Está en la página 1de 18

SISTEMAS INFORMÁTICOS

1.1 ESTRUCTURA Y COMPONENTES DE UN SISTEMA INFORMÁTICO.

Un sistema informático es un sistema que almacena y procesa información interrelacionando


el hardware y software de un ordenador

El software libre implica que los usuarios podrán modificar, copiar, ejecutar e incluso mejorar
dicho programa.

Componente físico = hardware.

Componente lógico = software.

Un ordenador se compone de una parte central que procesa la información (ordenador) y unos
dispositivos que actúan como periféricos que facilitan la entrada y salida de la información.

Hardware: CPU/Unidad central de procesamiento, Torre/chasis/Caja, Fuente de alimentación,


Placa madre/Placa base/Motherboard/Mainboard, disco duro, Memoria RAM, Tarjeta
gráfica/Tarjeta de video, Tarjeta de sonido/Placa de sonido, Unidades de almacenamiento
adicionales (CD-ROM, Discos secundarios, etc.), periféricos de entrada (monitor, teclado,
ratón).

Arquitectura interna de un sistema informático:

CPU: Ejecuta instrucciones de los programas. Se compone de la UC (Unidad de control) es la


parte inteligente del sistema. Se encarga de recibir la información y transmitirla a los
componentes del sistema, controla y coordina todo el funcionamiento de todo el ordenador.
También se compone de la ALU (Unidad aritmeticológica), se encarga de realizar los cálculos
(suma, resta, división y multiplicación) y operaciones lógicas (como and u or).

RAM: Para que todo lo mencionado se puede procesar de forma correcta primero deber ser
almacenado en la memoria principal, es utilizado como memoria de trabajo del ordenador y
también puede realizar operaciones de lectura y escritura de forma aleatoria.

Buses: Vía de comunicación que conecta dos o más componentes del ordenador. Soportan la
información a transmitir y garantizan la correcta comunicación entre los elementos.

Ciclo de instrucción: Conjunto de pasos que se ejecutan al procesar la instrucción de un


programa. S componen de la fase de búsqueda y la fase de ejecución.

1.2 TIPOS Y TOPOLOGÍAS DE RED

Una red de ordenadores es un conjunto de quipos conectados entre si que permiten compartir
recursos e información.

Tipos de red:

PAN (Personal Area Network): Uso personal, apenas cubren unos metros. (Conexiones
Bluetooth).

LAN (Local Area Network): Tienen uno o varios ordenadores conectados entre sí, normalmente
dentro de un mismo edificio. Permite compartir dispositivos de hardware, archivos, etc.

Wlan (Wireless Local Area Network): Lo mismo que LAN pero de forma inalámbrica, más
conocida como WIFI. Ejemplo más habitual: Conexión doméstica.
MAN: (Metropolitan Area Network): Utilizan dos buses unidireccionales independientes para
garantizar una mejor comunicación entre las diferentes áreas.

WAN (World Area Network): Se expanden por varias áreas del mundo para interconectar las
redes anteriormente comentadas.

Topologías de red:

Punto a punto: Un canal que comunica dos nodos.

Bus: Un único canal de comunicaciones al que se conectan los distintos dispositivos.

Anillo: Los dispositivos conforman un círculo y cada uno está conectado al siguiente.

Doble anillo: Lo mismo que anillo, pero con un segundo anillo que conecta todos los nodos.

Árbol: Estructura de árbol donde los dispositivos o estaciones ejercen de rama.

Malla: Todos los nodos están conectados entre ellos por varias ramas.

Totalmente conexa: Todos los nodos se conectan entre si de forma completa.

Estrella: Dispositivos conectados siempre a un punto central.

Híbrida: Combina varias de las anteriores.

Modelo OSI: Modelo de estructura de capas que define las diferentes etapas por las que deben
circular los datos para pasar de un dispositivo a otro en la misma red:

Aplicación: La más cercana al usuario.

Presentación: Se encarga de que la información enviada a la capa de aplicación pueda ser leída
con éxito.

Sesión. Garantiza la comunicación entre dos puertos (hosts).

Transporte: Transporta los datos del emisor hasta el receptor.

Red: Responsable de que exista conectividad entre dos hosts diferentes.

Vínculo de datos: Acceso al medio.

Física: Transmite las señales.

Conectores de red más frecuentes:

Red con conectores BNC: Cable coaxial, compleja de configurar. Casi en desuso.

Red con conectores RJ-45: Cable ethernet de 8 pines.

Red inalámbrica: Wifi sin cable.


1.3 MAPA FÍSICO Y LÓGICO DE UNA RED

El mapa físico es una representación gráfica de una red en el mundo real. Es importante saber
donde van estar situados cada uno de nuestros componentes.

El mapa lógico hace referencia a los aspectos internos de una red. Con esto sabemos que IP
tiene asignada cada ordenador, a que subred pertenece, etc.

1.4 ARQUITECTURA DE UN SISTEMA OPERATIVO

Los elementos claves de la arquitectura de un sistema operativo son:

Núcleo del sistema: Componente del sistema que se ejecuta de forma permanente en la
memoria. Se encarga de gestionar los recursos de un ordenador. Entre las tareas que realiza
cabe destacar que asigna CPU y memoria a los procesos.

La API (Interfaz de programación de aplicaciones) del núcleo: Es un conjunto de servicios que


ofrece el sistema operativo a las aplicaciones para hacerse valer de él.

Sistema de archivos: Gracias a el recibimos una estructura lógica de la información grabada en


las unidades de disco.

Controladores o drivers:

Permiten que el sistema interactúe con diversos dispositivos de hardware del ordenador.

1.5 FUNCIONES DEL SISTEMA OPERATIVO

Administración de procesos: El sistema operativo debe decidir en el orden que se procesan los
programas y debe asignar los recursos necesarios para su proceso.

Administración de recursos: El SO tiene la capacidad de distribuir de forma adecuada y en el


momento oportuno los diferentes recursos.

Control de operaciones de entrada y salida: Mediante esta actividad el sistema operativo


decide que proceso hará uso del recurso, cuanto tiempo y en que momento.

Administración de la memoria: Supervisa que áreas de la memoria están en uso y cuales están
libres. Determina cuanta memoria se asignará a un proceso y en que momento. También
libera memoria cuando ya no es requerida para el proceso.

Recuperación de errores: El SO contiene rutinas para evitar perder el control cuando se


suscitan errores en la transferencia de información hacia los dispositivos de entrada y salida:

-Gestión y asignación de la memoria y la CPU.


-Gestión de las unidades de almacenamiento de la información.
-Gestión de las operaciones de entrada/salida.
-Mediación entre el hardware y el software a través de los drivers.

Gestión de usuarios y permisos: Aplica una serie de permisos a los usuarios a los cuales se les
permite acceder al sistema, de esta forma evitamos que un usuario pueda dañar la
información de otro.

Control de seguridad: Es necesario tener en cuenta la seguridad de cara al software y usuarios


y la información almacenada en el sistema.
1.6 TIPOS DE SISTEMAS OPERATIVOS

Un SO es el software encargado de mediar entre el usuario y el hardware, de arrancar un


ordenador garantizando su correcto funcionamiento.

Se pueden clasificar de la siguiente forma:

Según la cantidad de procesos a gestionar de forma simultánea.


Monotarea: Un proceso en ejecución, realiza tareas secuencialmente.
Multitarea: Varios procesos a la vez, dos procesos pueden utilizar dos CPU.

Según el número de usuarios:

Monousuario: Un único usuario trabaja con un solo ordenador.


Multiusuario: Varios usuarios trabajan simultáneamente.

Según el número de procesadores:

Monoproceso: Un solo proceso a la vez. Es posible simular la multitarea.


Multiproceso: Permite ejecutar varios procesos a la vez.

Según los servicios que ofrece:

Centralizados: Todos los recursos se encuentran en una misma máquina.


Distribuidos: Los recursos pueden estar en diferentes máquinas conectadas en red.

Según el tipo de licencia:

Propietarios: Con limitaciones de uso, son propiedad de alguna empresa


Libres: Permiten modificar el producto y usar el programa libremente.

1.7 TIPOS DE APLICACIONES

Aplicaciones locales: Se almacenan en la unidad de disco local y solamente el equipo tiene


acceso a ellas.

Aplicaciones en red: Se ejecutan en un entorno de red local. Suelen tener un componente que
se ejecuta de manera local y otro de manera remota.

Aplicaciones web o en la nube: La mayor parte del software se ejecuta en un servidor remoto a
través de internet. Con frecuencia los datos se almacenan también online.

1.8 LICENCIAS Y TIPOS DE LICENCIAS

Un programa es una secuencia de instrucciones destinadas a ser utilizadas en un sistema


informativo para realizar una función o para obtener un resultad determinado.

Tipos de licencia:

Software libre: Puede ejecutarse y distribuirse sin ninguna restricción.

Freeware: Pueden utilizarse de forma gratuita y redistribuirse, pero no modificarse.

Shareware. Pueden ser redistribuidas de forma gratuita pero pasado un cierto tiempo hay que
pagar por su uso.

Licencia comercial: No se pueden redistribuir y hay que pagar para poder usarlos.
El software comercial puede ser de varios tipos:

-OEM: Este tipo de licencia forma parte de un equipo nuevo. Queda en propiedad del
comprador y solo podrá utilizarse las veces que el vendedor especifique. No se puede ceder ni
vender a terceros a no ser que el vendedor lo especifique.

-Retail: Suele ser más cara que la OEM, pero nos da posesión completa del software, pudiendo
reinstalarlo todas las veces que queramos o cederlo/venderlo a terceros.

-Licencia por volumen: Dirigido a grandes empresas, se calculan los equipos que van a ser
utilizados quedando el fabricante autorizado para comprobar las licencias en uso. No se puede
ceder a terceros.

1.9 GESTORES DE ARRANQUE

Son un pequeño programa que se ejecuta una vez iniciada la BIOS. Prepara los elementos más
básicos que precisa el SO para funcionar, y, a veces, nos brinda opciones antes de iniciar el SO
en sí.

1.10 MÁQUINAS VIRTUALES

Las máquinas virtuales son un software que nos permite instalar SSOO, de tal forma que el
sistema crea que está instalado en otro equipo distinto. Hay dos tipos, las de sistema y las de
proceso. Las de sistema emulan un ordenador competo y nos permite ejecutar un SO en su
interior. Las de proceso no emulan todo el sistema al completo, sino que ejecutan un proceso
concreto como una aplicación.

1.11 CONSIDERACIONES PREVIAS A LA INSTALACIÓN DE SISTEMAS OPERATIVOS LIBRES O PROP

Requisitos del hardware: Que el hardware cumpla con los requisitos mínimos para hacer
funcionar el SO.

Medios desde los que llevaremos a cabo la instalación del SO: DVD, USB, etc.

Unidad de destino del SO: ¿Que disco o partición se utilizará para instalar el SO? Normalmente
el que tenga mayor rapidez en lectura y escritura de datos.

1.12 INSTALACIÓN DE SISTEMAS OPERATIVOS. REQUISITOS, VERSIONES Y LICENCIAS

Los requisitos principales que se tienen en cuenta son:


-Tipo y velocidad de CPU
-Cantidad de memoria RAM requerida.
-Espacio requerido para el disco duro.
-Tipo de tarjeta gráfica.
-Dispositivos necesarios (DVD, USB, etc.).

1.13 INSTALACIÓN Y DESINTALACIÓN DE APLICACIONES

Antes de instalar una aplicación se te tendrá en cuenta:


-Requisitos: Hardware y SO aptos.
-Versiones: Estudiar cual es la que responde mejor a nuestras necesidades.
-Licencia: En caso de shareware o licencia comercial actuar con la legalidad vigente.

La desinstalación normalmente se aplica desde herramientas que nos brinda el SO como


Agregar y quitar programas de Windows. Para llevar a cabo una desinstalación más rigurosa
podemos utilizar aplicaciones especificas para este fin como RevoUninstaller, la cual se
encargará de borrar trazar que el SO no borraría.

1.14 ACTUALIZACIÓN DE SISTEMAS OPERATIVOS Y APLICACIONES

Cuando queremos instalar una nueva versión de una aplicación que ya está presente en
nuestro sistema pueden darse dos posibilidades:

Actualización: Instalamos la nueva versión sin desinstalar la antigua.

Instalación en limpio: Debemos desinstalar la versión antigua antes de instalar la nueva.

Los SSOO suelen advertirnos de las actualizaciones disponibles, que sirven para mejorar y
perfilar las funcionalidades del mismo y redundarán en una mayor seguridad.

1.15 ARCHIVOS DE INICIO DE SISTEMAS OPERATIVOS

Normalmente los pasos que se ejecutan al iniciar un ordenador son los siguientes:
1- En un primer momento, la BIOS inicia la pantalla y el teclado, verifica la memoria RAM, la
fecha y otros datos.

2-Se carga el gestor de arranque, y seguidamente el SO en sí.


Con MSCONFIG podemos modificar los archivos de inicio en Windows.

1.16 REGISTRO DEL SISTEMA

En algunos SO como Windows se nos brinda un registro por el cual tenemos acceso a la
configuración del SO, sus servicios y las aplicaciones instaladas. Debemos realizar
regularmente un mantenimiento y limpieza de estos datos.

1.17 ACTUALIZACIÓN Y MANTENIMIENTO DE CONTROLADORES DE DISPOSITIVOS

Tenemos que mantener actualizados los controladores de los dispositivos que adquirimos para
que puedan interactuar correctamente con el SO, este acceso normalmente nos lo brinda el
fabricante a través de su web, o podemos hacerlo a través del propio sistema utilizando
herramientas como el Administrador de dispositivos de Windows.
2.1 ADMINISTRACIÓN DE USUARIOS Y GRUPOS LOCALES

Los permisos que se establecen en función del usuario a trabajar con ficheros:

Lectura (read): El usuario tiene la posibilidad de abrir y leer contenidos del fichero.
Escritura: (write): Con este permiso pueden hacerse modificaciones sobre el fichero.
Ejecución (execute): Ofrece al usuario la posibilidad de ejecutar el fichero.

Gestión de permisos en Linux:

-rw-r--r—(Estos 9 caracteres se dividen en tres grupos de tres caracteres:

rw- Controla el acceso al fichero del propietario de este.


r—El segundo controla el acceso al grupo.
r—Permisos globales (el resto de usuarios).

Podemos crear grupos donde englobar varios usuarios y de esta forma tener una mejor
administración de recursos. Dos situaciones clave donde crear grupos:

Para la asignación de recurso: Facilitar la entrada de un nuevo recurso a todos los usuarios que
puedan valerse de él.
Gestión simplificada de usuarios: Para no tener que definir los permisos de cada usuario de
manera individualizada.

2.2 SEGURIDAD DE CUENTAS DE USUARIO

Para maximizar la seguridad debemos tener en cuenta:


Cuentas de administrador: Cambiar el nombre de la cuenta y asignar una contraseña segura.
Cuentas de invitado: Es preferible desactivarlas.
Cuentas de usuario: Asignar los permisos que verdaderamente son necesarios.

2.3 SEGURIDAD DE CONTRASEÑAS

El número de caracteres: Un mínimo de 8, cuanto más larga mejor.


Tipo de caracteres: Mínimo números y letras, se recomienda usar Mayus y Minus y símbolos.
Elección de términos: Evitar referencias obvias ni términos típicos.
Renovación periódica de la contraseña: Renovarla de forma periódica.

2.4 CONFIGURACIÓN DEL PROTOCOLO TCP/IP. DIRECCIONES IP Y MÁSCARAS DE SUBRED

Las IP sirven para identificar cada equipo y se confirman siempre de cuatro números enteros
de 4 bytes separados por puntos que pueden oscilar entre 0 y 255. Dentro de una red no
existirán nunca dos IP iguales. 32 bits = 4 bytes.

Dirección de red: Los rimeros bits de la dirección IP constituyen la dirección de red. Todos los
equipos que pertenecen a una misma red contienen en su dirección IP la misma dirección de
red.
Dirección del equipo: Los últimos bits de la dirección IP constituyen la dirección del equpo en la
red, y deben ser distintos para cada equipo.

Para determinar que parte corresponde a la red y que parte al equipo utilizamos la máscara de
red o máscara de subred. La máscara de subred es una dirección IP que tiene asignado un
valor de 255 para todos los bytes de la parte correspondiente a la dirección de red y un 0 a
todos los bytes correspondientes a la dirección de equipo. Ejemplo:
Para una dirección IP 192.168.0.X la máscara de subred sería: 255.255.255.0
Tipos de direcciones IP:
Clase A: Únicamente el primer entero de 4 bytes identifica la red. Los tres restantes se refieren
a los equipos dentro de ella. Ej: 192.x.x.x
Clase B: Las dos primeras cifras identifican la red. Ej: 192.168.x.x
Clase C: Los tres primeros enteros identifican la red: Ej: 192.169.0.x

Dirección IP privada: La que posee cada equipo o dispositivo que se conecta a nuestra red a
través del protocolo TCP/IP. Podemos asignarla nosotros de forma manual o hacer que se
asigne de forma automática con un servidor DHCP.

Dirección IP pública: La dirección que usamos para identificarnos cuando nos conectamos a
redes externas (como internet), Nos la asigna nuestro proveedor de internet y en principio no
se puede configurar. Las IP públicas que nuestro ISP nos puede proporcionar pueden ser:
Estáticas: IP fija, siempre es la misma. Este servicio se suele cobrar ya que nos permite un
mayor control y nos brinda la posibilidad de asignar la IP a un nombre de dominio.
Dinámicas: Es la más habitual, se nos asigna una IP cada vez que nos conectamos a la red.

1.5 SERVICIO DE NOMBRES DE DOMINIO (DNS)

Es una infraestructura de red que traduce nombres de dominio comprensibles en direcciones


IP. En Windows, a través de consola, utilizamos el comando “ipconfig” (ifconfig en Linux) en
ambos casos combinada con la sentencia /all para mostrar el estado de los servidores DNS.

2.6 ARCHIVOS DE CONFIGURACIÓN DE RED

En Windows podemos configurar la dirección IP, la máscara de subred, el DNS y demás


elementos siguiendo los siguientes pasos:
1- Panel de control -> Redes e Internet
2- Centro de redes y recursos compartidos.
3- Propiedades del adaptador.

En Linux la configuración de red se almacena en /etc/network/interfaces

2.7 OPTIMIZACIÓN DE SSTEMAS PARA ORDENADORES PORT. ARCHIVOS DE RED SIN CONEXIÓN

Mayor vulnerabilidad y menor rendimiento y otras características, por ello, se deben habilitar
contraseñas adicionales, tener sistemas de autenticación fuertes y encriptación de unidades de
disco. Podemos optimizar el sistema desactivando el sonido del sistema, eliminando
aplicaciones en desuso, desactivando efectos visuales y programas que se carguen al inicio.

2.8 PRINCIPALES COMANDOS DE SISTEMAS OPERATIVOS LIBRES Y PROPIETARIOS

Comandos de Windows a la izquierda y Linux a la derecha:


cd: Moverse de directorio.
dir/ls: Mostrar el contenido del directorio.
rm/remove: Eliminar.
mv//move: Mover.
cp/copy: Copiar.
mkdir: Crear un directorio.
fsutil/touch: Crear fichero.
ipconfig/ifconfig: Información de las direcciones de equipo.
/? / help: Ayuda
3.1 SISTEMA DE ARCHIVOS

Es el área del SO que se ocupa de gestionar la utilización de los pedios que empleamos para
almacenar la información en las diferentes particiones del disco. Los datos que guardamos en
ella los podemos mostrar en modo textual o gráfico y así administrarlas con gran facilidad.

Se divida en dos tipos de objetos fundamentales:

Archivos o ficheros: Conjunto de datos ordenados que almacenan información, ya sean propios
del SO o generados por nosotros con todo tipo de aplicaciones. Se pueden dividir en dos
subgrupos:
Archivos ejecutables: Funcionan por sí mismos.
Archivos de datos: Necesitan un programa para ser utilizados.

Directorios: Nos permiten clasificar los archivos. Actúan como contenedor para guardar
archivos u otros directorios. Como un árbol, existe un directorio raíz (root) que engloba al
resto de directorios y archivos.

3.2 TIPOS DE SISTEMAS DE ARCHIVOS

Son métodos utilizados por los SO para organizar y almacenar datos en dispositivos de
almacenamiento. Los más utilizados habitualmente:
Fat32 (tabla de asignación de archivos): Heredado de MS-DOS, pese a su antigüedad se utiliza
con cierta frecuencia a día de hoy ya que se considera un sistema universal.
NTFS (New Technology File System): Diseñado para versiones más recientes de Windows.
ext2, ext3, ext4: Diferentes versiones del sistema de archivos que encontramos en Linux.

3.3 GESTIÓN DE SISTEMAS DE ARCHIVOS MEDIANTE COMANDOS Y ENTORNOS GRÁFICOS

En Windows es posible acceder a la administración de archivos desde la consola o desde un


entorno gráfico conocido como Explorer. En Linux también utilizamos la consola o programas
como Nemo, Nautilus, Dolphin, etc. Para hacerlo de forma gráfica.

3.4 GESTIÓN DE ENLACES

Generalmente los navegadores nos permiten guardar enlaces para acceder de forma rápida
haciendo un click, suele haber una sección que nos permite administrar esos enlaces. De igual
forma se puede hacer algo parecido con las carpetas y archivos creando accesos directos.
En Windows crearemos el acceso directo pulsando con el botón secundario del ratón sobre el
elemento que queremos vincular y arrastrándolo al punto donde queremos crear el vínculo.
Para crear el equivalente a los enlaces en Linux se utiliza la instrucción In, cuyo formato es el
siguiente: In -s nombre_archivonombre_enlace. (También lo podemos hacer gráficamente).

3.5 ESTRUCTURA DE DRECTORIOS DE SISTEMAS OPERATIVOS LIBRES Y PROPIETARIOS

Directorios de Linux | Almacenan.

/bin | Comandos que utiliza el usuario. Archivos binarios/ejecutables


/boot | Archivos de arranque de Linux menos los archivos de config.
/dev | Archivos que corresponden al hardware (ratón,disco duro, etc.)
/etc | Archivos de configuración del sistema
/home | Estructura de árbol. Cada usuario tiene su subdirectorio
/lib | Librerías y módulos del núcleo
/media | Información para medios extraíbles
/mnt | Monta los sistemas de archivos temporalmnte
/opt | Programas instalador por el usuario y no son del SO
/proc | Informes de logs del núcleo
/sbin | Comandos que solo puede ejecutar el Admin
/srv | Datos de servicios
/tmp | Archivos temporales
/usr | Contiene aplicaciones y recursos disponibles para los users
/var | Archivos que cambian dinámicamente
/root | Carpeta home del administradr
/proc | Documentación del sistema

En Windows también se crea su propia estructura árbol de directorios predeterminada:


Windows: Contiene los archivos del SO.
Archivos de programa: Programas instalados por el usuario.
Documents and settings: Datos de los usuarios que acceden al equipo (escritorio, fav.)
Archivos comunes: Contiene datos de programas que van a utilizar varios usuarios o
aplicaciones.
Usuarios: Contiene las carpetas de los diferentes usuarios. En cada una de ellas encontramos:
Cookies: Cookies de páginas web.
Escritorio: Contenidos de los accesos directos, archivos y carpetas de escritorio.
Favoritos: Páginas web agregadas como favoritas.
Menú inicio: Acceso directos del menú de inicio del usuario en cuestión.
Mis documentos: Archivos personales del usuario.

Cabe destacar que lo ideal es que cada usuario tenga su propia partición para que podamos
salvaguardar todo más fácil mediante backups.

3.6 BÚSQUEDA DE INFORMACIÓN DEL SISTEMA

Si queremos buscar en Windows por comando tenemos varios comodines:


Asterisco (*): Sustituye cadenas completas de caracteres y lo podemos utilizar para remplazar
el nombre completo o alguna parte del nombre de cualquier archivo o su extensión. Ej: *.txt
Si ponemos DEL *.txt estamos indicando que borremos todos los documentos de texto
independientemente del nombre.
Interrogación (?): Remplaza un solo carácter. Ej. D??.txt archivos que empiecen por la letra D y
que su extensión sea de tipo .txt
El parámetro /s nos permite buscar en subdirectorios
Si queremos buscar de forma gráfica podemos utilizar la casilla situada en la parte superior
derecha del explorador de Windows.
También podemos utilizar software específicamente orientado a las búsquedas como
FileSearch.

Para buscar en Linux contamos con la posibilidad de emplear el comando find desde consola.
Como alternativa podemos usar las opciones de búsqueda que nos brindan Nautilus, Krusade,
Konqueror y los demás administradores de archivos.
3.7 IDENTIFICACIÓN DEL SOFTWARE INSTALADO
En Windows 10 podemos acceder al Panel de control, entrar a Programas y características.
Con los comandos podemos desplazarnos a la carpeta de Archivos de programa utilizando CD y
una vez ahí tecleamos DIR para listar el directorio.

En Linux podemos consultar los paquetes instalados utilizando herramientas gráficas que nos
brinda el sistema o con el comando dpkg.

3.8 GESTIÓN DE LA INFORMACIÓN DEL SISTEMA. RENDIMIENTO. ESTADÍSTICAS.

En Windows podemos acceder a este apartado desde Propiedades de equipo -> Evaluación de
la experiencia en Windows. (Para ver la evaluación de Windows en forma de nota).
Podemos utilizar el monitor de rendimiento desde el Panel de control -> Sistema y seguridad ->
Herramientas administrativas, desde aquí podemos generar informes a partir de los cuales se
pueden elaborar estadísticas. Siempre podemos instalar software de terceros dedicados a este
fin, por ejemplo, SiSoft Sandra.

En Linux podeos monitorizar el rendimiento empleando Sysstat, una colección de herramientas


especificas para esto.

3.9 MONTAJE Y DESMONTAJE DE DISPOSITIVOS EN SISTEMAS OPERATIVOS

Las unidades montadas nos permiten ampliar la capacidad de almacenamiento de una unidad
o partición. Para dicho montaje, en Windows debemos acceder al Panel de control -> Sistema y
seguridad -> Herramientas administrativas -> Administración de equipos -> Almacenamiento ->
Administración de disco.

En Linux utilizamos el comando mount para montar y umount para lo contrario.

3.10 AUTOMATIZACIÓN

Podemos automatizar tareas rutinarias en vez de tener que ejecutarlas de forma manual. Las
más comunes son las copias de seguridad, análisis con antivirus. Si el propio programa no nos
ofrece la posibilidad de programar la tarea lo podemos hacer nosotros dirigiéndonos a: Panel
de control -> Sistema y seguridad -> Herramientas administrativas -> Administración de
equipos -> Programador de tareas -> Crear tarea.

3.11 HERRAMIENTAS DE ADMINISTRACIÓN DE DISCOS. PARTICIONES Y VOLÚMENES.


DESFRAGMENTACIÓN Y REVISIÓN

En Windows, normalmente el sistema de ficheros se aplica al instalar el sistema operativo,


cada partición puede tener su propio sistema de ficheros. Podemos modificarlo desde Panel de
control -> Sistema y seguridad -> Herramientas administrativas -> Administración de equipos

En Linux podemos utilizar las siguientes herramientas para gestionar particiones: Gparted,
Pysdm, Partitionmanager. A medida que procesamos archivos a través del sistema de ficheros
estos se fragmentan y ralentizan la búsqueda del mismo. Para ello va bien desfragmentar una
partición, en Windows nos dirigimos: Propiedades -> Equipo -> Herramientas -> Desfragmentar
ahora.Si deseamos analizar un disco en búsqueda de errores, en la pestaña Herramientas nos
brinda la opción Comprobar ahora.

En Linux no es necesario desfragmentar el disco, y para buscar errores utilizaremos el


comando fsck.
4.1 ESTRUCTURA CLIENTE-SERVIDOR

La arquitectura cliente-servidor es un modelo en el que las tareas o funciones de un sistema se


dividen entre los clientes y los servidores los cuales se comunican a través de una red.
Cliente: El sistema que precisa servicios.
Servidor: El sistema que proporciona los servicios.

4.2 PROTOCOLO LDAP

Consideramos el LDAP (Lightweight Directory Access Protocol) como un protocolo ligero de


acceso a directorios. Tiene una estructura cliente-servidor y se emplea para acceder a servicios
de directorio. La información se organiza de manera jerárquica. Características más
destacadas:

Acreditación de usuarios: Los usuarios pueden acceder a sus respectivas cuentas desde

cualquier equipo en red acreditado mediante LDAP.


Búsqueda de datos: Nos ofrece los datos de contacto de otros usuarios de manera
sencilla, por lo tanto, se utiliza mucho en empresas, universidades, etc.
Centralización de la administración: LDAP permite centralizar la gestión de cuentas de
usuarios y sus permisos asociados.
Posibilidad de replicar la base de datos: Una vez hayamos configurado la base de datos
LDAP, podremos replicarla, de esta forma podemos crear servidores LDAP
sincronizados.

En Linux podemos iniciar la instalación del paquete OpenLDAP y sus utilizades desde la
ventana del terminal: sudo apt-get install slapdldap-utils

En Windows, para tal fin podemos utilizar OpenLDAP for Windows, que se instalará en
conjunto con Active Directory. En Windows 10 se accede a través de Sitios y servicios de Active
Directory accesible a través del menú de Inicio.

4.3 CONCEPTO DE DOMINIO. SUBDOMINIOS. REQUISITOS PARA MONTAR UN DOMINIO

Dominio en redes: Si hablamos de redes en general, comprende un grupo de ordenadores que


están conectados y que han otorgado a uno de los equipos de dicha red la gestión de los
usuarios, sus privilegios de acceso y otros datos.

Dominios en internet: Hace referencia a la parte a la parte principal de una determinada


dirección web. Ej. Ilerna.es

Subdominios en redes: Subgrupos o subclasificaciones dentro del dominio. Su creación implica


la creación de un dominio de segundo nivel, anidado dentro de un dominio primario. En Active
Directory, por ejemplo, se llama bosque. Se utilizan sobre todo para fines administrativos.

Subdominios en internet: Suele hacer referencia a la parte de la dirección web que antecede al
dominio y queda separado de este por un punto. Se suele utilizar para compartimentar sitios
web en diferentes áreas. Ej. Campus.ilerna.es

Requisitos para la creación de un dominio de red:

El principal requisito es tener un SO orientado a servidor, en régimen propietario, por ejemplo,


podemos empleas Windows Server. (Entre las tareas que realiza se destaca poder asignar CPU
y memoria a los procesos).
Para configurar el dominio en un servidor Windows actual debemos instalar los roles
necesarios para gestionar el dominio de red. El rol DNS del servidor nos facilita esta tarea,
aunque para una correcta instalación de todas sus funcionalidades de forma correcta como
Active Directory, debemos instalar los roles de AD/DS (Active DirectoryDomainServices) y
DHCP para complementar el funcionamiento del primer rol de dominio. En régimen de
software libre podemos utilizar UbuntuServer.

Requisitos para la creación de un dominio en internet: Se debe contratar el servicio con una
empresa que se dedica a este fin. (1 and 1, Hostalia, ESdomios, etc.).

4.4 CONCEPTOS CLAVES DE ACTIVE DIERCTORY

Herramienta de Microsoft que se utiliza para gestionar servidores y administrar en ellos


usuarios, grupos, etc. Esta es la terminología que se emplea para el software:

Objeto: Genérico que empleamos para referirnos a cualquiera de los componentes que
conforman el directorio. Cada objeto pude tener características y un nombre que permita
identificarlo.
Directorio: Repositorio en el que se guarda toda la información referente a los usuarios,
grupos, recursos, etc.
Dominio: Conjunto de objetos dentro de un directorio que conforman un subconjunto
administrativo.
Controlador de dominio: Comprende el conjunto de objetos del directorio para un
determinado dominio. En un determinado dominio puede haber varios controladores de
dominio.
Árboles: Conjuntos de dominios que poseen una raíz en común.
Bosque: Abarca todos los dominios dentro de su ámbito, están interconectados por lo que se
denomina Relaciones de confianza.
Unidades organizativas: Contenedores de objetos que permiten organizarlos jerárquicamente
en subgrupos dentro del dominio.
Relaciones de confianza: Método de comunicación entre dominios, arboles y bosques que rige
la seguridad de la red. Pueden ser de diferentes tipos:
Unidireccionales: funcionan en una sola dirección.
Bidireccionales: Funcionan en ambas direcciones.
Transitivas: La confianza se propaga. (Ej. 1 confía en 2, 2 confía en 3, por lo tanto 1
confía en 3).
Delegación de control entre dominios: Permite a los usuarios de un dominio administrar
recursos de otro dominio, es necesario haber establecido una relación de confianza.

4.5 ADMINISTRACIÓN DE CUENTAS. CUENTAS PREDETERMINADAS

Se pueden crear usuarios y darles permisos individuales. En Windows podemos gestionar las
cuentas entrando en Server Manager y posteriormente en Local Server.

Los servidores de Linux normalmente son utilizados en modo texto (por comandos).

4.6 CONTRASEÑAS. BLOQUEOS DE CUENTA. CUENTAS DE USUARIOS Y EQUIPOS

Podemos activar el Umbral de bloqueos de cuenta, seleccionar el número máximo de intentos


para poner una contraseña antes de que se boquee la cuenta, y también el tiempo que tardará
en restablecerse. En Active Directory esto se hace desde Configuración de seguridad local.
4.7. PERFILES MÓVILES Y OBLIGATORIOS

Por defecto el perfil de un usuario suele ser local, esto comporta que el perfil se crea en ele
quipo en el cual el usuario inicia sesión, normalmente en C:\Usuarios\Nombre_de_usuario.
Tenemos la opción de crear un perfil móvil, de esta forma el usuario tendrá acceso a su perfil,
escritorio, datos desde cualquier equipo. Desde Active Directory esto se hace en Usuarios y
equipos.

4.8 CARPETAS PERSONALES

Una vez que hayamos puesto en marcha el dominio de red, se ofrece la posibilidad de crear en
el servidor un directorio general en el que cada usuario puede crear su información en una
subcarpeta propia.

4.9 PLANTILLAS DE USUARIO. VARIABELS DE ENTORNO

Son plantillas que podemos crear con una serie de parámetros para podérselas aplicar a un
grupo de usuarios o a usuarios nuevos que entren.

Las variables de entorno son un conjunto de valores que se ejecutan al inicio de la sesión del
usuario y afectan al comportamiento de los comandos y procesos.

Variables de entorno en Windows:


%APPDATA%: Directorio de las carpetas ocultas para datos de las aplicaciones.
%USERPORFILE%: Directorio del usuario de la sesión.
%WINDIR%: Ruta por defecto de la instalación de Windows.
%PROGRAMFILES%: Directorio que almacena la instalación de los programas.

Variables de entorno en Linux:


‘SHELL’: Interprete de comandos.
‘LANG’: Idioma actual del sistema.
‘HOME’: Directorio actual del usuario de la sesión.

4.10 ADMINISTRACIÓN DE GRUPOS. TIPO. ESTRATEGIAS DE ANIDAMIENTO. GRUPOS


PREDETERMINADOS

Cuando tenemos que administrar a un número grande de usuarios, hacerlo de forma individual
puede ser tedioso, para ello se utilizan los grupos, nos permiten aunar las cuentas de usuario
en unidades fácilmente administrables. En Windows Server utilizamos la herramienta Usuarios
y equipos de Active Directory.

Tipos de grupos:
Grupos de distribución: Pensados para usarse con aplicaciones de coreo electrónico.
Grupos de seguridad: Se utilizan para administrar permisos de acceso a los diversos recursos
de la red.

También podemos establecer esta clasificación en función de su ámbito:


Grupos de ámbito universal: Pueden emplearse en cualquier parte de un mismo bosque.
Grupos de ámbito global: Son válidos en cualquier dominio.
Grupos de ámbito local: Tienen acceso a todos los dominios, pero sus permisos solo son
efectivos en los recursos del dominio en el que fue creado el grupo.
5.1 EQUIPOS DE DOMINIO

Equipos y recursos físicos: Forman parte del hardware. Pueden ser los distintos ordenadores,
impresoras, escáner, monitores, etc.
Recursos lógicos: Todo el elemento lógico administrado por el dominio. Por ejemplo, los
directorios compartidos a través de la red.
Usuarios y grupos: Los usuarios y grupos van a ser las personas que se gestionan a través del
dominio. Estos son parte del sistema.
Servicios: El correo electrónico, acceso a FTP, etc.

5.2 PERMISOS Y DERECHOS

Derechos (privilegios): Son los atributos, tanto de usuarios como de grupos, que se les asigna
para que puedan acceder al sistema y tener un control sobre aquellas características
particulares de cada acceso. (Dictamina que acciones podrán llevar a cabo cada usuario y
grupo). En active Directory aparece como Derecho de usuario o Userright.

Permisos: Define las características con las que podemos acceder a un recurso. (Hay de
modificación, ejecución, eliminación, etc.)

5.3 ADMINISTRACIÓN DEL ACCESO A RECURSOS. SAMBA. NFS

Samba es el software que permite que equipos de Linux se muestren como servidores o
ejerzan de clientes en redes Windows. También permite la administración de usuarios y la
gestión de sus permisos. Dispone de una base de datos propia de usuarios. Se necesitará tener
cuenta en LINUX y Samba. El comando para gestionar los usuarios es smbpasswd.

El NFS (Sistema de archivos de red/Network File System) es una herramienta que se utiliza
habitualmente a la hora de configurar redes basades en un servidor de dominio cuando
empleamos Linux. Consta de la estructura de un servidor y uno o más clientes.

5.4 PERMISOS DE RED. PERMISOS LOCALES. HERENCIA. PERMISOS EFECTIVOS

Para poder compartir un directorio a través de Windows, solo tenemos que dar botón derecho
sobre el directorio en cuestión y seleccionar Compartir. Cuando hacemos esto podemos:
Nombre: Asignar el nombre al recurso elegido.
Usuarios: Especificar los usuarios que van a tener acceso al recurso.
Permisos: Asignaremos los permisos de lectura, escritura, ejecución y eliminación.

5.5 DELEGACIÓN DE PERMISOS

Normalmente el administrador posee todos los permisos y a los usuarios se les concederán los
permisos que necesiten para completar sus tareas. La delegación de permisos es un
mecanismo mediante el cual concedemos a un usuario determinado o a un grupo completo el
permiso de realizar una operación particular.

5.6 LISTA DE CONTROL DE ACCESO (ACL ACCESS CONTROL LIST)

Suelen utilizarse para asignar los permisos de forma habitual. Podemos asignar permisos a
otros usuarios distintos al propietario y a grupos que no sean el propio al que pertenece el
propietario. Se pueden realizar tareas como:
Aumentar el rendimiento de la red limitando el tráfico.
Configurar el acceso de un host a una determinada área de la empresa para evitar que
cualquier otro host acceda a ella.
Bloquear el tráfico de las redes sociales y limitar únicamente el tráfico del correo electrónico.
Permitir a diferentes usuarios acceder a determinados tipos de archivos.

5.7 DIRECTIVAS DE GRUPO. DERECHO DE USUARIOS. DIRECTIVAS DE SEGURIDAD. OBJETOS DE


DIRECTIVA. ÁMBITO DE LAS DIRECTIVAS. PLANTILLAS

Son características propias de Windows server y nos permiten especificar un conjunto de


reglas que se van a aplicar de manera general a las cuentas de usuario y a las de equipo. Se
utilizan normalmente en redes modestas y para esta función no precisamos necesariamente
del uso de Active Directory. En Windows 10 podemos acceder a ellas tecleando gpedit.msc en
el Símbolo del sistema.
Gracias a las plantillas podemos compendiar características que luego aplicaremos mediante
su asignación en bloque.
6.1 INTERPRETACIÓN, ANÁLISIS Y ELABORACIÓN DE DOCUMENTACIÓN TÉCNICA.
INTERPRETACIÓN, ANALISIS Y ELABORACIÓN DE MANUALES DE INSTALACIÓN

Principales características para elaborar la documentación técnica:


Guía de referencia rápida: En modo esquema recopila las características y funciones mas
imprescindibles o que se utilizan con mayor frecuencia.
Adecuación al nivel de los destinatarios: Adecuar la información al nivel del usuario.
Características específicas del paquete de software: Si el manual se centra en el software, debe
constar el nombre y versión, ya que según su versión pueden varias sus características.
Capturas de pantalla: Lo ideal es incluir imágenes que documenten el uso y manejo del
sistema. Lo podemos hacer con el botón Impr. Pant. o bien utilizando apps como Snagit.
Posibles problemas y errores: Incorporar una lista con este fin para facilitar la resolución.
Glosario: En caso de que se utilicen términos con los que el usuario no esté familiarizado.

6.2 INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS Y APLICACIONES. LOCECIAS DE


CLIENTE Y LICENCIAS DE SERVIDOR

Tenemos que cerciorarnos de que los usuarios tengan acceso al software necesario para
cumplimentar su tarea (programas y SO). Los programas se instalarán a través del centro de
software de Ubuntu y en Windows ejecutando el instalador .exe.
El SO normalmente se instalará a través de un USB o disco óptico. Para ello utilizamos
programas como Nero, Daemon tolos, Rufus o Linux Live para quemar las ISO. Desde la
BIOS/UEFBIOS tenemos que dar prioridad al arranque que deseemos para la instalación.

6.3 INSTALACIONES DESATENDIDAS E IMPLEMENTACIÓN DE ARCHIVOS DE RESPUESTA

Son instalaciones que se completan hasta el final sin tener que ir haciendo click durante la
instalación. Funcionan bien para cuando necesitas aplicar programas o SO en varios equipos.
En Linux podemos utilizar Kickstart.

6.4 SERVIDORES DE ACTUALIZACIONS AUTOMÁTICAS

Si tenemos una red con muchos equipos y todos actualizan a la vez podría colapsar dicha red.
Si instalamos un servidor de actualizaciones automáticas hacemos que unos pocos equipos las
descargan y todos los demás accedan a esa actualización de forma local. En Windows podemos
utilizar Windows Server Update Services para este fin. Desde Windows SERVER podemos
instalar dicho rol.

6.5 PARTES DE INCIDENCIAS Y PROTOCOLOS DE ACTUACIÓN

Una incidencia es todo evento que no forma parte de las operaciones normales. Hay que tener
en cuenta dos necesidades vitales:
Reanudación de los servicios: Se tiene que restaurar las operaciones lo más rápidamente
posible para minimizar el impacto de la incidencia en caso de que esta haga un parón.
Prevención de futuras incidencias: Tenemos que poner en marcha mecanismos y herramientas
que impidan, en la medida de lo posible, que la incidencia se vuelva a repetir. Tenemos dos
grupos de incidencias:
Indecencias conocidas: Si coincide con problemas habituales, buscaremos lo más rápidamente
posible una medida preventiva que nos permita trabajar en la definitiva.
Incidencias desconocidas: Si no se ha producido con anterioridad hay que registrarla.
Los usuarios y empresas deben desarrollar partes para facilitarla resolución de problemas. Una
vez recopiladas las incidencias, los pasos serán:
1. Calificación de incidencias.
2. Investigación, posibles diagnósticos y soluciones.
3. Resolución de la incidencia y restablecimiento del servicio.
4. La incidencia se archiva para futura referencia.

El parte pude recoger la siguiente información:

1. Fecha y hora de la incidencia.


2. Equipo físico en el que se ha producido.
3. Software y hardware instalado en el equipo.

Incidencias en documentos: Son utilizades en entornos pequeños, se recopilan las incidencias


en un programa al estilo Excel.

Incidencias en aplicaciones: Son gestionadas por aplicaciones en entornos grandes, donde la


cantidad de máquinas y usuarios dentro de la red necesita ser gestionados para un correcto
desempeño de sus funciones.

6.6 ADMINISTRACIÓN REMOTA

A veces nos encontraremos con la situación en la que la incidencia a reparar se encuentra en


un lugar inaccesible físicamente en el momento. Para solucionar esto usamos la asistencia
remota. Windows nos permite utilizar Conexión a escritorio remoto. Existen alternativas como
Teamviewer o UltraVCN. Otras herramientas interesantes para la gestión remota en texto: SSH
o PUTTY.

También podría gustarte