SlideShare una empresa de Scribd logo
SISTEMAS OPERATIVOS
PASO 4
MARTA ISABEL MUELAS TUNUBALA
COD: 48660111
301402_52
TUTOR:
JAIME JOSE VALDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
POPAYAN – 2018
cuadro comparativo entre una versión de Windows y distribución del sistema operativo Linux que usted
considere recomendable para utilizar en los equipos clientes de la empresa
Windows XP Profesional Fedora
Recursos
necesarios
para la
instalación.
procesador Pentium II a 350 Mhz o superior,
una configuración de memoria RAM de 128 MB
y un disco duro de
entre 8 y 20 GB.
Procesador compatible con Intel®
Pentium®/Celeron® ó AMD
K6™/Athlon™/Duron™ 233 MHz.
Memoria RAM de 128 MB.
Disco Duro con 1.5 GB de espacio libre.
Procesador de 1 Ghz o superior.
1 Gb de memoria ram.
Tarjeta gráfica compatible VGA.
10 Gb de disco duro.
Conexión a Internet.
Adaptador de Video Super VGA (800 × 600).
Unidad lectora de CD-ROM ó lectora de DVD-
ROM.
Ratón (Mouse), Teclado, Bocinas.
Módem para 14.4 Kbps.
Opcional (micrófono, cámara para Internet,
dispositivo para captura de video).
Se comercializó en básicamente dos
versiones del sistema operativo Windows® XP:
Home Edition y Windows® XP Professional
Edition.
Ventajas -Más eficaz, seguro y estable, cuando se
bloquea un programa, el sistema seguirá
ejecutándose.
-Utiliza IPSec para ofrecer una plataforma ideal
para proteger las comunicaciones en una
intranet o en Internet.
- Elimina la mayoría de los
escenarios que obligaban a los usuarios finales
a reiniciar los equipos. Además, una gran parte
de las instalaciones de
software no requieren reiniciar.
- Servicio del sistema que ayuda al usuario a
instalar, configurar, realizar el seguimiento y
quitar programas de software correctamente.
-Administra mejor la memoria que
Windows.
-No llena el disco de archivos ocultos
que solo sirven para mostrarte los
iconos (thumbs.db).
-Es un sistema operativo gratuito, el
cual se puede descargar o pedir un cd
de instalación sin costos desde
internet.
-Es un sistema que no requiere mucha
máquina para que funcione con
fluidez.
-Es un sistema mucho más seguro
debido a que el sistema operativo es
- Ayuda a minimizar los periodos de inactividad
y aumenta la estabilidad del
sistema.
más robusto que el resto, dificultando
seriamente el ingreso de algún intruso
-La eficiencia permite que los
programas funcionen con mayor
rapidez, en comparación a otros
sistemas operativos.
-Al ser más estable, es casi
improbable que ocurran errores
durante el funcionamiento de algún
programa.
-Al conectarse en red, reconoce sin
problemas otro tipo de distribuciones
conectadas.
-El programa de arranque no sufre
complicaciones.
-Al ser un sistema operativo libre,
tiene la capacidad de ser modificado
por cualquier programador.
desventajas. Windows XP no puede ser instalado en varias
computadoras debido a que la activación del
producto está limitada solo a una computadora.
Con Windows XP para los creadores de software
malicioso los hace más fácil de crear. Por lo
tanto, navegar en Internet sin un software
antivirus puede ser muy peligroso, ya que los
virus creados para Windows XP pueden
recolectar tu información personal y provocar
daños irreparables a tu sistema operativo.
-Muchos dispositivos de hardware no
están diseñados para Linux. Por tanto
su instalación puede resultar tediosa o
hasta imposible, dependiendo del
caso.
-Muchas de las aplicaciones de
Windows no se pueden ejecutar en
Linux. Por tanto cualquier documento
de Windows complejo (ej.: docx, xlsx,
pptx, xps, etc) será difícil de trabajar
en Linux.
-No posee, en algunos casos, la
facilidad de Windows de modificar todo
haciendo clics. El uso de comandos y
una pantalla de terminal asustan a
muchos usuarios novatos.
-La gran mayoría de las empresas
trabajan con sistemas windows, por lo
que linux queda renegado al trabajo
en pc personales.
Forma de
administrar
los procesos
Administrador de tareas
Para iniciar el Administrador de tareas, realice
una de las acciones siguientes:
*Presione CTRL+ALT+SUPR y haga clic en
Administrador de tareas. para iniciar
programas, finalizar procesos y supervisar el
rendimiento del equipo.
La ventana abierta muestra cuatro pestañas las
cuales se corresponden con las cuatro
actividades monitorizadas por el Administrador
de Tareas:
Aplicaciones, Procesos, Rendimiento (uso de
recursos del sistema)
Funciones de red. Procesos es la pestaña que
se abre por defecto.
Para ver los procesos en sistemas
Linux, contamos con el comando ‘ ps ’,
que listará (de múltiples formas según
las opciones que le pasemos) todos los
procesos que se encuentran corriendo
en nuestro equipo.
*ps aux (muestra todos los procesos
del sistema)
*ps axjf (que mostrará un árbol
jerárquico con la ruta del programa al
que pertenece el proceso)
*El PID es el número identificador de
proceso que le asigna el sistema a
cada proceso que se inicia, mientras
que el command es el programa al
cual pertenece dicho proceso.
*Top es otro gestor de procesos
integrado en la mayoría de sistemas
Linux. Mientras que ps nos muestra un
listado de procesos estático, es decir,
nos informa de los procesos, nombres,
usuarios o recursos que se están
usando en el momento de la petición;
top nos da un informe en tiempo real
de los mismos.
Forma de
administrar la
memoria
Es capaz de direccionar hasta 2^32 direcciones
de memoria, es decir, 4294967296 (4GB). Esto
lo hace independientemente de la memoria
RAM que tengamos instalado (de la cual XP es
capaz de gestionar hasta 4GB). Puesto que
nuestra memoria RAM puede ser menor que
esos 4GB, es necesario tener un espacio para
alojar dichas direcciones de memoria, en caso
de que fuesen necesarias. Ese espacio extra lo
proporcionará el archivo de paginación. Por
tanto, vemos cómo en XP tenemos dos tipos de
memoria: la propia RAM y un “añadido”
procedente del disco duro. Pues bien, esos dos
tipos es lo que se conoce como memoria
virtual. Aunque parezcan “iguales” no lo son en
absoluto. De hecho, el acceso a la memoria
RAM es mucho más rápido comparado con el
acceso al disco duro. En Windows XP, el
archivo de paginación se llama pagefile.sys.
Suele estar localizado en la partición en la que
tengamos instalado el sistema operativo,
habitualmente C:, aunque veremos que esto
puede cambiarse.
De los 4GB aludidos, Windows XP se guarda
2GB para los procesos privados del sistema
La memoria es uno de los recursos
fundamentales para un proceso. El
sistema operativo debe ofrecer la
memoria a todos los procesos por
igual de una forma sencilla y uniforme.
Al mismo tiempo, el sistema operativo
debe tratar con el hardware real para
realizar dicha función, aprovechándolo
al máximo. El direccionamiento es una
parte importante de la gestión de
memoria, puesto que influye mucho
tanto en la visión de la misma por
parte de un proceso, como en el
aprovechamiento del hardware y el
rendimiento del sistema.
Características:
(1) Protección. La memoria de un
proceso debe estar separada de la
memoria de los demás procesos. Salvo
para threads del mismo proceso. En
Fedora un proceso realmente tiene un
espacio de direcciones de usuario, que
es propio, y un espacio de direcciones
del Kernel, que comparte con todos los
operativo, y deja los otros 2GB para el resto de
proceso aunque si fuese necesario podría
disponer de ellos. Veamos muy brevemente
cómo funciona el acceso a la memoria.
procesos.
(2) Memoria virtual: El proceso debe
tener la ilusión de estar solo en el
sistema. Espacio de direcciones
contiguo y que comienza en 0. Esto
facilita el trabajo de los compiladores.
Forma de
administrar
los
dispositivos de
entrada y
salida.
Cumple con una función muy específica dentro
del sistema, que es la de mostrarnos de
manera gráfica todo el hardware que tenemos
instalado en la PC, tanto el interno como el que
se encuentra conectado en ese momento,
incluyendo chipsets de la motherboard, tipo y
cantidad de procesadores y mucha otra
información útil para solucionar problemas.
*Presiona al botón "Inicio > clic derecho sobre
mi PC > selecciona Administrar >
Administrador de dispositivos"
*Gracias al Administrador de dispositivos es
posible actualizar directamente los drivers de
los dispositivos.
Para ello:
Dar clic en el signo "+" al lado del driver que
quieres actualizar
Luego, Haz clic derecho sobre el driver y
selecciona "Actualizar controlador"
*Deshabilitar un dispositivo
Haz clic en el signo "+" al lado del dispositivo
*Los dispositivos aparecen como un
fichero (tipicamente en el
directorio /dev).
*Tienen asignado un inodo, en donde
ademas de indicar si es un dispositivo
de bloque o de caracter, figuran dos
numeros (major
number y minor number) que indican
que manejador de despositivo se
utiliza para acceder a el y que unidad
dentro de las manejadas por dicho
manejador.
*Para acceder a los dispositivos se
pueden utilizar las mismas llamadas
que para el acceso a los ficheros
(open, read, write) siempre que el
proceso que lo haga tenga los
provilegios adecuados.
*Para acceder (leer o escribir) a los
dispositivos se pueden utilizar las
mismas llamadas que para el acceso a
los ficheros (open, read, write. . . )
que quieres deshabilitar
Luego, haz clic derecho sobre el dispositivo y
selecciona "Deshabilitar"
siempre que el proceso que lo haga
tenga los provilegios adecuados
Tambien se puede acceder a las
caracter´ısticas (y demás
funcionalidades) de los dispositivos
mediante la llamada ioctl.
Forma de
administrar
archivos y
directorios
El Explorador es una herramienta indispensable
en un Sistema Operativo ya que con ella
podemos organizar y controlar los archivos y
carpetas de los distintos sistemas de
almacenamiento que dispongamos, como puede
ser el disco duro, la disquetera, etc.
El Explorador de Windows también es conocido
como el Administrador de Archivos. A través de
él podemos, por ejemplo, ver, eliminar, copiar
o mover archivos y carpetas.
* Iniciar el Explorador de Windows
La forma más rápida de arrancar el Explorador
es mediante el icono de la barra de tareas o
del escritorio. Si no tienes creado este icono
también puedes abrir el Explorador así:
- Pulsar el botón Inicio
- Selecciona Todos los programas
 No existe un directorio Raiz por
cada unidad logica de
almacenamiento, No existe el
concepto de unidad C: como tal,
sino que todo se basa en un
árbol o jerarquía de carpetas
donde se irán ubicando los
diferentes archivos del sistema.
Se lo denomina árbol ya que
cada carpeta se puede
representar como una “rama”.Al
origen de toda la estructura de
directorios se le llama “raiz”
(root en inglés) y se la
representa con una barra /.
 Los nombres de Archivo son
diferentes en minusculas y en
mayusculas.
 El sistema de Archivos consta de
3 partes fundamentales;
superbloque, tabla de inodos y
bloques de datos
 Cada archivo o directorio tiene
asociado un numero en la tabla
- Selecciona Accesorios
- Selecciona el Explorador de Windows
NTFS: proviene de (“New Tecnology File
System“), que significa sistema de archivos de
nueva tecnología, utilizado en la plataforma
Windows NT®. Permite accesos a archivos y
carpetas por medio de permisos, no es
compatible con Linux (solo lee, y difícilmente
escribe), ni con Ms-DOS®, ni Windows 95, ni
Windows 98 y tampoco puede accederla, tiene
formato de compresión nativa, permite
encriptación, soporta 2 TB, no se recomienda
en sistemas con menos de 400 MB. Los
sistemas operativos Windows XP, reconocen el
sistema de archivos FAT, FAT32, NTFS, el CDFS
utilizado en CD-ROM, el UDF utilizado en DVD-
ROM y el LFS para discos sin registro de
arranque maestro.
de inodos, este numero identifica
la ubicación del archivo o
directorio dentro de la zona de
datos.
 Existen basicamente 4 tipos de
Archivos
Ordinarios
Enlaces fisicos
Enlaces simbolicos
Protección y
seguridad
Aporta mejoras a la seguridad diseñadas para
proporcionar una mejor protección contra
piratas informáticos, virus y gusanos. También
mejora la capacidad de administrar las
herramientas de seguridad en Windows XP
proporcionando más información para ayudar a
los usuarios.
Una de las novedades que aporta Windows
service pack 2 es Windows Firewall que
 Seguridad en el BIOS y en el
gestor de arranque
Una protección del BIOS (o de su
equivalente) y del gestor de arranque
mediante una contraseña,
puede prevenir que el sistema sea
iniciado mediante la utilización de
medios removibles, o que se
obtengan privilegios de usuario root,
por cualquier usuario no autorizado
proporciona protección para los ordenadores
que están conectados a una red, como puede
ser a Internet. El cortafuego, se activa por
defecto cuando se instala el Service Pack 2,
también protege al equipo de cualquier ataque
mientras éste se inicia o se apaga .
Otra medida de seguridad que aporta
WINDOWS SP2 es un nuevo servicio que
determina si los archivos adjuntos al correo o
abiertos a través de Internet Explorer son
seguros. Cualquier archivo adjunto que no sea
seguro será aislado para que no pueda afectar
a otras partes del sistema.
Otra seguridad que aporta Service Pack 2 es el
bloqueo de contenido peligroso de Internet:
applets de Java, controles ActiveX, cookies, etc.
Permite bloquear los pop up (ventanas
emergentes de publicidad) de las páginas de
Internet añadiendo una barra y permitiendo
aceptarlos o rechazarlos pinchando sobre ella.
Se han creado mejoras para la gestión de la
seguridad, como puede ser el Centro de
Seguridad de Windows: El Panel de Control
añade un icono de configuraciones de
seguridad. Hace una serie de comprobaciones:
Comprueba si Windows Firewall está activado o
no, también comprueba la presencia de otros,
que tenga acceso físico al
él. Las medidas de seguridad que
debería adoptar para protegerse de
este tipo de ataques depende
tanto de la calidad de la información
de la estación de trabajo, como de la
ubicación de la máquina.
Por otro lado, si la estación de trabajo
se encuentra ubicada en un lugar al
cuál tienen acceso solo
personas autorizadas o de confianza,
en ese caso asegurar el BIOS o el
gestor de arranque podría no
ser necesario.
Contraseña BIOS
1. Evitar modificaciones a la
configuración del BIOS — Si un intruso
tiene acceso al BIOS, puede
configurarlo para iniciarse desde un
diskette o CD-ROM. Esto hace que sea
posible para él ingresar en modo
rescate o en modo de único usuario, lo
que a su vez permite que inicie
procesos a elección en el sistema, o
que pueda copiar información
importante.
2. Evitar el inicio del sistema —
Algunas BIOS permiten protección
mediante contraseñas del
comprueba la presencia de programas
antivirus. También comprueba que las
actualizaciones automáticas estén activadas.
proceso de arranque. Cuando es
activado, el atacante se ve obligado a
ingresar una contraseña
antes que el BIOS ejecute el gestor de
arranque.
Contraseñas del gestor de
arranque
Fedora por defecto instala el gestor de
arranque GRUB en la plataforma x86.
Seguridad de contraseñas
Las contraseñas son el método
primario que Fedora utiliza para
verificar la identidad de los usuarios.
Este es el motivo por el que la
seguridad de la contraseña es tan
importante para la protección del
usuario, la estación de trabajo y la
red.
Administración
de redes
La herramienta Mis sitios de red muestra
accesos directos a equipos, impresoras y otros
recursos compartidos de la red. Cada vez que
se abre un recurso de red compartido, como
una impresora o una carpeta compartida, se
crean automáticamente los accesos directos en
la carpeta Mis sitios de red.
La carpeta Mis sitios de red contiene, además,
hipervínculos a tareas y ubicaciones del equipo.
Estos vínculos ayudan a visualizar las
Para configurar manualmente la red en
una máquina con Fedora, los ficheros
son los siguientes:
Dirección IP y máscara de red
/etc/sysconfig/network-scripts/ifcfg-
ethx
Router por defecto
/etc/sysconfig/network
conexiones de red, agregar accesos directos a
sitios de la red y ver equipos del dominio de red
o del grupo de trabajo.
Cuando el equipo se encuentra en un grupo de
trabajo y no en un dominio, en la ventana Mis
sitios de red aparece en el sector Tareas de
red, la opción Ver equipos del grupo de trabajo.
Se debe hacer doble clic en este icono para
limitar la búsqueda únicamente a los equipos,
impresoras y recursos que comparten un grupo
de trabajo con el equipo.
Si se conecta al mismo equipo de red o a la
misma carpeta a menudo, pude que
le interese asignar una letra de unidad a dicho
recurso.
Cuando se asigna una unidad de red, se puede
tener acceso a ella desde cualquier aplicación
para Windows como si se tratase de una unidad
propia del equipo.
Servidores DNS /etc/resolv.conf
Nombre del host
/etc/sysconfig/network
Daemon del servicio de red
/etc/init.d/network
La configuración básica en un fichero
denominado ifcfg-ethx (donde ethx es
el interfaz de red por ejemplo eth0,
eth1, etc.). La configuración por
defecto de Fedora configura el interfaz
de red con una dirección obtenida de
forma dinámica por DHCP.
cuadro comparativo entre una versión de Windows y distribución del sistema operativo Linux que usted
considere recomendable para utilizar en los equipos SERVIDORES de la empresa
Windows Server 2003 Ubunto Linux
Recursos
necesarios
para la
En disco necesario
para la instalación 1.5 GB
-27 Gb de HDD (25gb
para usuarios + 2gb de
SO) Con lo cual con un
disco standard de 40Gb
instalación. nos alcanza para
mantener a los 25
usuarios y ademas
realizar politicas de
mantenimiento como
(agregar usuarios,
realizar back-up
comprimidos de los
mail, entre otros).
512Mb-1Gb de memoria
ram para que el sistema
responda sin problemas
en caso de contar con
mail "pesados" o
simultaneidad de
acceso, aunque esto
tambien estara
condicionado por los
recursos de la red.
Procesador Intel o AMD
64 o 32 bit, un Intel
Dual-Core 2.4Ghz
32bits
Ventajas -Tuene versiones para
plataformas de 64 bits
(Itanium) y con configuraciones
de hasta 8 nodos en cluster, en
la versión para entornos de
Internet se puede comprar sin
-La adquisición de un
servidor con Ubuntu es
mucho más barato en
comparación de otros
ya que la distribución
del software es libre.
las licencias de todos aquellos
servicios ajenos al propio de
servidor web.
-Soporta configuraciones en
cluster de hasta 8 nodos.
-Mejoras en cuanto a
rendimiento y eficiencia.
-Es una infraestructura
integrada y segura diseñada
para ayudar a los clientes a
reducir costes e incrementar la
eficacia de las operaciones.
-Muchas de las medidas
de seguridad vienen
embebidas en el
sistema operativo,
cuenta con múltiples
configuraciones que
permiten hacer un
blindaje de el servidor,
y gracias a la
comunidad Linux la
liberación de
actualizaciones de
seguridad son muy
rápidas, la ventaja de
que sea un código
abierto es que hay
muchos ojos con la
capacidad de auditar
cada una día las
aplicaciones, servicios,
librerías, entre otros.
desventajas. es un sistema que requiere
altos conocimientos para
poderle configurar, también
requiere comprar un sistema
servidor de alto costo, el
usuario debe pagar por un
personal especializado.
Instalar controladores
de Hardware y
programas resulta ser
mas complicado que en
Windows. Esto debido a
que las empresas
creadoras de
controladores crean sus
productos en base a
Windows, el sistema
operativo mas usado a
nivel mundial.
Forma de
administrar
los procesos
Creo un servicio formado por
varios componentes
especializados, que optimizan
cada tarea.
La innovación más destacable
en cuanto a rendimiento se
refiere, es que se ha incluido en
el núcleo del sistema operativo
un componente llamado
HTTP.SYS, dedicado a manejar
las peticiones HTTP.
Estas pueden
ejecutarse de 2
maneras en primer
plano o segundo plano.
Hay varias formas para
poder observar los
procesos que se están
realizando o ejecutando
en el computador puede
ser mediante una
interface gráfica o por
consola.
Forma de
administrar la
memoria
Se ha mejorado la confiabilidad
mediante una gama de
funciones nuevas y mejoradas,
como el reflejo de memoria, la
memoria agregada en caliente
y la detección de estado en IIS
6.0. Para tener una mayor
disponibilidad, el servicio
Microsoft Cluster admite ahora
clústeres de hasta 8 nodos y
nodos separados
geográficamente.
la memoria es utilizada
para crear un cache que
utiliza el CPU. Esto es,
utilizado para que el
proceso de cache tome
mas tiempo y el CPU
pueda acceder la data
en el disco duro más
rápido que la que esta
localizada en la
memoria principal, así
acelera los procesos del
sistema.
Forma de
administrar
los
dispositivos de
entrada y
salida.
Proporciona una vista gráfica
del hardware instalado en el
equipo, así como los
controladores de dispositivos y
recursos asociados con el
hardware. También proporciona
un punto central para cambiar
la forma de configurar el
hardware y la forma en la que
éste interactúa con el
microprocesador del equipo.
Dispositivos de
Bloque: Linux kernel
versión 2.6 introduce
un nuevo algoritmo de
programación de E / S.
Aunque un algoritmo
sencillo ascensor sigue
estando disponible, el
valor predeterminado
de E / S planificador es
ahora el
Completamente Feria
Queueing (CFQ)
planificador. El CFQ I /
O planificador es
fundamentalmente
diferente de algoritmos
basados en ascensor.
En lugar de ordenar las
solicitudes dentro de
una lista, CFQ mantiene
un conjunto de listas-de
forma predeterminada,
una para cada proceso.
Las solicitudes
procedentes de un
proceso de ir en la lista
de ese proceso.
-Todos los
controladores de
dispositivo de
caracteres registrados
al kernel de Linux
también debe registrar
un conjunto de
funciones que
implementan la archivo
que he operaciones de
E / S que el conductor
pueda manejar. El
kernel lleva a cabo casi
sin procesamiento
previo de un archivo de
lectura o escritura
solicitud a un
dispositivo de
caracteres.
Forma de
administrar
archivos y
directorios
Es más rápido, con un
rendimiento del sistema de
archivos hasta un 140 por
ciento superior, así como un
rendimiento significativamente
más rápido para Active
Mas allá de interfaces
gráficas como KFM,
Linux dispone de un
numeroso conjunto de
utilidades para
Directory, los
servicios Web XML, los
Servicios de Terminal Server y
las redes.
manipular archivos
(individualmente o en
grupos) tipeando
comandos en una
terminal. A través de
esta modalidad de
trabajo es posible
alcanzar un alto nivel
de flexibilidad y
versatilidad para
realizar operaciones de
cualquier grado de
complejidad.
Protección y
seguridad
La administración de
identidades en Active Directory
abarca la totalidad de la red.
El cifrado de datos
confidenciales resulta sencillo,
y las directivas de restricción
de
software pueden usarse para
prevenir los daños causados
por virus y otro tipo de código
malintencionado. Windows
Server 2003 es adecuado para
implementar una
infraestructura de claves
públicas (PKI), tiene funciones
de inscripción automática y de
El sistema incluye
funciones avanzadas de
seguridad y entre sus
políticas se encuentra el
no activar, de forma
predeterminada,
procesos latentes al
momento de instalarse.
Por eso mismo, no hay
un cortafuego
predeterminado, ya que
no existen servicios que
puedan atentar a la
seguridad del sistema.
renovación automática Para labores o tareas
administrativas en la
línea de comandos
incluye una herramienta
llamada sudo (de las
siglas en inglés de
SwitchUserdo), con la
que se evita el uso del
usuario administrador.
Posee accesibilidad e
internacionalización, de
modo que el sistema
esté disponible para
tanta gente como sea
posible.
Administración
de redes
Los grupos son Active Directory
u objetos de equipo local que
pueden contener usuarios,
contactos, equipos y otros
grupos. Puede utilizar grupos
para hacer lo siguiente:
Administrar usuario y acceso a
los equipos a recursos
compartidos como los objetos
de Active Directory y sus
propiedades, recursos
compartidos de red, archivos,
directorios y colas de
impresión.
WICD es un gestor de
redes de código abierto
para Linux, este tiene
como objetivo
proporcionar una
interfaz simple para
conectarse a redes en
una amplia variedad de
entornos. Proporciona
apoyo sólo para redes
cableadas e
inalámbricas (sin VPNs
Filtre la configuración de
directiva de grupo.
Crear listas de distribución de
correo electrónico.
lujo, rutas DSL, etc..),
pero es una buena
alternativa si el
NetworkManager le da
problemas

Más contenido relacionado

PDF
Cuestionario Sistemas Operativos
PPTX
Sistemas operativos 362248 velasquez_orozco.
PDF
Actividad instalacion de sistemas operativos
PPTX
Sistemas operativos 362248 velasquez_orozco.
DOC
Instalación Y Conf Gnu/Linux
ODT
Tema 1: Sistemas Operativos ejercicios
DOC
Informática 4º eso tema 3
PDF
Ejercicios sistemas operativos I
Cuestionario Sistemas Operativos
Sistemas operativos 362248 velasquez_orozco.
Actividad instalacion de sistemas operativos
Sistemas operativos 362248 velasquez_orozco.
Instalación Y Conf Gnu/Linux
Tema 1: Sistemas Operativos ejercicios
Informática 4º eso tema 3
Ejercicios sistemas operativos I

La actualidad más candente (19)

DOCX
Sistemas operativos
PDF
Trabajo en google presentacion
PPTX
Introduccion al software
PPTX
Cuadro Comparativo en Sistemas Operativos Windows
DOCX
Instalar sistema operativo cuestionario parte 1 y 2
DOCX
Instalacion del sistema operativo
PPTX
Conceptos básicos
PDF
Examen parcial ms word
DOC
Software de diagnostico
DOCX
Sistemas operativos
PDF
Curso De M S
DOCX
Utilidades diagnostico
DOCX
Nombre del maestro
DOCX
Prueba conocimeinto sistemas operativos (1)
PPTX
Presentación
PPTX
instalaciones de UBUNTU
PDF
Examen parcial
DOCX
Actividades de reflexión inicial
DOCX
Actividades de reflexión inicial
Sistemas operativos
Trabajo en google presentacion
Introduccion al software
Cuadro Comparativo en Sistemas Operativos Windows
Instalar sistema operativo cuestionario parte 1 y 2
Instalacion del sistema operativo
Conceptos básicos
Examen parcial ms word
Software de diagnostico
Sistemas operativos
Curso De M S
Utilidades diagnostico
Nombre del maestro
Prueba conocimeinto sistemas operativos (1)
Presentación
instalaciones de UBUNTU
Examen parcial
Actividades de reflexión inicial
Actividades de reflexión inicial
Publicidad

Similar a TC3 (20)

DOCX
Tc3 paso4
PDF
Inf 4º unidad 1 subr
DOC
Informática 4º eso tema 3
ODT
Resumen tema 2
ODP
Tema1 4º
PPTX
Sistema operativo
DOCX
Cuadro Comparativo
DOCX
Echavarria
DOCX
Prueba conocimeinto sistemas operativos (1) (1) (1)
DOCX
Sistemas Operativos
DOCX
PPTX
Guia de sistemas operativo sedwin y juan
PPTX
Sistemas operativos 362248 velasquez_orozco.
PPTX
Sistemas operativos tic
PPTX
Diego loaiza cuadro conparativo entre windows, mac os y linux
DOCX
Sistemas Operativos
PPTX
Sistemas operativostic
DOCX
Prueba conocimeinto sistemas operativos (2)
DOCX
Examen desarrollado sistema operativos
PPT
Sistemas Operativos
Tc3 paso4
Inf 4º unidad 1 subr
Informática 4º eso tema 3
Resumen tema 2
Tema1 4º
Sistema operativo
Cuadro Comparativo
Echavarria
Prueba conocimeinto sistemas operativos (1) (1) (1)
Sistemas Operativos
Guia de sistemas operativo sedwin y juan
Sistemas operativos 362248 velasquez_orozco.
Sistemas operativos tic
Diego loaiza cuadro conparativo entre windows, mac os y linux
Sistemas Operativos
Sistemas operativostic
Prueba conocimeinto sistemas operativos (2)
Examen desarrollado sistema operativos
Sistemas Operativos
Publicidad

Último (20)

PDF
Atencion prenatal. Ginecologia y obsetricia
PPTX
Presentación de la Cetoacidosis diabetica.pptx
DOCX
PLANES DE área ciencias naturales y aplicadas
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
Atencion prenatal. Ginecologia y obsetricia
Presentación de la Cetoacidosis diabetica.pptx
PLANES DE área ciencias naturales y aplicadas
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
informe tipos de Informatica perfiles profesionales _pdf
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Tomo 1 de biologia gratis ultra plusenmas
EL aprendizaje adaptativo bajo STEM+H.pdf
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
Esc. Sab. Lección 7. El pan y el agua de vida.pdf

TC3

  • 1. SISTEMAS OPERATIVOS PASO 4 MARTA ISABEL MUELAS TUNUBALA COD: 48660111 301402_52 TUTOR: JAIME JOSE VALDES
  • 2. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD POPAYAN – 2018 cuadro comparativo entre una versión de Windows y distribución del sistema operativo Linux que usted considere recomendable para utilizar en los equipos clientes de la empresa Windows XP Profesional Fedora Recursos necesarios para la instalación. procesador Pentium II a 350 Mhz o superior, una configuración de memoria RAM de 128 MB y un disco duro de entre 8 y 20 GB. Procesador compatible con Intel® Pentium®/Celeron® ó AMD K6™/Athlon™/Duron™ 233 MHz. Memoria RAM de 128 MB. Disco Duro con 1.5 GB de espacio libre. Procesador de 1 Ghz o superior. 1 Gb de memoria ram. Tarjeta gráfica compatible VGA. 10 Gb de disco duro. Conexión a Internet.
  • 3. Adaptador de Video Super VGA (800 × 600). Unidad lectora de CD-ROM ó lectora de DVD- ROM. Ratón (Mouse), Teclado, Bocinas. Módem para 14.4 Kbps. Opcional (micrófono, cámara para Internet, dispositivo para captura de video). Se comercializó en básicamente dos versiones del sistema operativo Windows® XP: Home Edition y Windows® XP Professional Edition. Ventajas -Más eficaz, seguro y estable, cuando se bloquea un programa, el sistema seguirá ejecutándose. -Utiliza IPSec para ofrecer una plataforma ideal para proteger las comunicaciones en una intranet o en Internet. - Elimina la mayoría de los escenarios que obligaban a los usuarios finales a reiniciar los equipos. Además, una gran parte de las instalaciones de software no requieren reiniciar. - Servicio del sistema que ayuda al usuario a instalar, configurar, realizar el seguimiento y quitar programas de software correctamente. -Administra mejor la memoria que Windows. -No llena el disco de archivos ocultos que solo sirven para mostrarte los iconos (thumbs.db). -Es un sistema operativo gratuito, el cual se puede descargar o pedir un cd de instalación sin costos desde internet. -Es un sistema que no requiere mucha máquina para que funcione con fluidez. -Es un sistema mucho más seguro debido a que el sistema operativo es
  • 4. - Ayuda a minimizar los periodos de inactividad y aumenta la estabilidad del sistema. más robusto que el resto, dificultando seriamente el ingreso de algún intruso -La eficiencia permite que los programas funcionen con mayor rapidez, en comparación a otros sistemas operativos. -Al ser más estable, es casi improbable que ocurran errores durante el funcionamiento de algún programa. -Al conectarse en red, reconoce sin problemas otro tipo de distribuciones conectadas. -El programa de arranque no sufre complicaciones. -Al ser un sistema operativo libre, tiene la capacidad de ser modificado por cualquier programador. desventajas. Windows XP no puede ser instalado en varias computadoras debido a que la activación del producto está limitada solo a una computadora. Con Windows XP para los creadores de software malicioso los hace más fácil de crear. Por lo tanto, navegar en Internet sin un software antivirus puede ser muy peligroso, ya que los virus creados para Windows XP pueden recolectar tu información personal y provocar daños irreparables a tu sistema operativo. -Muchos dispositivos de hardware no están diseñados para Linux. Por tanto su instalación puede resultar tediosa o hasta imposible, dependiendo del caso. -Muchas de las aplicaciones de Windows no se pueden ejecutar en Linux. Por tanto cualquier documento de Windows complejo (ej.: docx, xlsx, pptx, xps, etc) será difícil de trabajar en Linux. -No posee, en algunos casos, la
  • 5. facilidad de Windows de modificar todo haciendo clics. El uso de comandos y una pantalla de terminal asustan a muchos usuarios novatos. -La gran mayoría de las empresas trabajan con sistemas windows, por lo que linux queda renegado al trabajo en pc personales. Forma de administrar los procesos Administrador de tareas Para iniciar el Administrador de tareas, realice una de las acciones siguientes: *Presione CTRL+ALT+SUPR y haga clic en Administrador de tareas. para iniciar programas, finalizar procesos y supervisar el rendimiento del equipo. La ventana abierta muestra cuatro pestañas las cuales se corresponden con las cuatro actividades monitorizadas por el Administrador de Tareas: Aplicaciones, Procesos, Rendimiento (uso de recursos del sistema) Funciones de red. Procesos es la pestaña que se abre por defecto. Para ver los procesos en sistemas Linux, contamos con el comando ‘ ps ’, que listará (de múltiples formas según las opciones que le pasemos) todos los procesos que se encuentran corriendo en nuestro equipo. *ps aux (muestra todos los procesos del sistema) *ps axjf (que mostrará un árbol jerárquico con la ruta del programa al que pertenece el proceso) *El PID es el número identificador de proceso que le asigna el sistema a cada proceso que se inicia, mientras que el command es el programa al cual pertenece dicho proceso. *Top es otro gestor de procesos integrado en la mayoría de sistemas Linux. Mientras que ps nos muestra un listado de procesos estático, es decir, nos informa de los procesos, nombres,
  • 6. usuarios o recursos que se están usando en el momento de la petición; top nos da un informe en tiempo real de los mismos. Forma de administrar la memoria Es capaz de direccionar hasta 2^32 direcciones de memoria, es decir, 4294967296 (4GB). Esto lo hace independientemente de la memoria RAM que tengamos instalado (de la cual XP es capaz de gestionar hasta 4GB). Puesto que nuestra memoria RAM puede ser menor que esos 4GB, es necesario tener un espacio para alojar dichas direcciones de memoria, en caso de que fuesen necesarias. Ese espacio extra lo proporcionará el archivo de paginación. Por tanto, vemos cómo en XP tenemos dos tipos de memoria: la propia RAM y un “añadido” procedente del disco duro. Pues bien, esos dos tipos es lo que se conoce como memoria virtual. Aunque parezcan “iguales” no lo son en absoluto. De hecho, el acceso a la memoria RAM es mucho más rápido comparado con el acceso al disco duro. En Windows XP, el archivo de paginación se llama pagefile.sys. Suele estar localizado en la partición en la que tengamos instalado el sistema operativo, habitualmente C:, aunque veremos que esto puede cambiarse. De los 4GB aludidos, Windows XP se guarda 2GB para los procesos privados del sistema La memoria es uno de los recursos fundamentales para un proceso. El sistema operativo debe ofrecer la memoria a todos los procesos por igual de una forma sencilla y uniforme. Al mismo tiempo, el sistema operativo debe tratar con el hardware real para realizar dicha función, aprovechándolo al máximo. El direccionamiento es una parte importante de la gestión de memoria, puesto que influye mucho tanto en la visión de la misma por parte de un proceso, como en el aprovechamiento del hardware y el rendimiento del sistema. Características: (1) Protección. La memoria de un proceso debe estar separada de la memoria de los demás procesos. Salvo para threads del mismo proceso. En Fedora un proceso realmente tiene un espacio de direcciones de usuario, que es propio, y un espacio de direcciones del Kernel, que comparte con todos los
  • 7. operativo, y deja los otros 2GB para el resto de proceso aunque si fuese necesario podría disponer de ellos. Veamos muy brevemente cómo funciona el acceso a la memoria. procesos. (2) Memoria virtual: El proceso debe tener la ilusión de estar solo en el sistema. Espacio de direcciones contiguo y que comienza en 0. Esto facilita el trabajo de los compiladores. Forma de administrar los dispositivos de entrada y salida. Cumple con una función muy específica dentro del sistema, que es la de mostrarnos de manera gráfica todo el hardware que tenemos instalado en la PC, tanto el interno como el que se encuentra conectado en ese momento, incluyendo chipsets de la motherboard, tipo y cantidad de procesadores y mucha otra información útil para solucionar problemas. *Presiona al botón "Inicio > clic derecho sobre mi PC > selecciona Administrar > Administrador de dispositivos" *Gracias al Administrador de dispositivos es posible actualizar directamente los drivers de los dispositivos. Para ello: Dar clic en el signo "+" al lado del driver que quieres actualizar Luego, Haz clic derecho sobre el driver y selecciona "Actualizar controlador" *Deshabilitar un dispositivo Haz clic en el signo "+" al lado del dispositivo *Los dispositivos aparecen como un fichero (tipicamente en el directorio /dev). *Tienen asignado un inodo, en donde ademas de indicar si es un dispositivo de bloque o de caracter, figuran dos numeros (major number y minor number) que indican que manejador de despositivo se utiliza para acceder a el y que unidad dentro de las manejadas por dicho manejador. *Para acceder a los dispositivos se pueden utilizar las mismas llamadas que para el acceso a los ficheros (open, read, write) siempre que el proceso que lo haga tenga los provilegios adecuados. *Para acceder (leer o escribir) a los dispositivos se pueden utilizar las mismas llamadas que para el acceso a los ficheros (open, read, write. . . )
  • 8. que quieres deshabilitar Luego, haz clic derecho sobre el dispositivo y selecciona "Deshabilitar" siempre que el proceso que lo haga tenga los provilegios adecuados Tambien se puede acceder a las caracter´ısticas (y demás funcionalidades) de los dispositivos mediante la llamada ioctl. Forma de administrar archivos y directorios El Explorador es una herramienta indispensable en un Sistema Operativo ya que con ella podemos organizar y controlar los archivos y carpetas de los distintos sistemas de almacenamiento que dispongamos, como puede ser el disco duro, la disquetera, etc. El Explorador de Windows también es conocido como el Administrador de Archivos. A través de él podemos, por ejemplo, ver, eliminar, copiar o mover archivos y carpetas. * Iniciar el Explorador de Windows La forma más rápida de arrancar el Explorador es mediante el icono de la barra de tareas o del escritorio. Si no tienes creado este icono también puedes abrir el Explorador así: - Pulsar el botón Inicio - Selecciona Todos los programas  No existe un directorio Raiz por cada unidad logica de almacenamiento, No existe el concepto de unidad C: como tal, sino que todo se basa en un árbol o jerarquía de carpetas donde se irán ubicando los diferentes archivos del sistema. Se lo denomina árbol ya que cada carpeta se puede representar como una “rama”.Al origen de toda la estructura de directorios se le llama “raiz” (root en inglés) y se la representa con una barra /.  Los nombres de Archivo son diferentes en minusculas y en mayusculas.  El sistema de Archivos consta de 3 partes fundamentales; superbloque, tabla de inodos y bloques de datos  Cada archivo o directorio tiene asociado un numero en la tabla
  • 9. - Selecciona Accesorios - Selecciona el Explorador de Windows NTFS: proviene de (“New Tecnology File System“), que significa sistema de archivos de nueva tecnología, utilizado en la plataforma Windows NT®. Permite accesos a archivos y carpetas por medio de permisos, no es compatible con Linux (solo lee, y difícilmente escribe), ni con Ms-DOS®, ni Windows 95, ni Windows 98 y tampoco puede accederla, tiene formato de compresión nativa, permite encriptación, soporta 2 TB, no se recomienda en sistemas con menos de 400 MB. Los sistemas operativos Windows XP, reconocen el sistema de archivos FAT, FAT32, NTFS, el CDFS utilizado en CD-ROM, el UDF utilizado en DVD- ROM y el LFS para discos sin registro de arranque maestro. de inodos, este numero identifica la ubicación del archivo o directorio dentro de la zona de datos.  Existen basicamente 4 tipos de Archivos Ordinarios Enlaces fisicos Enlaces simbolicos Protección y seguridad Aporta mejoras a la seguridad diseñadas para proporcionar una mejor protección contra piratas informáticos, virus y gusanos. También mejora la capacidad de administrar las herramientas de seguridad en Windows XP proporcionando más información para ayudar a los usuarios. Una de las novedades que aporta Windows service pack 2 es Windows Firewall que  Seguridad en el BIOS y en el gestor de arranque Una protección del BIOS (o de su equivalente) y del gestor de arranque mediante una contraseña, puede prevenir que el sistema sea iniciado mediante la utilización de medios removibles, o que se obtengan privilegios de usuario root, por cualquier usuario no autorizado
  • 10. proporciona protección para los ordenadores que están conectados a una red, como puede ser a Internet. El cortafuego, se activa por defecto cuando se instala el Service Pack 2, también protege al equipo de cualquier ataque mientras éste se inicia o se apaga . Otra medida de seguridad que aporta WINDOWS SP2 es un nuevo servicio que determina si los archivos adjuntos al correo o abiertos a través de Internet Explorer son seguros. Cualquier archivo adjunto que no sea seguro será aislado para que no pueda afectar a otras partes del sistema. Otra seguridad que aporta Service Pack 2 es el bloqueo de contenido peligroso de Internet: applets de Java, controles ActiveX, cookies, etc. Permite bloquear los pop up (ventanas emergentes de publicidad) de las páginas de Internet añadiendo una barra y permitiendo aceptarlos o rechazarlos pinchando sobre ella. Se han creado mejoras para la gestión de la seguridad, como puede ser el Centro de Seguridad de Windows: El Panel de Control añade un icono de configuraciones de seguridad. Hace una serie de comprobaciones: Comprueba si Windows Firewall está activado o no, también comprueba la presencia de otros, que tenga acceso físico al él. Las medidas de seguridad que debería adoptar para protegerse de este tipo de ataques depende tanto de la calidad de la información de la estación de trabajo, como de la ubicación de la máquina. Por otro lado, si la estación de trabajo se encuentra ubicada en un lugar al cuál tienen acceso solo personas autorizadas o de confianza, en ese caso asegurar el BIOS o el gestor de arranque podría no ser necesario. Contraseña BIOS 1. Evitar modificaciones a la configuración del BIOS — Si un intruso tiene acceso al BIOS, puede configurarlo para iniciarse desde un diskette o CD-ROM. Esto hace que sea posible para él ingresar en modo rescate o en modo de único usuario, lo que a su vez permite que inicie procesos a elección en el sistema, o que pueda copiar información importante. 2. Evitar el inicio del sistema — Algunas BIOS permiten protección mediante contraseñas del
  • 11. comprueba la presencia de programas antivirus. También comprueba que las actualizaciones automáticas estén activadas. proceso de arranque. Cuando es activado, el atacante se ve obligado a ingresar una contraseña antes que el BIOS ejecute el gestor de arranque. Contraseñas del gestor de arranque Fedora por defecto instala el gestor de arranque GRUB en la plataforma x86. Seguridad de contraseñas Las contraseñas son el método primario que Fedora utiliza para verificar la identidad de los usuarios. Este es el motivo por el que la seguridad de la contraseña es tan importante para la protección del usuario, la estación de trabajo y la red. Administración de redes La herramienta Mis sitios de red muestra accesos directos a equipos, impresoras y otros recursos compartidos de la red. Cada vez que se abre un recurso de red compartido, como una impresora o una carpeta compartida, se crean automáticamente los accesos directos en la carpeta Mis sitios de red. La carpeta Mis sitios de red contiene, además, hipervínculos a tareas y ubicaciones del equipo. Estos vínculos ayudan a visualizar las Para configurar manualmente la red en una máquina con Fedora, los ficheros son los siguientes: Dirección IP y máscara de red /etc/sysconfig/network-scripts/ifcfg- ethx Router por defecto /etc/sysconfig/network
  • 12. conexiones de red, agregar accesos directos a sitios de la red y ver equipos del dominio de red o del grupo de trabajo. Cuando el equipo se encuentra en un grupo de trabajo y no en un dominio, en la ventana Mis sitios de red aparece en el sector Tareas de red, la opción Ver equipos del grupo de trabajo. Se debe hacer doble clic en este icono para limitar la búsqueda únicamente a los equipos, impresoras y recursos que comparten un grupo de trabajo con el equipo. Si se conecta al mismo equipo de red o a la misma carpeta a menudo, pude que le interese asignar una letra de unidad a dicho recurso. Cuando se asigna una unidad de red, se puede tener acceso a ella desde cualquier aplicación para Windows como si se tratase de una unidad propia del equipo. Servidores DNS /etc/resolv.conf Nombre del host /etc/sysconfig/network Daemon del servicio de red /etc/init.d/network La configuración básica en un fichero denominado ifcfg-ethx (donde ethx es el interfaz de red por ejemplo eth0, eth1, etc.). La configuración por defecto de Fedora configura el interfaz de red con una dirección obtenida de forma dinámica por DHCP. cuadro comparativo entre una versión de Windows y distribución del sistema operativo Linux que usted considere recomendable para utilizar en los equipos SERVIDORES de la empresa Windows Server 2003 Ubunto Linux Recursos necesarios para la En disco necesario para la instalación 1.5 GB -27 Gb de HDD (25gb para usuarios + 2gb de SO) Con lo cual con un disco standard de 40Gb
  • 13. instalación. nos alcanza para mantener a los 25 usuarios y ademas realizar politicas de mantenimiento como (agregar usuarios, realizar back-up comprimidos de los mail, entre otros). 512Mb-1Gb de memoria ram para que el sistema responda sin problemas en caso de contar con mail "pesados" o simultaneidad de acceso, aunque esto tambien estara condicionado por los recursos de la red. Procesador Intel o AMD 64 o 32 bit, un Intel Dual-Core 2.4Ghz 32bits Ventajas -Tuene versiones para plataformas de 64 bits (Itanium) y con configuraciones de hasta 8 nodos en cluster, en la versión para entornos de Internet se puede comprar sin -La adquisición de un servidor con Ubuntu es mucho más barato en comparación de otros ya que la distribución del software es libre.
  • 14. las licencias de todos aquellos servicios ajenos al propio de servidor web. -Soporta configuraciones en cluster de hasta 8 nodos. -Mejoras en cuanto a rendimiento y eficiencia. -Es una infraestructura integrada y segura diseñada para ayudar a los clientes a reducir costes e incrementar la eficacia de las operaciones. -Muchas de las medidas de seguridad vienen embebidas en el sistema operativo, cuenta con múltiples configuraciones que permiten hacer un blindaje de el servidor, y gracias a la comunidad Linux la liberación de actualizaciones de seguridad son muy rápidas, la ventaja de que sea un código abierto es que hay muchos ojos con la capacidad de auditar cada una día las aplicaciones, servicios, librerías, entre otros. desventajas. es un sistema que requiere altos conocimientos para poderle configurar, también requiere comprar un sistema servidor de alto costo, el usuario debe pagar por un personal especializado. Instalar controladores de Hardware y programas resulta ser mas complicado que en Windows. Esto debido a que las empresas creadoras de
  • 15. controladores crean sus productos en base a Windows, el sistema operativo mas usado a nivel mundial. Forma de administrar los procesos Creo un servicio formado por varios componentes especializados, que optimizan cada tarea. La innovación más destacable en cuanto a rendimiento se refiere, es que se ha incluido en el núcleo del sistema operativo un componente llamado HTTP.SYS, dedicado a manejar las peticiones HTTP. Estas pueden ejecutarse de 2 maneras en primer plano o segundo plano. Hay varias formas para poder observar los procesos que se están realizando o ejecutando en el computador puede ser mediante una interface gráfica o por consola. Forma de administrar la memoria Se ha mejorado la confiabilidad mediante una gama de funciones nuevas y mejoradas, como el reflejo de memoria, la memoria agregada en caliente y la detección de estado en IIS 6.0. Para tener una mayor disponibilidad, el servicio Microsoft Cluster admite ahora clústeres de hasta 8 nodos y nodos separados geográficamente. la memoria es utilizada para crear un cache que utiliza el CPU. Esto es, utilizado para que el proceso de cache tome mas tiempo y el CPU pueda acceder la data en el disco duro más rápido que la que esta localizada en la memoria principal, así
  • 16. acelera los procesos del sistema. Forma de administrar los dispositivos de entrada y salida. Proporciona una vista gráfica del hardware instalado en el equipo, así como los controladores de dispositivos y recursos asociados con el hardware. También proporciona un punto central para cambiar la forma de configurar el hardware y la forma en la que éste interactúa con el microprocesador del equipo. Dispositivos de Bloque: Linux kernel versión 2.6 introduce un nuevo algoritmo de programación de E / S. Aunque un algoritmo sencillo ascensor sigue estando disponible, el valor predeterminado de E / S planificador es ahora el Completamente Feria Queueing (CFQ) planificador. El CFQ I / O planificador es fundamentalmente diferente de algoritmos basados en ascensor. En lugar de ordenar las solicitudes dentro de una lista, CFQ mantiene un conjunto de listas-de forma predeterminada, una para cada proceso. Las solicitudes
  • 17. procedentes de un proceso de ir en la lista de ese proceso. -Todos los controladores de dispositivo de caracteres registrados al kernel de Linux también debe registrar un conjunto de funciones que implementan la archivo que he operaciones de E / S que el conductor pueda manejar. El kernel lleva a cabo casi sin procesamiento previo de un archivo de lectura o escritura solicitud a un dispositivo de caracteres. Forma de administrar archivos y directorios Es más rápido, con un rendimiento del sistema de archivos hasta un 140 por ciento superior, así como un rendimiento significativamente más rápido para Active Mas allá de interfaces gráficas como KFM, Linux dispone de un numeroso conjunto de utilidades para
  • 18. Directory, los servicios Web XML, los Servicios de Terminal Server y las redes. manipular archivos (individualmente o en grupos) tipeando comandos en una terminal. A través de esta modalidad de trabajo es posible alcanzar un alto nivel de flexibilidad y versatilidad para realizar operaciones de cualquier grado de complejidad. Protección y seguridad La administración de identidades en Active Directory abarca la totalidad de la red. El cifrado de datos confidenciales resulta sencillo, y las directivas de restricción de software pueden usarse para prevenir los daños causados por virus y otro tipo de código malintencionado. Windows Server 2003 es adecuado para implementar una infraestructura de claves públicas (PKI), tiene funciones de inscripción automática y de El sistema incluye funciones avanzadas de seguridad y entre sus políticas se encuentra el no activar, de forma predeterminada, procesos latentes al momento de instalarse. Por eso mismo, no hay un cortafuego predeterminado, ya que no existen servicios que puedan atentar a la seguridad del sistema.
  • 19. renovación automática Para labores o tareas administrativas en la línea de comandos incluye una herramienta llamada sudo (de las siglas en inglés de SwitchUserdo), con la que se evita el uso del usuario administrador. Posee accesibilidad e internacionalización, de modo que el sistema esté disponible para tanta gente como sea posible. Administración de redes Los grupos son Active Directory u objetos de equipo local que pueden contener usuarios, contactos, equipos y otros grupos. Puede utilizar grupos para hacer lo siguiente: Administrar usuario y acceso a los equipos a recursos compartidos como los objetos de Active Directory y sus propiedades, recursos compartidos de red, archivos, directorios y colas de impresión. WICD es un gestor de redes de código abierto para Linux, este tiene como objetivo proporcionar una interfaz simple para conectarse a redes en una amplia variedad de entornos. Proporciona apoyo sólo para redes cableadas e inalámbricas (sin VPNs
  • 20. Filtre la configuración de directiva de grupo. Crear listas de distribución de correo electrónico. lujo, rutas DSL, etc..), pero es una buena alternativa si el NetworkManager le da problemas