Vous êtes sur la page 1sur 23

SISTEMAS OPERATIVOS

PROPIETARIOS PARA SERVIDORES

Sistemas Operativos

Ma. De los Angeles Farias Padilla

Unidad 2

Kevin Roberto Madrigal Álvarez 14560466


2.1 Características del software propietario

• Facilidad de adquisición ( puede venir pre instalado con la


compra del PC, o encontrarlo fácilmente en las tiendas ).

• Existencia de programas diseñados específicamente para


desarrollar una tarea.

• Las empresas que desarrollan este tipo de software son por


lo general grandes y pueden dedicar muchos recursos, sobre
todo económicos, en el desarrollo e investigación.

• Interfaces gráficas mejor diseñadas.

• Más compatibilidad en el terreno de multimedia y juegos.

• Mayor compatibilidad con el hardware.

• No existen aplicaciones para todas las plataformas


(Windows y Mac OS).

• Imposibilidad de copia.
VENTAJAS DEL SOFTWARE PROPIETARIO:

• Propiedad y decisión de uso del software por parte de la


empresa.

• Soporte para todo tipo de hardware.

• Mejor acabado de la mayoría de aplicaciones.

• Las aplicaciones número uno son propietarias.

• Menor necesidad de técnicos especializados.

• El ocio para ordenadores personales está destinado al


mercado propietario.

• Mayor mercado laboral actual. Mejor protección de las


obras con copyright.

• Unificación de productos.

• Facilidad de adquisición (puede venir pre-instalado con la


compra del PC, o encontrarlo fácilmente en las tiendas).

• Existencia de programas diseñados específicamente para


desarrollar una tarea.

• Las empresas que desarrollan este tipo de software son por


lo general grandes y pueden dedicar muchos recursos,
sobretodo económicos, en el desarrollo e investigación.

• Interfaces gráficas mejor diseñadas.

• Más compatibilidad en el terreno de multimedia y juegos.

• Mayor compatibilidad con el hardware.


DESVENTAJAS DEL SOFTWARE PROPIETARIO:

• No existen aplicaciones para todas las plataformas


(Windows y Mac OS).

• Imposibilidad de copia.

• Imposibilidad de modifación.

• Restricciones en el uso (marcadas por la licencia).

• Imposibilidad de redistribución.

• Por lo general suelen ser menos seguras.

• El coste de las aplicaciones es mayor.

• El soporte de la aplicación es exclusivo del propietario.

• El usuario que adquiere software propietario depende al


100% de la empresa propietaria

Requerimientos de instalación

WINDOWS 7

Requisitos:

¨ Procesador de 1GHz (32bit – 64bit)

¨ 1GB de memoria RAM

¨ Espacio en disco de 16GB

¨ Soporte para gráficos DX9 con 128MB de memoria (para la


interfaz Aero)
WINDOWS 8

Requisitos:

¨ Procesador de 2.0 GHZ

¨ 2GB de memoria ram para 32 bits y


4GB para 64 bits

¨ 30 de espacio de disco duro

¨ 128 MB de video

ubuntu

Requisitos:

¨ Procesador Intel™ o compatible a 200


Mhz

¨ 256 Mb de RAM

¨ Tarjeta SVGA

¨ 3 Gb de espacio libre en el disco duro


MAC OSX MOUNTAIN LION

Requisitos:

¨ 2 GB de memoria RAM.

¨ 8 GB de memoria disponible en
disco

Para realizar la instalación básica de cualquier sistema es


necesario disponer de los siguientes elementos:

Soporte de instalación del sistema operativo (CD con auto-


arranque)

Información del hardware disponible en la máquina de destino

Drivers de los dispositivos hardware para el sistema operativo


elegido (tarjeta gráfica, tarjeta de red, tarjeta de sonido...).

verificar los requisitos hardware mínimos que necesita el sistema


operativo

De manera general, podemos dividir el proceso de instalación en


las siguientes etapas:

• Configuración del dispositivo de arranque en la BIOS.

• Creación de las particiones en el disco duro.


• Creación del sistema de ficheros.

• Selección de paquetes que se van a instalar.

• Configuración.

• Instalación y configuración de aplicaciones.

2.3.1 Métodos de instalación

• Instalación modo texto: se encarga de detectar y cargar los


controladores necesarios. Permite crear las particiones y el
sistema de ficheros. Finaliza realizando la copia de los
ficheros necesarios para la instalación.

• Instalación gráfica: Encargada de realizar la copia de los


ficheros del sistema y aplicaciones del sistema operativo.
Permite configurar las opciones de internacionalización y de
red.

Configuración.
• Configuración de red: Para poder establecer una
comunicación es necesario disponer de un número que se
asigna a cada máquina y que se denomina dirección IP.

Para realizar la configuración de red es necesario proporcionar la


siguiente información:

• Dirección IP: Identificación del ordenador en Internet.


• Máscara: La máscara de red, en cierto modo, completa la
dirección IP. Utilizada de forma conjunta con la dirección IP,
permite identificar la red a la que pertenece la máquina.

• Gateway o puerta de enlace: Se trata de la dirección IP de la


máquina a la que se enviarán los datos. Esta máquina se
encargará de transmitir la información al destino indicado.

• Servidores DNS: Son las direcciones IP de las máquinas


encargadas de determinar las direcciones IP a partir de los
nombres simbólicos proporcionados por el usuario.

• Existen 4 métodos básicos para la instalación

• Instalación limpia: Una instalación limpia se realiza en un


sistema nuevo o donde no exista ruta de actualización entre
el SO actual y el que se está instalando. Elimina todos los
datos de la partición donde se instala el SO y exige que se
vuelva a instalar el software de aplicación.

• Actualización: Si se conserva la misma plataforma de SO, por


lo general es posible realizar una actualización.

• Arranque múltiple: Se puede instalar más de un SO en una


computadora para crear un sistema de arranque múltiple.
Cada SO tiene su propia partición y puede tener sus propios
archivos y sus propias opciones de configuración.

• Virtualización: La virtualización es una técnica que se suele


implementar en servidores. Permite ejecutar varias copias
de un mismo SO en el mismo grupo de hardware, lo cual
crea varias máquinas virtuales.
2.3.2 Instalación de Sistema Operativo

Para instalar cualquier sistema operativo en tu PC, ya sea


Windows o alguna otra distribución Linux como Ubuntu, etc…
necesitas tener en cuenta 11 pasos básicos.

¿Qué quieres hacer?

¿Vas a volver a instalar el sistema operativo por problemas,


actualizar su versión actual, o estás instalando un sistema
operativo en un equipo nuevo? Windows y Mac requieren que
compras un CD o DVD ROM. Ubuntu Linux y otras son gratuitas
y se pueden instalar desde una unidad flash también.

Realiza una copia de seguridad de sus datos

Si estás reinstalando el sistema operativo, es probable que


tendrás que limpiar (formatear) el disco. Realiza una copia de
seguridad de tus datos antes de hacerlo, ya que se borra todo
en el disco. Si simplemente estás actualizando, está bien saltar
este paso, pero es recomendable para salvar al menos los
archivos más importantes en tu equipo.

Limpia completamente toda la información del disco duro

Esto asegurará que no llevas a problemas más en la nueva


instalación. Para obtener instrucciones sobre cómo hacer esto
las nuevas instalaciones de Windows y Linux ofrecen una
opción para reemplazar todos los datos en su disco duro
completo. Así, limpiar todo por completo antes de la
instalación no es necesario.

Arranque
Encienda el ordenador y entra rápidamente en el menú de
arranque (Boot/Bios-Menú). El manual del usuario de tu
ordenador o placa base debe tener instrucciones sobre cómo
hacer esto. Se mostrará en la pantalla durante un breve
momento también. Selecciona la unidad que contiene el disco
de instalación (y asegúrate de que lo has insertado). Guardar la
configuración y salir.

Inicia la instalación

Puede tomar varios minutos hasta que el programa de


instalación se inicia, esto es normal. Una vez que se haya
cargado, sigue las instrucciones que aparecen en la pantalla. Si
vas a instalar un nuevo sistema operativo en un equipo nuevo o
volver a instalar debido a un problema, limpia el disco.

Siéntate y relájate

El programa de instalación te pedirá algo de información


mientras se está instalando. Cerca del final de la instalación, el
instalador te pedirá información como tu nombre, el nombre
de la computadora, ingresar el nombre, la contraseña, la zona
horaria, etc., no te alarmes por esto, ninguna de esta
información se puede utilizar para identificarte, todo es por
preferencia personal.

Introducir el ID de producto

Si vas a instalar un sistema operativo como Windows,


probablemente requerirá que introduzcas un ID de producto.
Mira la parte posterior de la caja del CD para la identificación
del producto o. Si vas a instalar Linux, en el caso de código
abierto, no es necesario ingresar una ID de producto, pero sí si
se trata de una variante pagada de Linux.

Vuelve a arrancar (Reboot)

Una vez que se reinicie el equipo finalizará todo y llegando a


este punto, es posible que tengas que instalar controladores.
Inserta los discos que venían con el ordenador o que es parte
de que no es un sistema operativo, y permite que los
controladores se instalen (si es necesario).

Permite actualizaciones

Esto es especialmente importante en Windows. Deja que el


equipo busque actualizaciones para posteriormente instalarlas.

Instala un software antivirus

Si estás utilizando Windows sin software antivirus, mientras


que estás la web el equipo está extremadamente vulnerable a
todo tipo de programa malicioso. Antes que nada, incluso antes
de la instalación de Firefox, instala un antivirus.

2.3.3 Configuración del sistema y ámbito del servidor

Programas que se ejecutan al iniciar.

Otro punto también que debemos de mirar es que para


Windows funcione bien y que inicie con rapidez es evitar que se
inicien programas automáticamente al iniciar el equipo ya que
esto consume mucha memoria RAM. La mayoría de los
programas tiene entre sus opciones la posibilidad de evitar esto
pero también podemos revisar cuales están añadidos o
desactivarlos desde inicio y escribiendo MSCONFIG.
Una vez aquí nos desplazamos hasta la opción inicio y
desactivamos los programas y ejecutables para evitar que
carguen al iniciar el equipo.

Además se cuenta con otras configuraciones en las demás


pestañas como son herramientas, servicios, gestión de
arranque, etc.

Configuración de un ámbito

Se aplica a: Windows Server 2008 R2

Un ámbito es una agrupación administrativa de direcciones IP


para equipos de una subred que usan el servicio DHCP
(protocolo de configuración dinámica de host). El administrador
crea primero un ámbito para cada subred física y, a
continuación, usa el ámbito para definir los parámetros usados
por los clientes. Un ámbito tiene las siguientes propiedades:

• Un intervalo de direcciones IP desde el que incluir o excluir


las direcciones usadas para las ofertas de concesión de
servicio DHCP.

• Una máscara de subred, que determina la subred para una


dirección IP determinada.

• Un nombre de ámbito.

• Valores de duración de la concesión, asignados a los clientes


DHCP que reciben las direcciones IP asignadas
dinámicamente.

• Todas las opciones de ámbito DHCP configuradas para la


asignación a clientes DHCP, por ejemplo, servidor DNS
(sistema de nombres de dominio), dirección IP de enrutador
y dirección de servidor WINS (Servicio de nombres Internet
de Windows).

• Reservas, usadas opcionalmente para garantizar que un


cliente DHCP reciba siempre la misma dirección IP. Antes de
agregar ámbitos

2.3.4 Configuración de seguridad base y red

Las directivas de configuración de seguridad son reglas que


puede configurar en un equipo o varios equipos, con el fin de
proteger los recursos de un equipo o red. La extensión de
configuración de seguridad de que el complemento Editor de
directivas de grupo Local (Gpedit.msc) le permite definir
configuraciones de seguridad como parte de un objeto de
directiva de grupo (GPO). Los GPO están vinculados a
contenedores de Active Directory como sitios, dominios y
unidades organizativas, y permiten a los administradores
administrar configuración de seguridad para varios equipos
desde cualquier equipo unido al dominio. La configuración de
seguridad puede controlar lo siguiente:

*La autenticación de usuario en una red o un equipo.

*Los recursos a los que pueden obtener acceso los usuarios.

*El registro de las acciones de un usuario o grupo en el registro


de eventos.
Para administrar las configuraciones de seguridad para varios
equipos, puede usar una de las siguientes opciones:

*Editar la configuración de seguridad específica en un GPO


(Group Policy Object-Objeto de Directiva de Grupo).

*Use el complemento Plantillas de seguridad para crear una


plantilla de seguridad que contiene las directivas de seguridad
que desea aplicar y, a continuación, importar la plantilla de
seguridad a un objeto de directiva de grupo. Una plantilla de
seguridad es un archivo que representa una configuración de
seguridad, y se pueden importar a un GPO o aplicado a un
equipo local o se puede utilizar para analizar la seguridad.

2.4. Comandos básicos y aplicaciones.


2.4.1 MANEJO DE ARCHIVOS Y DIRECTORIOS

Una de las principales funciones de un Sistema Operativo es la


administración del almacenamiento de información, para lo
cual es necesario contar con un “Sistema de Archivos”. Con este
término se hace referencia, por un lado, a los mecanismos y
estructuras que el sistema operativo utiliza para organizar la
información en medios físicos tales como discos y diskettes
(aspecto físico del sistema de archivos), y por otro a la visión
que es ofrecida al usuario para permitir la manipulación de la
información almacenada (una abstracción, o perspectiva lógica
del sistema de archivos).
2.5 Administración del Sistema.

El Administrador del Sistema tiene por objeto garantizar el


tiempo

de actividad (uptime), rendimiento, uso de recursos y la


seguridad

de los servidores que administra de forma dinámica.

Las funciones del Administrador de Sistemas se dividen en


roles:

administrador de servidores, de bases de datos, de redes,


de correo electrónico, de servidores web, de seguridad,
de respaldo etc.

En muchas organizaciones, la tarea de un Administrador de


Sistemas se extiende a la planificación de crecimiento de cada
sistema, como también la importante tarea de respaldo de la
información contenida en ellos
Hardware.

• Impresoras.

• Memoria RAM.

• Procesador.

• Almacenamiento.

Software.

• Programas.

2.5.2 Administración y monitorización de procesos, red,


memoria, sistemas de archivos, servicios (impresión), usuarios,
grupos y permisos.

Administración de las cuentas de usuario y de equipo.

Las cuentas de usuario y las cuentas de equipo de Active


Directory representan una entidad física como una persona o
un equipo. Las cuentas de usuario también se puede utilizar
como cuentas de servicio dedicadas para algunas aplicaciones.

Una cuenta de usuario permite que un usuario inicie una sesión


en equipos y dominios con una identidad que puede ser
autenticada por el dominio.

Administración de impresión le ayuda a supervisar las colas de

impresión y recibir notificaciones cuando las colas de impresión


interrumpen el procesamiento de los trabajos de impresión.
Además

permite migrar los servidores de impresión e implementar

conexiones de impresora con directivas de grupo.

Herramientas para administrar un servidor de impresión

• Administrador del servidor

• Administración de impresión

2.6 Medición y Desempeño del Sistema Operativo

Un sistema operativo es en primer lugar un administrador de


recursos, por ello es importante poder determinar con qué
efectividad administra sus recursos un sistema determinado.

El rendimiento expresa la manera o la eficiencia con que un


sistema de computación cumple sus metas.

Un software deficiente y / o mal utilizado puede ser causa de un


rendimiento pobre del hardware, por lo tanto es importante
controlar y evaluar el rendimiento del hardware y del software.
Virus informáticos
Los virus reducen el desempeño y limitan su habilidad para llevar
a cabo comandos solicitados por el usuario. Los virus ocasionan
muchos problemas en el sistema, como:

• Eliminar o revolver los archivos del usuario dentro de todo el


sistema.

• Alentar el manejo del sistema para el usuario.

• Inhabilitar varias funciones.

• Causar que el sistema se comporte de manera no deseada.

Contar con poca RAM

Entre menos memoria RAM tenga un equipo, menos serán los


datos que se puedan abrir y menos aplicaciones podrán ser
ejecutadas simultáneamente. Por lo tanto, contando con poca
memoria RAM resulta en pobre desempeño del sistema
operativo.

Hoy en día se recomienda contar por lo menos con 4 GB de RAM


para una experiencia aceptable y solo para usos ligeros del
sistema operativo.
2.7 SEGURIDAD E INTEGRIDAD

La seguridad del sistema operativo se refiere a los pasos o


medidas especificados que se utilizan para proteger el sistema
operativo contra amenazas, virus, malware o intrusiones de
hackers remotos.

La seguridad del SO abarca todas las técnicas de control


preventivo, que protegen los activos informáticos que pueden ser
robados, editados o eliminados si la seguridad del sistema
operativo se ve comprometida.

2.7.1 PLANIFICACION DE SEGURIDAD

La seguridad del SO abarca muchas técnicas y métodos diferentes


que garantizan la seguridad contra amenazas y ataques. La
seguridad del SO permite que diferentes aplicaciones y programas
realicen las tareas requeridas y detengan las interferencias no
autorizadas.

La seguridad del sistema operativo se puede abordar de muchas


maneras, incluida la adhesión a lo siguiente:

Mantenga su computadora segura y protegida aceptando


actualizaciones proporcionadas por el proveedor de su sistema
operativo. Los piratas informáticos malintencionados a menudo
intentan explotar sistemas operativos y aplicaciones que no están
actualizados y son vulnerables.

Las actualizaciones pueden proporcionar parches de seguridad


críticos, correcciones de errores, mejoras de rendimiento o
funciones adicionales para su sistema operativo o aplicaciones
instaladas.

2.7.2 Planificación y ejecución de mantenimiento

• Planificación del Mantenimiento.

• Nociones básicas para la planificación.

• Conceptos Básicos para la Planificación.

• Objetivo del Mantenimiento.

• Proceso de Planificación del Mantenimiento.

Proceso de Planificación de Mantenimiento.


• Determinar los objetivos.

• Determinar los recursos necesarios y la cantidad suficiente a


utilizar.

• Tiempo en el que se usarán los recursos, se puede usar el


método PERT/CPM (doc Adjunto “Grupo 2-Planificación de

Mantenimiento-PERT-CPM”).

• Determinar el tiempo en el cual se usarán los equipos.

• Emitir órdenes por escrito que permitan el uso de los


recursos, en los tiempos estipulados.

• Hacer seguimiento y control de los recursos y actividades


para verificar que sean utilizados tal como fueron
planificadas.
• Estudiar los resultados de este procedimiento para aplicar
acciones correctivas y superar las deficiencias.

• Estrategias para eliminar radicalmente averías e incidencias


en equipos industriales

• Estudio del modelo de Mantenimiento Excelente

• Diagnóstico del punto de partida para mejorar las


operaciones de mantenimiento

• Organización y desarrollo del pilar Mantenimiento


Planificado

• Principios fundamentales de gestión de averías

• Auditorias de progreso

• Estandarización del trabajo de mantenimiento

• Hacer el perfil de los recursos humanos y tecnológicos que se


requieren para el funcionamiento óptimo de la organización

• Definición de las técnicas de Mantenimiento.

2.7.3. Mecanismos de Recuperación ante fallos (FS, Procesadores,


Memoria)

Debido a que los archivos se mantienen tanto en memoria


principal como en el disco, debemos asegurarnos de que un fallo
del sistema no de por resultado la perdida de datos o
inconsistencia en los mismos.

La destrucción de la información, ya sea accidental o intencional,


es una realidad y tiene distintas causas.
Mecanismos de Protección

• Dominios de Protección.

• Listas Para Control de Acceso.

• Posibilidades.

2.8. Normatividad y políticas de uso.

El software no se vende, se licencia. Una licencia es aquella


autorización formal con carácter contractual que un autor
de un software da a un interesado para ejercer "actos de
explotación legales“.

Vous aimerez peut-être aussi