You are on page 1of 10

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD)

ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA


SISTEMAS OPERATIVOS

ACTIVIDAD INTERMEDIA. TRABAJO COLABORATIVO TRES

Actividad Colaborativa

SISTEMAS OPERATIVOS

PRESENTADO POR:
MARINELLA ESPINOSA LUGO
CODIGO: 30506951
CRISTIAN LEANDRO SAENZ
YONNI ALEXIS HERNANDEZ
EDNA ROCIO CORTES
HECTOR EDUARDO ROJAS
GRUPO: 301402_50

TUTOR
JAIME JOSE VALDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD)
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
SISTEMAS OPERATIVOS

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


SAN VICENTE DEL CAGUÁN CAQUETÁ
NOVIEMBRE 2016
 Problema momento Tres: Se requiere de la actualización en los sistemas
operativos para los equipos CLIENTES de la empresa, lo recomendable
es que el grupo analice y socialice cual es la versión Windows o
distribución de Linux es recomendada para utilizar empresa.

En el cuadro comparativo debe tener en cuenta los siguientes ítems:

1. Recursos necesarios para la instalación.

2. Ventajas y desventajas.

3. Forma de administrar los procesos

4. Forma de administrar la memoria

5. Forma de administrar los dispositivos de entrada y salida.

6. Forma de administrar archivos y directorios

7. Protección y seguridad

8. Administración de redes

En el cuadro comparativo debe tener en cuenta los siguientes ítems:

1. Recursos necesarios para la instalación.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD)
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
SISTEMAS OPERATIVOS

2. Ventajas y desventajas.

3. Forma de administrar los procesos

4. Forma de administrar la memoria

5. Forma de administrar los dispositivos de entrada y salida.

6. Forma de administrar archivos y directorios

7. Protección y seguridad

8. Administración de redes

SISTEMA OPERATIVO LINUX


ITEMS SISTEMA OPERATIVO WINDOWS (VERSION 8)
(UBUNTU)
Recursos necesarios para la Los recursos necesarios para instalar Windows en Los recursos necesarios para
instalación. un equipo son los siguientes: instalar Ubuntu en un equipo son
los siguientes:
 Procesador: 32 bits (x86) o 64 bits (x64) a 1
 Procesador: 32 bits (x86) a 1
gigahercio (GHz) o más.
gigahercio (GHz) o más.
 Memoria RAM: 1 gigabyte (GB) (32 bits) o memoria
 Memoria RAM: 512 megabyte o
RAM de 2 GB (64 bits).
superior
 Espacio en disco duro: 16 GB (32 bits) o 20 GB (64
 Espacio en disco duro: 10GB.
bits).


 Dispositivo gráfico DirectX 9 con controlador WDDM
1.0 o superior. Tarjeta gráfica y monitor capaz de
soportar
una resolución de 800x600.

Ventajas y desventajas.
Ventajas Ventajas

 Es el sistema operativo comercial más usado en el Ubuntu es un sistema operativo


momento. Aunque esto está cambiando últimamente libre. Cuando tienes la ISO o el cd
debido a que empresas como Dell y HP ya han de instalación es tuyo, no tendrás
empezado a distribuir ordenadores con Ubuntu que pagar ni un solo peso. Nunca
debido a la poca venta que han tenido con Vista. te va aparecer “Esta copia es
pirata”.
 Su uso es más fácil.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD)
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
SISTEMAS OPERATIVOS

 
Aprender a manejar Windows es mucho más rápido En Ubuntu no existen virus que
que Ubuntu. afecten tu sistema, si bien es cierto
que hay una minoría capaz de
 El desarrollo de aplicaciones es más rápida. contarse con los dedos, pues
necesitarán una contraseña para
Desventajas poder ejecutarse, de lo contrario
son puro nombre.
 Se utiliza bajo licencia, tienes que pagar por
utilizarlo.  Su seguridad en los archivos es
mucho mejor, debido a que tú
 Algunos programas, generalmente son los más puedes darle permisos a otros
utilizados en ese sistema operativo son pagos. usuarios para que vean tus
archivos y los abran, o
 Es muy vulnerable a ataques por virus, hacker y por simplemente los puedes bloquear.
gusanos, aunque su seguridad ha mejorado, no es
un cien por cien seguro.  Empresas como Dell y Hp se han
dado cuenta la evolución que
Ubuntu ha tenido, es tanto así que
ya encontramos ordenadores de
fábrica con este S.O instalado a
más bajo costo.
 Su actualización es mucho más
rápida. Periódicamente sale una
actualización nueva cada 6 meses,
sin contar las de seguridad que a
diario van mejorando.
 Contiene un potente gestor de
paquetes, no tendrás que buscar
en internet una aplicación para
instalar y además que no tengas
que pagar por ella – la mayoría-
. Ubuntu contiene un gran
repositorio con todos las
aplicaciones disponibles para
instalar en tu versión preferida,
solo seleccionas la que quieres y
listo!
 Es muy flexible. Podrás
personalizarlo a tu manera y como
quieras. Su entorno gráfico es
muy amigable y además contiene
efectos de escritorio muy
superiores a la de los demás.
 Ubuntu no se degenera o en su
defecto tan solo un poco con el
uso continuo, además que el
sistema de archivo que maneja
evita la fragmentación del
disco. No te tendrás que
preocuparte por los picos en tus
canciones, vídeos, etc.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD)
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
SISTEMAS OPERATIVOS

Desventajas

 La falta de controladores para


algunos dispositivos, aunque esto
se ha venido mejorando por parte
de la comunidad y de las
empresas desarrolladoras de los
mismos.
 La compatibilidad de algunos
programas debido a que la
mayoría de programas son
desarrollados para Windows. Esto
no quiere decir que Ubuntu no
tenga programas bueno, al
contrario son estupendos debido a
que siempre hay uno equivalente
para Linux.
 Entender y aprender a usar
Ubuntu les cuesta a los usuarios
novatos un poco de tiempo, ya te
digo, eso es por la cotidianidad y la
costumbre, se los garantizo.

Forma de administrar los Utiliza una planificación Multitarea Cooperativa y


procesos La Multitarea con Derecho Preferente algoritmo Da prioridad a los procesos de
que ejecuta los procesos según la prioridad de estos tiempo real antes que los demás
procesos.

Forma de administrar la El modo en el que Windows 8 trata a las


memoria aplicaciones Metro guarda ciertas analogías con En Ubuntu la información se
la gestión de memoria de iOS. Así, las aplicaciones guarda en una partición de disco,
que no están activas entregan buena parte de la con un formato especial, llamado
RAM que necesitan cuando funcionan al sistema swap.
operativo, que la reasigna a otras aplicaciones en
ejecución. El resultado es un rendimiento óptimo,
incluso en escenarios multitarea con varias
aplicaciones pesadas al mismo tiempo.
Forma de administrar los Son síncronas esperan hasta que finalice la Comparten archivos y se accede a
dispositivos de entrada y operación del dispositivo. ellos con las mismas llamadas al
salida. sistema read y write.

Forma de administrar En Windows los sistemas de archivos son En Linux todos los discos están
archivos y directorios
representados por letras. Por ejemplo C: es el disco incluidos dentro de la jerarquía del
duro, D: puede representar una unidad de red, E: sistema de archivos
puede representar la lectora de DVD y F: un disco El sistema de archivos de Ubuntu
portátil USB. está organizado
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD)
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
SISTEMAS OPERATIVOS

Los nombres de archivo en Windows tienen sufijos o en archivos y directorios.


extensiones, tales como .txt, .exe, .doc. JPG, etc

Protección y seguridad En los sistemas operativos Windows si usamos los Dado que Linux ha sido diseñado
siguientes métodos de protección nos evitaremos para soportar múltiples usuarios,
muchos dolores de cabeza, así que solo nos queda ofrece muchos modos de acceder
aplicar estos métodos para aumentar la seguridad de al sistema, además de diversas
nuestras PCs y asi salvaguardar nuestros sistemas herramientas y órdenes relativas a
operativos y nuestra preciada información: la seguridad.

 Utilizar una cuenta de usuario con pocos Las cuestiones de seguridad se


privilegios (no administrador) en su equipo, pueden agrupar en varias
solo utilizar esta cuenta de administrador categorías. Hablando en términos
cuándo se quiera cambiar una configuración generales, dado que el tema de
o instalar un software de confianza. Siempre, seguridad es muy amplio podemos
se debe ser cauteloso con todo lo que se distinguir en una primera categoría
ejecuta. la protección que Linux
proporciona al solicitar la
 Cada vez que se transfiera un archivo desde identificación y contraseña la
la Internet a su PC se debe tener la identificación a cada usuario para
precaución de revisarlo por si tiene virus o poder acceder al sistema de
malware, pero también es muy importante cualquiera de las formas posibles:
saber cuál es su origen y si el mismo es de local, remoto, etc. La segunda
una fuente confiable. categoría es la protección de
ficheros, tanto desde el sistema
 Se debe comprobar todos y cada uno de los operativo, como de los ficheros de
medios magnéticos (Diskettes, generalmente usuario. En tercer lugar, estaría el
ya en desuso). establecimiento de normas de
seguridad frente ataques del
 Comprobar los archivos comprimidos sistema, así como la seguridad
(ZIP, RAR, ARJ,GZIP, GZ, ACE, CAB, 7z…e física de la propia máquina.
tc.).
En los siguientes apartados
 Hacer copias de respaldo (backups) de veremos algunos de los aspectos
programas y documentos importantes, los más básicos de la seguridad.
mismos pueden ser guardados en un Seguridad de acceso al sistema
Memoria USB, CD, DVD o Disco
Duro externo entre otros medios.
La solicitud de identificación de
usuario y de la contraseña
 No instalar programas de un origen dudoso.
constituye el primer control de
seguridad para acceder al sistema.
 Evitar navegar por sitios potencialmente
Los usuarios suelen elegir
dañinos buscando cosas
contraseñas sencillas y fáciles de
como “pornografía”,” mp3 gratis”, claves,
recordar, lo que dificulta la tarea
licencias ó cracks para programas
del administrador. Por eso el
comerciales.
administrador debe recomendar
algunas sugerencias para la
 Evita descargar programas, archivos
selección de contraseñas,
comprimidos o ejecutables, desde redes
teniendo en cuenta el principio “las
peer-to-peer (P2P) ya que en realidad no se
contraseñas complejas funcionan”:
sabe el real contenido de la descarga.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD)
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
SISTEMAS OPERATIVOS

 Las contraseñas cuanto más


 Crear una contraseña de alta seguridad en largas mejor. Las
su PC, tanto en la cuenta de administrador contraseñas en Linux deben
como en las demás cuentas. tener una longitud mínima de
seis caracteres.
 No usar la misma contraseña tanto en su PC Teóricamente no hay
como en los distintos sitios webs máximo pero algunos
como Hotmail, Yahoo, AOL, Gmail y redes sistemas sólo reconocen los
sociales como: Facebook, Google 8 primeros caracteres de la
+, Twitter, MySpace, Linkedin, Hi5, etc . contraseña. No es
excesivamente costoso un
 Mantener activada las actualizaciones programa que, de manera
automáticas o en su defecto estar al tanto de aleatoria, trate de adivinar
las actualizaciones para su sistema operativo las contraseñas por ello
y todo el software instalado. cuanto más larga más
tardará en encontrarla.
 Nunca seleccione como
 Realizar escaneos periódicos(diarios, contraseña una palabra del
semanales) con el antivirus instalado en su diccionario o una palabra
PC así como con el antispyware residente, que le identifique fácilmente,
en caso de tener más de un antispyware como su dirección, su
instalado debe tener solo uno como nombre, hijos, número de
residente, pudiendo con los demás realizar teléfono, fecha de
escaneos periódicos en su ordenador. nacimiento, DNI,…

 También es importante tener actualizados  Se aconseja, como


contraseña, la elección de
todos estos programas de
dos palabras cortar unidas
seguridad así como también todos los otros
por un enlace, como: mi-
programas que tenga instalados en su
casa, ptx&mix, hi!clan
computadora como Navegadores
web, plugins, lectores de PDF, Java, Flash  Otro método puede ser
Player, reproductores de audio y video, etc memorizar una frase y
entre otros ya que cada día aparecen nuevas seleccionar las iniciales de
amenazas. sus palabras, como, por
ejemplo: appyavv
La seguridad incluye, igualmente,
detectar aquellas cuentas que
pueden suponer un problema para
la integridad del sistema, como:
 Cuentas sin contraseñas.
Pueden comprobarse si el
segundo campo de las líneas
del fichero /etc/passwd están
en blanco. Una solución es
inhabilitar el acceso a ese
usuario colocando un
asterisco (*) y así bloquear la
cuenta.
 Cuentas no utilizadas. Puede
pensar en eliminar el acceso
o bloquearlo utilizando el
asterisco.
 Cuentas predeterminadas,
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD)
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
SISTEMAS OPERATIVOS

creadas por algunos


paquetes software con una
contraseña por defecto.
Repasarlas para poner
contraseñas de acorde con
las cuentas.
 Cuentas de invitados, donde
personas ajenas al sistema
tienen permiso de entrada al
sistema. Son problemáticas
pues un intruso tiene más
fácil violar la seguridad
estando dentro del sistema.
Se sugiere tenerlas
bloqueadas mientras no se
necesiten.
 Cuentas de acceso de
comandos. Existen unas
cuentas que dan acceso a la
ejecución de ciertos
comandos como finger o
date, que permiten la
ejecución del comando y su
posterior expulsión del
sistema. Cuando utilice estas
cuentas hay que asegurarse
de que no aceptan datos
desde la línea de comandos
o no tienen ninguna
posibilidad de escape.
También ciertas llamadas
como finger o who permite
extraer información del
sistema como los “logins” de
algunos usuarios lo que
equivale a conocer la mitad
del código de acceso.
 Cuentas de grupo. Si utiliza
contraseñas para grupo
normalmente son muchos
los que tendrán que conocer
la contraseña, situación que
puede ser peligrosa. Aunque
se añadan contraseñas a
grupos se aconseja
mantener activas las
contraseñas de usuarios.
Administración de redes La administración de redes se ha simplificado en El sistema operativo Ubuntu puede
esta versión de Microsoft Windows. Tanto para crear trabajar con una gran variedad de
una nueva conexión o una nueva red como para tipos de máquinas y periféricos.
conectarse a una red existente, por medio del Centro Para normalizar el acceso a la red,
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD)
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
SISTEMAS OPERATIVOS

de redes y recursos compartidos. el sistema dispone de una serie de


funciones básicas. El conjunto de
Conectarse a internet: a través de una conexión de estas funciones usadas en una
banda ancha (con DLS o cable con un nombre de arquitectura de comunicaciones
usuario y contraseña), inalámbrica (con una red determinada, se conoce como
inalámbrica o enrutador inalámbrico) o de acceso interfaz de red.
telefónico (mediante modem). Las modernas versiones de
detectan automáticamente las
Configurar una red nueva: seleccionar un dispositivo tarjetas de red, cargan los módulos
de acceso o enrutador inalámbrico. adecuados del núcleo y asignan
los interfaces de red por defecto.
Conectarse a una red de área de trabajo: configurar El administrador puede establecer
conexión telefónica o VPN a un área de trabajo. los parámetros de conexión
durante el proceso de instalación
GRUPO HOGAR: es posible compartir todo tipo de del sistema.
contenido y dispositivos Linux establece una nomenclatura
para cada tipo de interfaz de red,
Administrar recursos compartidos: crea y almacena añadiendo un número de orden
un perfil de red para cada una de las redes que para cada conector del mismo tipo.
utilicemos.
• lo: Interfaz virtual para pruebas
(tiene asignada la dirección IP
127.0.0.1).
• Eth: Dispositivos Ethernet
(también puede definir
dispositivos ADSL y Ethernet.).
• Wlan: Dispositivos Ethernet
inalámbricos.
• tr: Redes en anillo de tipo Token
Ring.
• PPP: conexión mediante modem
o RDSI
• hdi: dispositivo Bluetooth

Montar red:
1. Instalar las tarjetas de
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD)
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
SISTEMAS OPERATIVOS

acuerdo al disco de instalación (en


el apartado Readme o Léeme
dentro de la carpeta de drivers de
Linux)
2. Ingresar al menú Sistema -
> Administración -> Red y hacer
click en propiedades para cada
adaptador (Ej. eth0) desmarcar la
casilla de verificación que dice
"Habilitar Modo Itinerante" y de ahí
en adelante la configuración es
muy similar a la de las versiones
de Win, se asigna una IP estática
(o con DHCP), una máscara de
red y una puerta de enlace.

You might also like