Sei sulla pagina 1di 20

SISTEMAS OPERATIVOS

FERNANDO MONTEALEGRE JARAMILLO


CÓDIGO: 10189604
No. DE GRUPO: 301402_43

TUTOR
JAIME JOSE VALDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


FECHA 06/11/2019
El estudiante debe realizar un cuadro comparativo entre una versión de Windows y
distribución del sistema operativo Linux que usted considere recomendable para utilizar en
los equipos clientes de la empresa.

En el cuadro comparativo debe tener en cuenta los siguientes ítems:

1. Recursos necesarios para la instalación.

2. Ventajas y desventajas.

3.Forma de administrar los procesos

4. Forma de administrar la memoria

5. Forma de administrar los dispositivos de entrada y salida.

6. Forma de administrar archivos y directorios

7. Protección y seguridad

8. Administración de redes
WINDOWS 7 CLIENTES LINUX UBUNTU SERVIDOR
Recursos necesarios para la instalación. Si desea ejecutar Windows 7 en su equipo, Los requisitos para una versión server Linux son
necesitará: mínimos debido a que no utiliza el entorno gráfico,
pero para que actúe como servidor dependiendo
 Procesador de 32 bits (x86) o 64 bits (x64) a del tráfico que tengamos puede requerir más.
1 gigahercio (GHz) o más.
 Memoria RAM de 1 gigabyte (GB) (32 bits) Mínimo (Consola)
o memoria RAM de 2 GB (64 bits).
 Espacio disponible en disco rígido de 16 GB  256 MB de memoria
(32 bits) o 20 GB (64 bits).  2 Gb de espacio en HDD (Incluido swap)
 Dispositivo gráfico DirectX 9 con  AMD o Intel Procesador de 64-32bits
controlador WDDM 1.0 o superior.  Incluido AMD Optaron y Intel EM64T Xeon, para
versiones de 64.
Requisitos adicionales para usar ciertas
funciones: Mínimo (Gráfico)

 Acceso a Internet (puede tener costes  512 MB de memoria


adicionales).  4 Gb de espacio en HDD (Incluido swap)
 Según la resolución, la reproducción de  AMD o Intel Procesador de 64-32bits
vídeo puede requerir memoria adicional y  Tarjeta Gráfica VGA, monitor con resolución de
hardware gráfico avanzado. 800x600
 Es posible que algunos juegos y programas
requieran tarjetas gráficas compatibles con Mínimo Recomendado
DirectX 10 o superior para un rendimiento
óptimo.  Requisitos recomendados para levantar un
 Para algunas funcionalidades de Windows servicio web mail para 25 usuarios. Teniendo en
Media Center, es posible que necesite un cuenta que cada usuario tiene 1gb de espacio
sintonizador de TV y hardware adicional. asignado para almacenamiento de correo
 Windows Touch y Tablet PCs requieren electrónico, deberíamos contar con la siguiente
hardware específico. arquitectura:
 Grupo Hogar requiere una red y equipos  27 Gb de HDD (25gb para usuarios + 2gb de SO)
que ejecuten Windows 7. Con lo cual con un disco standard de 40Gb nos
 Para la creación de DVD/CD se necesita una alcanza para mantener a los 25 usuarios y
unidad óptica compatible. además realizar políticas de mantenimiento
 BitLocker requiere el Módulo de como (agregar usuarios, realizar back-up
plataforma segura (TPM) 1.2. comprimidos de los mail, entre otros).
 BitLocker To Go requiere una unidad flash  512Mb-1Gb de memoria RAM nos alcanzaría
USB. para que el sistema responda sin problemas en
 Windows XP Mode requiere 1 GB adicional caso de contar con mail "pesados" o
de memoria RAM y 15 GB adicionales de simultaneidad de acceso, aunque esto también
espacio disponible en disco duro. estará condicionado por los recursos de la red.
 Para escuchar música y sonidos se necesita  Procesador Intel o AMD 64 o 32 bit, en nuestro
una salida de audio. caso usamos un Intel Dual-Core 2.4Ghz 32bits

La funcionalidad del producto y los gráficos


pueden variar en función de la configuración
del sistema. Algunas funciones pueden requerir
hardware avanzado o adicional.

Ventajas y desventajas. Ventajas Ventajas:

 El Windows 7 tiene una velocidad de  Es totalmente Gratuito y aunque posea


arranque muy mejorada. Lo hace el doble versiones de paga (con soporte técnico) es aún
más rápido que sus versiones anteriores. más barato que comprar Windows.
 Las ediciones de Home Basic, Ultimate,  Los distros importantes tienen muchos
Home Premium y Professional podrán programas muy útiles y que lo puedes
utilizarse en equipos con arquitectura de encontrar muy fácilmente en internet.
32 bits y 64 bits.  Un punto muy importante es la seguridad, los
 Mediante algunas aplicaciones software Hackers y/o creadores de virus rara vez atacan a
(como Eyefinity), permite trabajar con Software de Linux.
varios monitores conectados de una  Se lleva bien en el arranque en conjunto con
manera muy eficiente. Esto lo podréis Windows.
realizar, si contáis en vuestro equipo con  Carga y realiza tareas con mayor eficiencia que
una tarjeta gráfica de buena calidad. Windows.
 Cuenta con DirectX 11, lo que mejora la  La constante actualización y nuevas versiones es
reproducción multimedia, mejora los asombrosa. Existen infinidades de
detalles gráficos y ayuda a exprimir al Distribuciones de Linux.
máximo los gráficos de los juegos sin que
estos vayan lentos. Desventajas:
 El entorno gráfico del Windows 7, dispone
de ventanas inteligentes. Si tienes varias  El origen técnico de Linux aún se percibe; antes
ventanas abiertas, si seleccionas una de de que puedas creerlo, estarás abriendo una
ellas, la agitas, automáticamente, se “Terminal” de Linux y escribiendo comandos.
minimizarán las demás. Si realizamos Algo que nunca harías con Windows.
volvemos a agitarla, realizaremos el  No es muy común su uso en Compañías, por lo
proceso contrario. que generalmente se usa para trabajar desde
 Desaparecen las ventanas de advertencia y Casa, así que debes hacer ajustes laboriosos.
los problemas de compatibilidad, como  A la hora de trabajar con documentos de
ocurría en el caso de Vista. Windows complejos, se podría convertir en una
 La aplicación DirectCompute mejora la tareas difícil o casi imposible debido a la poca
capacidad de procesamiento paralelo de las compatibilidad para importar desde Windows
unidades de procesamiento de gráficos, lo para Linux.
que aumenta la velocidad a la hora de  Instalar controladores de Hardware y
procesar datos. programas resulta ser más complicado que en
 Mantiene la compatibilidad con todos los Windows. Esto debido a que las empresas
programas que utilizan Windows XP. creadoras de controladores crean sus productos
 Posee una interfaz multitáctil, en la que en base a Windows, el sistema operativo más
podréis realizar multitud de funciones, usado a nivel mundial.
simplemente, tocando la pantalla.  Muchos juegos no se ejecutan en Linux.

Desventajas

 Su precio, dependiendo de la versión, es


bastante elevado.
 Muchos se saltaron el paso de Windows XP
a Vista, y ahora lo tendrán aun complicado,
porque no existe actualización directa
desde XP a Windows 7.
 Es necesario algún antivirus para proteger
al sistema de manera eficaz.

Forma de administrar los procesos


Usando administrador de tareas: Cada proceso que se inicia es referenciado con un
número de identificación único conocido como
• Detener un programa que no responde. Process ID PID, que es siempre un entero positivo.
• Detener una aplicación que consume muchos El comando PS es el que permite informar sobre el
recursos ya se memoria o la CPU. estado de los procesos.
• Detener aplicaciones instaladas de forma Pstree muestra los procesos en forma de árbol,
secundaria por programas. pstree --help te da las opciones más comunes.
• Detener procesos que consumen mucho El comando kill, que literalmente quiere decir
ancho de banda y ralentizan la navegación en matar, sirve no solo para matar o terminar procesos
internet, como son los que usan los programas sino principalmente para enviar señales (signals) a
para actualizarse. los procesos.
• Detectar virus y malware que ha penetrado El comando killall, que funciona de manera similar
en el equipo. a kill, pero con la diferencia de en vez de indicar un
PID se indica el nombre del programa, lo que
consola de CMD, en archivos batch o scripts afectará a todos los procesos que tengan ese
TASKLIST y TASKKILL para administrar los nombre.
procesos ejecutándose en el sistema Nice: Permite cambiar la prioridad de un proceso.
Renice: Así como nice establece la prioridad de un
proceso cuando se inicia su ejecución, renice
permite alterarla en tiempo real, sin necesidad de
detener el proceso.
nohup y &: Cuando se trata ejecutar procesos en
background (segundo plano) se utiliza el comando
nohup o el operador &.
Jobs: si solo se está en una terminal esto puede ser
difícil de controlar, y para eos tenemos el comando
jobs que lista los procesos actuales en ejecución:
Top: Una utilería muy usada y muy útil para el
monitoreo en tiempo real del estado de los
procesos y de otras variantes del sistema es el
programa llamado top, se ejecuta desde la línea de
comandos, es interactivo y por defecto se actualiza
cada 3 segundos.

Forma de administrar la memoria


Windows 7 de 32 bits es capaz de direccionar Soporta las características de Memoria Virtual
hasta 4 GB de RAM, los cuales reconoce, pero (virtual memory). Esto significa usar un disco como
hay que tener en cuenta que Windows 7 se una extensión de la memoria RAM, de forma tal que
hace cargo de esos 4 Gb para todo el hardware el tamaño efectivo de memoria utilizable crezca
que tenga el equipo con lo que en realidad considerablemente. El kernel se encarga de escribir
usará como máximo 3.2 GB a 3.5 GB de esa el contenido de un bloque de memoria que no está
memoria. Para direccionar más de 4 GB nos siendo utilizado al disco rígido de forma que esta
tenemos que ir a las versiones para 64 bits, porción de memoria quede disponible para otro
aunque el paso a esta versión es realmente propósito. Cuando los bloques originales vuelven a
interesante cuando tenemos al menos 6 u 8 ser requeridos, son leídos y colocados nuevamente
GB, por lo que conlleva pasarnos a la versión 64
en memoria. Todo esto es realizado en forma
bits. Windows 7 Home Basic 64 bits puede usar completamente transparente para el usuario. Los
hasta 8 Gb de memoria. programas ejecutados bajo Linux solo ven una gran
cantidad de memoria disponible y no saben que
Para Windows 7 Home Premium, professional, parte de ellos reside en el disco en un momento
Ultimate o Enterprise 64 bits, el montante de dado. Por supuesto que leer y escribir en el disco es
memoria RAM que puede gestionar se eleva mucho más lento que utilizar la memoria real (en el
hasta los 192 GB de RAM. orden de 1000 veces más lento), Por lo que los
programas se tornan mucho más lento también. La
Cuando todos los procesos que se ejecutan en parte del disco que es usado como memoria virtual
el sistema requieren de más memoria que la se llama área de swap (swapspace).
disponible. Windows utiliza la alternancia entre
Linux puede utilizar tanto un archivo normal en el
la memoria virtual (determinado por un archivo sistema de archivos como una partición separada
de paginación) y la memoria física. Esta del disco como área de swap.
alternancia es llamada Swapping. Este Cabe señalar que Linux permite también usar una o
intercambio se realiza no de bytes a bytes, sino
varias particiones de swap y/o archivos de swap al
de página a página, que en Windows son mismo tiempo. Esto significa que si ocasionalmente
bloques de 4 KB donde se almacenan los datos se necesita una cantidad adicional de espacio swap,
de los procesos. De ahí que toda la memoria se puede crear un archivo deswap extra para ese
esté paginada, tanto la física como la virtual. La
momento especial, en lugar de mantener una
física en forma de marcos de página y la virtual
partición con todo ese espacio necesario en forma
en forma de páginas. permanente.
Además, Windows dispone de tablas de Puntos correspondientes a la administración dela
páginas que son las que apuntan a las propias memoria.
páginas, y los punteros de estas tablas se  Memoria real
almacenan a su vez en un directorio de páginas.  Memoria Virtual
Cada proceso dispone sólo de un directorio. El  Espacio de direcciones
espacio de direcciones para un proceso es el  Unidad de manejo de memoria
conjunto de direcciones de memoria virtual
que puede utilizar. La fragmentación: Es la memoria que queda
desperdiciada al usar los métodos de gestión de
A diferencia de los otros sistemas, las páginas memoria que se vieron en los métodos anteriores.
pueden estar en tres estados; libre, donde no Tanto el primer ajuste, como el mejor y el peor
puede ser accedida por ningún proceso pero sí producen fragmentación externa.
reservada o encargada; reservada, es un
espacio de dirección virtual fijada para usos La paginación: Es una técnica de manejo de
futuros; encargada, aquella que ha sido memoria, en la cual el espacio de memoria se divide
asignada a un espacio físico, ya sea en memoria en secciones físicas de igual tamaño, denominadas
física o virtual. marcos de página.

Forma de administrar los dispositivos de entrada


y salida. El administrador de dispositivos es la ubicación Dispositivos de Bloque
central ver, configurar y administrar Los dispositivos de bloque proporcionan la interfaz
dispositivos de hardware. Es fundamental para principal para todos los dispositivos de disco en un
entender cómo funciona el administrador de sistema. El rendimiento es particularmente
dispositivos antes de trabajar en dispositivos de importante para los discos, y el sistema de bloqueo
hardware. Hay varias formas para abrir el del dispositivo debe proporcionar la funcionalidad
administrador de dispositivos: para garantizar que el acceso al disco es tan rápido
Observe que el administrador de dispositivos es como sea posible. Este funcionalidad se logra a
una consola de Microsoft Management Console través de la programación de las operaciones de E /
(MMC) 3.0. El proceso para ampliar la vista del S.
dispositivo es similar a cualquier otra consola
de MMC 3.0. El gestor de peticiones es la capa de software que
gestiona la lectura y la escritura de los contenidos
La administración de dispositivos, es la del búfer hacia y desde un controlador de bloque
administración de todos los recursos del del dispositivo.
hardware disponible, tanto los estándar que
viene de fábricas, como las que se van Dispositivo de caracteres
agregando para hacer más poderosa o
actualizar la PC. Todo dispositivo necesita Un conductor de dispositivo de carácter puede ser
presentarse al sistema operativo, agregando un casi cualquier controlador de dispositivo que no
pequeño programa que permite su uso. Este hp ofrece de acceso aleatorio a los bloques fijos de
programa es llamado controlador. De aquí el datos. Todos los controladores de dispositivo de
controlador es un software que utiliza el caracteres registrados al kernel de Linux también
sistema operativo para especificar de debe registrar un conjunto de funciones que
hardware, como puede ser cualquier implementan la archivo que he operaciones de E / S
dispositivo. que el conductor pueda manejar. El kernel lleva a
cabo casi sin procesamiento previo de un archivo de
La administración de dispositivos comprende 4 lectura o escritura solicitud a un dispositivo de
funciones básicas: caracteres. Simplemente pasa la solicitud al
dispositivo en cuestión y deja que el acuerdo con el
 Controlar el estado de cada dispositivo dispositivo de petición.
(como unidades de cinta, unidades de
disco, impresoras, grafica dotes y
terminales)
 Utilizar políticas preestablecidas para
determinar qué proceso obtendrá un
dispositivo y durante cuánto tiempo.
 Asignar los dispositivos. (A los procesos).
 Desasignarlos en dos niveles: en el nivel de
procesos cuando se ejecute un comando de
entrada/salida (Temporal) y cuando el
dispositivo se libera de manera
permanente (Permanentemente).

Componentes de subsistema de
entrada/salida.
canales, unidad de control, dispositivos de
entrada/salida.

Los canales de entrada/salida. Son unidades


programables colocadas entre el CPU y las
unidades de control. Estos controlan la
velocidad rápida del CPU con la lenta del
dispositivo entrada/salida y permite la
superposición de operaciones de
entrada/salida con las operaciones del
procesador.

La unidad de control de entrada/salida es


quien interpreta las señales que el canal envía
para cada función. En la mayor parte de los
sistemas una sola unidad de control está fija
para varios dispositivos similares.

Al inicio de un comando de entrada/salida, la


información que pasa del CPU al canal es:

1. Comando de entrada/salida (READ, WRITE,


REWIND, etc)
2. Número del canal
3. Dirección del registro físico que se va a
transferir (desde el almacenamiento
secundario o hacia él)
4. Dirección de inicio del buffer a partir del
cual se va a transferir el registro o hacia el
cual se va a mandar.

Forma de administrar archivos y directorios


Una de las labores fundamentales de cualquier El sistema de archivos de Ubuntu está basado en la
sistema es permitir la navegación y gestión del Filesystem Hierarchy Slandard. Este es un estándar
sistema de archivos y carpetas que conforman que con mayor o menor rigor siguen la mayoría de
las unidades de disco disponibles en el las distribuciones GNU/Linux y algunos otros
ordenador. sistemas operativos basados en UNIX. Algunas de
sus principales características son:
Windows 7 pone a nuestra disposición un
completo sistema de gestión que nos ofrece la  Todo está organizando en una única estructura
posibilidad de examinar y modificar la de directorios.
estructura de carpetas y archivos (copiar,  Todo está dentro del directorio raíz,
mover y eliminar carpetas y archivos, representado por el signo '/'
cambiarlos de nombre, editar sus propiedades,  Todo es un archivo. Dentro de / está
etc.), así como ejecutar aplicaciones. representado todo el sistema, los directorios y
archivos presentes en los discos duros y demás
Este sistema de exploración de archivos se dispositivos de almacenamiento montados,
encuentra disponible a través de una aplicación todo el hardware de la computadora, todos los
llamada Explorador de Windows que, como procesos en ejecución, etc...
norma general, queda oculta a los ojos del  Cada cosa en su sitio y un sitio para cada cosa.
usuario ya que se manifiesta a través de  Todos los directorios tienen una finalidad
ventanas de navegación para las que existen concreta, todos los contenidos tienen una
atajos y accesos directos, repartidos por todo el ubicación predeterminada según su naturaleza
sistema. y función. Aunque todo aparente formar parte
de un único sistema de archivos en realidad hay
Estas ventanas de navegación representan varios. Además de los sistemas de archivo de
dispositivos físicos o carpetas que se disco que contienen los archivos normales,
encuentran almacenadas en el disco duro de incluye diversos sistemas de archivos virtuales
nuestro ordenador. que cumplen diversas funciones.

En el sistema de ficheros de UNIX (y similares, como


 Windows Explorer, gestor de archivos GNU/Linux), existen varias sub-jerarquías de
predeterminado de Windows 95 en directorios que poseen múltiples y diferentes
adelante. funciones de almacenamiento y organización en
 STDU Explorer gestor de archivos para todo el sistema. Estos directorios pueden
Windows. clasificarse en:
 xplorer², por muchos considerado el mejor
administrador de archivos. Tiene una <° Estáticos: Contiene archivos que no cambian sin
versión «lite» que es freeware. la intervención del administrador (root), sin
 Total Commander muy poderoso gestor de embargo, pueden ser leídos por cualquier otro
archivos. usuario. (/bin, /sbin, /opt, /boot, /usr/bin…)
 Double Commander, escrito en Free
Pascal/Lazarus. <° Dinámicos: Contiene archivos que son
 SE-Explorer, interfaz muy sencilla. cambiantes, y pueden leerse y escribirse (algunos
 XYplorer sólo por su respectivo usuario y el root). Contienen
 ZTreeWin configuraciones, documentos, etc. (/var/mail,
 Konvertor FM /var/spool, /var/run, /var/lock, /home…)

<° Compartidos: Contiene archivos que se pueden


encontrar en un ordenador y utilizarse en otro, o
incluso compartirse entre usuarios.

<° Restringidos: Contiene ficheros que no se pueden


compartir, solo son modificables por el
administrador. (/etc, /boot, /var/run, /var/lock…)

Dicha estructura se representa en forma de árbol.

 Krusader, muy poderoso, alta integración con


KDE.
 emelFM2, basado en GTK+ 2.
 Thunar, gestor de archivos del proyecto XFCE.
 PCManFM, escrito en GTK.
 Dolphin, gestor de archivos del proyecto KDE.
 Konqueror, navegador web y gestor de archivos
del proyecto KDE.
 Nautilus, gestor de archivos del proyecto
GNOME.
 Nemo un fork de Nautilus.
 4Pane, muy completo y configurable, basado en
GTK. Sitio web.
 Xfe, por «X File Explorer», de tipo ligero.
 BSCommander o Beesoft commander. Sitio
web. Último desarrollo: Septiembre de 2008.
 Rodent, terminal gráfica (graphic shell) que
depende de las bibliotecas GTK. Sitio web
 ROX-Filer
 GNOME Commander, soporta conexiones
Samba/FTP.
 Tuxcommander, depende de las bibliotecas
GTK. Sitio web
 Double Commander, reemplazo gráfico de MC.
Sitio web
 Gentoo (administrador), basado en GTK+ 2. Sitio
web. Último desarrollo: Octubre de 2011.
 filerunner, un gestor de archivos muy
minimalista. Usa wish/tcl/tk.
 worker. Sitio web
 MuCommander Sitio web

Protección y seguridad
Windows 7 simplifica la seguridad de los La seguridad depende del sistema que se use, pero
equipo, facilitándole la tarea de reducir el también de las opciones de configuración y del nivel
riesgo de daños provocados por virus, spyware de conocimientos del administrador.
y demás malware. Windows 7 también cuenta
con una solución de copia de seguridad Usuarios y claves: Las cuentas de usuario aseguran
mejorada para contribuir a mantener su la privacidad de la información, el correcto reparto
información segura, y sus controles parentales de privilegios en el sistema y minimizan los efectos
mejorados contribuyen a proteger a su familia. en caso de un fallo de la seguridad. Un buen sistema
de usuarios claves es la base de una firme
El Centro de actividades: información de seguridad.
seguridad a su alcance: El nuevo Centro de
actividades de Windows 7 del Panel de control Repositorios seguros: Los repositorios son las
lo ayuda a garantizar que su firewall esté fuentes de las que distribuciones como Ubuntu
activado, su software antivirus actualizado y su obtienen el software, usar repositorios inseguros o
equipo configurado para instalar no autentificados podría resultar en la entrada de
actualizaciones automáticamente. software malicioso en nuestro sistema.
Proteja sus datos contra robos, hackers y El cortafuegos: Entre las muchas funciones de un
pérdidas accidentales: El cifrado de unidad cortafuegos está la de aumentar la seguridad de
BitLocker cifra su disco duro de Windows para nuestras conexiones de red aplicando filtros que
contribuir a mantener seguros los documentos, analizan la procedencia, destino, puerto y otros
las contraseñas y demás datos importantes. datos relacionados con dichas conexiones. Esta
Una vez que se activa BitLocker, cualquier capa de seguridad es especialmente importante
archivo que guarde en esa unidad se cifra para todos aquellos que ofrece servicios a través de
automáticamente. la red local o de internet (servidor de correo,
hospedaje de páginas web, escritorio remoto...)
El firewall de Windows también puede
contribuir a proteger su equipo de hackers y SELinux / AppArmor: Es una capa extra de
software malintencionado. seguridad, capaz de confinar procesos, aplicaciones
y/o usuarios, siguiendo unas políticas de seguridad
También se ha mejorado el sistema de copia preestablecidas, impidiendo de esta manera que se
de seguridad de Microsoft en Microsoft excedan en sus funciones o que se use software
Windows 7. Copia de seguridad y restauración malintencionado para explotar sus potenciales
crea copias de sus archivos más importantes vulnerabilidades.
para que siempre esté preparado para lo peor.
El antivirus: A diferencia de Windows donde un
Proteja su equipo contra virus, spyware y buen antivirus (y seguramente más de uno) es
demás malware: Microsoft Security Essentials, totalmente necesario, en Ubuntu muy difícilmente
es una descarga gratuita para Windows 7 que vamos a necesitar este nivel de seguridad. Aun así
contribuye a proteger su equipo contra virus, existen unos pocos casos en que puede ser útil,
spyware, gusanos, troyanos y demás malware. como por ejemplo: escanear particiones Windows o
dispositivos USB, escanear máquinas Windows a
Windows 7 también incluye Windows través de la red, añadir un filtro antivirus a nuestro
Defender, software que contribuye a proteger servidor de correo interno o evitar la infección de
su equipo contra anuncios emergentes, aplicaciones ejecutadas con Wine.
rendimiento lento y amenazas de seguridad
provocada por spyware y otros demás software Herramientas de análisis del sistema: Existen varias
no deseado. utilidades que nos ayudarán a analizar nuestro
sistema, revisar sus puntos débiles, posibles
Reduzca el riesgo aumentando la seguridad y el intrusiones y las principales vulnerabilidades.
control: Windows 7 facilita y hace menos
intrusivo ejecutar su equipo como usuario Los registros: Todos los eventos que suceden en el
estándar en lugar de administrador. Windows sistema quedan registrados en alguna parte,
Vista presentó Control de cuentas de usuario, incluidos los referidos a las conexiones externas y a
una característica que lo advertía cuando un la seguridad.
programa quería realizar un cambio en su
equipo. Windows 7 perfecciona esta Detectar y expulsar intrusos: Aunque es mucho
característica, lo que significa que obtendrá el más difícil de lo que algunos piensan, bien por un
mismo nivel de protección, pero con menos descuido nuestro o bien por una vulnerabilidad de
mensajes que antes. Ubuntu, podría darse el caso de que un usuario (o
un programa) se colasen en nuestro sistema sin
Contribuya a proteger a su familia permiso.
Windows Vista incluía controles parentales,
pero en Windows 7 son otros y mejorados.
Ahora son más flexibles y fáciles de usar. Con el
control parental de Windows 7 puede:

 Impedir que sus hijos participen en juegos a


los que no desea que jueguen.
 Impedir que sus hijos ejecuten
determinados programas.
 Establecer límites de tiempo específicos
para el uso del equipo por parte de sus
hijos.

Con el control parental de Windows Media


Center (disponible en Windows 7 Home
Premium y superiores), también puede
bloquear el acceso a programas de televisión y
películas inaceptables.

Administración de redes
La administración de redes se ha simplificado El sistema operativo Linux puede trabajar con una
en esta versión de Microsoft Windows. Tanto gran variedad de tipos de máquinas y periféricos.
para crear una nueva conexión o una nueva red Para normalizar el acceso a la red, el sistema
como para conectarse a una red existente, por dispone de una serie de funciones básicas. El
medio del Centro de redes y recursos conjunto de estas funciones usadas en una
compartidos. arquitectura de comunicaciones determinada, se
conoce como interfaz de red.
Conectarse a internet: a través de una conexión Las modernas versiones de Linux detectan
de banda ancha (con DLS o cable con un automáticamente las tarjetas de red, cargan los
nombre de usuario y contraseña), inalámbrica módulos adecuados del núcleo y asignan los
(con una red inalámbrica o enrutador interfaces de red por defecto. El administrador
inalámbrico) o de acceso telefónico (mediante puede establecer los parámetros de conexión
modem). durante el proceso de instalación del sistema.
Linux establece una nomenclatura para cada tipo de
Configurar una red nueva: seleccionar un interfaz de red, añadiendo un número de orden
dispositivo de acceso o enrutador inalámbrico. para cada conector del mismo tipo.

Conectarse a una red de área de trabajo:  lo: Interfaz virtual para pruebas (tiene asignada
configurar conexión telefónica o VPN a un área la dirección IP 127.0.0.1).
de trabajo.  eth: Dispositivos Ethernet (también puede
definir dispositivos ADSL y Ethernet).
GRUPO HOGAR: es posible compartir todo tipo  wlan: Dispositivos Ethernet inalámbricos.
de contenido y dispositivos  tr: Redes en anillo de tipo Token Ring.
 PPP: conexión mediante modem o RDSI
Administrar recursos compartidos: crea y  hdi: dispositivo BlueTooth
almacena un perfil de red para cada una de las
redes que utilicemos. Montar red:
1. Instalar las tarjetas de acuerdo al disco de
instalación (en el apartado Readme o Léeme
dentro de la carpeta de drivers de Linux)
2. Ingresar al menú Sistema -> Administración ->
Red y hacer click en propiedades para cada
adaptador (Ej. eth0) desmarcar la casilla de
verificación que dice "Habilitar Modo
Itinerante" y de ahí en adelante la configuración
es muy similar a la de las versiones de Win, se
asigna una IP estática (o con DHCP), una
máscara de red y una puerta de enlace.
3. En la solapa rotulada DNS se ingresaran los
números indicados por el proveedor de Internet
(Ej. Speedy 200.51.211.7 / 200.51.212.7)

TCP/IP.
El protocolo de comunicaciones TCP/IP
(Transmisión Control Protocol/Internet Protocol)
permite la localización y comunicación de todo tipo
de máquinas conectadas a Internet. TCP/IP está
constituido por un
conjunto de protocolos basado en capas

Potrebbero piacerti anche