Вы находитесь на странице: 1из 46

TRABAJO COLABORATIVO PASOS 1,2 y 3

CODIGO CURSO

301402_53

PRESENTADO A

JAIME JOSE VALDES

PRESENTADO POR
DENIS DENZEL PORTOCARRERO
C.C. 1.087.202.090
JULIAN ANTONIO AVENIA DELGADO
Código: 1.032.377.086
JOSE MANUEL CASTELLANOS CASTRO CODIGO: 7062347
MARISOL ANDRADE
CODIGO: 60254979

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


ESCUELA CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
PROGRAMA INGENIERÍA DE SISTEMAS
Colombia, 1 de octubre de 2017
1 -Realice un resumen donde especifique en qué consiste y cómo surgió la arquitectura cliente
servidor.

R/La estructura cliente - servidor es una arquitectura de computación en la que se consigue un


procesamiento cooperativo de la información por medio de un conjunto de procesadores, de tal forma que
uno o varios clientes, distribuidos geográficamente o no, solicitan servicios de computación a uno o más
servidores.

De esta forma, y gracias a esta arquitectura, la totalidad de los procesadores, clientes y servidores,
trabajan de forma cooperativa para realizar un determinado tratamiento de la información.

Atendiendo a esta visión descentralizada, la arquitectura cliente - servidor consiste en una arquitectura
distribuida de computación, en la que las tareas de cómputo se reparten entre distintos procesadores,
obteniendo los usuarios finales el resultado final de forma transparente, con independencia del número de
equipos (servidores) que han intervenido en el tratamiento. Se puede decir por tanto que la arquitectura
cliente - servidor es un tipo de arquitectura distribuida, posiblemente la más extendida.

¿Cómo surgió? Con el paso del tiempo y el aumento de la información y de las organizaciones, estas se
han visto cada vez más en la necesidad de almacenar esa información en medios digitales y de
automatizar sus procesos, estos grandes volúmenes de información que cada día son más extensos
deberían permanecer en un lugar donde puedan ser accedidos por quien se necesite en cualquier momento
y no estar dispersos en varios lugares, es por eso que hace algunos años surge la arquitectura cliente
servidor en donde se ejecuta un entorno en el cual los equipos clientes contactan a un servidor, el cual es
un equipo generalmente muy potente en materia de capacidad de entrada/salida, que proporciona
servicios a los equipos clientes, estos servicios son programas que proporcionan datos como la hora,
archivos, una conexión teniendo todos los recursos de materia centralizada.
2. Describan las características funcionales de la arquitectura cliente servidor

R/ Esta arquitectura se puede clasificar en cinco niveles, según las funciones que asumen el cliente y el
servidor, tal y como se puede ver en el siguiente diagrama:

En el primer nivel el cliente asume parte de las funciones de presentación de la aplicación, ya que siguen
existiendo programas en el servidor, dedicados a esta tarea. Dicha distribución se realiza mediante el uso
de productos para el "maquillaje" de las pantallas del mainframe. Esta técnica no exige el cambio en las
aplicaciones orientadas a terminales, pero dificulta su mantenimiento. Además, el servidor ejecuta todos
los procesos y almacena la totalidad de los datos. En este caso se dice que hay una presentación
distribuida o embellecimiento.

En el segundo nivel, la aplicación está soportada directamente por el servidor, excepto la presentación que
es totalmente remota y reside en el cliente. Los terminales del cliente soportan la captura de datos,
incluyendo una validación parcial de los mismos y una presentación de las consultas. En este caso se dice
que hay una presentación remota.

En el tercer nivel, la lógica de los procesos se divide entre los distintos componentes del cliente y del
servidor. El diseñador de la aplicación debe definir los servicios y las interfaces del sistema de información,
de forma que los papeles de cliente y servidor sean intercambiables, excepto en el control de los datos,
que es responsabilidad exclusiva del servidor. En este tipo de situaciones se dice que hay un proceso
distribuido o cooperativo.
En el cuarto nivel el cliente realiza tanto las funciones de presentación como los procesos. Por su parte, el
servidor almacena y gestiona los datos que permanecen en una base de datos centralizada. En esta
situación se dice que hay una gestión de datos remota.

En el quinto y último nivel, el reparto de tareas es como en el anterior y además el gestor de base de
datos divide sus componentes entre el cliente y el servidor. Las interfaces entre ambos, están dentro de
las funciones del gestor de datos y, por lo tanto, no tienen impacto en el desarrollo de las aplicaciones. En
este nivel se da lo que se conoce como bases de datos distribuidas.

3. Que función cumple el middleware dentro de la empresa y como se podría aplicar este
concepto en un sistema de red con arquitectura cliente servidor

R/ Para la comunicación de los procesos con la red se emplea un tipo de equipo lógico denominado
middleware que controla las conversaciones. Su función es independizar ambos procesos (cliente y
servidor). La interface que presenta es la estándar de los servicios de red, hace que los procesos "piensen"
en todo momento que se están comunicando con una red.

El middleware dentro de la empresa:

El middleware es una herramienta adecuada de solución, ya que no sólo es flexible y segura, sino que
también protege la inversión en tecnología y permite manejar diferentes ambientes de computación, tal
como se ilustra a continuación:

Flexibilidad: La infraestructura tecnológica debe soportar crecimientos y cambios rápidos, de manera que
la empresa esté en capacidad de reaccionar, de forma oportuna, en el proceso de recolección y acceso de
la información importante para su funcionamiento y crecimiento. Debe estar en capacidad de adicionar
nuevas soluciones en forma efectiva, eficiente y tan transparente como sea posible.

Seguridad: La infraestructura informática debe ser segura contra fallas en componentes, pérdida de
información, control de acceso, entre otros. Asimismo, se necesita un nivel de seguridad, como el que
brindaban los mainframes, pero en ambientes de sistemas abiertos.

Protección de la inversión y control de costos: Es importante mantener la actual inversión en tecnología.


La empresa no desea desechar tecnología que está actualmente trabajando y funcionando, así como
tampoco es deseable estar constantemente haciendo reingeniería de procesos, re documentando y
reentrenando.

Diferentes ambientes de computación: Durante muchos años las organizaciones han coleccionado una
serie de sistemas tipo legacy (otro nombre para identificar computadoras o sistemas con tecnología
propietaria), ambientes de escritorio, soluciones Cliente/Servidor departamentales y algunas islas de
información, alrededor de la empresa. Se necesita una solución que integre todas las piezas dispersas de
la empresa, aumentando el acceso a la información y así permitir que la organización goce los beneficios
de la computación distribuida y abierta.

Un middleware robusto y escalable, es la infraestructura que está en capacidad de lograr que los diversos
componentes de computación de la empresa, sean vistos desde un único punto de administración.

4. Defina con sus propias palabras las condiciones que usted como futuro ingeniero puede
aconsejar para la implantación del modelo cliente servidor en una empresa.

Las condiciones que puedo aconsejar como futuro ingeniero son muchas pero entre las destacadas tengo
las siguientes para la implantación del modelo cliente servidor de la empresa estas son:

 Cambios estructurales y organizativos.


 Cambios en los organigramas, con mayor delegación en personas y departamentos.
 Respuesta a la dinámica del mercado.
 Cambios en los procesos de negocio.
CONCLUSIONES

1. Desde el punto de vista funcional, se puede definir la computación Cliente/Servidor como una
arquitectura distribuida que permite a los usuarios finales obtener acceso a la información en forma
transparente aún en entornos multiplataforma.
2. El middleware es un conjunto de aplicaciones encargadas de enlazar al cliente con el servidor. Para ello
se estructura en tres capas diferentes:
Protocolo de transporte: comunes a otras aplicaciones.
Network Operating System (NOS).
Protocolo específico del servicio: especiales para distintos tipos de sistemas Cliente/Servidor.
BIBLIOGRAFIA

http://sistemasoperativos.angelfire.com/html/1.3.html.

http://sistemasoperativos.angelfire.com/html/1.1.html

Valdés Jaime (2013).Modulo de Sistemas Operativos (Principios de los sistemas operativos P.16-21)
http://datateca.unad.edu.co/contenidos/301402/301402.zip

Martinez.David.L, 2013 Sistemas Operativos (Estructura de los sistemas operativos P. 10-21) Recuperado
de: http://sistop.gwolf.org/html/biblio/Sistemas_Operativos_- _Luis_La_Red_Martinez.pdf

http://www.ejemplode.com/8-informatica/3405-caracteristicas_de_los_sistemas_operativos.html

http://www.monografias.com/trabajos11/oper/oper.shtml#ixzz4bAfks5gR

Fuente: http://www.tiposde.org/informatica/15-tipos-de-sistemas-operativos/#ixzz4bAgotWI5
PASO 2:

DESARROLLO DE LA ACTIVIDAD

1. Defina cuáles son el algoritmo de planificación de proceso y cuál algoritmo de


planificación es el mejor para ejecutar proceso.
Los algoritmos de planificación se dan en dos categorías: Apropiativos: el sistema operativo puede
expulsar del procesador un proceso en ejecución; No apropiativos, esos procesos no pueden ser
expulsados por el sistema operativo.
El algoritmo de planificación se puede clasificar en:
 Primero en llegar primero en ser servido: Conocido como FCFS (First Come First Served). Este
algoritmo emplea una cola de procesos, asignando un lugar a cada proceso por el orden de llegada.
Cuando el proceso llega es puesto en su lugar en la cola después del que llegó antes que él y se pone
en estado de listo. Cuando un proceso comienza a ejecutarse no se interrumpe su ejecución hasta que
termina de hacerlo.
Se trata de una política muy simple y sencilla de llevar a la práctica, pero muy pobre en cuanto a su
comportamiento. La cantidad de tiempo de espera de cada proceso depende del número de procesos
que se encuentren en la cola en el momento de su petición de ejecución y del tiempo que cada uno de
ellos tenga en uso al procesador, y es independiente de las necesidades del propio proceso.
Sus características son:
– No apropiativa.
– Es justa, aunque los procesos largos hacen esperar mucho a los cortos.
– Predecible.
– El tiempo medio de servicio es muy variable en función del número de procesos y su duración.
Ejemplo:
Proceso A → Tiempo ejecución → Tiempo llegada → Tiempo finaliza → Tiempo retorno → Tiempo
espera.

En el caso de que los procesos de mayor tiempo de duración llegasen los primeros, el tiempo medio de
espera sería mucho mayor. Podemos llegar a la conclusión de que este no es un algoritmo eficiente.
Conclusión:
Este algoritmo está bien lo único que los procesos largos hacen esperar mucho a los cortos.

Predecible.
-El tiempo medio de servicio es muy variable en función del número de procesos y su duración.
 Prioridad al más corto: Su nombre es SJF (Shortest Job First). El proceso que se encuentra en ejecución
cambiará de estado voluntariamente, o sea, no tendrá un tiempo de ejecución determinado para el
proceso.

En este algoritmo, da bastante prioridad a los procesos más cortos a la hora de ejecución y los coloca
en la cola.
Ejemplo:
Una cola de personas en Mercadona delante de la caja, la persona que menos compra lleva esa pasa
primero.

Este algoritmo selecciona al proceso con el próximo tiempo ejecución más corto. En proceso corto saltará a
la cabeza de la cola. Ejecución de un proceso consiste en ciclos de ejecución de CP y ciclos de espera por
E/S. El algoritmo selecciona aquel proceso cuyo próximo ciclo de ejecución de CP sea menor. El
problema está en conocer dichos valores, pero podemos predecirlos usando la información de los ciclos
anteriores ejecutados

 Round Robín: A cada proceso se le asigna un tiempo determinado para su ejecución, el mismo tiempo
para todos.

Es un método para seleccionar todos los elementos en un grupo de manera equitativa y en un orden
racional, normalmente comenzando por el primer elemento de la lista hasta llegar al último y
empezando de nuevo desde el primer elemento.
Round Robín es uno de los algoritmos de planificación de procesos más complejos y difíciles, dentro de
un sistema operativo asigna a cada proceso una porción de tiempo equitativa y ordenada, tratando a
todos los procesos con la misma prioridad.
Se define un intervalo de tiempo denominado cuanto, cuya duración varía según el sistema. La cola de
procesos se estructura como una cola circular. El planificado la recorre asignando un cuanto de tiempo
a cada proceso. La organización de la cola es FIFO.
 Planificación por prioridad. A cada proceso se le asigna una prioridad siguiendo un criterio
determinado y de acuerdo con esa prioridad será el orden en que se atienda cada proceso.
 Planificación garantizada: el sistema tiene en cuenta el número de usuarios que deben ser atendidos
Para realizar esta planificación el sistema tiene en cuenta el número de usuarios que deben ser
atendidos. Para un número "n" de usuarios se asignará a cada uno un tiempo de ejecución igual a 1/n.

 Planificación de Colas Múltiples


El nombre se deriva de MQS (Multilevel Queue Schedulling). En este algoritmo la cola de procesos que
se encuentran en estado de listos es dividida en un número determinado de colas más pequeñas. Los
procesos son clasificados mediante un criterio para determinar en qué cola será colocado cada uno
cuando quede en estado de listo. Cada cola puede manejar un algoritmo de planificación diferente a las
demás.
El algoritmo de planificación mejor para ejecutar el proceso es: Primero en llegar primero en ejecutarse.

2. Cuál es la función de la memoria en un sistema computacional.


La memoria es el dispositivo que retiene, memoriza o almacena datos informáticos durante algún
período de tiempo. La memoria proporciona una de las principales funciones de la computación
moderna: el almacenamiento de información y conocimiento. Es uno de los componentes
fundamentales de la computadora, que interconectada a la unidad central de procesamiento (CPU, por
las siglas en inglés de Central Processing Unit) y los dispositivos de entrada/salida, implementan lo
fundamental del modelo de computadora de la arquitectura de von Neumann.
En la actualidad, «memoria» suele referirse a una forma de almacenamiento de estado sólido, conocida
como memoria RAM (memoria de acceso aleatorio; RAM por sus siglas en inglés, de random Access
memory), y otras veces se refiere a otras formas de almacenamiento rápido, pero temporal. De forma
similar, se refiere a formas de almacenamiento masivo, como discos ópticos, y tipos
de almacenamiento magnético, como discos duros y otros tipos de almacenamiento, más lentos que las
memorias RAM, pero de naturaleza más permanente. Estas distinciones contemporáneas son de ayuda,
porque son fundamentales para la arquitectura de computadores en general.
Además, se refleja una diferencia técnica importante y significativa entre «memoria» y «dispositivos de
almacenamiento masivo», que se ha ido diluyendo por el uso histórico de los términos
«almacenamiento primario» (a veces «almacenamiento principal»), para memorias de acceso aleatorio,
y «almacenamiento secundario», para dispositivos de almacenamiento masivo.
La memoria primaria, memoria principal o memoria interna es la memoria de la computadora donde se
almacenan todos los datos como los programas que la unidad central de procesamiento está
procesando o va a procesar en determinado momento.
La memoria secundaria, memoria auxiliar, memoria periférica o memoria externa, también conocida
como almacenamiento secundario, es el conjunto de dispositivos y soportes de almacenamiento de
datos que conforman el subsistema de memoria de la computadora, junto con la memoria primaria o
principal.
La memoria terciaria es un sistema en el que un robot industrial brazo robótico, montará, conectará o
desmontará (desconectará) un medio de almacenamiento masivo fuera de línea (véase el siguiente
punto) según lo solicite el sistema operativo de la computadora. La memoria terciaria se usa en el área
del almacenamiento industrial, la computación científica en grandes sistemas informáticos y
en redes empresariales. (Tomado de https://es.wikipedia.org/wiki/Memoria_(inform%C3%A1tica).

3. Defina con sus propias palabras como cree usted que el sistema operativo administra la
memoria.

 El sistema operativo recibe las ordenes a ejecutar por parte del usuario e internamente revisa si
existe memoria suficiente para ejecutar la órdenes impartidas, y muestra los resultados de acuerdo
a la capacidad con que cuenta para ello incluyendo todos los dispositivos disponibles para tal fin.
 Consiste en gestionar la jerarquía de memoria, en cargar y descargar procesos en memoria principal
para que sean ejecutados. Para ello el sistema operativo gestiona lo que se conoce como MMU o
Unidad de Administración de Memoria, el cual es un dispositivo hardware que transforma las
direcciones lógicas en físicas.

Su trabajo es seguir la pista de que partes de la memoria están en uso y cuales no lo están, con el
fin de poder asignar memoria a los procesos cuando la necesiten, y recuperar esa memoria cuando
dejen de necesitarla, así como gestionar el intercambio entre memoria principal y el disco cuando la
memoria principal resulte demasiado pequeña para contener a todos los procesos
 La gestión de memoria se encarga de asignar la memoria física del sistema a los programas, éstos
se expanden hasta llenar la memoria con que se cuenta. Todas las computadoras tienen una
jerarquía de memoria, con una pequeña cantidad de memoria caché, una cantidad mucho mayor de
memoria principal (RAM) y decenas o centenas de gigabyte de almacenamiento en disco.
El administrador de memoria es el encargado de administrar la jerarquía de memoria. Es el
encargado de saber qué partes de la memoria están en uso o no, asignar y liberar la memoria
principal a los procesos que la requieren, y administrar los intercambios entre la memoria principal y
el disco.
Se puede decir que los objetivos principales de un sistema de gestión de memoria pasan por ofrecer
a cada proceso un espacio lógico propio proporcionando una protección entre los procesos, permitir
que los procesos compartan la memoria.
 Además se debe maximizar el rendimiento del sistema y proporcionar a los procesos mapas de
memoria grandes.

4. Cuál es la función del administrador de la memoria.

La gestión de memoria o administración de memoria es el acto de gestionar la memoria de un dispositivo


informático. El proceso de asignación de memoria a los programas que la solicitan.

El Runtime de simultaneidad proporciona dos funciones de administración de memoria que se optimizan


para asignar y liberar los bloques de memoria de manera simultánea. La función de concurrency: Alloc
asigna un bloque de memoria con el tamaño especificado.
La operación principal en la gestión de la memoria es traer los procesos a la memoria principal para que el
procesador las pueda ejecutar. Para esto, la gestión de memoria debe satisfacer los siguientes requisitos;
Reubicación como el sistema operativo se encarga de gestionar la memoria y traer el proceso a la
memoria principal a través de direcciones, al ser cargado o ejecutado el proceso no adquiere la misma
dirección, por lo tanto es necesario reubicar las direcciones y con la ayuda del sistema operativo es fácil
adquirirlas para localizar los procesos presentes en memoria; Protección, es un requisito que se encarga
de regular que los procesos presentes en memoria no invadan o violen el espacio en memoria de otros
procesos ya sea de forma accidental o por error. La reubicación dificulta un poco la protección, por esto las
referencias de memoria se deben confirmar o comprobar en tiempo de ejecución para asegurar que se
refiere al espacio de memoria asignado a dicho proceso.

Compartición: a través de esta se tiene acceso controlado a ciertas áreas de memoria ya que varios
procesos almacenados en diferentes direcciones ayudan a la ejecución de un mismo programa evitando la
redundancia de procesos y el acceso es controlado o restringido para protegerlos; Organización lógica
mediante esta los programas tienden a ser ordenados en módulos que pueden ser o no modificables, con
las ventajas de que se puedan modificar y compilar de forma independiente, con la dirección
del módulo el sistema puede ejecutarlo desde otro modulo, este facilita la graduación de la protección a
los módulos, facilitando la especificación de la compartición deseada; Otros mecanismos asociados con la
gestión de memoria son:

Particionamiento fijo el cual está basado en el diseño y utilización de la memoria del sistema, es decir, aquí
el espacio de memoria para cada proceso es asignado por el diseñador previamente

Paginación simple, con este método la memoria principal divide en muchos marcos pequeños de igual
tamaño. Cada proceso se divide en páginas de igual tamaño; los procesos más pequeños requieren
menos páginas, procesos mayores requieren más espacio de memoria.
5. Teniendo en cuenta el estudio de la organización interna del sistema operativo para
manejar la estructura de archivos y directorios, realizar un cuadro sinóptico en donde
resuma los tipos de estructuras de archivos y qué sistemas operativos los manejan.
Un sistema de archivos es un conjunto de reglas que estructuran el manejo de la información. Estos le
indican al sistema operativo cómo deben dividir los datos en el disco, donde se ubican, crea, mueve,
renombra o elimina. Existen tres tipos: Archivos de disco, de red y de propósito especial.
Linux es el sistema operativo que soporta más sistemas de organización lo cual lo convierte en uno de los
más versátiles; La estructura de archivos es una estructura jerárquica en forma de árbol invertido, donde
el directorio principal (raíz) es el directorio "/", del que cuelga toda la estructura del sistema.
EXT / EXT2 / EXT3: Es el
protocolo de Linux para el
almacenamiento de datos
SISTEMA
OPERATIVO
UNIX y LINUX

FAT: proviene de ("File Allocation Table") que


significa tabla de localización de archivos
Ms-
DOS, Windows El sistema operativo crea una entrada de FAT
3.11 y Windows por cada nuevo fichero, graba y almacena la
95 de Microsoft posición del cluster (o clusters) donde se ha
guardado
TIPOS DE
ESTRUCTURAS FAT 16
DE ARCHIVOS
Windows 98 y FAT32: proviene de ("File
Windows Allocation Table 32"), que
Millenium de significa tabla de
Microsoft localización de archivos a
32 bits
NTFS: proviene de ("New Tecnology File
System"), que significa sistema de archivos
Windows de nueva tecnología, utilizado en la
XP, Windows Vista y plataforma Windows NT
Windows 7 de
Microsoft FAT, FAT32, NTFS, exFAT, WinFS
Sistemas
 HFS, HFS+, FAT, FAT32, el CDFS
TIPOS DE
operativos utilizado en CD-ROM y el UDF utilizado
ESTRUCTURAS modernos en DVD-ROM.
DE ARCHIVOS MacOS de
Apple
REFERENCIAS BIBLIOGRAFICAS

 http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?docID=10065067&ppg=11
 https://prezi.com/2yhpyk6dlr_v/sistema-de-archivos-en-windows-linux-y-mac/
 http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro26/tipos_de_sistemas_de_archivos.html
PASO 3:

Colaborativa: El estudiante debe realizar un cuadro comparativo entre una versión de Windows y
distribución del sistema operativo Linux que usted considere recomendable para utilizar en los equipos
SERVIDORES de la empresa.
Deben de tener en cuenta los siguientes Aspectos:

1. Recursos necesarios para la instalación.


2. Ventajas y desventajas.
3. Forma de administrar los procesos
4. Forma de administrar la memoria
5. Forma de administrar los dispositivos de entrada y salida.
6. Forma de administrar archivos y directorios
7. Protección y seguridad
8. Administración de redes
WINDOWS SEVEN CLIENTES LINUX UBUNTU SERVIDOR
Recursos necesarios Si desea ejecutar Windows 7 en su Los requisitos para una versión server
para la instalación. equipo, necesitará: Linux son mínimos debido a que no
utiliza el entorno gráfico, pero para que
 Procesador de 32 bits (x86) o 64 actúe como servidor dependiendo del
bits (x64) a 1 gigahercio (GHz) o tráfico que tengamos puede requerir
más. más.
 Memoria RAM de 1 gigabyte (GB)
(32 bits) o memoria RAM de 2 GB Mínimo (Consola)
(64 bits).
 Espacio disponible en disco rígido  256 MB de memoria
de 16 GB (32 bits) o 20 GB (64  2 Gb de espacio en HDD (Incluido
bits). swap)
 Dispositivo gráfico DirectX 9 con  AMD o Intel Procesador de 64-32bits
controlador WDDM 1.0 o superior.  Incluido AMD Optaron y Intel EM64T
Xeon, para versiones de 64.
Requisitos adicionales para usar
ciertas funciones: Mínimo (Gráfico)

 Acceso a Internet (puede tener  512 MB de memoria


costes adicionales).  4 Gb de espacio en HDD (Incluido
 Según la resolución, la swap)
reproducción de vídeo puede  AMD o Intel Procesador de 64-32bits
requerir memoria adicional y  Tarjeta Gráfica VGA, monitor con
hardware gráfico avanzado. resolución de 800x600
 Es posible que algunos juegos y
programas requieran tarjetas Mínimo Recomendado
gráficas compatibles con DirectX
10 o superior para un rendimiento  Requisitos recomendados para
óptimo. levantar un servicio webmail para 25
 Para algunas funcionalidades de usuarios. Teniendo en cuenta que
Windows Media Center, es posible cada usuario tiene 1gb de espacio
que necesite un sintonizador de TV asignado para almacenamiento de
y hardware adicional. correo electrónico, deberíamos contar
 Windows Touch y Tablet PCs con la siguiente arquitectura:
requieren hardware específico.  27 Gb de HDD (25gb para usuarios +
 Grupo Hogar requiere una red y 2gb de SO) Con lo cual con un disco
equipos que ejecuten Windows 7. standard de 40Gb nos alcanza para
 Para la creación de DVD/CD se mantener a los 25 usuarios y además
necesita una unidad óptica realizar políticas de mantenimiento
compatible. como (agregar usuarios, realizar
 BitLocker requiere el Módulo de back-up comprimidos de los mail,
plataforma segura (TPM) 1.2. entre otros).
 BitLocker To Go require una  512Mb-1Gb de memoria RAM nos
unidad flash USB. alcanzaría para que el sistema
 Windows XP Mode requiere 1 GB responda sin problemas en caso de
adicional de memoria RAM y 15 contar con mail "pesados" o
GB adicionales de espacio simultaneidad de acceso, aunque esto
disponible en disco duro. también estará condicionado por los
 Para escuchar música y sonidos se recursos de la red.
necesita una salida de audio.  Procesador Intel o AMD 64 o 32 bit,
en nuestro caso usamos un Intel
La funcionalidad del producto y los Dual-Core 2.4Ghz 32bits
gráficos pueden variar en función de
la configuración del sistema. Algunas
funciones pueden requerir hardware
avanzado o adicional.

Ventajas y Ventajas Ventajas:


desventajas.
 El Windows 7 tiene una velocidad  Es totalmente Gratuito y aunque
de arranque muy mejorada. Lo posea versiones de paga (con soporte
hace el doble más rápido que sus técnico) es aún más barato que
versiones anteriores. comprar Windows.
 Las ediciones de Home Basic,  Los distros importantes tienen
Ultimate, Home Premium y muchos programas muy útiles y que
Professional podrán utilizarse en lo puedes encontrar muy fácilmente
equipos con arquitectura de 32 en internet.
bits y 64 bits.  Un punto muy importante es la
 Mediante algunas aplicaciones seguridad, los Hackers y/o creadores
software (como Eyefinity), permite de virus rara vez atacan a Software
trabajar con varios monitores de Linux.
conectados de una manera muy  Se lleva bien en el arranque en
eficiente. Esto lo podréis realizar, conjunto con Windows.
si contáis en vuestro equipo con  Carga y realiza tareas con mayor
una tarjeta gráfica de buena eficiencia que Windows.
calidad.  La constante actualización y nuevas
 Cuenta con DirectX 11, lo que versiones es asombrosa. Existen
mejora la reproducción infinidades de Distribuciones de Linux.
multimedia, mejora los detalles
gráficos y ayuda a exprimir al Desventajas:
máximo los gráficos de los juegos
sin que estos vayan lentos.  El origen técnico de Linux aún se
 El entorno gráfico del Windows 7, percibe; antes de que puedas
dispone de ventanas inteligentes. creerlo, estarás abriendo una
Si tienes varias ventanas abiertas, “Terminal” de Linux y escribiendo
si seleccionas una de ellas, la comandos. Algo que nunca harías
agitas, automáticamente, se con Windows.
minimizarán las demás. Si  No es muy común su uso en
realizamos volvemos a agitarla, Compañías, por lo que
realizaremos el proceso contrario. generalmente se usa para trabajar
 Desaparecen las ventanas de desde Casa, así que debes hacer
advertencia y los problemas de ajustes laboriosos.
compatibilidad, como ocurría en el  A la hora de trabajar con
caso de Vista. documentos de Windows
 La aplicación DirectCompute complejos, se podría convertir en
mejora la capacidad de una tareas dificil o casi imposible
procesamiento paralelo de las debido a la poca compatibilidad
unidades de procesamiento de para importar desde Windows para
gráficos, lo que aumenta la Linux.
velocidad a la hora de procesar  Instalar controladores de Hardware
datos. y programas resulta ser más
 Mantiene la compatibilidad con complicado que en Windows. Esto
todos los programas que utilizan debido a que las empresas
Windows XP. creadoras de controladores crean
 Posee una interfaz multitáctil, en sus productos en base a Windows,
la que podréis realizar multitud de el sistema operativo más usado a
funciones, simplemente, tocando nivel mundial.
la pantalla.  Muchos juegos no se ejecutan en
Linux.
Desventajas

 Su precio, dependiendo de la
versión, es bastante elevado.
 Muchos se saltaron el paso de
Windows XP a Vista, y ahora lo
tendrán aun complicado, porque
no existe actualización directa
desde XP a Windows 7.
 Es necesario algún antivirus para
proteger al sistema de manera
eficaz.

Forma de administrar
los procesos Usando administrador de tareas: Cada proceso que se inicia es
referenciado con un número de
• Detener un programa que no identificación único conocido como
responde. Process ID PID, que es siempre un
• Detener una aplicación que entero positivo.
consume muchos recursos ya se El comando PS es el que permite
memoria o la CPU. informar sobre el estado de los procesos.
• Detener aplicaciones instaladas de Pstree muestra los procesos en forma
forma secundaria por programas. de árbol, pstree --help te da las opciones
• Detener procesos que consumen más comunes.
mucho ancho de banda y ralentizan El comando kill, que literalmente
la navegación en internet, como son quiere decir matar, sirve no solo para
los que usan los programas para matar o terminar procesos sino
actualizarse. principalmente para enviar señales
• Detectar virus y malware que ha (signals) a los procesos.
penetrado en el equipo. El comando killall, que funciona de
manera similar a kill, pero con la
consola de CMD, en archivos batch o diferencia de en vez de indicar un PID se
scripts TASKLIST y TASKKILL para indica el nombre del programa, lo que
administrar los procesos afectará a todos los procesos que tengan
ejecutándose en el sistema ese nombre.
Nice: Permite cambiar la prioridad de un
proceso.
Renice: Así como nice establece la
prioridad de un proceso cuando se inicia
su ejecución, renice permite alterarla en
tiempo real, sin necesidad de detener el
proceso.
Nohup y &: Cuando se trata ejecutar
procesos en background (segundo plano)
se utiliza el comando nohup o el
operador &.
Jobs: si solo se está en una terminal
esto puede ser difícil de controlar, y para
eso tenemos el comando Jobs que lista
los procesos actuales en ejecución:
Top: Una utilería muy usada y muy útil
para el monitoreo en tiempo real del
estado de los procesos y de otras
variantes del sistema es el programa
llamado top, se ejecuta desde la línea de
comandos, es interactivo y por defecto
se actualiza cada 3 segundos.

Forma de administrar
la memoria Windows 7 de 32 bits es capaz de Soporta las características de Memoria
direccionar hasta 4 GB de RAM, los Virtual (virtual memory). Esto significa
cuales reconoce, pero hay que tener usar un disco como una extensión de la
en cuenta que Windows 7 se hace memoria RAM, de forma tal que el
cargo de esos 4 Gb para todo el tamaño efectivo de memoria utilizable
hardware que tenga el equipo con lo crezca considerablemente. El kernel se
que en realidad usará como máximo encarga de escribir el contenido de un
3.2 GB a 3.5 GB de esa memoria. bloque de memoria que no está siendo
Para direccionar más de 4 GB nos utilizado al disco rígido de forma que
tenemos que ir a las versiones para esta porción de memoria quede
64 bits, aunque el paso a esta disponible para otro propósito. Cuando
versión es realmente interesante los bloques originales vuelven a ser
cuando tenemos al menos 6 u 8 GB, requeridos, son leídos y colocados
por lo que conlleva pasarnos a la nuevamente en memoria. Todo esto es
versión 64 bits. Windows 7 Home realizado en forma completamente
Basic 64 bits puede usar hasta 8 Gb transparente para el usuario. Los
de memoria. programas ejecutados bajo Linux solo
ven una gran cantidad de memoria
Para Windows 7 Home Premium, disponible y no saben que parte de ellos
professional, Ultimate o Enterprise 64 reside en el disco en un momento dado.
bits, el montante de memoria RAM Por supuesto que leer y escribir en el
que puede gestionar se eleva hasta disco es mucho más lento que utilizar la
los 192 GB de RAM. memoria real (en el orden de 1000 veces
más lento), Por lo que los programas se
Cuando todos los procesos que se tornan mucho más lento también. La
ejecutan en el sistema requieren de parte del disco que es usado como
más memoria que la disponible. memoria virtual se llama área de swap
Windows utiliza la alternancia entre la (swapspace).
memoria virtual (determinado por un Linux puede utilizar tanto un archivo
archivo de paginación) y la memoria normal en el sistema de archivos como
física. Esta alternancia es llamada una partición separada del disco como
Swapping. Este intercambio se realiza área de swap.
no de bytes a bytes, sino de página a Cabe señalar que Linux permite también
página, que en Windows son bloques usar una o varias particiones de swap
de 4 KB donde se almacenan los y/o archivos de swap al mismo tiempo.
datos de los procesos. De ahí que Esto significa que si ocasionalmente se
toda la memoria esté paginada, tanto necesita una cantidad adicional de
la física como la virtual. La física en espacio swap, se puede crear un archivo
forma de marcos de página y la deswap extra para ese momento
virtual en forma de páginas. especial, en lugar de mantener una
Además, Windows dispone de tablas partición con todo ese espacio necesario
de páginas que son las que apuntan a en forma permanente.
las propias páginas, y los punteros de Puntos correspondientes a la
estas tablas se almacenan a su vez administración dela memoria.
en un directorio de páginas. Cada  Memoria real
proceso dispone sólo de un directorio.  Memoria Virtual
El espacio de direcciones para un  Espacio de direcciones
proceso es el conjunto de direcciones  Unidad de manejo de memoria
de memoria virtual que puede
utilizar. La fragmentación: Es la memoria que
queda desperdiciada al usar los métodos
A diferencia de los otros sistemas, las de gestión de memoria que se vieron en
páginas pueden estar en tres los métodos anteriores. Tanto el primer
estados; libre, donde no puede ser ajuste, como el mejor y el peor producen
accedida por ningún proceso pero sí fragmentación externa.
reservada o encargada; reservada, es
un espacio de dirección virtual fijada La paginación: Es una técnica de
para usos futuros; encargada, aquella manejo de memoria, en la cual el
que ha sido asignada a un espacio espacio de memoria se divide en
físico, ya sea en memoria física o secciones físicas de igual tamaño,
virtual. denominadas marcos de página.

Forma de administrar
los dispositivos de El administrador de dispositivos es la Dispositivos de Bloque
entrada y salida. ubicación central ver, configurar y Los dispositivos de bloque proporcionan
administrar dispositivos de hardware. la interfaz principal para todos los
Es fundamental para entender cómo dispositivos de disco en un sistema. El
funciona el administrador de rendimiento es particularmente
dispositivos antes de trabajar en importante para los discos, y el sistema
dispositivos de hardware. Hay varias de bloqueo del dispositivo debe
formas para abrir el administrador de proporcionar la funcionalidad para
dispositivos: garantizar que el acceso al disco es tan
Observe que el administrador de rápido como sea posible. Este
dispositivos es una consola de funcionalidad se logra a través de la
Microsoft Management Console programación de las operaciones de E /
(MMC) 3.0. El proceso para ampliar la S.
vista del dispositivo es similar a
cualquier otra consola de MMC 3.0. El gestor de peticiones es la capa de
software que gestiona la lectura y la
La administración de dispositivos, es escritura de los contenidos del búfer
la administración de todos los hacia y desde un controlador de bloque
recursos del hardware disponible, del dispositivo.
tanto los estándar que viene de
fábricas, como las que se van Dispositivo de caracteres
agregando para hacer más poderosa
o actualizar la PC. Todo dispositivo Un conductor de dispositivo de carácter
necesita presentarse al sistema puede ser casi cualquier controlador de
operativo, agregando un pequeño dispositivo que no ofrece de acceso
programa que permite su uso. Este aleatorio a los bloques fijos de datos.
hp programa es llamado controlador. Todos los controladores de dispositivo de
De aquí el controlador es un software caracteres registrados al kernel de Linux
que utiliza el sistema operativo para también debe registrar un conjunto de
especificar de hardware, como puede funciones que implementan la archivo
ser cualquier dispositivo. que he operaciones de E / S que el
conductor pueda manejar. El kernel lleva
La administración de dispositivos a cabo casi sin procesamiento previo de
comprende 4 funciones básicas: un archivo de lectura o escritura solicitud
a un dispositivo de caracteres.
 Controlar el estado de cada Simplemente pasa la solicitud al
dispositivo (como unidades de dispositivo en cuestión y deja que el
cinta, unidades de disco, acuerdo con el dispositivo de petición.
impresoras, grafica dotes y
terminales)
 Utilizar políticas preestablecidas
para determinar qué proceso
obtendrá un dispositivo y durante
cuanto tiempo.
 Asignar los dispositivos. (A los
procesos).
 Desasignarlos en dos niveles: en
el nivel de procesos cuando se
ejecute un comando de
entrada/salida (Temporal) y
cuando el dispositivo se libera de
manera permanente
(Permanentemente).

Componentes de subsistema de
entrada/salida.
canales, unidad de control,
dispositivos de entrada/salida.

Los canales de entrada/salida.


Son unidades programables
colocadas entre el CPU y las unidades
de control. Estos controlan la
velocidad rápida del CPU con la lenta
del dispositivo entrada/salida y
permite la superposición de
operaciones de entrada/salida con las
operaciones del procesador.

La unidad de control de
entrada/salida es quien interpreta
las señales que el canal envía para
cada función. En la mayor parte de
los sistemas una sola unidad de
control está fija para varios
dispositivos similares.

Al inicio de un comando de
entrada/salida, la información que
pasa del CPU al canal es:

1. Comando de entrada/salida
(READ, WRITE, REWIND, etc..)
2. Número del canal
3. Dirección del registro físico que se
va a transferir (desde el
almacenamiento secundario o
hacia él)
4. Dirección de inicio del buffer a
partir del cual se va a transferir el
registro o hacia el cual se va a
mandar.

Forma de administrar
archivos y directorios Una de las labores fundamentales de El sistema de archivos de Ubuntu está
cualquier sistema es permitir la basado en la Filesystem Hierarchy
navegación y gestión del sistema de Slandard. Este es un estándar que con
archivos y carpetas que conforman mayor o menor rigor siguen la mayoría
las unidades de disco disponibles en de las distribuciones GNU/Linux y
el ordenador. algunos otros sistemas operativos
basados en UNIX. Algunas de sus
Windows 7 pone a nuestra principales características son:
disposición un completo sistema de
gestión que nos ofrece la posibilidad  Todo está organizando en una única
de examinar y modificar la estructura estructura de directorios.
de carpetas y archivos (copiar, mover  Todo está dentro del directorio raíz,
y eliminar carpetas y archivos, representado por el signo '/'
cambiarlos de nombre, editar sus  Todo es un archivo. Dentro de / está
propiedades, etc.), así como ejecutar representado todo el sistema, los
aplicaciones. directorios y archivos presentes en los
discos duros y demás dispositivos de
Este sistema de exploración de almacenamiento montados, todo el
archivos se encuentra disponible a hardware de la computadora, todos
través de una aplicación llamada los procesos en ejecución, etc...
Explorador de Windows que, como  Cada cosa en su sitio y un sitio para
norma general, queda oculta a los cada cosa.
ojos del usuario ya que se manifiesta  Todos los directorios tienen una
a través de ventanas de navegación finalidad concreta, todos los
para las que existen atajos y accesos contenidos tienen una ubicación
directos, repartidos por todo el predeterminada según su naturaleza
sistema. y función. Aunque todo aparente
formar parte de un único sistema de
Estas ventanas de navegación archivos en realidad hay varios.
representan dispositivos físicos o Además de los sistemas de archivo de
carpetas que se encuentran disco que contienen los archivos
almacenadas en el disco duro de normales, incluye diversos sistemas
nuestro ordenador. de archivos virtuales que cumplen
diversas funciones.

 Windows Explorer, gestor de En el sistema de ficheros de UNIX (y


archivos predeterminado de similares, como GNU/Linux), existen
Windows 95 en adelante. varias sub-jerarquías de directorios que
 STDU Explorer gestor de archivos poseen múltiples y diferentes funciones
para Windows. de almacenamiento y organización en
 xplorer², por muchos considerado todo el sistema. Estos directorios pueden
el mejor administrador de clasificarse en:
archivos. Tiene una versión «lite»
que es freeware. <° Estáticos: Contiene archivos que no
 Total Commander muy poderoso cambian sin la intervención del
gestor de archivos. administrador (root), sin embargo,
 Double Commander, escrito en pueden ser leídos por cualquier otro
Free Pascal/Lazarus. usuario. (/bin, /sbin, /opt, /boot,
 SE-Explorer, interfaz muy sencilla. /usr/bin…)
 XYplorer
 ZTreeWin <° Dinámicos: Contiene archivos que
 Konvertor FM son cambiantes, y pueden leerse y
escribirse (algunos sólo por su respectivo
usuario y el root). Contienen
configuraciones, documentos, etc.
(/var/mail, /var/spool, /var/run,
/var/lock, /home…)

<° Compartidos: Contiene archivos que


se pueden encontrar en un ordenador y
utilizarse en otro, o incluso compartirse
entre usuarios.
<° Restringidos: Contiene ficheros que
no se pueden compartir, solo son
modificables por el administrador. (/etc.,
/boot, /var/run, /var/lock…)

Dicha estructura se representa en forma


de árbol.

 Krusader, muy poderoso, alta


integración con KDE.
 emelFM2, basado en GTK+ 2.
 Thunar, gestor de archivos del
proyecto XFCE.
 PCManFM, escrito en GTK.
 Dolphin, gestor de archivos del
proyecto KDE.
 Konqueror, navegador web y gestor
de archivos del proyecto KDE.
 Nautilus, gestor de archivos del
proyecto GNOME.
 Nemo un fork de Nautilus.
 4Pane, muy completo y configurable,
basado en GTK. Sitio web.
 Xfe, por «X File Explorer», de tipo
ligero.
 BSCommander o Beesoft commander.
Sitio web. Último desarrollo:
Septiembre de 2008.
 Rodent, terminal gráfica (graphic
shell) que depende de las bibliotecas
GTK. Sitio web
 ROX-Filer
 GNOME Commander, soporta
conexiones Samba/FTP.
 Tuxcommander, depende de las
bibliotecas GTK. Sitio web
 Double Commander, reemplazo
gráfico de MC. Sitio web
 Gentoo (administrador), basado en
GTK+ 2. Sitio web. Último desarrollo:
Octubre de 2011.
 filerunner, un gestor de archivos muy
minimalista. USA wish/tcl/tk.
 Worker. Sitio web
 MuCommander Sitio web

Protección y
seguridad Windows 7 simplifica la seguridad de La seguridad depende del sistema que se
los equipo, facilitándole la tarea de use, pero también de las opciones de
reducir el riesgo de daños provocados configuración y del nivel de
por virus, spyware y demás malware. conocimientos del administrador.
Windows 7 también cuenta con una
solución de copia de seguridad Usuarios y claves: Las cuentas de
mejorada para contribuir a mantener
usuario aseguran la privacidad de la
su información segura, y sus
información, el correcto reparto de
controles parentales mejorados
privilegios en el sistema y minimizan los
contribuyen a proteger a su familia.
efectos en caso de un fallo de la
seguridad. Un buen sistema de usuarios
El Centro de actividades: claves es la base de una firme
información de seguridad a su seguridad.
alcance: El nuevo Centro de
actividades de Windows 7 del Panel Repositorios seguros: Los repositorios
de control lo ayuda a garantizar que son las fuentes de las que distribuciones
su firewall esté activado, su software como Ubuntu obtienen el software, usar
antivirus actualizado y su equipo repositorios inseguros o no
configurado para instalar autentificados podría resultar en la
actualizaciones automáticamente. entrada de software malicioso en nuestro
sistema.
Proteja sus datos contra robos,
hackers y pérdidas accidentales: El cortafuego: Entre las muchas
El cifrado de unidad BitLocker cifra su
funciones de un cortafuego está la de
disco duro de Windows para
aumentar la seguridad de nuestras
contribuir a mantener seguros los conexiones de red aplicando filtros que
documentos, las contraseñas y
analizan la procedencia, destino, puerto
demás datos importantes. Una vez y otros datos relacionados con dichas
que se activa BitLocker, cualquier conexiones. Esta capa de seguridad es
archivo que guarde en esa unidad se especialmente importante para todos
cifra automáticamente. aquellos que ofrece servicios a través de
la red local o de internet (servidor de
El firewall de Windows también correo, hospedaje de páginas web,
puede contribuir a proteger su equipo escritorio remoto...)
de hackers y software
malintencionado. SeLinux / AppArmor: Es una capa
extra de seguridad, capaz de confinar
También se ha mejorado el procesos, aplicaciones y/o usuarios,
sistema de copia de seguridad de siguiendo unas políticas de seguridad
Microsoft en Microsoft Windows 7. preestablecidas, impidiendo de esta
Copia de seguridad y restauración manera que se excedan en sus funciones
crea copias de sus archivos más o que se use software malintencionado
importantes para que siempre esté para explotar sus potenciales
preparado para lo peor. vulnerabilidades.

Proteja su equipo contra virus, El antivirus: A diferencia de Windows


spyware y demás malware: donde un buen antivirus (y seguramente
Microsoft Security Essentials, es una más de uno) es totalmente necesario, en
descarga gratuita para Windows 7 Ubuntu muy difícilmente vamos a
que contribuye a proteger su equipo necesitar este nivel de seguridad. Aun
contra virus, spyware, gusanos, así existen unos pocos casos en que
troyanos y demás malware. puede ser útil, como por ejemplo:
escanear particiones Windows o
Windows 7 también incluye dispositivos USB, escanear máquinas
Windows Defender, software que Windows a través de la red, añadir un
contribuye a proteger su equipo filtro antivirus a nuestro servidor de
contra anuncios emergentes, correo interno o evitar la infección de
rendimiento lento y amenazas de aplicaciones ejecutadas con Wine.
seguridad provocada por spyware y
otros demás software no deseado. Herramientas de análisis del
sistema: Existen varias utilidades que
Reduzca el riesgo aumentando la nos ayudarán a analizar nuestro sistema,
seguridad y el control: Windows 7 revisar sus puntos débiles, posibles
facilita y hace menos intrusivo intrusiones y las principales
ejecutar su equipo como usuario vulnerabilidades.
estándar en lugar de administrador.
Windows Vista presentó Control de Los registros: Todos los eventos que
cuentas de usuario, una característica suceden en el sistema quedan
que lo advertía cuando un programa registrados en alguna parte, incluidos los
quería realizar un cambio en su referidos a las conexiones externas y a
equipo. Windows 7 perfecciona esta la seguridad.
característica, lo que significa que
obtendrá el mismo nivel de Detectar y expulsar intrusos: Aunque
protección, pero con menos mensajes es mucho más difícil de lo que algunos
que antes. piensan, bien por un descuido nuestro o
bien por una vulnerabilidad de Ubuntu,
Contribuya a proteger a su familia podría darse el caso de que un usuario
Windows Vista incluía controles (o un programa) se colasen en nuestro
parentales, pero en Windows 7 son sistema sin permiso.
otros y mejorados. Ahora son más
flexibles y fáciles de usar. Con el
control parental de Windows 7
puede:

 Impedir que sus hijos participen


en juegos a los que no desea que
jueguen.
 Impedir que sus hijos ejecuten
determinados programas.
 Establecer límites de tiempo
específicos para el uso del equipo
por parte de sus hijos.

Con el control parental de Windows


Media Center (disponible en Windows
7 Home Premium y superiores),
también puede bloquear el acceso a
programas de televisión y películas
inaceptables.

Administración de
redes La administración de redes se ha El sistema operativo Linux puede
simplificado en esta versión de trabajar con una gran variedad de tipos
Microsoft Windows. Tanto para crear de máquinas y periféricos. Para
una nueva conexión o una nueva red normalizar el acceso a la red, el sistema
como para conectarse a una red dispone de una serie de funciones
existente, por medio del Centro de básicas. El conjunto de estas funciones
redes y recursos compartidos. usadas en una arquitectura de
comunicaciones determinada, se conoce
Conectarse a internet: a través de como interfaz de red.
una conexión de banda ancha (con Las modernas versiones de Linux
DLS o cable con un nombre de detectan automáticamente las tarjetas
usuario y contraseña), inalámbrica de red, cargan los módulos adecuados
(con una red inalámbrica o enrutador del núcleo y asignan los interfaces de red
inalámbrico) o de acceso telefónico por defecto. El administrador puede
(mediante modem). establecer los parámetros de conexión
durante el proceso de instalación del
Configurar una red nueva: sistema.
seleccionar un dispositivo de acceso o Linux establece una nomenclatura para
enrutador inalámbrico. cada tipo de interfaz de red, añadiendo
un número de orden para cada conector
Conectarse a una red de área de del mismo tipo.
trabajo: configurar conexión
telefónica o VPN a un área de  lo: Interfaz virtual para pruebas
trabajo. (tiene asignada la dirección
IP 127.0.0.1).
GRUPO HOGAR: es posible compartir  eth: Dispositivos Ethernet (también
todo tipo de contenido y dispositivos puede definir dispositivos ADSL y
Ethernet.).
Administrar recursos compartidos:  wlan:
crea y almacena un perfil de red para Dispositivos Ethernet inalámbricos.
cada una de las redes que utilicemos.  tr:
Redes en anillo de tipo Token Ring.
 ppp: conexión mediante modem o
RDSI
 hdi: dispositivo BlueTooth

Montar red:
1. Instalar las tarjetas de acuerdo al
disco de instalación (en el apartado
Readme o Léeme dentro de la carpeta
de drivers de Linux)
2. Ingresar al menú Sistema ->
Administración -> Red y hacer click
en propiedades para cada adaptador
(Ej. eth0) desmarcar la casilla de
verificación que dice "Habilitar Modo
Itinerante" y de ahí en adelante la
configuración es muy similar a la de
las versiones de Win, se asigna una IP
estática (o con DHCP), una máscara
de red y una puerta de enlace.
3. En la solapa rotulada DNS se
ingresaran los números indicados por
el proveedor de Internet (Ej. Speedy
200.51.211.7 / 200.51.212.7)

TCP/IP.
El protocolo de comunicaciones TCP/IP
(Transmision Control Protocol/Internet
Protocol) permite la localización y
comunicación de todo tipo de máquinas
conectadas a Internet. TCP/IP está
constituido por un
conjunto de protocolos basado en capas
BIBLIOGRAFIA
 Microsoft. (2015). Requisitos del sistema Windows 7. 2015, de Microsoft Sitio web:
http://windows.microsoft.com/es-es/windows7/products/system-requirements.

 Administrator. (2011). Requisitos para instalar Ubuntu Server. 2015, de blogspot Sitio web:
http://isft179-ubuntuserver.blogspot.com.co/2011/09/requisitos-para-instalar-ubuntu-server.html

 Tecno fans. (2010). windows 7 Ventajas y desventajas. 2015, de Tecno fans Sitio web:
http://www.tecnofans.es/internet/articulo/windows-7-ventajas-y-desventajas/13351/
 Denis Fabian tn. (2013). VENTAJAS y DESVENTAJAS de UBUNTU. 2015, de Blogspot Sitio web:
http://informatica-denisfabiantn.blogspot.com.co/2012/05/ventajas-y-desventajas-de-ubuntu.html
 NorpiPC. (2011). Como usar los comandos TASKLIST y TASKKILL en Windows. 2015, de NorpiPC Sitio
web: https://norfipc.com/comandos/como-usar-comandos-tasklist-taskkill-windows.php
 Sergio Gonzales Duran. (2015). MANUAL BÁSICO DE ADMINISTRACIÓN DE PROCESOS. 2015, de
Linuxtotal Sitio web: http://www.linuxtotal.com.mx/?cont=info_admon_012
 Afterwire. (2012). Administracion De Memoria Windows 7. 2015, de Buenas Tareas Sitio web:
http://www.buenastareas.com/ensayos/Administracion-De-Memoria-Windows-7/4863436.html
 Arsecio Suesca. (2013). Forma de Administrar La Memoria Linux Ubuntu. 2015, de scribd Sitio web:
https://es.scribd.com/doc/171657554/Forma-de-Administrar-La-Memoria-Linux-Ubuntu#scribd
 Jorge Orchilles. (2011). Windows 7: Administración de dispositivos y controladores. 2015, de TechNet
Magazine Sitio web: https://technet.microsoft.com/es-es/magazine/dn249968.aspx
 Systope. (2012). Administración de Dispositivos. 2015, de Blogspot Sitio web:
http://systope.blogspot.com.co/2012/06/administracion-de-dispositivos.html
 Google sites. (2015). Dispositivos de Entrada y Salida. 2015, de Google sites Sitio web:
https://sites.google.com/site/ubuntucomp3500/manejo/dispositivos-de-entrada-y-salida
 Perseo@. (2011). CÓMO SE ENCUENTRAN ESTRUCTURADOS LOS DIRECTORIOS EN GNU/LINUX?.
2015, de Desdelinux Sitio web: http://blog.desdelinux.net/estructura-de-directorios-en-linux/
 wikipedia. (2015). Administrador de archivos. 2015, de wikipedia Sitio web:
https://es.wikipedia.org/wiki/Administrador_de_archivos#Para_GNU.2FLinux
 Microsoft. (2012). Windows 7: explore características de seguridad nuevas y mejoradas. 2015, de
Microsoft Sitio web: https://www.microsoft.com/es-es/security/pc-security/windows7.aspx
 Sites google. (2015). Seguridad en Ubuntu (I). 2015, de Sites Google Sitio web:
https://sites.google.com/site/telecomunicacionesjudithms/home/gnu-linux/ubuntu-linux/seguridad-en-
ubuntu-i---introduccion
 wikispaces. (2015). UBUNTU. 2015, de wikispaces Sitio web: http://asorufps.wikispaces.com/UBUNTU
 Ramon M. Gomez Labrador. (2010). Administrador Servidores Linux. 2015, de Informatica Sitio web:
https://www.informatica.us.es/~ramon/articulos/AdminLinuxUbuntuFedora.pdf
 Ubuntu. (2012). Configuración de red. 2015, de Ubuntu Sitio web: http://www.guia-
ubuntu.com/index.php/Configuraci%C3%B3n_de_red

Вам также может понравиться