Sei sulla pagina 1di 25

SISTEMAS OPERATIVOS

UNIDAD 3: PASO 4 - TRABAJO INDIVIDUAL TRES

VICTOR ALFONSO OROZCO

GRUPO: 31

TUTOR: ING JAIME JOSE VALDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA EN INGENIERIA
MAYO 2018
INTRODUCCION

El trabajo muestra la trasferencia del conocimiento mediante la estrategia de comparación de sistemas operativos para equipos clientes de los
sistemas s de la familia Windows, sistemas operativos Linux/Unix y otros sistemas operativos que condensa los procesos vinculados a al
aprendizaje de los marcos referenciales que se requieren para dinamizar el proceso de desarrollo del trabajo, el cual contien e paralelo que esboza
los rrecursos necesarios para la instalación, ventajas y desventajas, forma de administrar los procesos, forma de administrar la m emoria, Forma
de administrar los dispositivos de entrada y salida, forma de administrar archivos y directorios, protección y seguridad y administración de redes

OBJETIVOS

 Contextualizar los temas relacionados con sistemas operativos familia Windows, sistemas operativos Linux/Unix , otros sistemas
operativos

 Realizar un cuadro comparativo entre los sistemas operativos linux y Windows para establecer semejanzas, diferencias y funcionalidad
DESARROLLO

1. Realizar un cuadro comparativo entre una versión de Wi ndows y distribución del sistema operativo Linux que usted considere
recomendable para utilizar en los equipos servodores de la empresa.

En l cuadro comparativo debe tener en cuenta los siguientes ítems:


1. Recursos necesarios para la instalación.
2. Ventajas y desventajas.
3.Forma de administrar los procesos
4. Forma de administrar la memoria
5. Forma de administrar los dispositivos de entrada y salida.
6. Forma de administrar archivos y directorios
7. Protección y seguridad
8. Administración de redes
WINDOWS SERVER 2012 R2 LINUX UBUNTU SERVIDOR
RECURSOS NECESARIOS PARA Los requisitos para una versión server linux son
LA INSTALACIÓN. Procesador: 64 bits a 1,4 GHz mínimos debido a que no utiliza el entorno gráfico,
RAM: 2 GB, en maquina virtual 4 GB pero para que actúe como servidor dependiendo del
Espacio en disco: 32 GB Resolución VGA tráfico que tengamos puede requerir más.

Unidad DVD Mínimo (Consola)


Windows XP professional: x86
Windows vista 7, 8,(x86-x64)  256 MB de memoria
Acceso a internet  2 Gb de espacio en HDD (Incluido swap)
El rendimiento del procesador depende no solo de  AMD o Intel Procesador de 64-32bits
su frecuencia de reloj, sino también de su número  Incluido AMD Optaron y Intel EM64T Xeon, para
de núcleos y tamaño de la caché. A continuación, se versiones de 64.
detallan los requisitos relativos al procesador para
este producto: Mínimo (Gráfico)
Mínimo: procesador de 64 bits a 1,4 GHz RAM
 512 MB de memoria
Adaptador de red: Adaptador Ethernet Gigabit  4 Gb de espacio en HDD (Incluido swap)
(10/100/1000baseT PHY/MAC)  AMD o Intel Procesador de 64-32bits
 Tarjeta Gráfica VGA, monitor con resolución de
Internet : Para algunas funciones puede ser 800x600
necesario tener acceso a Internet (es posible que se
apliquen costes adicionales) o una cuenta de Mínimo Recomendado
Microsoft.
 Requisitos recomendados para levantar un
Sistemas operativos de cliente compatibles. servicio webmail para 25 usuarios. Teniendo
Windows 8.1, Windows 8, Windows 7, las versiones en cuenta que cada usuario tiene 1gb de
de Macintosh OS X 10.5 a la 10.8. Note: Algunas espacio asignado para almacenamiento de
características requieren ediciones profesionales o
superiores.
correo electrónico, deberíamos contar con la
1 GB de espacio disponible en disco (se liberará una siguiente arquitectura:
parte del disco después de la instalación)  27 Gb de HDD (25gb para usuarios + 2gb de SO)
Con lo cual con un disco standard de 40Gb nos
Enrutador: Un enrutador o firewall compatible alcanza para mantener a los 25 usuarios y
con IPv4 NAT o IPv6 además realizar políticas de mantenimiento
como (agregar usuarios, realizar back-up
Requisitos adicionales:Unidad de DVD-ROM comprimidos de los mail, entre otros).
 512Mb-1Gb de memoria RAM nos alcanzaría
para que el sistema responda sin problemas en
caso de contar con mail "pesados" o
simultaneidad de acceso, aunque esto
también estará condicionado por los recursos
de la red.
 Procesador Intel o AMD 64 o 32 bit, en nuestro
caso usamos un Intel Dual-Core 2.4Ghz 32bits
VENTAJAS Y DESVENTAJAS.  Es un sistema operativo el cual se Ventajas:
utiliza con todas las funciones para
servidor, es la penúltima edición  Es totalmente Gratuito y aunque posea versiones
lanzada por Microsoft del sistema de paga (con soporte técnico) es aún más barato
operativo Windows Server.Es la que comprar Windows.
versión para servidores de Windows 8  Los distros importantes tienen muchos programas
y es el sucesor de Windows Server muy útiles y que lo puedes encontrar muy
2008 R2, no tiene soporte para fácilmente en internet.
computadoras con procesadores intel  Un punto muy importante es la seguridad, los
itanium y se venden cuatro Hackers y/o creadores de virus rara vez atacan a
ediciones.Se han agregado o mejprado Software de Linux.
algunas caracteristicas como  Se lleva bien en el arranque en conjunto con
actualización de Hyper-V, un rol de Windows.
administración de direcciones IP y  Carga y realiza tareas con mayor eficiencia que
administradore de tareas. Windows.
 La constante actualización y nuevas versiones es
asombrosa. Existen infinidades de Distribuciones
de Linux.

 Ventajas Desventajas:
 .Protección de datos
 Copias de seguridad  El origen técnico de Linux aún se percibe; antes de
 Interfaz de usuario que puedas creerlo, estarás abriendo una
 Administrador de tareas “Terminal” de Linux y escribiendo comandos. Algo
 Mejora la fiabilidad de las estructuras que nunca harías con Windows.
en disco  No es muy común su uso en Compañías, por lo que
 Permite al usuario la capacidad de generalmente se usa para trabajar desde Casa, así
agregar almacenamiento físico que debes hacer ajustes laboriosos.
 Puederealizar intuitivamente  A la hora de trabajar con documentos de Windows
conectarse, acceder y buscar complejos, se podría convertir en una tareas dificil
archivos en el servidor o casi imposible debido a la poca compatibilidad
 .Monitorea y manejo de servicios para importar desde Windows para Linux.
DHCP y DNS  Instalar controladores de Hardware y programas
 Gestión, reporte y espacio de resulta ser más complicado que en Windows. Esto
visualización de direcciones IP debido a que las empresas creadoras de
 Compatibilidad con tecnologías controladores crean sus productos en base a
existentes Windows, el sistema operativo más usado a nivel
 Seguridad avanzada mundial.
 Arquitectura confiable  Muchos juegos no se ejecutan en Linux.
 Rendimiento mejorado
.Fácil de usar
 .Ahorro de espacio
 Múltiples servidores
 Mayor grado de acceso

 Desventajas
 1.Costo alto
 No hay puente intermedio
 .Sin opción de virtualización
 Los mensajes tienden a fallar
 Requiere altos conocimientos

FORMA DE ADMINISTRAR LOS  El administrador de tareas en Windows


PROCESOS Server 2012 r2 es similar a las versiones Cada proceso que se inicia es referenciado con un
anteriores. Es una herramienta interesante número de identificación único conocido como Process
que le permite: ID PID, que es siempre un entero positivo.
El comando PS es el que permite informar sobre el
 Verificar y monitorear el desempeño de estado de los procesos.
los recursos y su utilización (RAM, CPU, Pstree muestra los procesos en forma de árbol, pstree
etc.) en su servidor. --help te da las opciones más comunes.
 Administrar procesos, aplicaciones, El comando kill, que literalmente quiere decir matar,
servicios, etc. sirve no solo para matar o terminar procesos sino
 Administrar los usuarios conectados a su principalmente para enviar señales (signals) a los
servidor (ver las aplicaciones y procesos procesos.
que utilizan, desconectar usuarios, acceder El comando killall, que funciona de manera similar a
al administrador de cuenta de los usuarios, kill, pero con la diferencia de en vez de indicar un PID
etc.). se indica el nombre del programa, lo que afectará a
todos los procesos que tengan ese nombre.
 Procesos: A diferencia de anteriores versiones, Nice: Permite cambiar la prioridad de un proceso.
nos desglosa en secciones los procesos por: Renice: Así como nice establece la prioridad de un
Aplicaciones, Procesos en Segundo Plano que proceso cuando se inicia su ejecución, renice permite
serían como subprocesos que gestionan las alterarla en tiempo real, sin necesidad de detener el
aplicaciones y procesos internos del sistema. proceso.
Adicionalmente podemos ver los consumos ya nohup y &: Cuando se trata ejecutar procesos en
no sólo de CPU y Memoria, sinó también a background (segundo plano) se utiliza el comando
nivel de disco y de red. nohup o el operador &.
 Rendimiento: Nos muestra en formato gráfico Jobs: si solo se está en una terminal esto puede ser
los consumos de los principales elementos del difícil de controlar, y para eos tenemos el comando
sistema: CPU, Memoria, Disco, Ethernet, Wifi. jobs que lista los procesos actuales en ejecución:
En cada apartado hay detalles a simple vista, Top: Una utilería muy usada y muy útil para el
que en anteriores versiones requerían acceder monitoreo en tiempo real del estado de los procesos y
al Monitor de Rendimiento para su análisis. de otras variantes del sistema es el programa llamado
 Historial de Aplicaciones: Una nueva función top, se ejecuta desde la línea de comandos, es
que nos permite hacer análisis de que interactivo y por defecto se actualiza cada 3 segundos.
aplicaciones de nuestro sistema hacemos más
uso. Es una información histórica. En este caso
sólo nos facilita la información de las Apps
Universales y no de los programas Win32 o
clásicos. Puede llegar a ser muy útil para
determinar esas Apps que consumen en
exceso y que no deseamos utilizar.
 Inicio: Nos indica las aplicaciones que se
ejecutan al arrancar el sistema operativo y nos
da la información del impacto que estas hacen
en nuestro arranque de Windows, pudiendo
deshabilitar la misma en la misma pantalla si lo
deseamos.
 Usuarios: En el caso de que tengamos varios
usuarios conectados de forma remota al
equipo nos da información de que procesos
consumen cada uno de ellos. También
podemos usar esta opción para ver los
consumos de los aplicativos propios que
ejecutamos vs los que el sistema pone en
funcionamiento para su uso.
 Detalles: Aquí nos desglosa al 100% todos los
procesos que se están ejecutando, que usuario
lo está ejecutando, etc. Es en gran medida la
opción de procesos activos que teníamos en
anteriores versiones de Windows.
 Servicios: Sin necesidad de acceder a la
aplicación dentro de las Herramientas
Administrativas de Servicios, esta opción nos
da la funcionalidad de poder ver los servicios
del sistema y poder interactuar con ellos
(Iniciarlos o detenerlos).

FORMA DE ADMINISTRAR LA Permite administrar todo el almacenamiento de


MEMORIA servidor (incluidas las unidades de disco duro y los
Soporta las características de Memoria Virtual (virtual
espacios de almacenamiento) desde las páginas memory). Esto significa usar un disco como una
Unidades de disco duro en la pestaña extensión de la memoria RAM, de forma tal que el
Almacenamiento del panel. tamaño efectivo de memoria utilizable crezca
considerablemente. El kernel se encarga de escribir el
contenido de un bloque de memoria que no está
Administrar unidades de disco duro mediante el
siendo utilizado al disco rígido de forma que esta
panel, Aumentar el almacenamiento del servidor,
porción de memoria quede disponible para otro
Realizar comprobaciones y reparaciones en las
propósito. Cuando los bloques originales vuelven a ser
unidades de disco duro, Formatear unidades de requeridos, son leídos y colocados nuevamente en
disco duro, Agregar una nueva unidad de disco memoria. Todo esto es realizado en forma
duro, Introducción a los espacios de completamente transparente para el usuario. Los
almacenamiento, Crear un espacio de programas ejecutados bajo Linux solo ven una gran
almacenamiento, Administrar unidades de disco cantidad de memoria disponible y no saben que parte
duro mediante el panel de ellos reside en el disco en un momento dado. Por
supuesto que leer y escribir en el disco es mucho más
lento que utilizar la memoria real (en el orden de 1000
Permite administrar todas las unidades de disco
veces más lento), Por lo que los programas se tornan
duro que están conectadas al servidor mediante el
mucho más lento también. La parte del disco que es
panel. En la pestaña Almacenamiento del panel,
usado como memoria virtual se llama área de swap
Unidades de disco duro muestra todas las
(swapspace).
unidades de disco duro que están disponibles en el
Linux puede utilizar tanto un archivo normal en el
servidor para almacenar datos y copias de
sistema de archivos como una partición separada del
seguridad del servidor.
disco como área de swap.
Cabe señalar que Linux permite también usar una o
El servidor supervisa el espacio disponible en cada varias particiones de swap y/o archivos de swap al
unidad de disco duro y mostrará una alerta si mismo tiempo. Esto significa que si ocasionalmente se
queda poco espacio en la unidad de disco duro. La necesita una cantidad adicional de espacio swap, se
pestaña Unidades de disco duro muestra la puede crear un archivo deswap extra para ese
siguiente información: El nombre de cada unidad momento especial, en lugar de mantener una partición
de disco duro, La capacidad de cada unidad de con todo ese espacio necesario en forma permanente.
disco duro, La cantidad de espacio usado en cada Puntos correspondientes a la administración dela
unidad de disco duro, La cantidad de espacio libre memoria.
en cada unidad de disco duro.  Memoria real
 Memoria Virtual
 Espacio de direcciones
 Unidad de manejo de memoria
El estado de cada unidad de disco duro; un estado La fragmentación: Es la memoria que queda
en blanco significa que la unidad de disco duro desperdiciada al usar los métodos de gestión de
está funcionando correctamente. memoria que se vieron en los métodos anteriores.
Tanto el primer ajuste, como el mejor y el peor
producen fragmentación externa.
El panel de detalles, que muestra toda la
información de la pila de almacenamiento (para el
La paginación: Es una técnica de manejo de memoria,
grupo de almacenamiento, el espacio de
en la cual el espacio de memoria se divide en secciones
almacenamiento y la unidad de disco duro) si la
físicas de igual tamaño, denominadas marcos de
unidad de disco duro seleccionada se encuentra en
página.
un espacio de almacenamiento (en lugar de un
disco físico).

FORMA DE ADMINISTRAR LOS


DISPOSITIVOS DE ENTRADA Y El administrador de dispositivos es la ubicación Dispositivos de Bloque
SALIDA. central ver, configurar y administrar dispositivos de Los dispositivos de bloque proporcionan la interfaz
hardware. Es fundamental para entender cómo principal para todos los dispositivos de disco en un
funciona el administrador de dispositivos antes de sistema. El rendimiento es particularmente importante
trabajar en dispositivos de hardware. Hay varias para los discos, y el sistema de bloqueo del dispositivo
formas para abrir el administrador de dispositivos: debe proporcionar la funcionalidad para garantizar
Observe que el administrador de dispositivos es una que el acceso al disco es tan rápido como sea posible.
consola de Microsoft Management Console (MMC) Este funcionalidad se logra a través de la programación
3.0. El proceso para ampliar la vista del dispositivo de las operaciones de E / S.
es similar a cualquier otra consola de MMC 3.0.
El gestor de peticiones es la capa de software que
La administración de dispositivos, es la gestiona la lectura y la escritura de los contenidos del
administración de todos los recursos del hardware búfer hacia y desde un controlador de bloque del
disponible, tanto los estándar que viene de fábricas, dispositivo.
como las que se van agregando para hacer más
poderosa o actualizar la PC. Todo dispositivo Dispositivo de caracteres
necesita presentarse al sistema operativo,
agregando un pequeño programa que permite su Un conductor de dispositivo de carácter puede ser casi
uso. Este hp programa es llamado controlador. Decualquier controlador de dispositivo que no ofrece de
aquí el controlador es un software que utiliza el
acceso aleatorio a los bloques fijos de datos. Todos los
sistema operativo para especificar de hardware, controladores de dispositivo de caracteres registrados
como puede ser cualquier dispositivo. al kernel de Linux también debe registrar un conjunto
de funciones que implementan la archivo que he
La administración de dispositivos comprende 4 operaciones de E / S que el conductor pueda manejar.
funciones básicas: El kernel lleva a cabo casi sin procesamiento previo de
un archivo de lectura o escritura solicitud a un
 Controlar el estado de cada dispositivo (como dispositivo de caracteres. Simplemente pasa la
unidades de cinta, unidades de disco, solicitud al dispositivo en cuestión y deja que el
impresoras, grafica dotes y terminales) acuerdo con el dispositivo de petición.
 Utilizar políticas preestablecidas para
determinar que proceso obtendrá un
dispositivo y durante cuanto tiempo.
 Asignar los dispositivos. (A los procesos).
 Desasignarlos en dos niveles: en el nivel de
procesos cuando se ejecute un comando de
entrada/salida (Temporal) y cuando el
dispositivo se libera de manera permanente
(Permanentemente).

Componentes de subsistema de entrada/salida.


canales, unidad de control, dispositivos de
entrada/salida.

Los canales de entrada/salida. Son unidades


programables colocadas entre el CPU y las unidades
de control. Estos controlan la velocidad rápida del
CPU con la lenta del dispositivo entrada/salida y
permite la superposición de operaciones de
entrada/salida con las operaciones del procesador.

La unidad de control de entrada/salida es quien


interpreta las señales que el canal envía para cada
función. En la mayor parte de los sistemas una sola
unidad de control está fija para varios dispositivos
similares.

Al inicio de un comando de entrada/salida, la


información que pasa del CPU al canal es:

1. Comando de entrada/salida (READ, WRITE,


REWIND, etc..)
2. Número del canal
3. Dirección del registro físico que se va a
transferir (desde el almacenamiento
secundario o hacia él)
4. Dirección de inicio del buffer a partir del cual se
va a transferir el registro o hacia el cual se va a
mandar.

FORMA DE ADMINISTRAR
ARCHIVOS Y DIRECTORIOS Una de las labores fundamentales de cualquier El sistema de archivos de Ubuntu está basado en la
sistema es permitir la navegación y gestión del Filesystem Hierarchy Slandard. Este es un estándar que
sistema de archivos y carpetas que conforman las con mayor o menor rigor siguen la mayoría de las
unidades de disco disponibles en el ordenador. distribuciones GNU/Linux y algunos otros sistemas
operativos basados en UNIX. Algunas de sus
principales características son:
Windows 10 pone a nuestra disposición un
completo sistema de gestión que nos ofrece la  Todo está organizando en una única estructura de
posibilidad de examinar y modificar la estructura de directorios.
carpetas y archivos (copiar, mover y eliminar  Todo está dentro del directorio raíz, representado
carpetas y archivos, cambiarlos de nombre, editar por el signo '/'
sus propiedades, etc.), así como ejecutar  Todo es un archivo. Dentro de / está representado
aplicaciones. todo el sistema, los directorios y archivos
presentes en los discos duros y demás dispositivos
Este sistema de exploración de archivos se de almacenamiento montados, todo el hardware
encuentra disponible a través de una aplicación de la computadora, todos los procesos en
llamada Explorador de Windows que, como norma ejecución, etc...
general, queda oculta a los ojos del usuario ya que  Cada cosa en su sitio y un sitio para cada cosa.
se manifiesta a través de ventanas de navegación  Todos los directorios tienen una finalidad
para las que existen atajos y accesos directos, concreta, todos los contenidos tienen una
repartidos por todo el sistema. ubicación predeterminada según su naturaleza y
función. Aunque todo aparente formar parte de un
Estas ventanas de navegación representan único sistema de archivos en realidad hay varios.
dispositivos físicos o carpetas que se encuentran Además de los sistemas de archivo de disco que
almacenadas en el disco duro de nuestro contienen los archivos normales, incluye diversos
ordenador. sistemas de archivos virtuales que cumplen
diversas funciones.
 Windows Explorer, gestor de archivos
predeterminado de Windows 95 en adelante. En el sistema de ficheros de UNIX (y similares, como
 STDU Explorer gestor de archivos para GNU/Linux), existen varias sub-jerarquías de
Windows. directorios que poseen múltiples y diferentes
 xplorer², por muchos considerado el mejor funciones de almacenamiento y organización en todo
administrador de archivos. Tiene una versión el sistema. Estos directorios pueden clasificarse en:
«lite» que es freeware.
 Total Commander muy poderoso gestor de <° Estáticos: Contiene archivos que no cambian sin la
archivos. intervención del administrador (root), sin embargo,
 Double Commander, escrito en Free pueden ser leídos por cualquier otro usuario. (/bin,
Pascal/Lazarus. /sbin, /opt, /boot, /usr/bin…)
 SE-Explorer, interfaz muy sencilla.
 XYplorer <° Dinámicos: Contiene archivos que son cambiantes,
 ZTreeWin y pueden leerse y escribirse (algunos sólo por su
 Konvertor FM respectivo usuario y el root). Contienen
configuraciones, documentos, etc. (/var/mail,
/var/spool, /var/run, /var/lock, /home…)

<° Compartidos: Contiene archivos que se pueden


encontrar en un ordenador y utilizarse en otro, o
incluso compartirse entre usuarios.

<° Restringidos: Contiene ficheros que no se pueden


compartir, solo son modificables por el administrador.
(/etc, /boot, /var/run, /var/lock…)

Dicha estructura se representa en forma de árbol.

 Krusader, muy poderoso, alta integración con KDE.


 emelFM2, basado en GTK+ 2.
 Thunar, gestor de archivos del proyecto XFCE.
 PCManFM, escrito en GTK.
 Dolphin, gestor de archivos del proyecto KDE.
 Konqueror, navegador web y gestor de archivos
del proyecto KDE.
 Nautilus, gestor de archivos del proyecto GNOME.
 Nemo un fork de Nautilus.
 4Pane, muy completo y configurable, basado en
GTK. Sitio web.
 Xfe, por «X File Explorer», de tipo ligero.
 BSCommander o Beesoft commander. Sitio web.
Último desarrollo: Septiembre de 2008.
 Rodent, terminal gráfica (graphic shell) que
depende de las bibliotecas GTK. Sitio web
 ROX-Filer
 GNOME Commander, soporta conexiones
Samba/FTP.
 Tuxcommander, depende de las bibliotecas GTK.
Sitio web
 Double Commander, reemplazo gráfico de MC.
Sitio web
 Gentoo (administrador), basado en GTK+ 2. Sitio
web. Último desarrollo: Octubre de 2011.
 filerunner, un gestor de archivos muy minimalista.
Usa wish/tcl/tk.
 worker. Sitio web
 MuCommander Sitio web

PROTECCIÓN Y SEGURIDAD Firewall
Software antivirus La seguridad depende del sistema que se use, pero
Protección contra spyware y malware también de las opciones de configuración y del nivel de
Windows Update conocimientos del administrador.
Menos seguro Herramienta de evaluación de
seguridad 4.0 de Microsoft Usuarios y claves: Las cuentas de usuario aseguran la
La Herramienta de evaluación de seguridad 4.0 de privacidad de la información, el correcto reparto de
Microsoft es una aplicación de evaluación de privilegios en el sistema y minimizan los efectos en
riesgos diseñada para proporcionar información y caso de un fallo de la seguridad. Un buen sistema de
recomendaciones sobre los procedimientos usuarios claves es la base de una firme seguridad.
recomendados para seguridad dentro de una
infraestructura de TI. Repositorios seguros: Los repositorios son las fuentes
Analizador de seguridad de línea de base 2.2 de de las que distribuciones como Ubuntu obtienen el
Microsoft (para profesionales de TI) software, usar repositorios inseguros o no
El Analizador de seguridad de línea de base 2.2 de autentificados podría resultar en la entrada de
Microsoft proporciona un método mejorado para software malicioso en nuestro sistema.
identificar las actualizaciones de seguridad que
faltan y las configuraciones erróneas de seguridad El cortafuegos: Entre las muchas funciones de un
comunes. cortafuegos está la de aumentar la seguridad de
Administrador de cumplimiento de seguridad de nuestras conexiones de red aplicando filtros que
Microsoft analizan la procedencia, destino, puerto y otros datos
Este Acelerador de soluciones proporciona relacionados con dichas conexiones. Esta capa de
características de administración de línea base de seguridad es especialmente importante para todos
seguridad centralizada, una cartera de línea base, aquellos que ofrece servicios a través de la red local o
capacidades de personalización y flexibilidad de de internet (servidor de correo, hospedaje de páginas
exportación de línea base de seguridad para web, escritorio remoto...)
acelerar la capacidad de tu organización de
administrar la seguridad y el proceso de SeLinux / AppArmor: Es una capa extra de seguridad,
cumplimiento para las tecnologías más usadas de capaz de confinar procesos, aplicaciones y/o usuarios,
Microsoft. siguiendo unas políticas de seguridad preestablecidas,
Control de acceso Control de acceso dinámico: impidiendo de esta manera que se excedan en sus
Información general sobre el escenario AppLocker funciones o que se use software malintencionado para
Aplicaciones empaquetadas y reglas del instalador explotar sus potenciales vulnerabilidades.
de aplicaciones empaquetadas en AppLocker.
BitLocker Novedades de BitLocker para Windows 8 El antivirus: A diferencia de Windows donde un buen
y Windows Server 2012 [redirigido]. Caja de antivirus (y seguramente más de uno) es totalmente
seguridad de credenciales Capacidad agregada para necesario, en Ubuntu muy difícilmente vamos a
programar aplicaciones de la Tienda de Windows necesitar este nivel de seguridad. Aun así existen unos
para usar la Caja de seguridad de credenciales y pocos casos en que puede ser útil, como por ejemplo:
mejoras de las credenciales móviles, (que se escanear particiones Windows o dispositivos USB,
establece en deshabilitado para los equipos unidos escanear máquinas Windows a través de la red, añadir
a un dominio). Unidad de disco duro cifrada Motor un filtro antivirus a nuestro servidor de correo interno
de directiva de Exchange ActiveSync Kerberos o evitar la infección de aplicaciones ejecutadas con
Configuración de directiva de equipo local Auditoría Wine.
de seguridad Asistente para configuración de
seguridad Tarjetas inteligentes, Directivas de Herramientas de análisis del sistema: Existen varias
restricción de software TLS/SSL (Schannel SSP) , utilidades que nos ayudarán a analizar nuestro
Módulo de plataforma segura (TPM), Control de sistema, revisar sus puntos débiles, posibles
cuentas de usuario (UAC), Marco biométrico de intrusiones y las principales vulnerabilidades.
Windows y Windows Biometrics, Windows
Defender Los registros: Todos los eventos que suceden en el
sistema quedan registrados en alguna parte, incluidos
los referidos a las conexiones externas y a la seguridad.

Detectar y expulsar intrusos: Aunque es mucho más


difícil de lo que algunos piensan, bien por un descuido
nuestro o bien por una vulnerabilidad de Ubuntu,
podría darse el caso de que un usuario (o un programa)
se colasen en nuestro sistema sin permiso.

ADMINISTRACIÓN DE REDES Novedades de las Funciones de red en Windows


Server 2012 R2 Windows Server® 2012 y Windows® El sistema operativo Linux puede trabajar con una gran
8 proporcionan características que puede usar para variedad de tipos de máquinas y periféricos. Para
implementar el servicio cableado autenticado IEEE normalizar el acceso a la red, el sistema dispone de una
802.1X para clientes de redes Ethernet. En serie de funciones básicas. El conjunto de estas
combinación con los conmutadores Ethernet funciones usadas en una arquitectura de
habilitados para 802.1X y otros servicios de comunicaciones determinada, se conoce como
Windows Server® 2012 que puede implementar en interfaz de red.
la red, puede controlar quién puede acceder a la Las modernas versiones de Linux detectan
red. Windows Server® 2012 y Windows® 8 automáticamente las tarjetas de red, cargan los
proporcionan características que puede usar para módulos adecuados del núcleo y asignan los interfaces
implementar el servicio inalámbrico autenticado de red por defecto. El administrador puede establecer
IEEE 802.1X para clientes de redes inalámbricas los parámetros de conexión durante el proceso de
IEEE 802.11. En combinación con los puntos de instalación del sistema.
acceso inalámbricos habilitados para 802.1X y otros Linux establece una nomenclatura para cada tipo de
servicios de Windows Server® 2012 que puede interfaz de red, añadiendo un número de orden para
implementar en la red, puede controlar quién cada conector del mismo tipo.
puede acceder a la red inalámbrica. BranchCache es
una tecnología de optimización del ancho de banda  lo: Interfaz virtual para pruebas (tiene asignada la
de la red de área extensa (WAN) que se incluye en dirección IP 127.0.0.1).
algunas ediciones de los sistemas operativos  eth: Dispositivos Ethernet (también puede
Windows Server 2012 y Windows 8. Para mejorar el definir dispositivos ADSL y Ethernet .).
ancho de banda de la WAN cuando los usuarios  wlan: Dispositivos Ethernet inalámbricos.
obtienen acceso a contenido de servidores  tr: Redes en anillo de tipo Token Ring.
remotos, BranchCache copia el contenido de los  ppp: conexión mediante modem o RDSI
servidores de contenido de la oficina central o de la  hdi: dispositivo BlueTooth
nube hospedada y lo almacena en la memoria
caché de las sucursales, lo que permite que los Montar red:
equipos cliente de dichas sucursales tengan acceso 1. Instalar las tarjetas de acuerdo al disco de
al contenido de forma local, y no a través de la instalación (en el apartado Readme o Léeme
WAN. DirectAccess ahora es un servicio de rol del dentro de la carpeta de drivers de Linux)
rol de servidor de acceso remoto, DNS es una base 2. Ingresar al menú Sistema -> Administración -> Red
de datos jerárquica y distribuida que contiene y hacer click en propiedades para cada adaptador
asignaciones de nombres de dominio para varios (Ej. eth0) desmarcar la casilla de verificación que
tipos de datos, como direcciones IP. DNS permite dice "Habilitar Modo Itinerante" y de ahí en
usar nombres descriptivos, como
www.microsoft.com, para encontrar fácilmente los adelante la configuración es muy similar a la de las
equipos y otros recursos de una red basada en versiones de Win, se asigna una IP estática (o con
TCP/IP. El servicio DNS de Windows Server® 2012 DHCP), una máscara de red y una puerta de enlace.
incluye un soporte mejorado para las Extensiones 3. En la solapa rotulada DNS se ingresaran los
de seguridad DNS (DNSSEC), incluidas la firma en números indicados por el proveedor de Internet
línea y la administración de claves automatizada., (Ej. Speedy 200.51.211.7 / 200.51.212.7)
DHCP es una tecnología cliente-servidor que
permite que los servidores DHCP asignen o TCP/IP.
concedan direcciones IP a equipos y otros El protocolo de comunicaciones TCP/IP (Transmision
dispositivos habilitados como clientes DHCP. Control Protocol/Internet Protocol) permite la
Cuando se implementan servidores DHCP en la red, localización y comunicación de todo tipo de máquinas
se pueden proporcionar de manera automática conectadas a Internet. TCP/IP está constituido por un
equipos y otros dispositivos de red basados en IPv4 conjunto de protocolos basado en capas
e IPv6 que tengan direcciones IP válidas y los
parámetros de configuración adicionales que estos
clientes y dispositivos necesitan. El servicio de
servidor DHCP de Windows Server® 2012 es
compatible con la asignación basada en directivas y
la conmutación por error DHCP. El protocolo de
autenticación extensible (EAP) extiende el
protocolo punto a punto (PPP) permitiendo
métodos de autenticación arbitrarios que usan
intercambios de credenciales y de información de
longitudes arbitrarias. EAP se desarrolló para dar
respuesta a la demanda de métodos de
autenticación que usan dispositivos de seguridad
tales como tarjetas inteligentes, tarjetas de token y
calculadoras de cifrado. EAP ofrece una
arquitectura estándar de la industria que da
soporte a métodos adicionales de autenticación
dentro de PPP; El conmutador virtual forma parte
de la infraestructura de Hyper-V en Windows
Server® 2012, que permite que las máquinas
virtuales se conecten entre sí y con la red física del
equipo host. En Windows Server® 2012, el
conmutador proporciona servicios que se pueden
mejorar y extender mediante la adición de
complementos que proporcionan funcionalidades
adicionales. El protocolo TCP/IP es una serie de
protocolos de normas de la industria diseñado para
grandes redes que consisten en segmentos de red
conectados por enrutadores. TCP/IP es el conjunto
de protocolos de núcleo que se utiliza en Internet.
En Windows Server 2012, TCP/IP (incluidos tanto el
protocolo de Internet versión 4 (IPv4) como el IPv6)
no cambia de TCP/IP en Windows Server 2008 R2.
Para obtener más información, consulta TCP/IP en
la biblioteca técnica de Windows Server 2008 R2.
Firewall de Windows con seguridad avanzada es
una avanzada interfaz que pueden usar los
profesionales de TI para configurar el Firewall de
Windows y el protocolo de seguridad de Internet
(IPsec) para los equipos que ejecutan Windows
Server 2012 y Windows 8 en sus redes. Firewall de
Windows con seguridad avanzada en Windows
Server 2012 incluye compatibilidad con IKEv2, las
aplicaciones de la Tienda Windows y Windows
PowerShell. WINS proporciona una base de datos
distribuida que asigna los nombres del sistema
básico de entrada y salida de red (NetBIOS) a
direcciones IP. Fue diseñado para solucionar los
problemas que surgen de la resolución de nombres
de NetBIOS en entornos enrutados. La puerta de
enlace de Windows Server es nueva en Windows
Server 2012 R2 y no se incluye en Windows Server
2012. La puerta de enlace de Windows Server es un
enrutador de software basado en máquina virtual
(VM) que permite a las empresas y proveedores de
servicios en la nube (CSP) habilitar el enrutamiento
del tráfico de red del centro de datos y la nube
entre redes físicas y virtuales, incluido Internet.
CONCLUSIONES

La realización del trabajo nos permitió la identificación de los diversos sistemas operativos que son más pertinentes para los clientes de una
empresa.

El trabajo nos lleva a la apropiación de las innovaciones y avances tecnológicos que existen en los diversos sistemas operativos .

REFERENCIAS BIBLIOGRAFICAS

 Muñoz,F.J.(2013). Sistemas operativos monopuesto (Operaciones en sistemas operativos Windows P. 144-154).Recuperado


de. http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?docID=10721929&p00=sistemas+operativos&ppg=5
 Muñoz,F.J.(2013). Sistemas operativos monopuesto (Operaciones en sistemas operativos Linux P. 144-154).Recuperado de.
 http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?docID=10721929&p00=sistemas+operativos&ppg=5
 Muñoz,F.J.(2013). Sistemas operativos monopuesto (Introducción al sistema operativo Linux P. 200-236).Recuperado de.
 http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?docID=10721929&p00=sistemas+operativos&ppg=5
 Bellido,Q.E. Instalación de sistemas operativos UF0852(Sistemas operativos informáticos actuales P.131 -159).Recuperado de.
 http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?docID=10693545&p00=sistemas+operativos+unix&ppg=167
 Microsoft. (2015). Requisitos del sistema windows 10. 2017, de Microsoft Sitio web: http://windows.microsoft.com/es-
es/windows10/products/system-requirements.
 Microsoft. (2015). Requisitos del sistema windows 10. 2017, de Microsoft Sitio web: http://windows.microsoft.com/es-
es/windows7/products/system-requirements.
 Administrator. (2011). Requisitos para instalar Ubuntu Server. 2015, de blogspot Sitio web: http://isft179-
ubuntuserver.blogspot.com.co/2011/09/requisitos-para-instalar-ubuntu-server.html
 Afterwire. (2012). Administracion De Memoria Windows 7. 2015, de Buenas Tareas Sitio web:
http://www.buenastareas.com/ensayos/Administracion-De-Memoria-Windows-7/4863436.html
 Arsecio Suesca. (2013). Forma de Administrar La Memoria Linux Ubuntu. 2015, de scribd Sitio web:
https://es.scribd.com/doc/171657554/Forma-de-Administrar-La-Memoria-Linux-Ubuntu#scribd
 Jorge Orchilles. (2011). Windows 7: Administración de dispositivos y controladores. 2015, de TechNet Magazine Sitio web:
https://technet.microsoft.com/es-es/magazine/dn249968.aspx
 Systope. (2012). Administración de Dispositivos. 2015, de Blogspot Sitio web: http://systope.blogspot.com.co/2012/06/administ racion-de-
dispositivos.html
 Google sites. (2015). Dispositivos de Entrada y Salida. 2015, de Google sites Sitio web:
https://sites.google.com/site/ubuntucomp3500/manejo/dispositivos-de-entrada-y-salida
 Perseo@. (2011). CÓMO SE ENCUENTRAN ESTRUCTURADOS LOS DIRECTORIOS EN GNU/LINUX?. 2015, de Desdelinux Sitio web:
http://blog.desdelinux.net/estructura-de-directorios-en-linux/
 wikipedia. (2015). Administrador de archivos. 2015, de wikipedia Sitio web:
https://es.wikipedia.org/wiki/Administrador_de_archivos#Para_GNU.2FLinux
 Microsoft. (2012). Windows 7: explore características de seguridad nuevas y mejoradas. 2015, de Microsoft Sitio web:
https://www.microsoft.com/es-es/security/pc-security/windows7.aspx
 Sites google. (2015). Seguridad en Ubuntu (I). 2015, de Sites Google Sitio web:
https://sites.google.com/site/telecomunicacionesjudithms/home/gnu-linux/ubuntu-linux/seguridad-en-ubuntu-i---introduccion
 wikispaces. (2015). UBUNTU. 2015, de wikispaces Sitio web: http://asorufps.wikispaces.com/UBUNTU
 Ramon M. Gomez Labrador. (2010). Administrador Servidores Linux. 2015, de Informatica Sitio web:
https://www.informatica.us.es/~ramon/articulos/AdminLinuxUbuntuFedora.pdf

Potrebbero piacerti anche