rendimiento y flexibilidad.
Selección de los discos: Escoge los discos que usarás en el conjunto
RAID. Asegúrate de que todos los discos sean del mismo tamaño y
tipo para evitar problemas de compatibilidad.

Nivel RAID: Decide el nivel RAID que deseas implementar según


tus necesidades de rendimiento y redundancia. Cada nivel RAID
tiene sus ventajas y desventajas.

Configuración: Accede a la configuración RAID a través de la BIOS o


mediante software proporcionado por la controladora RAID. Crea
un nuevo conjunto RAID y selecciona los discos que formarán parte
de él.

Configuración de redundancia: Si estás configurando un RAID con


redundancia (por ejemplo, RAID 1, RAID 5 o RAID 6), configura el
número de discos que estarán dedicados a la redundancia.

Inicialización: Inicializa el conjunto RAID para que los discos estén


listos para almacenar datos. Ten en cuenta que la inicialización
puede llevar tiempo, especialmente con grandes capacidades de
almacenamiento.

Formateo y particionado: Una vez configurado el RAID, formatea y


particiona el conjunto RAID según tus necesidades. Esto permitirá
que el sistema operativo lo reconozca como un solo disco.

Uso: Finalmente, comienza a utilizar el conjunto RAID como si


fuera un único volumen de almacenamiento, aprovechando sus
beneficios de rendimiento y redundancia.

Agregar y actualizar software.

Describir las características de los paquetes de sistemas operativos.

Formato específico: Cada sistema operativo o distribución tiene su


propio formato de paquete. Por ejemplo, en sistemas Linux
basados en Debian, los paquetes suelen tener extensión .deb,
mientras que en sistemas basados en Red Hat, los paquetes tienen
extensión .rpm.

Dependencias: Los paquetes pueden tener dependencias, lo que


significa que pueden requerir la instalación de otros paquetes o
librerías para funcionar correctamente. Los administradores de
paquetes gestionan automáticamente estas dependencias al
instalar o actualizar software.
Metadatos: Los paquetes contienen metadatos que describen la
versión del software, el autor, la licencia, la descripción del
paquete, etc. Estos metadatos son útiles para la gestión y búsqueda
de software.

Repositorios: Los paquetes generalmente se encuentran en


repositorios en línea mantenidos por los desarrolladores del
sistema operativo o la comunidad. Los repositorios son colecciones
de paquetes que se pueden acceder y gestionar de manera
centralizada.

Describir los comandos de paquetes de sistemas operativos:


- Instalación.
● Linux (Debian/Ubuntu): sudo apt-get install
nombre_paquete
● Linux (Red Hat/Fedora): sudo dnf install nombre_paquete
● macOS (Homebrew): brew install nombre_paquete
● Windows (Chocolatey): choco install nombre_paquete
- Actualización.
● Linux (Debian/Ubuntu): sudo apt-get remove
nombre_paquete
● Linux (Red Hat/Fedora): sudo dnf remove nombre_paquete
● macOS (Homebrew): brew uninstall nombre_paquete
● Windows (Chocolatey): choco uninstall nombre_paquete
- Eliminación.
● Linux (Debian/Ubuntu): sudo apt-get remove
nombre_paquete
● Linux (Red Hat/Fedora): sudo dnf remove nombre_paquete
● macOS (Homebrew): brew uninstall nombre_paquete
● Windows (Chocolatey): choco uninstall nombre_paquete
- Verificación de versiones.
● Linux (Debian/Ubuntu): apt-cache policy nombre_paquete
● Linux (Red Hat/Fedora): dnf info nombre_paquete
● macOS (Homebrew): brew info nombre_paquete
● Windows (Chocolatey): choco list --local-only

Explicar el proceso de instalación de paquetes de sistemas


operativos.

Determinar el nombre del paquete: Primero, debes conocer el


nombre exacto del paquete que deseas instalar. Puedes buscarlo en
la documentación del software o en el repositorio del sistema
operativo.

Abrir una terminal o línea de comandos: Dependiendo del sistema


operativo, abre la terminal o el símbolo del sistema.
Ejecutar el comando de instalación: Ingresa el comando de
instalación correspondiente al sistema operativo que estés
utilizando, seguido del nombre del paquete. Asegúrate de ejecutar
el comando con permisos de administrador si es necesario (usando
sudo en Linux o macOS).

Esperar a que se complete la instalación: El administrador de


paquetes descargará el paquete y sus dependencias, si las hay, e
instalará el software en tu sistema.

Verificar la instalación: Después de la instalación, verifica que el


software esté funcionando correctamente y que se haya instalado
la versión deseada.

Seguridad de sistemas operativos.

Describir los elementos de seguridad de sistemas operativos.

Autenticación: Proceso de verificar la identidad del usuario o


entidad que intenta acceder al sistema operativo. Esto puede
incluir el uso de contraseñas, certificados digitales, tokens, huellas
dactilares, entre otros.

Autorización: Controla los permisos y niveles de acceso de los


usuarios o entidades autenticados. Define qué acciones y recursos
pueden ser utilizados por cada usuario o grupo.

Auditoría: Registra y supervisa las actividades del sistema y de los


usuarios para detectar comportamientos sospechosos o no
autorizados.

Encriptación: Protege los datos almacenados y transmitidos


mediante el uso de algoritmos criptográficos para evitar su acceso
no autorizado.

Firewall: Filtra el tráfico de red y controla las conexiones entrantes


y salientes para proteger el sistema operativo contra ataques
externos.

Actualizaciones y parches: Mantener el sistema operativo


actualizado con las últimas correcciones de seguridad es
fundamental para protegerse contra vulnerabilidades conocidas.

Explicar el procedimiento de configuración de los niveles de


seguridad de sistemas operativos.

Elementos de seguridad de sistemas operativos:


Autenticación: Proceso de verificar la identidad del usuario o
entidad que intenta acceder al sistema operativo. Esto puede
incluir el uso de contraseñas, certificados digitales, tokens, huellas
dactilares, entre otros.

Autorización: Controla los permisos y niveles de acceso de los


usuarios o entidades autenticados. Define qué acciones y recursos
pueden ser utilizados por cada usuario o grupo.

Auditoría: Registra y supervisa las actividades del sistema y de los


usuarios para detectar comportamientos sospechosos o no
autorizados.

Encriptación: Protege los datos almacenados y transmitidos


mediante el uso de algoritmos criptográficos para evitar su acceso
no autorizado.

Firewall: Filtra el tráfico de red y controla las conexiones entrantes


y salientes para proteger el sistema operativo contra ataques
externos.

Actualizaciones y parches: Mantener el sistema operativo


actualizado con las últimas correcciones de seguridad es
fundamental para protegerse contra vulnerabilidades conocidas.

Procedimiento de configuración de los niveles de seguridad de


sistemas operativos:

Evaluación de requisitos: Identificar los requisitos de seguridad


específicos para el sistema operativo y los recursos a proteger.

Configuración de políticas de seguridad: Establecer políticas y


reglas que controlen la autenticación, autorización, encriptación,
auditoría y otros aspectos de seguridad.

Configuración de cuentas y permisos: Crear y configurar cuentas


de usuario con los niveles apropiados de autorización y asignar
permisos para acceder a recursos.

Configuración del firewall: Establecer reglas en el firewall para


permitir o bloquear el tráfico de red según las necesidades de
seguridad.

Configuración de auditoría: Habilitar la auditoría para supervisar y


registrar las actividades de los usuarios y del sistema.
Actualizaciones y parches: Configurar la automatización de
actualizaciones y parches para mantener el sistema operativo
seguro frente a vulnerabilidades conocidas.

Describir el modelo de autenticación y autorización.

El modelo de autenticación y autorización se basa en la idea de


verificar la identidad de los usuarios y luego permitir o denegar su
acceso a recursos en función de sus privilegios previamente
definidos.

Autenticación: El proceso de autenticación verifica la identidad del


usuario mediante credenciales como contraseñas, certificados,
tokens o biometría. Una vez verificada la identidad, el usuario se
considera autenticado.

Autorización: La autorización viene después de la autenticación y


determina los permisos que se le otorgan al usuario. Estos
permisos definen qué acciones puede realizar el usuario y a qué
recursos puede acceder.

Describir el proceso de monitoreo de sesiones de sistemas operativos.

Configuración de políticas de seguridad: Establecer políticas para


definir el tiempo máximo de inactividad permitido en una sesión,
el número máximo de intentos de inicio de sesión fallidos, entre
otros.

Configuración de cuentas de usuario: Asignar los niveles


apropiados de autorización a las cuentas de usuario, asegurándose
de que cada usuario tenga acceso solo a los recursos necesarios
para realizar sus tareas.

Auditoría de sesiones: Habilitar la auditoría para registrar las


actividades realizadas por los usuarios duran

Equipo de Cómputo personal y VirtualBox


Material, equipo y/o
reactivos:
Desarrollo de la SE ADJUNTA DEBAJO DEL FORMATO PRACTICA
Práctica:

SE ADJUNTA DEBAJO DEL FORMATO PRACTICA


Resultados y
observaciones

Conclusiones y/o MODELO DE ARRANQUE


recomendaciones
En conclusión, el modelo de arranque y la administración de
sistemas de archivos constituyen componentes fundamentales en
la operación eficiente y confiable de un sistema operativo. El
proceso de arranque, que abarca desde el firmware hasta la
ejecución del sistema operativo, involucra una secuencia de pasos
cruciales, como POST, bootloader y carga del kernel. Una correcta
secuencia de arranque asegura la disponibilidad y estabilidad del
sistema.

ADMINISTRACIÓN DE SERVICIOS

En resumen, la administración de servicios en sistemas operativos


es un componente esencial para garantizar la operatividad, la
seguridad y el rendimiento óptimo de un entorno informático. La
gestión de servicios implica la supervisión, configuración y control
de los procesos en segundo plano que brindan funcionalidades
fundamentales al sistema, como la red, el almacenamiento, la
seguridad y otros servicios vitales.

ADMINISTRACION DE USUARIOS Y GRUPOS DE USUARIOS

En síntesis, la administración de cuentas de usuarios y grupos en


sistemas operativos es una tarea crítica para establecer y mantener
una estructura de acceso eficiente y segura. La gestión de cuentas
implica la creación, modificación y eliminación de usuarios y
grupos, así como la asignación de permisos y políticas de
seguridad.
ALMACENAMIENTO REDUNDANTE

En resumen, la configuración para el almacenamiento redundante


es un proceso técnico esencial para garantizar la integridad,
disponibilidad y rendimiento óptimo de los datos en un sistema
informático. La implementación de niveles de almacenamiento
redundante, como RAID, ofrece una capa adicional de seguridad y
rendimiento al distribuir datos y/o paridad entre múltiples discos.

ACTUALIZACIÓN DE SOFTWARE

En resumen, el proceso de agregar y actualizar software es una


tarea esencial en la administración de sistemas, ya que garantiza la
funcionalidad, seguridad y rendimiento óptimo de un entorno
informático. La incorporación de nuevo software y las
actualizaciones regulares permiten mantener las aplicaciones y
sistemas operativos al día, incorporando características mejoradas,
correcciones de seguridad y optimizaciones de rendimiento.

Bill Calkins 2013 Oracle® Solaris 11 System Administration


Referencias Michigan, USA Pearson 9780133007107
bibliográficas y/o
Fuentes consultadas Jason Cannon 2014 Linux para principiantes: Una introducción al
sistema operativo Linux y la línea de comandos USA CreateSpace
Independent Publishing Platform 9781499550023

Antonio Martinez 2012 Administración de Sistemas Operativos


con WINDOWS VISTA USA CreateSpace Independent Publishing
Platform 9781481849579

N/A
Manejo y Disposición
de Desechos:

Grupo: ITI6VB Equipo: 1 Calificació


n:
Modelo de arranque.
Describir la configuración de arranque de la computadora e inicio del sistema
operativo.

Capturas Descripción

La configuración de arranque e
inicio normal de Windows es el
proceso predeterminado que
permite que el sistema operativo
se inicie de manera habitual,
cargando todos los controladores
y servicios necesarios para un
funcionamiento completo. Aquí
se muestra el proceso general de
inicio normal de Windows

Inicio normal Una vez localizado el Gestor de


Arranque de Windows, este
procede a cargar el núcleo del
sistema operativo en la memoria
RAM. El núcleo de Windows se
encarga de gestionar todos los
recursos del hardware, el
sistema de archivos y la
ejecución de los procesos y
servicios necesarios.

Una vez que se ha completado la


inicialización, Windows muestra
la pantalla de inicio de sesión,
donde el usuario puede
seleccionar su cuenta de usuario
e ingresar su contraseña o PIN
para acceder al escritorio.

Una vez que el usuario ha


ingresado sus credenciales,
Windows carga el escritorio y se
muestra la interfaz gráfica de
usuario. El usuario ahora puede
comenzar a utilizar la
computadora con todas las
funcionalidades disponibles y
acceder a sus aplicaciones,
archivos y configuraciones
personales.

Cuando usas MSConfig en


Windows, encuentras una opción
llamada "Inicio en modo seguro".
Esto es parecido al modo seguro
que ya conocemos. Si la
seleccionas, Windows 10 arranca
solo con lo básico: servicios y
controladores esenciales.
Además, hay una opción llamada
"Inicio de diagnóstico" que puede
activar servicios de red y
programas de terceros, como
antivirus y firewall. Estos son
muy importantes para la
seguridad. Usualmente, puedes
elegir iniciar Windows 10 en
modo de diagnóstico para ver si
los servicios de Windows están
causando problemas. Esto ayuda
a saber si esos servicios están
afectando cómo funciona tu
computadora. También ayuda a
descartar problemas con
programas de terceros, como
antivirus o firewall.

Esta opción es útil cuando tienes


un sistema de arranque dual, lo
que significa que tienes
instalados dos sistemas
operativos en tu computadora y
al encenderla o reiniciarla,
puedes elegir cuál sistema
quieres usar. A veces, no
queremos esperar mucho tiempo
viendo esa pantalla de elección.
Por defecto, Windows 10
muestra esta pantalla durante 30
segundos. Pero si quieres
cambiar ese tiempo, puedes
hacerlo desde la pestaña
"Arranque" en MSConfig. Allí, en
la opción "Tiempo de espera",
puedes poner cuántos segundos
deseas. Solo necesitas hacer clic
en "Aplicar" y luego en "Aceptar"
para guardar el cambio
Dentro del sistema operativo, se
encuentran varias opciones
avanzadas que permiten
optimizar el proceso de arranque.
Estas opciones avanzadas
involucran ajustes en aspectos
relacionados con la gestión de
memoria, la asignación de
recursos del procesador y la
depuración de componentes del
sistema.

Es factible aplicar esta opción


individualmente a cada uno de
los sistemas operativos
presentes en el sistema. Para
habilitar y personalizar estas
opciones avanzadas, se requiere
activar la casilla correspondiente
en cada caso. Los valores
específicos que se asignen se
ajustarán de acuerdo con la
configuración de hardware del
equipo.

Para establecer la configuración


de arranque en modo seguro, el
proceso se inicia en la pestaña
"Arranque". Aquí, se activa la
casilla denominada "Arranque
seguro". A continuación, se
presenta una serie de opciones
disponibles, entre las cuales se
debe elegir la más apropiada
para el escenario en cuestión.
Dentro de la pestaña
"Herramientas" en MSConfig,
encontramos una variedad de
utilidades del sistema. Estas
herramientas incluyen funciones
como "Información del sistema",
"Editor del Registro", "Visor de
eventos" y "Monitor de
rendimiento", entre otras. Cada
una de estas herramientas tiene
un propósito específico y permite
realizar tareas más avanzadas
en el sistema.

La configuración de arranque en
Windows permite controlar cómo
se inicia el sistema operativo y
qué dispositivos se utilizan
durante el proceso de arranque
como se muestra en la captura
de pantalla. :

Las opciones avanzadas de


arranque son una serie de
configuraciones y herramientas
que permiten solucionar
problemas, realizar reparaciones
y restaurar el sistema en
situaciones donde el inicio
normal de Windows no es
posible.

Estas opciones avanzadas de


arranque son muy útiles para
resolver problemas relacionados
con el inicio de Windows y brinda
diversas herramientas para
mantener el sistema en buen
estado de funcionamiento.
El apartado de servicios es una
parte importante de la
configuración del sistema
operativo que permite a los
usuarios controlar los servicios
que se ejecutan en segundo
plano.

Los servicios son programas que


se inician automáticamente
cuando se inicia Windows y que
proporcionan funciones y
características adicionales para
el sistema y las aplicaciones.

La configuración de servicios en
Windows permite a los usuarios
tener un mayor control sobre qué
servicios se ejecutan en su
sistema y puede ser útil para
optimizar el rendimiento y
solucionar problemas
relacionados con el sistema
operativo.

El Administrador de tareas en
Windows es una herramienta
muy útil que permite a los
usuarios supervisar y administrar
los procesos y recursos del
sistema en tiempo real. Se utiliza
para identificar y finalizar
aplicaciones o procesos que
puedan estar causando
problemas o consumiendo
demasiados recursos.

La pestaña "Aplicaciones"
muestra una lista de todas las
aplicaciones o programas que
están actualmente en ejecución
en el sistema.

Esta pestaña proporciona una


vista rápida y sencilla de las
aplicaciones abiertas y permite
realizar ciertas acciones sobre
ellas. Aquí se describe cómo
funciona la pestaña
Capturas Descripción

"Solucionar problemas": En la
pantalla de opciones avanzadas,
verás varias opciones. Haz clic
en "Solucionar problemas" para
acceder a las opciones
avanzadas de recuperación.

"Opciones avanzadas": Una vez


dentro de la sección de
Solucionar problemas, verás más
opciones. Haz clic en "Opciones
avanzadas" para ver las
opciones adicionales.

"Configuración de firmware
UEFI" o "Configuración de
BIOS": En la lista de opciones
avanzadas, deberías encontrar

"Configuración de firmware
UEFI" o "Configuración de
BIOS", dependiendo de cómo lo
llame tu computadora. Haz clic
en esta opción para acceder a la
interfaz UEFI o BIOS de tu
computadora.
Se accederá a la interfaz UEFI o
BIOS de tu computadora desde
el menú de opciones avanzadas
de Windows. Desde allí, se
podrá realizar cambios en la
configuración del hardware y
ajustes relacionados con el
sistema.

Administración del sistema de archivos.


Comandos para administrar sistemas de archivos

Capturas Descripción

Es una herramienta de línea de


comandos que permite administrar
discos, particiones y volúmenes en
Windows. Con Diskpart, se puede
crear, eliminar, formatear, cambiar
letras de unidad, entre otras
operaciones. Sin embargo, debe
utilizarse con precaución, ya que
puede eliminar datos si no se utiliza
correctamente.

El comando "list disk" es un


comando utilizado en el símbolo del
sistema (Command Prompt) o en el
símbolo PowerShell de Windows
para mostrar una lista de los discos
físicos disponibles en tu
computadora. Estos discos pueden
ser discos duros internos, discos
SSD, unidades flash USB o
cualquier otro medio de
almacenamiento conectado al
sistema.

El comando "select disk" se utiliza


después del comando "list disk" para
elegir el disco en el que se desea
trabajar. Se debe proporcionar el
número del disco que aparece en la
lista de "list disk" para seleccionarlo.
El comando "detail disk" proporciona
información detallada sobre el disco
seleccionado actualmente en
DiskPart, incluyendo detalles como
el tamaño total del disco, el número
de serie, el tipo de disco y más.

El comando "list partition" muestra


una lista de todas las particiones en
el disco seleccionado actualmente
en DiskPart.

Mostrará una lista de todas las


particiones en el disco seleccionado,
enumerándolas con números y
proporcionando información sobre
cada partición, como el tipo de
partición, el tamaño total de la
partición, el número de volumen y la
letra de unidad asociada (si tiene
alguna).

El comando "create partition primary"


es utilizado dentro de la herramienta
DiskPart en el símbolo del sistema
(Command Prompt) o en el símbolo
PowerShell de Windows para crear
una nueva partición primaria en el
disco seleccionado.

El comando "select partition" se


utiliza para seleccionar una partición
específica en un disco.

La partición seleccionada ahora


estará activa en DiskPart y podrás
ejecutar otros comandos
relacionados con la partición
seleccionada, como formatearla,
eliminarla, cambiar su letra de
unidad, etc.

El comando "delete partition" es


utilizado para eliminar una partición
específica en un disco.
La partición será eliminada y todos
los datos en ella se perderán de
forma permanente.

El comando "extend size 10" es un


comando que se utiliza para
extender una partición existente en
un disco. Con este comando, puedes
aumentar el tamaño de una partición
seleccionada utilizando espacio no
asignado disponible en el mismo
disco.

Administración de servicios.
Comandos para la administración de servicios.

Capturas Descripción

tasklist: este comando muestra


una lista de todos los procesos
que se están ejecutando en tu
sistema, junto con información
básica sobre cada proceso.

Este comando muestra


información detallada sobre
cada proceso, incluidos los
nombres de los módulos DLL
que están cargados en cada
proceso.
Cambia el formato de salida del
comando. Puedes usar "TABLE"
para una tabla legible o "CSV"
para una salida en formato
CSV,

Cambia el formato de salida del


comando. Puedes usar "TABLE"
para una tabla legible o "CSV"
para una salida en formato
CSV, por ejemplo en la captura
muestra una tabla.

Cambia el formato de salida del


comando. Puedes usar "TABLE"
para una tabla legible o "CSV"
para una salida en formato
CSV.
El comando taskkill es una
herramienta de línea de
comandos en Windows que se
utiliza para finalizar o detener
procesos en ejecución. Se
puede utilizar este comando
para terminar procesos de
manera forzada o controlada,
dependiendo de la situación y
los parámetros que utilices.

MSCONFIG

Capturas Descripción

"Administrador de tareas" (Task


Manager) para administrar los
programas de inicio. En
versiones más recientes de
Windows, ya no es común utilizar
"msconfig" para cambiar la
configuración de inicio.

Las "Opciones Avanzadas de


Arranque" son una serie de
configuraciones especiales que
se pueden acceder durante el
inicio de Windows. Estas
opciones permiten solucionar
problemas, realizar diagnósticos
o llevar a cabo cambios en el
sistema antes de que se inicie
normalmente el sistema
operativo.
Inicia Windows en un estado
mínimo con controladores y
servicios básicos. Esto puede ser
útil para solucionar problemas
causados por controladores o
software conflictivos.

Los servicios de Windows son


programas que se ejecutan en
segundo plano y proporcionan
funcionalidades específicas al
sistema operativo y a las
aplicaciones. Estos servicios se
inician automáticamente durante
el arranque del sistema o cuando
sea necesario y pueden ser
administrados a través de la
herramienta "Servicios" en
Windows.

El "Administrador de tareas" en
Windows es una utilidad que
permite ver y administrar los
procesos y aplicaciones que se
están ejecutando en tu
computadora. Además de
proporcionar información sobre el
rendimiento del sistema, el
Administrador de tareas también
te permite finalizar procesos y
controlar las aplicaciones que se
inician automáticamente durante
el arranque del sistema.
Las "aplicaciones de arranque"
son programas o aplicaciones
que se inician automáticamente
cuando enciendes o reinicias tu
computadora. Estas aplicaciones
se agregan a la lista de inicio de
Windows y se ejecutan en
segundo plano al cargar el
sistema operativo.

"Administrador de tareas" puede


mostrar una carga de trabajo alta
o un alto consumo de CPU,
memoria o disco en la pestaña
"Procesos". Esto generalmente
ocurre cuando hay aplicaciones o
procesos en ejecución que están
consumiendo muchos recursos, y
el "Administrador de tareas"
simplemente refleja esta
información.

El "Historial de aplicaciones" es
una función de Windows que te
permite ver una lista de las
aplicaciones y programas que
has usado recientemente en tu
computadora

Permite a una persona o entidad


acceder y utilizar el sistema
operativo y sus recursos. Cada
usuario tiene su propio perfil,
configuraciones personalizadas,
documentos y archivos, y
privilegios de acceso. Windows
admite diferentes tipos de
usuarios, y cada uno tiene
diferentes niveles de permisos y
capacidades.

Esta pestaña muestra


información sobre las
aplicaciones que has utilizado
recientemente en tu sistema.
Puedes ver una lista de las
aplicaciones más utilizadas.

La pestaña "Servicios" muestra


una lista de los servicios que se
están ejecutando en tu
computadora. Puedes ver el
estado de cada servicio y
también iniciar o detener
servicios desde esta pestaña.

La pestaña "Procesos" muestra


una lista de todos los procesos
que se están ejecutando en tu
sistema. Puedes ver detalles
sobre el uso de CPU, memoria,
disco y red de cada proceso.
También puedes finalizar
procesos no deseados desde
esta pestaña.

Apagado del sistema

Permite apagar, reiniciar o


cerrar sesión en una
computadora de manera
programada o inmediata.
También se puede utilizar para
programar el apagado o reinicio
en un momento específico o
después de un período de
tiempo determinado.

Cierra la sesión actual del


usuario.

Aborta un apagado o reinicio


programado. Se debe utilizar
dentro del tiempo definido en la
opción
Administración de cuentas de usuarios y grupos.
Comandos para la administración de cuentas de usuarios y grupos.

Capturas Descripción

Se puede verificar el estado de activación


de Windows, cambiar la clave de producto,
activar o desactivar la activación de
Windows, entre otras acciones
relacionadas con la gestión de licencias.

Aqui se inicia la búsqueda dentro del


sistema

Para la administración de cuentas de


usuario en Windows, se puede utilizar la
herramienta "Cuentas de usuario" en el
Panel de control o la sección "Cuentas" en
la Configuración de Windows, dependiendo
de la versión de Windows.

Este comando te permite administrar


cuentas de usuario desde la línea de
comandos. Puedes crear nuevas cuentas,
cambiar contraseñas, habilitar o
deshabilitar cuentas y más.
Con esta herramienta, los administradores
pueden crear y modificar cuentas de
usuario locales, asignar usuarios a grupos y
gestionar permisos y políticas para usuarios
y grupos locales en un equipo individual.

"Usuarios y grupos locales", debes tener


privilegios de administrador en la
computadora. Los cambios realizados aquí
afectarán sólo al equipo local y no tendrán
un impacto en una red de dominio.

"Agregar" para seleccionar un grupo al que


quieras añadir al usuario.

Se abrirá una ventana para buscar grupos.


Escribe el nombre del grupo al que deseas
agregar al usuario en el cuadro de
búsqueda y haz clic en "Comprobar
nombres" para confirmar que el grupo
existe.
El grupo se agregará a la lista de grupos de
la cuenta de usuario. Si deseas eliminar al
usuario de un grupo, selecciona el grupo y
haz clic en el botón "Eliminar".

Aqui se crea y se asigna un usuario y una


contraseña al que se ha seleccionado con
anterioridad.

Con este comando, puedes


agregar un nuevo usuario con
privilegios de usuario
estándar a tu computadora.

Este comando elimina una


cuenta de usuario existente.
Ten en cuenta que no se
puede deshacer esta acción,
y se eliminarán todos los
datos asociados con esa
cuenta.

Este comando crea un nuevo


grupo local en el sistema.
Reemplaza "nombre_grupo"
con el nombre que deseas
para el nuevo grupo.

Este comando agrega un


usuario existente al grupo
local. Reemplaza
"nombre_grupo" con el
nombre del grupo al que
deseas agregar al usuario y
"nombre_usuario" con el
nombre del usuario que
deseas agregar.

Este comando elimina un


usuario existente de un grupo
local. Reemplaza
"nombre_grupo" con el
nombre del grupo del que
deseas eliminar al usuario y
"nombre_usuario" con el
nombre del usuario que
deseas eliminar.

Este comando elimina un


grupo local existente. Ten en
cuenta que no se puede
deshacer esta acción, y se
eliminarán todos los datos
asociados con el grupo.

Este comando muestra


información detallada sobre
un grupo local específico,
incluyendo los miembros
(usuarios) que pertenecen al
grupo.
Almacenamiento redundante.
Configuración de almacenamiento redundante.

Niveles y tabla de almacenamiento

Nivel Descripción Ventajas Desventajas

RAID 0 Striping Mayor rendimiento Sin tolerancia a


de fallos, pérdida de
lectura/escritura un disco significa
pérdida total de
datos

RAID 1 Mirroring Redundancia Mayor costo en


completa, alta relación al espacio
disponibilidad de
almacenamiento
efectivo

RAID 5 Striping con paridad Buena Rendimiento de


distribuida combinación de escritura
rendimiento y ligeramente más
redundancia bajo, complicado
reemplazar discos

RAID 6 Striping con doble paridad Mayor tolerancia a Mayor sobrecarga


fallos, incluso con de cálculo,
2 discos potencialmente
defectuosos menor rendimiento
que RAID 5

RAID 10 Combinación de RAID 1 y Rendimiento y Mayor costo y uso


RAID 0 redundancia de espacio,
equilibrados complejidad de
administración

RAID 50 Combinación de RAID 5 y Mayor rendimiento Mayor


RAID 0 y tolerancia a complejidad,
fallos requerimientos de
múltiples
controladores
RAID

RAID 60 Combinación de RAID 6 y Mayor tolerancia a Mayor


RAID 0 fallos y complejidad,
rendimiento requerimientos de
múltiples
controladores
RAID

RAID Combinación de RAID 1 y Rendimiento y Mayor costo y uso


1+0 RAID 0 (RAID 10) redundancia de espacio,
equilibrados complejidad de
administración
Software.
Comandos para la instalación, actualización, eliminación y verificación de
versiones del software.

Se utiliza para instalar,


desinstalar, reparar o
modificar programas que
utilizan el formato Windows

Desinstala un paquete MSI.

Habilita la generación de
registros (logs) durante la
instalación. Puedes
especificar la ubicación y el
nombre del archivo de
registro.

Se obtiene la versión del


paquete instalado del
ordenador

Gestión de la seguridad.
Comandos para la gestión de la seguridad.

Capturas Descripción

El comando "netsh advfirewall"


se utiliza para administrar la
configuración del firewall de
Windows desde la línea de
comandos.
Ver el estado actual del firewall
del dispositivo.

Habilitar o deshabilitar reglas


específicas:

Este comando permite iniciar o


realizar acciones relacionadas
con el cliente de Windows
Update.

Es una solución de seguridad


integrada en Windows que
proporciona protección
antivirus en tiempo real contra
virus, spyware, ransomware y
otras amenazas. Windows
Defender Antivirus se actualiza
automáticamente y es una
parte esencial de la protección
básica de Windows.

Aquí se puede configurar el


Firewall de Windows, que
controla el tráfico de red y
ayuda a proteger tu
computadora de conexiones
no autorizadas.
Se encuentra el control de
aplicaciones y los tipos de
protección aplicados

Esta sección muestra el


estado general de la seguridad
del equipo. Puede incluir
información sobre la
protección antivirus, la
protección contra spyware y
otros aspectos relacionados
con la seguridad del sistema.

Muestra el historial de las


versiones y actualizaciones del
dispositivo.

Es una solución de seguridad


integrada en Windows que
proporciona protección
antivirus en tiempo real contra
virus, spyware, ransomware y
otras amenazas. Windows
Defender Antivirus se actualiza
automáticamente y es una
parte esencial de la protección
básica de Windows.
En esta sección, puedes
acceder a configuraciones
adicionales relacionadas con
la seguridad, como el Control
de cuentas de usuario (UAC),
la configuración de Windows
Defender y otras opciones de
seguridad avanzadas.

En versiones más recientes de


Windows, esta opción muestra
información sobre el estado
del mantenimiento del equipo,
como la limpieza del disco, el
historial de confiabilidad y la
optimización de unidades.

UBUNTU

Modelo de arranque.
Describir la configuración de arranque de la computadora e inicio del sistema
operativo.

Capturas Descripción

El comando apt se utiliza


para realizar tareas de
gestión de paquetes, como
instalar, actualizar y eliminar
paquetes de software.

En esta captura se muestra


la interfaz de usuario de
sistema operativo
Una vez que se ha instalado
Grub-Customizer, es el
momento de proceder a
ajustar el menú de
arranque. Para llevar a cabo
este proceso, se inicia la
aplicación por primera vez.
Esta acción se realiza
buscando y ejecutando la
aplicación desde el
lanzador.

Dentro de la sección
"Configuración general" de
Grub-Customizer, se
pueden establecer varios
parámetros significativos:

Entrada predeterminada:
Aquí, puedes definir la
entrada que se seleccionará
automáticamente al
arrancar el sistema, justo
después del período de
espera, si está habilitado.
Las opciones incluyen la
primera entrada, la que
selecciones manualmente o
incluso la última entrada
que se ejecutó en el
sistema.

Visibilidad: Esta opción


permite configurar aspectos
relacionados con la
visibilidad y el tiempo de
espera del menú de
arranque. Puedes decidir si
mostrar el menú de
arranque, si se debe buscar
otros sistemas operativos
en el arranque y cuánto
tiempo el sistema debe
esperar antes de iniciar
automáticamente la entrada
predeterminada.
En la sección
"Configuración de la
apariencia" de
Grub-Customizer, se brinda
la capacidad de ajustar
diversos elementos que
afectan la presentación
visual del menú de
arranque:

Fuente y tamaño del texto:


En esta área, puedes definir
la fuente utilizada en el
menú de arranque y su
tamaño. Esto incluye
opciones para elegir la
familia de fuentes y
establecer el tamaño de la
letra.
Opciones de tiempo de
espera: A través de estas
opciones, es posible
configurar el tiempo de
espera para que el menú de
arranque se muestre antes
de iniciar automáticamente
la entrada predeterminada.
Esto afecta la experiencia
visual y la interacción con el
menú.

Cambiando el orden y el
nombre de las entradas del
menú.
Como ya he comentado,
mis cambios van orientados
a modificar el nombre de las
entradas del menú, así
como a ordenarlas según
mis preferencias.

Administración del sistema de archivos.


Comandos para administrar sistemas de archivos.
Capturas Descripción

Este comando te pedirá la


contraseña del usuario
"disk", y si es correcta,
cambiarás al usuario "disk"
y tendrás acceso a su
directorio de inicio y
permisos.

Este comando Fdisk


utilizando los privilegios de
administrador para realizar
las particiones de nuestro
disco en el dispositivo.

Habilita el uso de
compatibilidad con
compatibilidad DOS/IBM en
lugar de la compatibilidad
predeterminada con el
sistema de particiones SGI.

Se utilizaba para mostrar un


mensaje de ayuda al utilizar
el comando fdisk
Este comando mostrará un
mensaje de ayuda que
describe las opciones
disponibles para el
comando fdisk.

Administración de servicios.
Comandos para la administración de servicios.

Capturas Descripción

El comando ps se utiliza en
sistemas Unix y Linux para
mostrar información sobre
los procesos en ejecución
en el sistema. Al ejecutar
simplemente ps,
proporcionará una lista de
procesos asociados con el
terminal actual en el que se
está ejecutando el
comando.

Mostrar todos los procesos


en el sistema para todos los
usuarios:
El comando ps aux se
utiliza en sistemas Unix y
Linux para mostrar una lista
detallada de todos los
procesos en ejecución en el
sistema, incluyendo los
procesos de todos los
usuarios.

El comando kill se utiliza en


sistemas Unix y Linux para
enviar una señal a un
proceso en ejecución, lo
que puede provocar que el
proceso realice ciertas
acciones, termine o se
detenga, dependiendo de la
señal que se envíe.
Administración de cuentas de usuarios y grupos.
Comandos para la administración de cuentas de usuarios y grupos.

Capturas Descripción

Haz clic en el botón


"Agregar usuario" o una
opción similar para crear un
nuevo usuario.

Completa los detalles del


nuevo usuario, como el
nombre de usuario,
contraseña y otros ajustes
según sea necesario.
También puedes configurar
si el usuario debe tener
privilegios de administrador
(sudo) o ser un usuario
estándar.

Se coloca una contraseña al


nuevo usuario creado como
la captura mostrada
Se visualiza al usuario y sus
características principales
mostradas como el usuario
y su contraseña, así
mismos los privilegios que
este posee

Software.
Comandos para la instalación, actualización, eliminación y verificación de versiones
del software.

Capturas Descripción

Una vez que estás en la


"Configuración del sistema",
es posible que encuentres
una opción llamada
"Actualizaciones" o similar.

Aquí se muestra el estado


de las actualizaciones de
seguridad y la última vez
que se verificaron las
actualizaciones.
Aquí se muestra el estado
de las actualizaciones del
sistema operativo y la última
vez que se verificaron las
actualizaciones.

Los controladores son


programas que permiten
que el sistema operativo
interactúe con el hardware
de tu computadora. A
veces, los controladores
propietarios o de código
cerrado pueden
proporcionar un mejor
rendimiento o
características adicionales
en comparación con los
controladores genéricos de
código abierto.

El comando sudo apt


update se utiliza en
sistemas basados en
Ubuntu y otros sistemas
Linux para actualizar la lista
de paquetes disponibles en
los repositorios de software.
Esto permite a tu sistema
conocer las últimas
versiones de los paquetes
disponibles sin
necesariamente instalarlos.

El comando sudo apt


update se utiliza en
sistemas basados en
Ubuntu y otros sistemas
Linux para actualizar la lista
de paquetes disponibles en
los repositorios de software.
Esto permite a tu sistema
conocer las últimas
versiones de los paquetes
disponibles sin
necesariamente instalarlos.

El comando sudo apt


remove nano se utiliza para
desinstalar el editor de texto
nano del sistema en un
entorno basado en Ubuntu y
otros sistemas Linux que
utilizan el sistema de
gestión de paquetes apt.

El comando apt search


apache se utiliza para
buscar paquetes
relacionados con el término
"apache" en el sistema de
gestión de paquetes apt en
sistemas basados en
Ubuntu y otros sistemas
Linux.

El comando sudo apt


upgrade se utiliza en
sistemas basados en
Ubuntu y otros sistemas
Linux para actualizar los
paquetes instalados en tu
sistema a sus últimas
versiones disponibles. Esta
acción garantiza que tengas
las últimas correcciones de
seguridad y mejoras para el
software instalado.
Gestión de la seguridad.
Comandos para la gestión de la seguridad.

Capturas Descripción

El comando correcto para


instalar paquetes utilizando
el sistema de gestión de
paquetes apt en sistemas
basados en Ubuntu y otros
sistemas Linux es sudo apt
install. Este comando se
utiliza para instalar nuevos
paquetes de software en tu
sistema.

Hasta mi última
actualización en septiembre
de 2021, no existe un
comando apt enable en el
sistema de gestión de
paquetes APT utilizado en
Ubuntu y otros sistemas
Linux basados en Debian.

El comando sudo ufw status


se utiliza para verificar el
estado del Firewall
Uncomplicated (UFW) en
sistemas basados en
Ubuntu y otros sistemas
Linux. UFW es una
herramienta que facilita la
configuración y
administración de las reglas
del firewall en Linux.

El comando sudo apt


upgrade se utiliza en
sistemas basados en
Ubuntu y otros sistemas
Linux para actualizar los
paquetes instalados en tu
sistema a sus últimas
versiones disponibles. Esta
acción garantiza que tengas
las últimas correcciones de
seguridad y mejoras para el
software instalado.

También podría gustarte