Sistemas operativos-fase 4

PASO 4 -— TRABAJO COLABORATIVO TRES PRESENTADO POR: EDNA ROCIO CORTES HERNANDEZ JHON ALEXANDER GARCIA ANDRES VASQUEZ TUT

Views 75 Downloads 2 File size 218KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

PASO 4 -— TRABAJO COLABORATIVO TRES PRESENTADO POR: EDNA ROCIO CORTES HERNANDEZ JHON ALEXANDER GARCIA ANDRES VASQUEZ TUTOR: JAIME JOSE VALDES GRUPO: 301402 _ 30 UNIVERSIDAD NACIONAL Y ABIERTA Y A DISTANCIA “UNAD” 2018 Actividad individual El estudiante debe realizar un cuadro comparativo entre una versión de Windows y distribución del sistema operativo Linux que usted considere recomendable para utilizar en los equipos clientes de la empresa. ITEMS Recursos necesarios para la instalación Ventajas y desventajas. WINDOWS 7 1)

Procesador Intel Xeon E5, 32- 64GB de RAM, SSD y SAS / SATA32)

2)

4 GB de RAM. 32 zócalos x 8GB. Soporta hasta 256 GB.

3)

Arreglo de discos SCSI (array):

El software para alojamiento web de Windows está sujeto, en la mayoría de los casos, a pago. Tipo de software Privado Se trata de un software de pago que también contiene soporte y actualizaciones para un período de tiempo específico. Software licencia y con costo. Por su gran utilización es fácilmente blanco de virus. UBUNTO 17.10 1)2 GHz dual Core processor. 2) 2 GIB RAM (system memory) 3)25 GB of hard-drive space (or USE stick, memory card or external drive but see Live CD for an alternative approach) 4)VGA capable of 1024x768 screen resolution. 5)Either a CD/DVD drive or a USB port for the installer media Linux es considerado como el mejor sistema operativo para servidores web. El sistema está disponible desde 1992 como software libre. De código abierto

Se puede ajustar a voluntad gracias a su estructura sencilla y modular. Los costos se originan cuando se emplean distribuciones con una oferta de asistencia Forma de administrar los procesos Interfases Grafica muy Amigable al usuario final. Controladores para todo tipo de hardware. Soporte todo el tiempo. Compatible con la mayoría de software y controladores. Aprendizaje muy sencillo. El Administrador de recursos del sistema de Windows administra los recursos del procesador mediante el ajuste de la prioridad de los procesos. Esto garantiza un porcentaje mínimo de ancho de banda disponible de la CPU para procesar los grupos que se han definido mediante los criterios coincidentes del proceso. La administración de recursos no se aplica a técnica de pago. Con su fiabilidad, estabilidad y eficiencia, Linux se ha convertido en la mejor solución para servidores de correo electrónico y servidores web. Linux cuenta con diversas aplicaciones de código abierto Software libre sin costos. No tiene en el mercado virus. Interfase Grafica al usuario Básica. Controladores básicos para el hardware. Soporte un poco limitado. Compatibilidad de software es Limitado y controladores. Es más rápido en funcionalidades. El aprendizaje es muy Lento. A los procesos frecuentemente se les refiere como tareas. El contexto de un programa que esta en ejecución es lo que se llama un proceso. Este contexto puede ser mas procesos hijos que se hayan generado del principal (proceso padre), los recursos del sistema que este consumiendo, sus atributos de seguridad (tales como su propietario y permisos de archivos así como roles y demás de SELinux), etc. menos que el uso total de la CPU sea superior al 70 por ciento. El Administrador de recursos del sistema de Windows para definir la afinidad del procesador. Esto significa que los procesos coincidentes se pueden asociar con un solo procesador o un grupo de procesadores en un equipo multiprocesador. El Administrador de recursos del sistema de Windows puede administrar los recursos del procesador a través de los destinos del porcentaje de la CPU o las reglas de afinidad del procesador. En un sistema operativo multitarea y multiusuario. Esto quiere decir que múltiples procesos pueden operar simultáneamente sin interferirse unos con los otros. Cada proceso

tiene la "ilusión" que es el único proceso en el sistema y que tiene acceso exclusivo a todos los servicios del sistema operativo. En un sistema operativo multitarea, múltiples instancias de un programa pueden ejecutarse simultáneamente. Cada instancia es un proceso separado. Por ejemplo, si cinco usuarios desde equipos diferentes ejecutan el mismo programa al mismo tiempo, habría cinco instancias del mismo programa, es decir, cinco procesos distintos. Cada proceso que se inicia es referenciado con un número de identificación único conocido como Process ID PID, que es siempre un entero positivo. Prácticamente todo lo que se está ejecutando en el sistema en cualquier momento es un proceso, incluyendo el shell, el ambiente gráfico que puede tener múltiples procesos, etc. La excepción a lo anterior es el kernel en si, el cual es un conjunto Forma de administrar la memoria Todos los procesos (por ejemplo, los ejecutables de aplicaciones) que se ejecutan en versiones de 32 bits de Windows se les asignan direcciones de memorias virtuales (un espacio de dirección virtual) que van de O a 4 294 967 295 (2* 32 - 1 = 4 GB), sin importar la cantidad real de RAM que se instala en el equipo. En la configuración predeterminada de Windows, 2 GB de este espacio de direcciones virtuales se asignan al uso privado de cada proceso, mientras que los 2 GB restantes se comparten entre todos los procesos y el sistema operativo. El sistema operativo asigna marcos de página de RAM solo a las páginas de memorias virtuales que están en USO. En los sistemas Windows, estas páginas "paginadas" se almacenan en uno o más archivos (archivos Pagefile.sys) en la raíz de una partición. Puede haber solo un archivo de estos en cada partición de disco. La ubicación y el tamaño del archivo de de rutinas que residen en memoria y a los cuales los procesos a través de llamadas al sistema pueden tener acceso. Linux soporta las características de Memoria Virtual (virtual memory). El kernel se encarga de escribir el contenido de un bloque de memoria que no está siendo utilizado al disco rígido de forma que esta porción de memoria quede disponible para otro propósito. Todo esto es realizado en forma completamente transparente para el usuario. Los programas ejecutados bajo Linux solo ven una gran cantidad de memoria disponible y no saben que parte de ellos reside en el disco en un momento dado. La parte del disco que es usado como memoria virtual se llama área de swap (swap space). Una partición swap es mucho más rápida, pero es mucho más fácil cambiar el tamaño del área de swap si este es un archivo (y no hay necesidad de particionar el disco rígido entero, y posiblemente instalar todo desde cero). Forma de administrar los dispositivos de entrada y salida.

paginación están configurados en Propiedades del sistema (haga clic en Avanzado, después en Rendimiento y, por último, en el botón Configuración). no comparten todos estos límites arquitectónicos. Los límites de memoria del usuario y del kernel (números 1 y 2 en este documento) son los mismos, pero los recursos del kernel, como los PTE y los bloques de memoria, son dinámicos. Estas nuevas características permiten el uso de la memoria paginada y no paginada. Esto también permite que los PTE y el grupo de sesiones superen los límites de los que se habló antes, hasta el punto en que se alcance la máxima capacidad del kernel. Ofrece varias herramientas y utilidades para configurar y administrar impresoras y dispositivos de hardware. Tienes varias opciones para configurar dispositivos e instalar a los drivers necesarios, que es importante, porque sin los controladores adecuados y la correcta configuración, los dispositivos no funcionan correctamente. Usted puede instalar discos duros, unidades El sistema de Entradas y salidas de Linux es relativamente sencillo. En esencia, se hace que todos los dispositivos de E/S semejen archivos y se accede a ellos con las mismas llamadas al sistema read y write que se usan para el acceso a todos los archivos ordinarios. En algunos casos deben establecerse parámetros de dispositivos, y esto se hace con una llamada especial al sistema. La Entrada y salida en Linux se implementa Forma de administrar archivos y directorios de CD, unidades de DVD, discos Blu-ray, disqueteras, unidades zip y cualquier otra unidad interna. Estos incluyen los adaptadores o tarjetas de expansión enchufado en ranuras de expansión de la placa base (PCI Express [PCle], PCI o puerto de gráficos acelerado [AGP]), como tarjetas de vídeo, redadas y SATA controladores. Se trata de cualquier dispositivo externo que se conecta al ordenador a través de los puertos disponibles como USB, IEEE 1394 (FireWire), Terminal de la línea de impresora (LPT), COM y así sucesivamente. Puede agregar memoria a la placa madre del ordenador para ampliar la cantidad de memoria para que el equipo tiene acceso. En Windows 7, la función de los documentos es en realidad una biblioteca virtual. De forma predeterminada, la biblioteca de documentos incluye la carpeta Mis documentos o Documentos y la carpeta de documentos públicos. Las bibliotecas son una forma flexible para organizar sus archivos en Windows 7 sin como una colección de controladores de dispositivos, uno por tipo de dispositivo. La función de los controladores es aislar el resto del sistema de las peculiaridades del hardware.

El gestor de peticiones es la capa de software que gestiona la lectura y la escritura de los contenidos del búfer hacia y desde un controlador de bloque del dispositivo. El rendimiento es particularmente importante para los discos, y el sistema de bloqueo del dispositivo debe proporcionar la funcionalidad para garantizar que el acceso al disco es tan rápido como sea posible. Este funcionalidad se logra a través de la programación de las operaciones de E / S. El Administrador o Navegador de Archivos en Ubuntu se denomina "Archivos", pero la aplicación en sí, se llama "Nautilus" y es parte de Gnome. En Gnu/Linux, las rutas se escriben separando los directorios con una barra "/" Nos muestra una lista de accesos directos a los lugares básicos del Protección y seguridad ponerlos en un solo lugar. Buscar archivos: Windows proporciona acceso tácil a los documentos de la carpeta (y sus subcarpetas) en muchos lugares, incluyendo el menú Inicio, el panel de tareas del Explorador de Windows, y comunes Abrir archivo y Guardar cuadros de diálogo de archivos, entre otros. Copia de seguridad de archivos. Usted debe hacer una copia de seguridad de archivos con regularidad. Uso de los documentos y las bibliotecas para organizar los ayuda a hacer copia de seguridad de un instante. Mantener los archivos separados de los programas. Tecnologías de seguridad ActiveX Installer Service AppLocker Cifrado de unidad BitLocker de Windows. Smart Cards. Control de cuentas de usuario. Microsoft Forefront. componente de seguridad que permite a un administrador Ingresar credenciales durante una sesión de usuario no administrador para realizar tareas administrativas ocasionales. También puede requerir sistema, se dividen en cuatros apartados. Lugares: Áccesos a nivel local, con los archivos utilizados recientemente, la carpeta personal, las carpetas importantes (dentro de la anterior) y la papelera. Dispositivos: Áccesos a nivel general, con las distintas particiones (si las hay) del Disco Duro, los Dispositivos extraíbles que aparecerán cuando sean insertados y el "Equipo"

desde donde se accede a la raíz "/" del sistema de archivos de Ubuntu y por ende a la carpeta personal de otros usuarios del sistema "/home/usuario ". GUFW (Graphic Uncomplicated Firewall) no es más que la versión grafica del ya conocido UFW o gestor de firewall en Ubuntu mediante el cual tendremos la posibilidad de gestionar todas las reglas, entrantes y salientes, de la red. Aunque Ubuntu cuenta con iptables por defecto para esta tarea, es mucho más sencillo de usar y administrar las reglas usando GUFW. Keepassx es un gestor de contraseñas, las cuales usamos de forma diaria en múltiples plataformas, y sabemos Administración de redes que los administradores aprueben específicamente las acciones administrativas o las aplicaciones antes de que se les permita ejecuta. Cuenta con una cantidad importantes de antivirus generados por parte de la compañías mas reconocidas a nivel de seguridad Informática. Cifrado de unidad BitLocker le permite cifrar todos los datos almacenados en el volumen del sistema operativo Windows y volúmenes de datos configurados, y mediante el uso de un Módulo de plataforma confiable (TPM), también puede ayudar a garantizar la integridad de los componentes de inicio temprano Comparte recurso en una Red Local. Compartir archivos e Impresoras entre una computadora con Windows 7 que alguna contraseña que caiga en las manos equivocadas puede poner en riesgo mucha información delicada. Para evitar esto contamos con la aplicación Keepassx la cual ha sido desarrollada con el objetivo de proteger al máximo cada contraseña almacenada en el sistema. Keepassx está licenciado por GNU y nos permite almacenar información como. Direcciones URL Nombres de usuario Contraseñas Comentarios ClamAV es el antivirus integrado en Ubuntu y mediante el cual tendremos la posibilidad de analizar el sistema en búsqueda de virus y otras amenazas. ClamAV nos permite realizar escaneos de manera parcial o profunda en Ubuntu y otras distros de Linux. Centralizar toda la configuración de redes para todas las versiones del sistema operativo Ubuntu. letc/network/interfaces. Quedaría letc/netplan/”.yaml) WINDOWS 10 UBUNTU Recursos necesarios para la instalación. Procesador: 2 GHz compatible con PAE, NX y SSE2. RAM: 1 GB (32 bits) o 2 GB (64 bits).

Espacio en disco duro: 16 GB (32 bits) o 20 GB (64 bits). Tarjeta gráfica: Dispositivo gráfico Microsoft DirectX 9 con controlador WDDM. Cuenta de Microsoft y acceso a Internet. Procesador: x86 a 1 GHZ. Memoria: 1 GB de RAM. Espacio en disco duro: 15 GB. Tarjeta gráfica: capaz de soportar una resolución de 800 x 600. Puerto USB. Tarjeta de red. Conexión a Internet no indispensable. Ventajas y desventajas. La principal ventaja de Microsoft Windows es su entorno el cual es muy intuitivo, además de encontrar fácilmente quien le brinde un soporte. Su principal desventaja es el costo que tiene el licenciamiento tanto del sistema operativo La principal ventaja de Linux es que es Gratis y es muy aplicable para un básico uso de tareas de oficina. Una de las principales desventajas es de Linux es que no estamos muy familiarizados con su entorno, además que como de los | los programas para programas determinadas tareas no son muy conocidas o inclusive no las hay y toca mandar a desarrollarlas. Forma de administrar los | Por medio del | El comando ps es el procesos administrador de | que permite informar tareas sobre el estado de los procesos. ps está basado en el sistema de archivos /proc, es

decir, lee directamente la información de los archivos que se encuentran en este directorio. Tiene una gran cantidad de opciones, incluso estas opciones varían dependiendo del estilo en que se use el comando O tambien en modo grafico digitando en consola gnome- system-monitor y desplega una interfas similar al administrador de tareas de windows

Forma de administrar la memoria Por medio administrador tareas del de Se realiza por medio del comando free. O tambien en modo grafico digitando en consola gnome- system-monitor y desplega una interfas similar al administrador de tareas de windows Forma de administrar los dispositivos de entrada y salida. Desde administrador dispositivos el de En el sistema operativo Ubuntu podemos buscar el contenido en hardware de nuestra pc O laptop tal como lo hace Windows a continuación los pasos: Sistema > Administración > Administrador de dispositivos O Sistema > Preferencias > Administrador de dispositivos Si en dado caso no

encontráramos el administrador con estos pasos podemos usar un programa llamado hardearemap. Forma de administrar archivos y | Se realaiza por | El Administrador oO directorios medio de exporador | Navegador de de winodws Archivos en Ubuntu se denomina "Archivos" a secas, pero la aplicación en SÍ, se llama "Nautilus" y es parte de Gnome. Protección y seguridad Las nuevas | Aunque no existe tecnologías de | ningún software seguridad de|100% seguro e Windows 10, como | invulnerable, Linux sí Windows Hello, | puede considerarse Microsoft bastante más seguro SmartScreen, que otros sistemas encriptación más |como Windows oO versátil, los nuevos | macOS controles parentales, etc, hacen del nuevo sistema un software más robusto frente a los espías y el malware. Administración de redes Respuesta seleccionada Entregar cuadro comparativo para los equipos servidores de la empresa, deben agregar la mejor respuesta seleccionada en el foro.

El estudiante debe realizar un cuadro comparativo entre una versión de Windows y distribución del sistema operativo Linux que usted considere recomendable para utilizar en los equipos SERVIDORES de la empresa Se debe tener en cuenta los siguientes Ítems: 1. 2.

Recursos necesarios para la instalación. Ventajas y desventajas.

3.

Forma de administrar los procesos

4.

Forma de administrar la memoria

5. 6. 7.

Forma de administrar los dispositivos de entrada y salida. Forma de administrar archivos y directorios Protección y seguridad

8.

Administración de redes

Recursos necesarios para la instalación. Los recursos necesarios para instalar Windows en un equipo son los siguientes: Procesador: 32 bits (x86) o 64 bits (x64) a 1 gigahercio (GHz) o más. Memoria RAM: 1 gigabyte (GB) (32 bits) o memoria RAM de 2 GB (64 bits). Espacio en disco duro: 16 GB (32 bits) o 20 GB (64 bits). Dispositivo gráfico DirectX 9 con Los recursos necesarios para instalar Ubuntu en un equipo son los siguientes: Procesador: 32 bits (x86) a 1 gigahercio (GHz) o más. Memoria RAM: 512 megabyte o superior Espacio en disco duro: 10GB. Tarjeta gráfica y monitor capaz de soportar una resolución de 800x600.

controlador WDDM 1.0 o superior. Ventajas y desventajas. Ventajas Es el sistema operativo comercial más usado en el momento. Aunque esto está cambiando últimamente debido a que empresas como Dell y HP ya han empezado a distribuir ordenadores con Ubuntu debido a la poca venta que han tenido con Vista.

Su uso es más fácil. Aprender a manejar Windows es mucho más rápido que Ubuntu. El desarrollo de aplicaciones es más rápida. Desventajas Se utiliza bajo licencia, tienes que pagar por utilizarlo. Algunos programas, generalmente son los más utilizados en ese sistema operativo son pagos. Es muy vulnerable a ataques por virus, hacker y por gusanos, aunque su seguridad ha mejorado, no es un cien por cien seguro. Ventajas Ubuntu es un sistema operativo libre. Cuando tienes la 1ISO o el cd de instalación es tuyo, no tendrás que pagar ni un solo peso. Nunca te va aparecer “Esta copia es pirata”. En Ubuntu no existen virus que afecten tu sistema, si bien es cierto que hay una minoría capaz de contarse con los dedos, pues necesitarán una contraseña para poder ejecutarse, de lo contrario son puro nombre. Su seguridad en los archivos es mucho mejor, debido a que tú puedes darle permisos a otros usuarios para que vean tus archivos y los abran, o simplemente los puedes bloquear. Empresas como Dell y Hp se han dado cuenta la evolución que Ubuntu ha tenido, es tanto así que ya encontramos ordenadores de fábrica con este S.O instalado a más bajo costo. Su actualización es mucho más rápida. Periódicamente sale una actualización nueva cada 6 meses, sin contar las de seguridad que a diario van mejorando. Contiene un potente gestor de paquetes, no tendrás que buscar en internet una aplicación para instalar y además que no tengas que pagar por ella — la mayoría-. Ubuntu contiene un gran repositorio con todos las aplicaciones disponibles para instalar en tu versión preferida, solo seleccionas la que quieres y listo! Es muy flexible. Podrás

personalizarlo a tu manera y como quieras. Su entorno gráfico es muy amigable y además contiene efectos de escritorio muy superiores a la de los demás. Ubuntu no se degenera o en su detecto tan solo un poco con el uso continuo, además que el sistema de archivo que maneja evita la fragmentación del disco. No te tendrás que preocuparte por los picos en tus canciones, vídeos, etc. Desventajas

la falta de controladores para algunos dispositivos, aunque esto se ha venido mejorando por parte de la comunidad y de las empresas desarrolladoras de los mismos. la compatibilidad de algunos programas debido a que la mayoría de programas son desarrollados para Windows. Esto no quiere decir que Ubuntu no tenga programas bueno, al contrario son estupendos debido a que siempre hay uno equivalente para Linux. Entender y aprender a usar Ubuntu les cuesta a los usuarios novatos un poco de tiempo, ya te digo, eso es por la cotidianidad y la costumbre, se los garantizo. Forma de administrar los procesos Utiliza una planificación Multitarea Cooperativa y La Multitarea con Derecho Preferente algoritmo que ejecuta los procesos según la prioridad de estos La administración de procesos es algo crucial a la hora de poder explotar todas las características de nuestro hardware y sistema operativo, entonces se hace imperioso el poder entender ciertas características de los mismos. Da prioridad a los procesos de tiempo real antes que los demás procesos. Asi mismo la más simple definición de un proceso podría ser que es una instancia de un programa en ejecución (corriendo). A los procesos frecuentemente se les refiere como tareas. El contexto de un programa

Se puede ingresar al administrador de tareas de Windows con la combinación de teclas Ctrl+ Alt+ supr y escogiendo la opción Administrador de tareas. Este programa nos muestra las aplicaciones que están corriendo en su primera pestaña, en la segunda los procesos, en la tercera, unas graficas del rendimiento del computador, la cuarta nos da información sobre las funciones de red y finalmente sobre los usuario que está en ejecución es lo que se llama un proceso. Este contexto puede ser más procesos hijos que se hayan generado del principal (proceso padre), los recursos del sistema que este consumiendo, sus atributos de seguridad (tales como su propietario y permisos de archivos así como roles y demás de SE Linux), etc. Linux, como se sabe, es un sistema operativo multitarea y multiusuario. Esto quiere decir que múltiples procesos pueden operar simultáneamente sin interferirse unos con los otros. Cada proceso tiene la "ilusión" que es el único proceso en el sistema y que tiene acceso exclusivo a todos los servicios del sistema operativo. Se realiza mediante unos comandos como : e. ps e pstree e kill e killall e nice e renice e ¡nohup y € . jobs e top

Forma de administrar la memoria El modo en el que Windows 8 trata a las aplicaciones Metro guarda ciertas analogías con la gestión de memoria de IOS. Así, las aplicaciones que no están activas entregan buena parte de la RAM que necesitan cuando funcionan al sistema operativo, que la reasigna a otras aplicaciones en ejecución. El resultado es un rendimiento óptimo, incluso en escenarios multitarea con varias aplicaciones pesadas al mismo tiempo. En Ubuntu la información se guarda en una partición de disco, con un formato especial, llamado swap. Forma de administrar los dispositivos de entrada y salida. Son síncronas esperan hasta que finalice la operación del dispositivo. Comparten archivos y se accede a ellos con las mismas llamadas al sistema read y write. Forma de administrar archivos y directorios En Windows archivos son de representados por los sistemas letras. Por ejemplo C: es el disco duro, D: puede representar una unidad de red, E: puede representar la lectora de DVD y F: un disco portátil USB. Los nombres de archivo en Windows tienen sufijos O extensiones, tales como .txt, .exe, doc. JPG, etc En Linux todos los discos están incluidos dentro de la jerarquía del sistema de archivos El sistema de archivos de Ubuntu está organizado en archivos y directorios. Protección y seguridad En los sistemas operativos Windows si usamos los siguientes métodos de protección nos evitaremos muchos dolores de cabeza, así que solo nos queda aplicar estos métodos para aumentar la seguridad de nuestras PCs y asi salvaguardar nuestros sistemas operativos y nuestra preciada información: e Utilizar una cuenta de usuario con pocos privilegios

Dado que Linux ha sido diseñado para soportar múltiples usuarios, ofrece muchos modos de acceder al sistema, además de diversas herramientas y órdenes relativas a la seguridad. Las cuestiones de seguridad se pueden agrupar en varias categorías. Hablando en términos generales, dado que el tema de seguridad es muy amplio podemos distinguir en una primera categoría la protección

(no administrador) en su equipo, solo utilizar esta cuenta de administrador cuándo se quiera cambiar una configuración o instalar un software de confianza. Siempre, se debe ser cauteloso con todo lo que se ejecuta. Cada vez que se transfiera un archivo desde la Internet a su PC se debe tener la precaución de revisarlo por si tiene virus o malware, pero también es muy importante saber cuál es su origen y si el mismo es de una fuente confiable. Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, generalmente ya en desuso). Comprobar los archivos comprimidos (ZIP, RAR, ARJ,GZIP, GZ, A CE, CAB, 7z...etc.). Hacer copias de respaldo (backups) de programas y documentos importantes, los mismos pueden ser guardados en un Memoria USB, CD, DVD o Di sco Duro externo entre otros medios. No instalar programas de un origen dudoso. Evitar navegar por sitios potencialmente dañinos buscando cosas como “pornografía”,” mp3 gratis”, claves, licencias ó cracks para programas comerciales. que Linux proporciona al solicitar la identificación y contraseña la identificación a cada usuario para poder acceder al sistema de cualquiera de las formas posibles: local, remoto, etc. La segunda categoría es la protección de ficheros, tanto desde el sistema operativo, como de los ficheros de usuario. En tercer lugar, estaría el establecimiento de normas de seguridad frente ataques del sistema, así como la seguridad física de la propia máquina. En los siguientes apartados veremos algunos de los aspectos más básicos de la seguridad. Seguridad de acceso al sistema La solicitud de identificación de usuario y de la contraseña constituye el primer control de seguridad para acceder al sistema. Los usuarios suelen elegir contraseñas sencillas y fáciles de recordar, lo que dificulta la tarea del administrador. Por eso el administrador debe recomendar algunas sugerencias para la selección de contraseñas, teniendo en cuenta el principio "las contraseñas complejas funcionan”:

e Las contraseñas cuanto más largas mejor. Las contraseñas en Linux deben tener una longitud mínima de seis caracteres. Teóricamente no hay máximo pero algunos sistemas sólo reconocen los 8 primeros caracteres de la contraseña. No es excesivamente costoso un programa que, de manera aleatoria, trate de adivinar las contraseñas por ello cuanto más larga más tardará en encontrarla. •

Nunca seleccione como contraseña una palabra del

Evita descargar programas, archivos comprimidos o ejecutables, desde redes peer-to-peer (P2P) ya que en realidad no se sabe el real contenido de la descarga. Crear una contraseña de alta seguridad en su PC, tanto en la cuenta de administrador como en las demás cuentas. No usar la misma contraseña tanto en su PC como en los distintos sitios webs como Hotmail, Yahoo, AOL, Gmail y redes sociales como: Facebook, Google +, Twitter, MySpace, Linkedin, Hi5, etc . Mantener activada las actualizaciones automáticas o en su defecto estar al tanto de las actualizaciones para su sistema operativo y todo el software instalado. Realizar escaneos periódicos(diarios, semanales) con el antivirus instalado en su PC así como con el antispyware residente, en caso de tener más de un antispyware instalado debe tener solo uno como residente, pudiendo con los demás realizar escaneos periódicos en su ordenador. También es importante tener actualizados todos estos programas de seguridad así como también todos los otros programas que tenga instalados en su computadora como Navegadores web, plugins, lectores diccionario o una palabra que le identifique fácilmente, como su dirección, su nombre, hijos, número de teléfono, fecha de nacimiento, DNI... •

Se aconseja, como contraseña, la elección de dos palabras cortar unidas por un enlace, como: mi-casa, ptx8mix, hi!lclan



Otro método puede ser memorizar una frase y seleccionar las iniciales de sus palabras, como, por ejemplo:

appyavv

La seguridad incluye, igualmente, detectar aquellas cuentas que pueden suponer un problema para la integridad del sistema, como: . Cuentas sin contraseñas. Pueden comprobarse si el segundo campo de las líneas del fichero /etc/passwd están en blanco. Una solución es inhabilitar el acceso a ese usuario colocando un asterisco (*) y así bloquear la cuenta. *« Cuentas no utilizadas. Puede pensar en eliminar el acceso o bloquearlo utilizando el asterisco. •

Cuentas predeterminadas, creadas por algunos paquetes software con una contraseña por defecto. Repasarlas para poner contraseñas de acorde con las cuentas.

e Cuentas de invitados, donde personas ajenas al sistema tienen permiso de entrada al sistema. Son problemáticas pues un intruso tiene más fácil violar la seguridad estando dentro del sistema. Se sugiere tenerlas bloqueadas mientras no se necesiten. .« Cuentas de acceso de comandos. Existen unas cuentas que dan acceso a la

de PDF, Java, Flash Player, reproductores de audio y video, etc entre otros ya que cada día aparecen nuevas amenazas. ejecución de ciertos comandos como finger o date, que permiten la ejecución del comando y su posterior expulsión del sistema. Cuando utilice estas cuentas hay que asegurarse de que no aceptan datos desde la línea de comandos o no tienen ninguna posibilidad de escape. También ciertas llamadas como finger o who permite extraer información del sistema como los “logins” de algunos usuarios lo que equivale a conocer la mitad del código de acceso. •

Cuentas de grupo. Si utiliza contraseñas para grupo normalmente son muchos los que tendrán que conocer la contraseña, situación que puede ser peligrosa. Aunque se añadan contraseñas a grupos se aconseja mantener activas las contraseñas de usuarios.

Administración redes de La administración de redes se ha simplificado en esta versión de Microsoft Windows. — Tanto para crear una nueva conexión o una nueva red como para conectarse a una red existente, por medio del Centro de redes y recursos compartidos. Conectarse a internet: a través de una conexión de banda ancha (con DLS o cable con un nombre de usuario y contraseña), inalámbrica (con una red inalámbrica oO enrutador inalámbrico) o de acceso

telefónico (mediante modem). El sistema operativo Ubuntu puede trabajar con una gran variedad de tipos de máquinas y periféricos. Para normalizar el acceso a la red, el sistema dispone de una serie de funciones básicas. El conjunto de estas funciones usadas en una arquitectura de comunicaciones determinada, se conoce como interfaz de red. Las modernas versiones de detectan automáticamente las tarjetas de red, cargan los módulos adecuados del núcleo y asignan los interfaces de red por defecto. El administrador puede establecer los parámetros de

Configurar una red nueva: seleccionar un dispositivo de acceso o enrutador inalámbrico. Conectarse a una red de área de trabajo: configurar conexión telelónica o VPN a un área de trabajo. GRUPO HOGAR: es posible compartir todo tipo de contenido y dispositivos Administrar recursos compartidos: crea y almacena un perfil de red para cada una de las redes que utilicemos. conexión durante el proceso de instalación del sistema. Linux establece una nomenclatura para cada tipo de interfaz de red, añadiendo un número de orden para cada conector del mismo tipo. •

lo: Interfaz virtual para pruebas (tiene asignada la dirección IP 127.0.0.1).



Eth: Dispositivos Ethernet (también puede definir dispositivos ADSL y Ethernet.).



Wian: Dispositivos Ethernet inalámbricos.



tr Redes en anillo de tipo Token Ring.



PPP: conexión mediante modem o RDSI



hdi: dispositivo Bluetooth

Montar red:

il: Instalar las tarjetas de acuerdo al disco de instalación (en el apartado Readme o Léeme dentro de la carpeta de drivers de Linux) 2.

Ingresar al menú Sistema -> Administración -> Red y hacer click en propiedades para cada adaptador (Ej. eth0) desmarcar la casilla de verificación que dice "Habilitar Modo Itinerante" y de ahí en adelante la

configuración es muy similar a la de

las versiones de Win, se asigna una IP estática (o con DHCP), una máscara de red y una puerta de enlace.