EVALUACIÓN
Nombre asignatura
Fundamentos de hardware y
software
Semana 8
Nombre del estudiante:
Saúl molina
Fecha de entrega:
Carrera:
ING. En automatización y
control
EVALUACIÓN
1. Realiza una lista con los sistemas operativos móviles, Linux y OSX que aplican para el caso
descrito, incluyendo sus características.
2. Con base en la respuesta anterior, ¿qué métodos de protección presentes en estos sistemas
operativos usarías para impedir el ingreso de usuarios no autorizados a los equipos utilizados en la
empresa? Justifica tu respuesta.
3. Compara los sistemas operativos móviles, Linux y OSX, con base en su aplicabilidad para el caso
descrito y los requerimientos de la empresa relacionada a seguridad, movilidad y costo. ¿Cuál
consideras es el más adecuado para T-Impulsa? Justifica tu respuesta.
1R// en este caso lo más recomendable a utilizar por tema costo sería utilizar Android y gnu/Linux,
Ya que Android tiene una amplia gama de programas desarrollados para el sistema y tiene menor
costo en la adquisición de equipos compatible con el sistema a su vez el kernel que utiliza es a base
de kenel de Linux por lo tanto es más compatible que OSX.
Para los servidores utilizaría GNU/Linux fedora Enterprise ya que tiene un motor de
procesamientos más potente ocupa menos recursos u es adaptable segur los requerimientos ya
que es modificable por el usuario avanzado o se deja por una empresa externa su mantención (red
hat), este sistema operativo es de código abierto y a su vez se puede utilizar en equipos antiguos.
Para los equipos (notebook y de escritorios) los dejo ejecutando Windows con cuenta de usuarios y
reglas de seguridad, VPNs según sea el caso y restricciones que solicite el cliente caso a caso.
2R// en los dispositivos móviles se pondría en funcionamiento el reconocimiento facial, huella, pin
y contraseña y a su vez el MDM permite a la empresa que pueda tener un mayor control sobre los
dispositivos móviles utilizados por los empleados. Esto incluye la capacidad de establecer políticas
de seguridad, como el bloqueo remoto de dispositivos perdidos o robados, la configuración de
VPNs corporativas y la implementación de restricciones de acceso.
Para el servidor con GNU/Linux establecer cuentas de usuario y contraseñas solidas con políticas
de contraseñas que sean lo suficientemente complejas y tener una conexión estable con la nube
para realizar la actualización de la información.
En la red interna se debe configurar el firewall y la política de seguridad de la red
en los sistemas de Linux puede ayudar a protegerlos contra accesos no
autorizados desde redes externas. Se pueden establecer reglas para permitir o
bloquear el tráfico de red según sea necesario.
Actualizaciones se debe tener las actualizaciones de seguridad al día para así
prevenir cualquier vulnerabilidad del sistema y comprobar que la actualización
sea la más reciente.
2
EVALUACIÓN
3R//
Dispositivos móviles
En este caso todos los sistemas operativos móviles Android y iOS los dos sistemas comparten
varios ítem de seguridad que son biometría, reconocimiento facial, pin y contraseña.
En el tema de costo y aplicaciones me quedo con Android ya que Android tiene más aplicaciones
en la tienda de play store y a su vez también se puede crear aplicaciones propias para el sistema sin
la necesidad de que estén publicada en la play store ya que está basado en el kernel de Linux que
es de código abierto pero tiene la capa de personalización de google y IOS es de código cerrado y
cualquier distribución debe ser la oficial de Apple.
Por el costo es más conveniente Android por su compatibilidad con otros sistemas y por lo
mencionado anteriormente a comparación de IOS.
Por el tema de servidores se instala GNU/Linux fedora por el tema de gestión de procesos, y se
debe ser usuario avanzado o desarrollador que se maneje en Linux para manipular los servidores.
De equipos móviles (notebook) se mantienen con Windows ya que es más compatible con el
usuario en general exento que sea un equipo muy antiguo que se carga un Linux que ocupa
menos recursos.
3
EVALUACIÓN
REFERENCIAS BIBLIOGRÁFICAS
La gran mayoría de información fue según a lo aprendido durante la semana y los videos publicados por
parte de la profesora en el foro de interacción y la seguidilla de esos mismos videos.
https://online.iacc.cl/mod/forum/view.php?id=2158695
https://www.youtube.com/watch?v=woLS7yc95j0&t=3s