Vous êtes sur la page 1sur 17

PASO 4 -— TRABAJO COLABORATIVO TRES

PRESENTADO POR:
EDNA ROCIO CORTES HERNANDEZ JHON ALEXANDER GARCIA
ANDRES VASQUEZ
TUTOR: JAIME JOSE VALDES
GRUPO: 301402 _ 30
UNIVERSIDAD NACIONAL Y ABIERTA Y A DISTANCIA “UNAD”
2018 Actividad individual
El estudiante debe realizar un cuadro comparativo entre una versión de Windows y
distribución del sistema operativo Linux que usted considere recomendable para utilizar
en los equipos clientes de la empresa.
ITEMS
Recursos necesarios para la instalación
Ventajas y desventajas.
WINDOWS 7
1) Procesador Intel Xeon E5, 32- 64GB de RAM, SSD y SAS / SATA32)

2) 4 GB de RAM. 32 zócalos x 8GB. Soporta hasta 256 GB.

3) Arreglo de discos SCSI (array):

El software para alojamiento web de Windows está sujeto, en la mayoría de los casos, a
pago.
Tipo de software Privado Se trata de un software de pago que también contiene soporte y
actualizaciones para un período de tiempo específico.
Software licencia y con costo.
Por su gran utilización es fácilmente blanco de virus.
UBUNTO 17.10 1)2 GHz dual Core processor. 2) 2 GIB RAM (system memory) 3)25 GB of
hard-drive space (or USE stick, memory card or external drive but see Live CD for an
alternative approach) 4)VGA capable of 1024x768 screen resolution. 5)Either a CD/DVD
drive or a USB port for the installer media
Linux es considerado como el mejor sistema operativo para servidores web. El sistema está
disponible desde 1992 como software libre.
De código abierto
Se puede ajustar a voluntad gracias a su estructura sencilla y modular.
Los costos se originan cuando se emplean distribuciones con una oferta de asistencia
Forma de administrar los procesos
Interfases Grafica muy
Amigable al usuario final.
Controladores para todo tipo de hardware. Soporte todo el tiempo. Compatible con la
mayoría de software y controladores. Aprendizaje muy sencillo.
El Administrador de recursos del sistema de Windows administra los recursos del
procesador mediante el ajuste de la prioridad de los procesos.
Esto garantiza un porcentaje mínimo de ancho de banda disponible de la CPU para
procesar los grupos que se han definido mediante los criterios coincidentes del proceso. La
administración de recursos no se aplica a
técnica de pago. Con su fiabilidad, estabilidad y eficiencia, Linux se ha convertido en la
mejor solución para servidores de correo electrónico y servidores web.
Linux cuenta con diversas aplicaciones de código abierto
Software libre sin costos. No tiene en el mercado virus.
Interfase Grafica al usuario Básica. Controladores básicos para el hardware. Soporte un
poco limitado.
Compatibilidad de software es Limitado y controladores.
Es más rápido en funcionalidades.
El aprendizaje es muy Lento.
A los procesos frecuentemente se les refiere como tareas. El contexto de un programa que
esta en ejecución es lo que se llama un proceso. Este contexto puede ser mas procesos hijos
que se hayan generado del principal (proceso padre), los recursos del sistema que este
consumiendo, sus atributos de seguridad (tales como su propietario y permisos de archivos
así como roles y demás de SELinux), etc. menos que el uso total de la CPU sea superior al 70
por ciento.
El Administrador de recursos del sistema de Windows para definir la afinidad del
procesador. Esto significa que los procesos coincidentes se pueden asociar con un solo
procesador o un grupo de procesadores en un equipo multiprocesador.
El Administrador de recursos del sistema de Windows puede administrar los recursos del
procesador a través de los destinos del porcentaje de la CPU o las reglas de afinidad del
procesador.
En un sistema operativo multitarea y multiusuario. Esto quiere decir que múltiples
procesos pueden operar simultáneamente sin interferirse unos con los otros. Cada proceso
tiene la "ilusión" que es el único proceso en el sistema y que tiene acceso exclusivo a todos
los servicios del sistema operativo.
En un sistema operativo multitarea, múltiples instancias de un programa pueden
ejecutarse simultáneamente. Cada instancia es un proceso separado. Por ejemplo, si cinco
usuarios desde equipos diferentes ejecutan el mismo programa al mismo tiempo, habría
cinco instancias del mismo programa, es decir, cinco procesos distintos.
Cada proceso que se inicia es referenciado con un número de identificación único conocido
como Process ID PID, que es siempre un entero positivo. Prácticamente todo lo que se está
ejecutando en el sistema en cualquier momento es un proceso, incluyendo el shell, el
ambiente gráfico que puede tener múltiples procesos, etc. La excepción a lo anterior es el
kernel en si, el cual es un conjunto Forma de administrar la memoria
Todos los procesos (por ejemplo, los ejecutables de aplicaciones) que se ejecutan en
versiones de 32 bits de Windows se les asignan direcciones de memorias virtuales (un
espacio de dirección virtual) que van de O a 4 294 967 295 (2* 32 - 1 = 4 GB), sin importar
la cantidad real de RAM que se instala en el equipo.
En la configuración predeterminada de Windows, 2 GB de este espacio de direcciones
virtuales se asignan al uso privado de cada proceso, mientras que los 2 GB restantes se
comparten entre todos los procesos y el sistema operativo.
El sistema operativo asigna marcos de página de RAM solo a las páginas de memorias
virtuales que están en USO.
En los sistemas Windows, estas páginas "paginadas" se almacenan en uno o más archivos
(archivos Pagefile.sys) en la raíz de una partición. Puede haber solo un archivo de estos en
cada partición de disco. La ubicación y el tamaño del archivo de
de rutinas que residen en memoria y a los cuales los procesos a través de llamadas al
sistema pueden tener acceso. Linux soporta las características de Memoria Virtual (virtual
memory).
El kernel se encarga de escribir el contenido de un bloque de memoria que no está siendo
utilizado al disco rígido de forma que esta porción de memoria quede disponible para otro
propósito.
Todo esto es realizado en forma completamente transparente para el usuario. Los
programas ejecutados bajo Linux solo ven una gran cantidad de memoria disponible y no
saben que parte de ellos reside en el disco en un momento dado.
La parte del disco que es usado como memoria virtual se llama área de swap (swap space).
Una partición swap es mucho más rápida, pero es mucho más fácil cambiar el tamaño del
área de swap si este es un archivo (y no hay necesidad de particionar el disco rígido entero,
y posiblemente instalar todo desde cero). Forma de administrar los dispositivos de entrada
y salida.
paginación están configurados en Propiedades del sistema (haga clic en Avanzado, después
en Rendimiento y, por último, en el botón Configuración).
no comparten todos estos límites arquitectónicos. Los límites de memoria del usuario y del
kernel (números 1 y 2 en este documento) son los mismos, pero los recursos del kernel,
como los PTE y los bloques de memoria, son dinámicos. Estas nuevas características
permiten el uso de la memoria paginada y no paginada. Esto también permite que los PTE y
el grupo de sesiones superen los límites de los que se habló antes, hasta el punto en que se
alcance la máxima capacidad del kernel.
Ofrece varias herramientas y utilidades para configurar y administrar impresoras y
dispositivos de hardware. Tienes varias opciones para configurar dispositivos e instalar a
los drivers necesarios, que es importante, porque sin los controladores adecuados y la
correcta configuración, los dispositivos no funcionan correctamente.
Usted puede instalar discos duros, unidades
El sistema de Entradas y salidas de Linux es relativamente sencillo. En esencia, se hace que
todos los dispositivos de E/S semejen archivos y se accede a ellos con las mismas llamadas
al sistema read y write que se usan para el acceso a todos los archivos ordinarios. En
algunos casos deben establecerse parámetros de dispositivos, y esto se hace con una
llamada especial al sistema.
La Entrada y salida en Linux se implementa Forma de administrar archivos y directorios
de CD, unidades de DVD, discos Blu-ray, disqueteras, unidades zip y cualquier otra unidad
interna.
Estos incluyen los adaptadores o tarjetas de expansión enchufado en ranuras de expansión
de la placa base (PCI Express [PCle], PCI o puerto de gráficos acelerado [AGP]), como
tarjetas de vídeo, redadas y SATA controladores.
Se trata de cualquier dispositivo externo que se conecta al ordenador a través de los
puertos disponibles como USB, IEEE 1394 (FireWire), Terminal de la línea de impresora
(LPT), COM y así sucesivamente.
Puede agregar memoria a la placa madre del ordenador para ampliar la cantidad de
memoria para que el equipo tiene acceso.
En Windows 7, la función de los documentos es en realidad una biblioteca virtual. De forma
predeterminada, la biblioteca de documentos incluye la carpeta Mis documentos o
Documentos y la carpeta de documentos públicos.
Las bibliotecas son una forma flexible para organizar sus archivos en Windows 7 sin
como una colección de controladores de dispositivos, uno por tipo de dispositivo. La
función de los controladores es aislar el resto del sistema de las peculiaridades del
hardware.
El gestor de peticiones es la capa de software que gestiona la lectura y la escritura de los
contenidos del búfer hacia y desde un controlador de bloque del dispositivo.
El rendimiento es particularmente importante para los discos, y el sistema de bloqueo del
dispositivo debe proporcionar la funcionalidad para garantizar que el acceso al disco es tan
rápido como sea posible. Este funcionalidad se logra a través de la programación de las
operaciones de E / S.
El Administrador o Navegador de Archivos en Ubuntu se denomina "Archivos", pero la
aplicación en sí, se llama "Nautilus" y es parte de Gnome.
En Gnu/Linux, las rutas se escriben separando
los directorios con una
barra "/"
Nos muestra una lista de accesos directos a los lugares básicos del Protección y seguridad
ponerlos en un solo lugar.
Buscar archivos: Windows proporciona acceso tácil a los documentos de la carpeta (y sus
subcarpetas) en muchos lugares, incluyendo el menú Inicio, el panel de tareas del
Explorador de Windows, y comunes Abrir archivo y Guardar cuadros de diálogo de
archivos, entre otros.
Copia de seguridad de archivos. Usted debe hacer una copia de seguridad de archivos con
regularidad. Uso de los documentos y las bibliotecas para organizar los ayuda a hacer copia
de seguridad de un instante. Mantener los archivos separados de los programas.
Tecnologías de seguridad
ActiveX Installer Service AppLocker
Cifrado de unidad BitLocker de Windows. Smart Cards.
Control de cuentas de usuario.
Microsoft Forefront.
componente de seguridad que permite a un administrador Ingresar credenciales durante
una sesión de usuario no administrador para realizar tareas administrativas ocasionales.
También puede requerir
sistema, se dividen en cuatros apartados.
Lugares: Áccesos a nivel local, con los archivos utilizados recientemente, la carpeta
personal, las carpetas importantes (dentro de la anterior) y la papelera.
Dispositivos: Áccesos a nivel general, con las distintas particiones (si las hay) del Disco
Duro, los Dispositivos extraíbles que aparecerán cuando sean insertados y el "Equipo"
desde donde se accede a la raíz "/" del sistema de archivos de Ubuntu y por ende a la
carpeta personal de otros usuarios del sistema "/home/usuario ".
GUFW (Graphic Uncomplicated Firewall) no es más que la versión grafica del ya conocido
UFW o gestor de firewall en Ubuntu mediante el cual tendremos la posibilidad de gestionar
todas las reglas, entrantes y salientes, de la red. Aunque Ubuntu cuenta con iptables por
defecto para esta tarea, es mucho más sencillo de usar y administrar las reglas usando
GUFW. Keepassx es un gestor de contraseñas, las cuales usamos de forma diaria en
múltiples plataformas, y sabemos Administración de redes
que los administradores aprueben específicamente las acciones administrativas o las
aplicaciones antes de que se les permita ejecuta.
Cuenta con una cantidad importantes de antivirus generados por parte de la compañías
mas reconocidas a nivel de seguridad Informática.
Cifrado de unidad BitLocker le permite cifrar todos los datos almacenados en el volumen
del sistema operativo Windows y volúmenes de datos configurados, y mediante el uso de
un Módulo de plataforma confiable (TPM), también puede ayudar a garantizar la integridad
de los componentes de inicio temprano
Comparte recurso en una Red Local. Compartir archivos e Impresoras entre una
computadora con Windows 7
que alguna contraseña que caiga en las manos equivocadas puede poner en riesgo mucha
información delicada. Para evitar esto contamos con la aplicación Keepassx la cual ha sido
desarrollada con el objetivo de proteger al máximo cada contraseña almacenada en el
sistema.
Keepassx está licenciado por GNU y nos permite almacenar información como.
Direcciones URL Nombres de usuario Contraseñas Comentarios
ClamAV es el antivirus integrado en Ubuntu y mediante el cual tendremos la posibilidad de
analizar el sistema en búsqueda de virus y otras amenazas. ClamAV nos permite realizar
escaneos de manera parcial o profunda en Ubuntu y otras distros de Linux. Centralizar toda
la configuración de redes para todas las versiones del sistema operativo Ubuntu.
letc/network/interfaces. Quedaría letc/netplan/”.yaml)
WINDOWS 10
UBUNTU
Recursos necesarios para la instalación.
Procesador: 2 GHz
compatible con PAE, NX y SSE2.
RAM: 1 GB (32 bits) o 2 GB (64 bits).
Espacio en disco duro: 16 GB (32 bits) o 20 GB (64 bits).
Tarjeta gráfica: Dispositivo gráfico Microsoft DirectX 9 con controlador WDDM.
Cuenta de Microsoft y acceso a Internet.
Procesador: x86 a 1 GHZ.
Memoria: 1 GB de RAM.
Espacio en disco duro: 15 GB.
Tarjeta gráfica: capaz de soportar una resolución de 800 x 600.
Puerto USB.
Tarjeta de red.
Conexión a Internet no indispensable.
Ventajas y desventajas.
La principal ventaja
de Microsoft Windows es su entorno el cual es muy intuitivo,
además de encontrar fácilmente quien le brinde un soporte.
Su principal desventaja es el costo que tiene el licenciamiento tanto del sistema operativo
La principal ventaja de Linux es que es Gratis y es muy aplicable para un básico uso de
tareas de oficina.
Una de las principales
desventajas es de Linux es que no estamos muy
familiarizados con su entorno, además que
como de los | los programas para programas determinadas tareas no son muy conocidas o
inclusive no las hay y toca mandar a desarrollarlas. Forma de administrar los | Por medio
del | El comando ps es el procesos administrador de | que permite informar tareas sobre el
estado de
los procesos. ps está basado en el sistema de archivos /proc, es

decir, lee directamente la información de los archivos que se encuentran en este directorio.
Tiene una gran cantidad de opciones, incluso estas opciones varían dependiendo del estilo
en que se use el comando
O tambien en modo grafico digitando en consola gnome- system-monitor y desplega una
interfas similar al administrador de tareas de windows
Forma de administrar la memoria
Por medio administrador tareas
del de
Se realiza por medio del comando free.
O tambien en modo grafico digitando en consola gnome- system-monitor y desplega una
interfas similar al administrador de tareas de windows
Forma de administrar los dispositivos de entrada y salida.
Desde administrador dispositivos
el de
En el sistema operativo Ubuntu podemos buscar el contenido en hardware de nuestra pc O
laptop tal como lo hace Windows a
continuación los pasos:
Sistema > Administración > Administrador de dispositivos O Sistema > Preferencias >
Administrador de dispositivos
Si en dado caso no

encontráramos el
administrador con estos pasos podemos usar un programa llamado hardearemap. Forma
de administrar archivos y | Se realaiza por | El Administrador oO directorios medio de
exporador | Navegador de de winodws Archivos en Ubuntu se denomina "Archivos" a
secas, pero la aplicación en SÍ, se llama "Nautilus" y es parte de Gnome. Protección y
seguridad Las nuevas | Aunque no existe tecnologías de | ningún software seguridad
de|100% seguro e Windows 10, como | invulnerable, Linux sí Windows Hello, | puede
considerarse Microsoft bastante más seguro SmartScreen, que otros sistemas encriptación
más |como Windows oO versátil, los nuevos | macOS
controles parentales, etc, hacen del nuevo sistema un software más robusto frente a los
espías y el malware.
Administración de redes
Respuesta seleccionada
Entregar cuadro comparativo para los equipos servidores de la empresa, deben agregar la
mejor respuesta seleccionada en el foro.
El estudiante debe realizar un cuadro comparativo entre una versión de Windows y
distribución del sistema operativo Linux que usted considere recomendable para utilizar
en los equipos SERVIDORES de la empresa
Se debe tener en cuenta los siguientes Ítems:
1. Recursos necesarios para la instalación.
2. Ventajas y desventajas.

3. Forma de administrar los procesos

4. Forma de administrar la memoria

5. Forma de administrar los dispositivos de entrada y salida.


6. Forma de administrar archivos y directorios
7. Protección y seguridad

8. Administración de redes

Recursos necesarios para la instalación.


Los recursos necesarios para instalar Windows en un equipo son los siguientes:
Procesador: 32 bits (x86) o 64 bits (x64) a 1 gigahercio (GHz) o más.
Memoria RAM: 1 gigabyte (GB) (32 bits) o memoria RAM de 2 GB (64 bits).
Espacio en disco duro: 16 GB (32 bits) o 20 GB (64 bits).
Dispositivo gráfico DirectX 9 con
Los recursos necesarios para instalar Ubuntu en un equipo son los siguientes:
Procesador: 32 bits (x86) a 1 gigahercio (GHz) o más.
Memoria RAM: 512 megabyte o superior
Espacio en disco duro: 10GB.
Tarjeta gráfica y monitor capaz de soportar una resolución de 800x600.

controlador WDDM 1.0 o superior.


Ventajas y desventajas.
Ventajas
Es el sistema operativo comercial más usado en el momento. Aunque esto está cambiando
últimamente debido a que empresas como Dell y HP ya han empezado a distribuir
ordenadores con Ubuntu debido a la poca venta que han tenido con Vista.
Su uso es más fácil.
Aprender a manejar Windows es mucho más rápido que Ubuntu.
El desarrollo de aplicaciones es más rápida.
Desventajas
Se utiliza bajo licencia, tienes que pagar por utilizarlo.
Algunos programas, generalmente son los más utilizados en ese sistema operativo son
pagos.
Es muy vulnerable a ataques por virus, hacker y por gusanos, aunque su seguridad ha
mejorado, no es un cien por cien seguro.
Ventajas
Ubuntu es un sistema operativo libre. Cuando tienes la 1ISO o el cd de instalación es tuyo,
no tendrás que pagar ni un solo peso. Nunca te va aparecer “Esta copia es pirata”.
En Ubuntu no existen virus que afecten tu sistema, si bien es cierto que hay una minoría
capaz de contarse con los dedos, pues necesitarán una contraseña para poder ejecutarse,
de lo contrario son puro nombre.
Su seguridad en los archivos es mucho mejor, debido a que tú puedes darle permisos a
otros usuarios para que vean tus archivos y los abran, o simplemente los puedes bloquear.
Empresas como Dell y Hp se han dado cuenta la evolución que Ubuntu ha tenido, es tanto
así que ya encontramos ordenadores de fábrica con este S.O instalado a más bajo costo.
Su actualización es mucho más rápida. Periódicamente sale una actualización nueva cada 6
meses, sin contar las de seguridad que a diario van mejorando.
Contiene un potente gestor de paquetes, no tendrás que buscar en internet una aplicación
para instalar y además que no tengas que pagar por ella — la mayoría-. Ubuntu contiene un
gran repositorio con todos las aplicaciones disponibles para instalar en tu versión
preferida, solo seleccionas la que quieres y listo!
Es muy flexible. Podrás

personalizarlo a tu manera y como quieras. Su entorno gráfico es muy amigable y además


contiene efectos de escritorio muy superiores a la de los demás.
Ubuntu no se degenera o en su detecto tan solo un poco con el uso continuo, además que el
sistema de archivo que maneja evita la fragmentación del disco. No te tendrás que
preocuparte por los picos en tus canciones, vídeos, etc.
Desventajas
la falta de controladores para algunos dispositivos, aunque esto se ha venido mejorando
por parte de la comunidad y de las empresas desarrolladoras de los mismos.
la compatibilidad de algunos programas debido a que la mayoría de programas son
desarrollados para Windows. Esto no quiere decir que Ubuntu no tenga programas bueno,
al contrario son estupendos debido a que siempre hay uno equivalente para Linux.
Entender y aprender a usar Ubuntu les cuesta a los usuarios novatos un poco de tiempo, ya
te digo, eso es por la cotidianidad y la costumbre, se los garantizo.
Forma de administrar los procesos
Utiliza una planificación Multitarea Cooperativa y La Multitarea con Derecho Preferente
algoritmo que ejecuta los procesos según la prioridad de estos
La administración de procesos es algo crucial a la hora de poder explotar todas las
características de nuestro hardware y sistema operativo, entonces se hace imperioso el
poder entender ciertas características de los mismos.
Da prioridad a los procesos de tiempo real antes que los demás procesos.
Asi mismo la más simple definición de un proceso podría ser que es una instancia de un
programa en ejecución (corriendo). A los procesos frecuentemente se les refiere como
tareas. El contexto de un programa

Se puede ingresar al administrador de tareas de Windows con la combinación de teclas


Ctrl+ Alt+ supr y escogiendo la opción Administrador de tareas.
Este programa nos muestra las aplicaciones que están corriendo en su primera pestaña, en
la segunda los procesos, en la tercera, unas graficas del rendimiento del computador, la
cuarta nos da información sobre las funciones de red y finalmente sobre los usuario
que está en ejecución es lo que se llama un proceso. Este contexto puede ser más procesos
hijos que se hayan generado del principal (proceso padre), los recursos del sistema que
este consumiendo, sus atributos de seguridad (tales como su propietario y permisos de
archivos así como roles y demás de SE Linux), etc.
Linux, como se sabe, es un sistema operativo multitarea y multiusuario. Esto quiere decir
que múltiples procesos pueden operar simultáneamente sin interferirse unos con los otros.
Cada proceso tiene la "ilusión" que es el único proceso en el sistema y que tiene acceso
exclusivo a todos los servicios del sistema operativo.
Se realiza mediante unos comandos
como : e. ps e pstree e kill e killall e nice e renice e ¡nohup y € . jobs
e top
Forma de administrar la memoria
El modo en el que Windows 8 trata a las aplicaciones Metro guarda ciertas analogías con la
gestión de memoria de IOS. Así, las aplicaciones que no están activas entregan buena parte
de la RAM que necesitan cuando funcionan al sistema operativo, que la reasigna a otras
aplicaciones en ejecución. El resultado es un rendimiento óptimo, incluso en escenarios
multitarea con varias aplicaciones pesadas al mismo tiempo.
En Ubuntu la información se guarda en una partición de disco, con un
formato especial, llamado swap.
Forma de administrar los dispositivos de entrada y salida.
Son síncronas esperan hasta que finalice la operación del dispositivo.
Comparten archivos y se accede a ellos con las mismas llamadas al sistema read y write.
Forma de administrar archivos y directorios
En Windows
archivos son
de
representados por
los sistemas
letras. Por ejemplo C: es el disco duro, D: puede representar una unidad de red, E: puede
representar
la lectora de DVD y F: un disco
portátil USB. Los nombres de archivo en Windows tienen sufijos O
extensiones, tales como .txt, .exe, doc. JPG, etc
En Linux todos los discos están incluidos dentro de la jerarquía del sistema de archivos
El sistema de archivos de Ubuntu está organizado
en archivos y directorios.
Protección y seguridad
En los sistemas operativos Windows si usamos los siguientes métodos de protección nos
evitaremos muchos dolores de cabeza, así que solo nos queda aplicar estos métodos para
aumentar la seguridad de nuestras PCs y asi salvaguardar nuestros sistemas operativos y
nuestra preciada información:
e Utilizar una cuenta de usuario con pocos privilegios
Dado que Linux ha sido diseñado para soportar múltiples usuarios, ofrece muchos modos
de acceder al sistema, además de diversas herramientas y órdenes relativas a la seguridad.
Las cuestiones de seguridad se pueden agrupar en varias categorías. Hablando en términos
generales, dado que el tema de seguridad es muy amplio podemos distinguir en una
primera categoría la protección

(no administrador) en su equipo, solo utilizar esta cuenta de administrador cuándo se


quiera cambiar una configuración o instalar un software de confianza. Siempre, se debe ser
cauteloso con todo lo que se ejecuta.
Cada vez que se transfiera un archivo desde la Internet a su PC se debe tener la precaución
de revisarlo por si tiene virus o malware, pero también es muy importante saber cuál es su
origen y si el mismo es de una fuente confiable.
Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, generalmente ya
en desuso).
Comprobar los archivos comprimidos
(ZIP, RAR, ARJ,GZIP, GZ, A CE, CAB, 7z...etc.).
Hacer copias de respaldo (backups) de programas y documentos importantes, los mismos
pueden ser guardados en un
Memoria USB, CD, DVD o Di sco Duro externo entre otros medios.
No instalar programas de un origen dudoso.
Evitar navegar por sitios potencialmente dañinos buscando cosas
como “pornografía”,” mp3 gratis”, claves, licencias ó cracks para programas comerciales.
que Linux proporciona al solicitar la identificación y contraseña la identificación a cada
usuario para poder acceder al sistema de cualquiera de las formas posibles: local, remoto,
etc. La segunda categoría es la protección de ficheros, tanto desde el sistema operativo,
como de los ficheros de usuario. En tercer lugar, estaría el establecimiento de normas de
seguridad frente ataques del sistema, así como la seguridad física de la propia máquina.
En los siguientes apartados veremos algunos de los aspectos más básicos de la seguridad.
Seguridad de acceso al sistema
La solicitud de identificación de usuario y de la contraseña constituye el primer control de
seguridad para acceder al sistema. Los usuarios suelen elegir contraseñas sencillas y fáciles
de recordar, lo que dificulta la tarea del administrador. Por eso el administrador debe
recomendar algunas sugerencias para la selección de contraseñas, teniendo en cuenta el
principio "las contraseñas complejas funcionan”:
e Las contraseñas cuanto más largas mejor. Las contraseñas en Linux deben tener una
longitud mínima de seis caracteres. Teóricamente no hay máximo pero algunos sistemas
sólo reconocen los 8 primeros caracteres de la contraseña. No es excesivamente costoso un
programa que, de manera aleatoria, trate de adivinar las contraseñas por ello cuanto más
larga más tardará en encontrarla.
• Nunca seleccione como contraseña una palabra del

Evita descargar programas, archivos comprimidos o ejecutables, desde redes peer-to-peer


(P2P) ya que en realidad no se sabe el real contenido de la descarga.
Crear una contraseña de alta seguridad en su PC, tanto en la cuenta de administrador
como en las demás cuentas.
No usar la misma contraseña tanto en su PC como en los distintos sitios webs
como Hotmail, Yahoo, AOL, Gmail y redes sociales como: Facebook, Google
+, Twitter, MySpace, Linkedin, Hi5, etc .
Mantener activada las actualizaciones automáticas o en su defecto estar al tanto de las
actualizaciones para su sistema operativo y todo el software instalado.
Realizar escaneos periódicos(diarios, semanales) con el antivirus instalado en su PC así
como con el antispyware residente, en caso de tener más de un antispyware instalado debe
tener solo uno como residente, pudiendo con los demás realizar escaneos periódicos en su
ordenador.
También es importante tener actualizados todos estos programas de
seguridad así como también todos los otros programas que tenga instalados en su
computadora
como Navegadores
web, plugins, lectores
diccionario o una palabra que le identifique fácilmente, como su dirección, su nombre,
hijos, número de teléfono, fecha de nacimiento, DNI...
• Se aconseja, como contraseña, la elección de dos palabras cortar unidas por un enlace,
como: mi-casa, ptx8mix, hi!lclan

• Otro método puede ser memorizar una frase y seleccionar las iniciales de sus palabras,
como, por ejemplo:

appyavv
La seguridad incluye, igualmente, detectar aquellas cuentas que pueden suponer un
problema para la integridad del sistema, como:
. Cuentas sin contraseñas. Pueden comprobarse si el segundo campo de las líneas del
fichero /etc/passwd están en blanco. Una solución es inhabilitar el acceso a ese usuario
colocando un asterisco (*) y así bloquear la cuenta.
*« Cuentas no utilizadas. Puede pensar en eliminar el acceso o bloquearlo utilizando el
asterisco.
• Cuentas predeterminadas, creadas por algunos paquetes software con una contraseña
por defecto. Repasarlas para poner contraseñas de acorde con las cuentas.
e Cuentas de invitados, donde personas ajenas al sistema tienen permiso de entrada al
sistema. Son problemáticas pues un intruso tiene más fácil violar la seguridad estando
dentro del sistema. Se sugiere tenerlas bloqueadas mientras no se necesiten.
.« Cuentas de acceso de comandos. Existen unas cuentas que dan acceso a la

de PDF, Java, Flash


Player, reproductores de audio y video, etc entre otros ya que cada día aparecen nuevas
amenazas.
ejecución de ciertos comandos como finger o date, que permiten la ejecución del comando
y su posterior expulsión del sistema. Cuando utilice estas cuentas hay que asegurarse de
que no aceptan datos desde la línea de comandos o no tienen ninguna posibilidad de
escape. También ciertas llamadas como finger o who permite extraer información del
sistema como los “logins” de algunos usuarios lo que equivale a conocer la mitad del código
de acceso.
• Cuentas de grupo. Si utiliza contraseñas para grupo normalmente son muchos los que
tendrán que conocer la contraseña, situación que puede ser peligrosa. Aunque se
añadan contraseñas a grupos se aconseja mantener activas las contraseñas de
usuarios.
Administración redes
de
La administración de redes se ha simplificado en esta versión de Microsoft Windows. —
Tanto para crear una nueva conexión o una nueva red como para conectarse a una red
existente, por medio del Centro de redes y recursos
compartidos.
Conectarse a internet: a través de una conexión de banda ancha (con DLS o cable con un
nombre de usuario y contraseña), inalámbrica (con una red inalámbrica oO enrutador
inalámbrico) o de acceso
telefónico (mediante modem).
El sistema operativo Ubuntu puede trabajar con una gran variedad de tipos de máquinas y
periféricos. Para normalizar el acceso a la red, el sistema dispone de una serie de funciones
básicas. El conjunto de estas funciones usadas en una arquitectura de comunicaciones
determinada, se conoce como interfaz de red.
Las modernas versiones de detectan automáticamente las tarjetas de red, cargan los
módulos adecuados del núcleo y asignan los interfaces de red por defecto. El administrador
puede establecer los parámetros de

Configurar una red nueva: seleccionar un dispositivo de


acceso o enrutador inalámbrico.
Conectarse a una red de área de trabajo: configurar conexión telelónica o VPN a un área de
trabajo.
GRUPO HOGAR: es posible compartir todo tipo de contenido y
dispositivos
Administrar recursos compartidos: crea y almacena un perfil de red para cada una de las
redes que
utilicemos.
conexión durante el proceso de instalación del sistema.
Linux establece una nomenclatura para cada tipo de interfaz de red, añadiendo un número
de orden para
cada conector del mismo tipo.
• lo: Interfaz virtual para pruebas (tiene asignada la dirección IP 127.0.0.1).

• Eth: Dispositivos Ethernet (también puede definir dispositivos ADSL y Ethernet.).

• Wian: Dispositivos Ethernet inalámbricos.

• tr Redes en anillo de tipo Token Ring.

• PPP: conexión mediante modem o RDSI

• hdi: dispositivo Bluetooth

Montar red:
il: Instalar las tarjetas de acuerdo al disco de instalación (en el apartado Readme o Léeme
dentro de la carpeta de drivers de Linux)
2. Ingresar al menú Sistema -> Administración -> Red y hacer click en propiedades para
cada adaptador (Ej. eth0) desmarcar la casilla de verificación que dice "Habilitar Modo
Itinerante" y de ahí en adelante la
configuración es muy similar a la de

las versiones de Win, se asigna una IP estática (o con DHCP), una máscara de red y una
puerta de
enlace.

Vous aimerez peut-être aussi