Вы находитесь на странице: 1из 30

SISTEMAS OPERATIVOS

UNIDAD 3: PASO 4 - TRABAJO COLABORATIVO TRES

JAVIER FELIPE MARQUEZ PEREZ


CODIGO: 1096959281

GRUPO: 11

TUTOR: ING JAIME JOSE VALDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA EN INGENIERIA
ABRIL 2018
INTRODUCCION

El trabajo muestra la trasferencia del conocimiento mediante la estrategia de comparación de sistemas operativos para equipos
clientes de los sistemas s de la familia Windows, sistemas operativos Linux/Unix y otros sistemas operativos que condensa los
procesos vinculados a al aprendizaje de los marcos referenciales que se requieren para dinamizar el proceso de desarrollo del trabajo,
el cual contiene paralelo que esboza los rrecursos necesarios para la instalación, ventajas y desventajas, forma de administrar los
procesos, forma de administrar la memoria, Forma de administrar los dispositivos de entrada y salida, forma de administrar archivos
y directorios, protección y seguridad y administración de redes
OBJETIVOS

 Contextualizar los temas relacionados con sistemas operativos familia Windows, sistemas operativos Linux/Unix , otros
sistemas operativos

 Realizar un cuadro comparativo entre los sistemas operativos linux y Windows para establecer semejanzas, diferencias y
funcionalidad

DESARROLLO
1. El estudiante debe realizar un cuadro comparativo entre una versión de Windows y distribución del sistema operativo Linux que usted
considere recomendable para utilizar en los equipos SERVIDORES de la empresa.

En el cuadro comparativo debe tener en cuenta los siguientes ítems:

1. Recursos necesarios para la instalación.

2. Ventajas y desventajas.

3.Forma de administrar los procesos

4. Forma de administrar la memoria

5. Forma de administrar los dispositivos de entrada y salida.

6. Forma de administrar archivos y directorios

7. Protección y seguridad

8. Administración de redes

WINDOWS 10 LINUX UBUNTU SERVIDOR


RECURSOS NECESARIOS PARA LA Si desea ejecutar Windows 10 en su equipo, necesitará: Los requisitos para una versión server linux son mínimos
INSTALACIÓN. debido a que no utiliza el entorno gráfico, pero para que
 Procesador 4) a 1 gigahercio (GHz) o más. actúe como servidor dependiendo del tráfico que tengamos
 Memoria RAM de 1 gigabyte (GB) (32 bits) o puede requerir más.
memoria RAM de 2 GB (64 bits).
 Espacio disponible en disco rígido de 16 GB (32 Mínimo (Consola)
bits) o 2 GB (64 bits).
 Dispositivo gráfico DirectX 90 con controlador  256 MB de memoria
WDDM 1.0 o superior.  2 Gb de espacio en HDD (Incluido swap)
 Pantalla 800 x 600  AMD o Intel Procesador de 64-32bits
 Incluido AMD Optaron y Intel EM64T Xeon, para
Requisitos adicionales para usar ciertas funciones: versiones de 64.
 . El arranque seguro requiere un firmwarce
compatible con UEFI v 2.3.1 Errata B Mínimo (Gráfico)
 El cifrado de dispositivos requiere un equipo
con instan+Go y PPM.2.10  512 MB de memoria
 Según la resolución, la reproducción de vídeo  4 Gb de espacio en HDD (Incluido swap)
puede requerir memoria adicional y hardware  AMD o Intel Procesador de 64-32bits
gráfico avanzado.  Tarjeta Gráfica VGA, monitor con resolución de 800x600
 Es posible que algunos juegos y programas
requieran tarjetas gráficas compatibles con Mínimo Recomendado
DirectX 10 o superior para un rendimiento
óptimo.  Requisitos recomendados para levantar un servicio
 Para algunas funcionalidades de Windows webmail para 25 usuarios. Teniendo en cuenta que
Media Center, es posible que necesite un cada usuario tiene 1gb de espacio asignado para
sintonizador de TV y hardware adicional. almacenamiento de correo electrónico,
 Windows Touch y Tablet PCs requieren deberíamos contar con la siguiente arquitectura:
hardware específico.
 27 Gb de HDD (25gb para usuarios + 2gb de SO) Con
 Grupo Hogar requiere una red y equipos que
lo cual con un disco standard de 40Gb nos alcanza
ejecuten Windows 10.
para mantener a los 25 usuarios y además realizar
 Para la creación de DVD/CD se necesita una políticas de mantenimiento como (agregar
unidad óptica compatible. usuarios, realizar back-up comprimidos de los mail,
 BitLocker requiere el Módulo de plataforma entre otros).
segura (TPM) 1.2.  512Mb-1Gb de memoria RAM nos alcanzaría para
 BitLocker To Go requiere una unidad flash USB. que el sistema responda sin problemas en caso de
 Windows XP Mode requiere 1 GB adicional de contar con mail "pesados" o simultaneidad de
memoria RAM y 15 GB adicionales de espacio acceso, aunque esto también estará condicionado
disponible en disco duro. por los recursos de la red.
 Procesador Intel o AMD 64 o 32 bit, en nuestro caso
usamos un Intel Dual-Core 2.4Ghz 32bits
VENTAJAS Y DESVENTAJAS.  Ventajas Ventajas:
 El más reciente ecosistema que se encuentra
en la Microsoft Store, Windows 10, busca  Es totalmente Gratuito y aunque posea versiones de
centrarse en el buen desenvolvimiento de las paga (con soporte técnico) es aún más barato que
aplicaciones universales que operan en comprar Windows.
múltiples plataformas y dispositivos, para que  Los distros importantes tienen muchos programas muy
sean compatibles con este sistema y se útiles y que lo puedes encontrar muy fácilmente en
sincronicen de manera más rápida. internet.
 Manejo más sencillo y simplificado a la vista.  Un punto muy importante es la seguridad, los Hackers
 Inclusión de Cortana, la inteligente asistente y/o creadores de virus rara vez atacan a Software de
desarrollada por Microsoft. Cortana está Linux.
inspirada en un personaje de los videojuegos  Se lleva bien en el arranque en conjunto con Windows.
Halo y su objetivo es facilitar múltiples tareas  Carga y realiza tareas con mayor eficiencia que
al usuario. Windows.
 Menú Inicio con funciones más inteligentes  La constante actualización y nuevas versiones es
que Windows 8.1, ya que reconoce asombrosa. Existen infinidades de Distribuciones de
automáticamente si el usuario trabaja en un Linux.
ordenador o en una tableta.
 Mayor seguridad y fiabilidad Un gestor de Desventajas:
contraseñas más protegido, así como el código
fuente sin fisuras y niveles de encriptación por  El origen técnico de Linux aún se percibe; antes de que
defecto más avanzados hacen más seguro y puedas creerlo, estarás abriendo una “Terminal” de
fiable Windows 10, según los entendidos. Linux y escribiendo comandos. Algo que nunca harías
 Gasta menos recursos que las versiones con Windows.
anteriores. Esto hace que el sistema funcione  No es muy común su uso en Compañías, por lo que
de manera más fluida, incluso en laptops y generalmente se usa para trabajar desde Casa, así que
notebooks antiguos. debes hacer ajustes laboriosos.
 Explorador de Windows inteligente Microsoft  A la hora de trabajar con documentos de Windows
Edge, el nuevo navegador se da de baja a complejos, se podría convertir en una tareas dificil o casi
Internet Explorer.
 Microsoft Continuum una combinación de imposible debido a la poca compatibilidad para
Windows Aero y Modern UI, utilizadas importar desde Windows para Linux.
anteriormente en Windows 7 y 8.x.  Instalar controladores de Hardware y programas resulta
 Carpeta de inicio inteligente más práctica. ser más complicado que en Windows. Esto debido a que
Para ello se tomaron algunas ventajas y las empresas creadoras de controladores crean sus
desventajas del Windows 8 y se mejoraron. productos en base a Windows, el sistema operativo más
 Inicio directo al escritorio eliminando los usado a nivel mundial.
escritorios paralelos, que hacía complicado el  Muchos juegos no se ejecutan en Linux.
uso de sistemas operativos distintos. Ahora,
Windows 10 inicia directo al escritorio.
 Sincronización en la nube dee esta manera, al
iniciarse en el laptop la sesión con una cuenta
@outlook.es o @outlook.com, la
configuración se mantiene en los documentos
con One Drive, junto con ciertos ajustes que
facilitan el cambio de equipo, ya que estas
configuraciones están vinculadas a la cuenta
del usuario y no al PC.
 Los escritorios virtuales simplifican la
ubicación de los iconos en la pantalla de
Windows de acuerdo con la función. Son
ideales para quienes utilizan el laptop o el
ordenador de mesa para trabajar, estudiar,
jugar o pasar el rato.
 Microsoft Edge, el nuevo navegador que
sustituye a Internet Explorer, cuenta con un
diseño simple y necesita menos RAM, lo que lo
pone en cierta ventaja frente a Google
Chrome, según advierten varios expertos.
 Windows 10 no se olvida de los gamers. Por
ello permite utilizar la cuenta de Xbox, en el
caso de tenerla, para jugar en partidas
multijugador con gamers que usan consola en
títulos populares como Fable Legends,
Gigantic o Dark Souls III.
 La plataforma permite compartir contenido,
triunfos e incluso grabar vídeos de las partidas
y postearlas en Internet. Para streaming, se
puede hacer desde la consola Xbox One
directo al PC.
 Las aplicaciones Metro pueden cambiar de
tamaño y disponerse de distintas formas en el
escritorio. A partir de Windows 10, todas las
aplicaciones Metro aparecen integradas en las
mismas ventanas que las aplicaciones de
escritorio tradicionales o legacy, permitiendo
que se sumen a cualquier dispositivo, ya sea
táctil, con teclado o ratón.
 La Windows Store se renueva al eliminar la
división entre las aplicaciones modernas y las
clásicas o de escritorio, que causaron algunas
confusiones y que eran una de las desventajas
de Windows 8. A partir del lanzamiento de
Windows 10, las aplicaciones pasan a llamarse
simplemente “apps de Windows” y se vuelven
compatibles en Escritorio, Windows Phone y
Xbox
 Las contraseñas biométricas fueron
incorporadas al último sistema operativo de
Microsoft para blindar la información mientras
se utiliza el PC y se comparte.
 La actualización de los dispositivos fijos y
móviles a Windows 10 mediante la aplicación
“Obtener Windows 10 (GWX)” fue gratuita
durante el primer año del lanzamiento del
sistema operativo. Esto quiere decir que
finalizó el 29 de julio del 2016. Después de esa
fecha solo se adquiere pagando

Desventajas
 En el caso de Windows 10, no todos los
usuarios pudieron disfrutar del sistema
operativo antes de su masificación. Solo
pudieron hacerlo aquellos que completaron la
reserva o estaban inscritos en el programa
Windows Insider. Ya no está disponible y este
es uno de los contras de Windows 10.
 Al desaparecer el Windows Media Center ya
no hay posibilidad de reproducir el formato
DVD de manera nativa desde Windows. Esto
quiere decir que no se puede utilizar Windows
10 para ver películas y escuchar música en
este formato de DVD.
 Para hacerlo hay que recurrir a aplicaciones
externas, que afortunadamente aún ofrecen
este sistema de reproducción, incluso de
manera gratuita.
 Los lanzamientos de nuevos productos
siempre pueden generar algunos bugs o
errores al principio. Windows 10 no escapa a
ello.
 Para quienes guardan datos muy importantes
en sus dispositivos, es recomendable instalar
Windows 10 después de tener un sistema de
backup fiable.
 Para aquellos que están acostumbrados a
utilizar el PC como reproductor multimedia en
un televisor, con Windows 10 ya no podrán
seguir haciéndolo porque Microsoft eliminó la
interfaz de Windows Media Center. Deben
buscar otro centro multimedia alternativo.
 A diferencia de OS X, el nuevo sistema
operativo de Microsoft está disponible en
varias versiones.
 Las ventajas de actualizar a Windows 10 gratis
solo fueron accesibles durante un año, entre el
29 de julio del 2015 y el 29 de julio del 2016.
Después de esa fecha, solo está disponible
para su compra como versión completa del
software o en un dispositivo.
 Entre las ventajas y desventajas de actualizar a
Windows 10 también están algunos de sus
precios. Para Windows 10 Home se deben
pagar unos 119€ y para Windows 10 Pro,
199€. Si se quiere pasar de Windows 10 Home
a Windows 10 Pro, hay que pagar 99€.

FORMA DE ADMINISTRAR LOS  Procesos: A diferencia de anteriores versiones, nos


PROCESOS desglosa en secciones los procesos por: Cada proceso que se inicia es referenciado con un número
Aplicaciones, Procesos en Segundo Plano que de identificación único conocido como Process ID PID, que
serían como subprocesos que gestionan las es siempre un entero positivo.
aplicaciones y procesos internos del sistema. El comando PS es el que permite informar sobre el estado
Adicionalmente podemos ver los consumos ya no de los procesos.
sólo de CPU y Memoria, sinó también a nivel de Pstree muestra los procesos en forma de árbol, pstree --help
disco y de red. te da las opciones más comunes.
 Rendimiento: Nos muestra en formato gráfico los El comando kill, que literalmente quiere decir matar, sirve
consumos de los principales elementos del no solo para matar o terminar procesos sino principalmente
sistema: CPU, Memoria, Disco, Ethernet, Wifi. En para enviar señales (signals) a los procesos.
cada apartado hay detalles a simple vista, que en El comando killall, que funciona de manera similar a kill,
anteriores versiones requerían acceder al Monitor pero con la diferencia de en vez de indicar un PID se indica
de Rendimiento para su análisis. el nombre del programa, lo que afectará a todos los procesos
que tengan ese nombre.
 Historial de Aplicaciones: Una nueva función que Nice: Permite cambiar la prioridad de un proceso.
nos permite hacer análisis de que aplicaciones de Renice: Así como nice establece la prioridad de un proceso
nuestro sistema hacemos más uso. Es una cuando se inicia su ejecución, renice permite alterarla en
información histórica. En este caso sólo nos facilita tiempo real, sin necesidad de detener el proceso.
la información de las Apps Universales y no de los nohup y &: Cuando se trata ejecutar procesos en
programas Win32 o clásicos. Puede llegar a ser background (segundo plano) se utiliza el comando nohup o
muy útil para determinar esas Apps que consumen el operador &.
en exceso y que no deseamos utilizar. Jobs: si solo se está en una terminal esto puede ser difícil de
 Inicio: Nos indica las aplicaciones que se ejecutan controlar, y para eos tenemos el comando jobs que lista los
al arrancar el sistema operativo y nos da la procesos actuales en ejecución:
información del impacto que estas hacen en Top: Una utilería muy usada y muy útil para el monitoreo en
nuestro arranque de Windows, pudiendo tiempo real del estado de los procesos y de otras variantes
deshabilitar la misma en la misma pantalla si lo del sistema es el programa llamado top, se ejecuta desde la
deseamos. línea de comandos, es interactivo y por defecto se actualiza
 Usuarios: En el caso de que tengamos varios cada 3 segundos.
usuarios conectados de forma remota al
equipo nos da información de que procesos
consumen cada uno de ellos. También podemos
usar esta opción para ver los consumos de los
aplicativos propios que ejecutamos vs los que el
sistema pone en funcionamiento para su uso.
 Detalles: Aquí nos desglosa al 100% todos los
procesos que se están ejecutando, que usuario lo
está ejecutando, etc. Es en gran medida la opción
de procesos activos que teníamos en anteriores
versiones de Windows.
 Servicios: Sin necesidad de acceder a la aplicación
dentro de las Herramientas Administrativas de
Servicios, esta opción nos da la funcionalidad de
poder ver los servicios del sistema y poder
interactuar con ellos (Iniciarlos o detenerlos).
FORMA DE ADMINISTRAR LA
MEMORIA Soporta las características de Memoria Virtual (virtual
Maximizar la cantidad física de memoria de acceso memory). Esto significa usar un disco como una extensión de
aleatorio (RAM) hace una gran diferencia en el la memoria RAM, de forma tal que el tamaño efectivo de
rendimiento de Windows 10. Un sistema de 32 bits memoria utilizable crezca considerablemente. El kernel se
corriendo Windows puede alojar hasta 4 GB de RAM, y encarga de escribir el contenido de un bloque de memoria
un sistema de 64 bits puede manejar 128 GB (o mucho que no está siendo utilizado al disco rígido de forma que esta
más, dependiendo de la versión de Windows 10 que porción de memoria quede disponible para otro propósito.
instale y de la placa madre de la computadora). Cuando los bloques originales vuelven a ser requeridos, son
leídos y colocados nuevamente en memoria. Todo esto es
Los módulos de memoria son de bajo costo, así que realizado en forma completamente transparente para el
considere instalar la máxima memoria RAM en un usuario. Los programas ejecutados bajo Linux solo ven una
sistema de 32 bits y al menos 16 GB en un sistema de gran cantidad de memoria disponible y no saben que parte
64 bits para el uso diario. Usted también debe comprar de ellos reside en el disco en un momento dado. Por
la RAM más rápida que el sistema soportará supuesto que leer y escribir en el disco es mucho más lento
(compruebe las especificaciones del fabricante de la que utilizar la memoria real (en el orden de 1000 veces más
computadora). lento), Por lo que los programas se tornan mucho más lento
también. La parte del disco que es usado como memoria
virtual se llama área de swap (swapspace).
El archivo de paginación de Windows, o pagefile, Linux puede utilizar tanto un archivo normal en el sistema de
admite caídas del sistema y permite que el sistema archivos como una partición separada del disco como área
utilice RAM física más eficientemente escribiendo algo de swap.
de contenido de los archivos en el disco si la memoria Cabe señalar que Linux permite también usar una o varias
principal está cerca de su capacidad. En la mayoría de particiones de swap y/o archivos de swap al mismo tiempo.
los sistemas Windows 10 con 8 GB de RAM o más, el Esto significa que si ocasionalmente se necesita una cantidad
sistema operativo gestiona el tamaño del archivo de adicional de espacio swap, se puede crear un archivo deswap
paginación muy bien. 2.5 GB es típico en los sistemas extra para ese momento especial, en lugar de mantener una
de 16 GB y 5 GB en sistemas de 32 GB. partición con todo ese espacio necesario en forma
permanente.
Puntos correspondientes a la administración dela memoria.
Sin embargo, cuanta más memoria instalada, más
 Memoria real
pequeño es el archivo de paginación que necesita,
 Memoria Virtual
porque es poco probable que la computadora utilice
 Espacio de direcciones
toda su memoria a la vez. Esto significa que puede  Unidad de manejo de memoria
reducir el tamaño del archivo de paginación. Para
minimizar el archivo de paginación, se siguen estos La fragmentación: Es la memoria que queda desperdiciada
pasos: al usar los métodos de gestión de memoria que se vieron en
los métodos anteriores. Tanto el primer ajuste, como el
mejor y el peor producen fragmentación externa.
1. Abra Propiedades del Sistema (System Properties).
(Haga clic derecho en el menú Inicio o Start, seleccione La paginación: Es una técnica de manejo de memoria, en la
Sistema o System y luego haga clic en Cambiar cual el espacio de memoria se divide en secciones físicas de
Configuración o Change Settings, o utilice el Panel de igual tamaño, denominadas marcos de página.
control o Control Panel).

2. En el cuadro de diálogo Propiedades del Sistema


(System Properties), en la pestaña Avanzadas
(Advanced), haga clic en el botón Configuración
(Settings) en la sección Rendimiento (Performance).

3. En el cuadro de diálogo Opciones de Rendimiento


(Performance Options), en la pestaña Avanzadas
(Advanced), haga clic en el botón Cambiar (Change) en
la sección Memoria Virtual (Virtual Memory).

4. En el cuadro de diálogo Memoria Virtual (Virtual


Memory), anote el tamaño mínimo permitido, el
recomendado y el actualmente asignado de los
archivos de paginación en la última sección. A
continuación, desactive la casilla que dice "Administrar
automáticamente el tamaño del archivo de paginación
para todas las unidades” (Automatically manage
paging file size for all drives). Si más de una unidad
aparece en la lista de unidades disponibles, haga clic en
la unidad del sistema (aquella en la que está instalado
Windows, que suele ser C:).

5. Haga clic en Tamaño Personalizado (Custom Size) y


luego escriba los valores en los cuadros Tamaño Inicial
(MB) y Tamaño Máximo (MB), haciendo el tamaño
máximo 1 GB (1,000 MB) o hasta 4 GB (4,000 MB),
dependiendo de la cantidad de RAM instalado.

6. Haga clic en Establecer (Set), y luego Aceptar (OK).

Después de estos pasos, cierre todos los cuadros de


diálogo abiertos y reinicie la computadora.

Mejor aún, si tiene varias unidades físicas (no solo


múltiples particiones de una sola unidad), puede
aumentar la velocidad del sistema al dividir el archivo
de paginación a través de dos unidades. Asigne unos
300 MB de archivo de paginación para la unidad del
sistema, seleccione la segunda unidad en el cuadro de
diálogo Memoria Virtual, establezca el tamaño inicial y
los valores de tamaño máximo y haga clic en Establecer
(Set).

Otra forma de aumentar el rendimiento de Windows


10 es el uso de una unidad de estado sólido (SSD) para
la unidad del sistema/boot, en lugar de un disco duro
ordinario. Esto puede reducir drásticamente el tiempo
de inicio. A continuación, añada un segundo disco SSD
para Intel Rapid Start. El tamaño de la segunda unidad
puede ser menor al de la primera. Sin embargo, si
desea mover los archivos de paginación e hibernación a
la segunda unidad, así como otros archivos potenciales,
encuentre una unidad con una capacidad de 120 GB o
más.

Aunque animaciones y sombras hacen que la interfaz


de usuario (UI) se vea muy bien, ellas usan bastantes
recursos de CPU y memoria. Para desactivar estas
características, abra Propiedades del Sistema (System
Properties). En el cuadro de diálogo Propiedades del
Sistema (System Properties), en la pestaña Avanzadas
(Advanced), haga clic en el botón Configuración
(Settings) en la sección de Rendimiento (Performance).
En la pestaña Efectos Visuales (Visual Effects), puede
desmarcar todas las opciones resaltadas.

FORMA DE ADMINISTRAR LOS


DISPOSITIVOS DE ENTRADA Y El administrador de dispositivos es la ubicación Dispositivos de Bloque
SALIDA. central ver, configurar y administrar dispositivos de Los dispositivos de bloque proporcionan la interfaz
hardware. Es fundamental para entender cómo principal para todos los dispositivos de disco en un
funciona el administrador de dispositivos antes de sistema. El rendimiento es particularmente importante
trabajar en dispositivos de hardware. Hay varias para los discos, y el sistema de bloqueo del dispositivo
formas para abrir el administrador de dispositivos: debe proporcionar la funcionalidad para garantizar que
Observe que el administrador de dispositivos es el acceso al disco es tan rápido como sea posible. Este
una consola de Microsoft Management Console funcionalidad se logra a través de la programación de
(MMC) 3.0. El proceso para ampliar la vista del las operaciones de E / S.
dispositivo es similar a cualquier otra consola de El gestor de peticiones es la capa de software que
MMC 3.0. gestiona la lectura y la escritura de los contenidos del
búfer hacia y desde un controlador de bloque del
La administración de dispositivos, es la dispositivo.
administración de todos los recursos del hardware
disponible, tanto los estándar que viene de Dispositivo de caracteres
fábricas, como las que se van agregando para hacer
más poderosa o actualizar la PC. Todo dispositivo Un conductor de dispositivo de carácter puede ser casi
necesita presentarse al sistema operativo, cualquier controlador de dispositivo que no ofrece de
agregando un pequeño programa que permite su acceso aleatorio a los bloques fijos de datos. Todos los
uso. Este hp programa es llamado controlador. De controladores de dispositivo de caracteres registrados
aquí el controlador es un software que utiliza el al kernel de Linux también debe registrar un conjunto
sistema operativo para especificar de hardware, de funciones que implementan la archivo que he
como puede ser cualquier dispositivo. operaciones de E / S que el conductor pueda manejar.
El kernel lleva a cabo casi sin procesamiento previo de
La administración de dispositivos comprende 4 un archivo de lectura o escritura solicitud a un
funciones básicas: dispositivo de caracteres. Simplemente pasa la
solicitud al dispositivo en cuestión y deja que el
 Controlar el estado de cada dispositivo (como acuerdo con el dispositivo de petición.
unidades de cinta, unidades de disco,
impresoras, grafica dotes y terminales)
 Utilizar políticas preestablecidas para
determinar que proceso obtendrá un
dispositivo y durante cuanto tiempo.
 Asignar los dispositivos. (A los procesos).
 Desasignarlos en dos niveles: en el nivel de
procesos cuando se ejecute un comando de
entrada/salida (Temporal) y cuando el
dispositivo se libera de manera permanente
(Permanentemente).
Componentes de subsistema de entrada/salida.
canales, unidad de control, dispositivos de
entrada/salida.

Los canales de entrada/salida. Son unidades


programables colocadas entre el CPU y las
unidades de control. Estos controlan la velocidad
rápida del CPU con la lenta del dispositivo
entrada/salida y permite la superposición de
operaciones de entrada/salida con las operaciones
del procesador.

La unidad de control de entrada/salida es quien


interpreta las señales que el canal envía para cada
función. En la mayor parte de los sistemas una sola
unidad de control está fija para varios dispositivos
similares.

Al inicio de un comando de entrada/salida, la


información que pasa del CPU al canal es:

1. Comando de entrada/salida (READ, WRITE,


REWIND, etc..)
2. Número del canal
3. Dirección del registro físico que se va a
transferir (desde el almacenamiento
secundario o hacia él)
4. Dirección de inicio del buffer a partir del cual se
va a transferir el registro o hacia el cual se va a
mandar.

FORMA DE ADMINISTRAR
ARCHIVOS Y DIRECTORIOS Una de las labores fundamentales de cualquier El sistema de archivos de Ubuntu está basado en la
sistema es permitir la navegación y gestión del Filesystem Hierarchy Slandard. Este es un estándar que
sistema de archivos y carpetas que conforman las con mayor o menor rigor siguen la mayoría de las
unidades de disco disponibles en el ordenador. distribuciones GNU/Linux y algunos otros sistemas
operativos basados en UNIX. Algunas de sus principales
Windows 10 pone a nuestra disposición un características son:
completo sistema de gestión que nos ofrece la
posibilidad de examinar y modificar la estructura  Todo está organizando en una única estructura de
de carpetas y archivos (copiar, mover y eliminar directorios.
carpetas y archivos, cambiarlos de nombre, editar  Todo está dentro del directorio raíz, representado
sus propiedades, etc.), así como ejecutar por el signo '/'
aplicaciones.  Todo es un archivo. Dentro de / está representado
todo el sistema, los directorios y archivos
Este sistema de exploración de archivos se presentes en los discos duros y demás dispositivos
encuentra disponible a través de una aplicación de almacenamiento montados, todo el hardware
llamada Explorador de Windows que, como norma de la computadora, todos los procesos en
general, queda oculta a los ojos del usuario ya que ejecución, etc...
se manifiesta a través de ventanas de navegación  Cada cosa en su sitio y un sitio para cada cosa.
para las que existen atajos y accesos directos,  Todos los directorios tienen una finalidad concreta,
repartidos por todo el sistema. todos los contenidos tienen una ubicación
predeterminada según su naturaleza y función.
Estas ventanas de navegación representan Aunque todo aparente formar parte de un único
dispositivos físicos o carpetas que se encuentran sistema de archivos en realidad hay varios. Además
almacenadas en el disco duro de nuestro de los sistemas de archivo de disco que contienen
ordenador.
los archivos normales, incluye diversos sistemas de
archivos virtuales que cumplen diversas funciones.
 Windows Explorer, gestor de archivos
predeterminado de Windows 95 en adelante. En el sistema de ficheros de UNIX (y similares, como
 STDU Explorer gestor de archivos para GNU/Linux), existen varias sub-jerarquías de
Windows. directorios que poseen múltiples y diferentes
 xplorer², por muchos considerado el mejor funciones de almacenamiento y organización en todo
administrador de archivos. Tiene una versión el sistema. Estos directorios pueden clasificarse en:
«lite» que es freeware.
 Total Commander muy poderoso gestor de <° Estáticos: Contiene archivos que no cambian sin la
archivos. intervención del administrador (root), sin embargo,
 Double Commander, escrito en Free pueden ser leídos por cualquier otro usuario. (/bin,
Pascal/Lazarus. /sbin, /opt, /boot, /usr/bin…)
 SE-Explorer, interfaz muy sencilla.
 XYplorer <° Dinámicos: Contiene archivos que son cambiantes, y
 ZTreeWin pueden leerse y escribirse (algunos sólo por su
 Konvertor FM respectivo usuario y el root). Contienen
configuraciones, documentos, etc. (/var/mail,
/var/spool, /var/run, /var/lock, /home…)

<° Compartidos: Contiene archivos que se pueden


encontrar en un ordenador y utilizarse en otro, o
incluso compartirse entre usuarios.

<° Restringidos: Contiene ficheros que no se pueden


compartir, solo son modificables por el administrador.
(/etc, /boot, /var/run, /var/lock…)

Dicha estructura se representa en forma de árbol.


 Krusader, muy poderoso, alta integración con KDE.
 emelFM2, basado en GTK+ 2.
 Thunar, gestor de archivos del proyecto XFCE.
 PCManFM, escrito en GTK.
 Dolphin, gestor de archivos del proyecto KDE.
 Konqueror, navegador web y gestor de archivos del
proyecto KDE.
 Nautilus, gestor de archivos del proyecto GNOME.
 Nemo un fork de Nautilus.
 4Pane, muy completo y configurable, basado en
GTK. Sitio web.
 Xfe, por «X File Explorer», de tipo ligero.
 BSCommander o Beesoft commander. Sitio web.
Último desarrollo: Septiembre de 2008.
 Rodent, terminal gráfica (graphic shell) que
depende de las bibliotecas GTK. Sitio web
 ROX-Filer
 GNOME Commander, soporta conexiones
Samba/FTP.
 Tuxcommander, depende de las bibliotecas GTK.
Sitio web
 Double Commander, reemplazo gráfico de MC.
Sitio web
 Gentoo (administrador), basado en GTK+ 2. Sitio
web. Último desarrollo: Octubre de 2011.
 filerunner, un gestor de archivos muy minimalista.
Usa wish/tcl/tk.
 worker. Sitio web
 MuCommander Sitio web

PROTECCIÓN Y SEGURIDAD
Windows 10 simplifica la seguridad de los equipo, La seguridad depende del sistema que se use, pero
facilitándole la tarea de reducir el riesgo de daños también de las opciones de configuración y del nivel de
provocados por virus, spyware y demás malware. conocimientos del administrador.
Windows 10 también cuenta con una solución de
copia de seguridad mejorada para contribuir a Usuarios y claves: Las cuentas de usuario aseguran la
mantener su información segura, y sus controles privacidad de la información, el correcto reparto de
parentales mejorados contribuyen a proteger a su privilegios en el sistema y minimizan los efectos en
familia. caso de un fallo de la seguridad. Un buen sistema de
usuarios claves es la base de una firme seguridad.
El Centro de actividades: información de seguridad
a su alcance: El nuevo Centro de actividades de Repositorios seguros: Los repositorios son las fuentes
Windows 7 del Panel de control lo ayuda a de las que distribuciones como Ubuntu obtienen el
garantizar que su firewall esté activado, su software, usar repositorios inseguros o no
software antivirus actualizado y su equipo autentificados podría resultar en la entrada de
configurado para instalar actualizaciones software malicioso en nuestro sistema.
automáticamente.
El cortafuegos: Entre las muchas funciones de un
Proteja sus datos contra robos, hackers y pérdidas cortafuegos está la de aumentar la seguridad de
accidentales: El cifrado de unidad BitLocker cifra su nuestras conexiones de red aplicando filtros que
disco duro de Windows para contribuir a mantener analizan la procedencia, destino, puerto y otros datos
seguros los documentos, las contraseñas y demás relacionados con dichas conexiones. Esta capa de
datos importantes. Una vez que se activa BitLocker, seguridad es especialmente importante para todos
cualquier archivo que guarde en esa unidad se cifra aquellos que ofrece servicios a través de la red local o
automáticamente. de internet (servidor de correo, hospedaje de páginas
web, escritorio remoto...)
El firewall de Windows también puede contribuir a
proteger su equipo de hackers y software SeLinux / AppArmor: Es una capa extra de seguridad,
malintencionado. capaz de confinar procesos, aplicaciones y/o usuarios,
siguiendo unas políticas de seguridad preestablecidas,
También se ha mejorado el sistema de copia de impidiendo de esta manera que se excedan en sus
seguridad de Microsoft en Microsoft Windows 7. funciones o que se use software malintencionado para
Copia de seguridad y restauración crea copias de explotar sus potenciales vulnerabilidades.
sus archivos más importantes para que siempre
esté preparado para lo peor. El antivirus: A diferencia de Windows donde un buen
antivirus (y seguramente más de uno) es totalmente
Proteja su equipo contra virus, spyware y demás necesario, en Ubuntu muy difícilmente vamos a
malware: Microsoft Security Essentials, es una necesitar este nivel de seguridad. Aun así existen unos
descarga gratuita para Windows 7 que contribuye pocos casos en que puede ser útil, como por ejemplo:
a proteger su equipo contra virus, spyware, escanear particiones Windows o dispositivos USB,
gusanos, troyanos y demás malware. escanear máquinas Windows a través de la red, añadir
un filtro antivirus a nuestro servidor de correo interno
Windows 10 también incluye Windows Defender, o evitar la infección de aplicaciones ejecutadas con
software que contribuye a proteger su equipo Wine.
contra anuncios emergentes, rendimiento lento y
amenazas de seguridad provocada por spyware y Herramientas de análisis del sistema: Existen varias
otros demás software no deseado. utilidades que nos ayudarán a analizar nuestro sistema,
revisar sus puntos débiles, posibles intrusiones y las
Reduzca el riesgo aumentando la seguridad y el principales vulnerabilidades.
control: Windows 7 facilita y hace menos intrusivo
ejecutar su equipo como usuario estándar en lugar Los registros: Todos los eventos que suceden en el
de administrador. Windows Vista presentó Control sistema quedan registrados en alguna parte, incluidos
de cuentas de usuario, una característica que lo los referidos a las conexiones externas y a la seguridad.
advertía cuando un programa quería realizar un
cambio en su equipo. Windows 7 perfecciona esta Detectar y expulsar intrusos: Aunque es mucho más
característica, lo que significa que obtendrá el difícil de lo que algunos piensan, bien por un descuido
mismo nivel de protección, pero con menos nuestro o bien por una vulnerabilidad de Ubuntu,
mensajes que antes. podría darse el caso de que un usuario (o un programa)
se colasen en nuestro sistema sin permiso.
Contribuya a proteger a su familia
Windows Vista incluía controles parentales, pero
en Windows 10 son otros y mejorados. Ahora son
más flexibles y fáciles de usar. Con el control
parental de Windows 10 puede:

 Impedir que sus hijos participen en juegos


a los que no desea que jueguen.
 Impedir que sus hijos ejecuten
determinados programas.
 Establecer límites de tiempo específicos
para el uso del equipo por parte de sus
hijos.

Con el control parental de Windows Media Center


(disponible en Windows 7 Home Premium y
superiores), también puede bloquear el acceso a
programas de televisión y películas inaceptables.

ADMINISTRACIÓN DE REDES
La administración de redes se ha simplificado en El sistema operativo Linux puede trabajar con una gran
esta versión de Microsoft Windows. Tanto para variedad de tipos de máquinas y periféricos. Para
crear una nueva conexión o una nueva red como normalizar el acceso a la red, el sistema dispone de una
para conectarse a una red existente, por medio del serie de funciones básicas. El conjunto de estas
Centro de redes y recursos compartidos. funciones usadas en una arquitectura de
comunicaciones determinada, se conoce como interfaz
Conectarse a internet: a través de una conexión de de red.
banda ancha (con DLS o cable con un nombre de Las modernas versiones de Linux detectan
usuario y contraseña), inalámbrica (con una red automáticamente las tarjetas de red, cargan los
módulos adecuados del núcleo y asignan los interfaces
inalámbrica o enrutador inalámbrico) o de acceso de red por defecto. El administrador puede establecer
telefónico (mediante modem). los parámetros de conexión durante el proceso de
instalación del sistema.
Configurar una red nueva: seleccionar un Linux establece una nomenclatura para cada tipo de
dispositivo de acceso o enrutador inalámbrico. interfaz de red, añadiendo un número de orden para
cada conector del mismo tipo.
Conectarse a una red de área de trabajo: configurar
conexión telefónica o VPN a un área de trabajo.  lo: Interfaz virtual para pruebas (tiene asignada la
dirección IP 127.0.0.1).
GRUPO HOGAR: es posible compartir todo tipo de  eth: Dispositivos Ethernet (también puede definir
contenido y dispositivos dispositivos ADSL y Ethernet .).
 wlan: Dispositivos Ethernet inalámbricos.
Administrar recursos compartidos: crea y almacena  tr: Redes en anillo de tipo Token Ring.
un perfil de red para cada una de las redes que  ppp: conexión mediante modem o RDSI
utilicemos.  hdi: dispositivo BlueTooth

Con Windows 10 vemos más similitudes en el PC Montar red:


comparado con dispositivos móviles, muchas 1. Instalar las tarjetas de acuerdo al disco de
características y configuraciones que comúnmente instalación (en el apartado Readme o Léeme
veíamos en el móvil, ahora también en el PC y dentro de la carpeta de drivers de Linux)
viceversa. El apartado de redes e internet en 2. Ingresar al menú Sistema -> Administración -> Red
Windows ha sufrido importantes mejoras. y hacer click en propiedades para cada adaptador
(Ej. eth0) desmarcar la casilla de verificación que
Para revisar el apartado de redes e internet, dice "Habilitar Modo Itinerante" y de ahí en
debemos ir a las configuraciones, en la pantalla de adelante la configuración es muy similar a la de las
inicio, usando el Centro de notificaciones, en los versiones de Win, se asigna una IP estática (o con
accesos rápidos, elegir todas las configuraciones. DHCP), una máscara de red y una puerta de enlace.
Se ejecuta al igual con dispositivos táctiles 3. En la solapa rotulada DNS se ingresaran los
o donde se configuró usar pantalla inicio, números indicados por el proveedor de Internet
podemos explorar todas las aplicaciones en la (Ej. Speedy 200.51.211.7 / 200.51.212.7)
esquina inferior izquierda encima del botón de
inicio elegir la App de Configuración y luego TCP/IP.
seleccionamos Configuración en la parte de abajo.
El protocolo de comunicaciones TCP/IP (Transmision
Control Protocol/Internet Protocol) permite la
Una vez en configuración seleccionamos Redes e localización y comunicación de todo tipo de máquinas
Internet: conectadas a Internet. TCP/IP está constituido por un
conjunto de protocolos basado en capas
Una vez allí empezamos con la configuraciones de
redes e internet.

Para el uso de datos ahora Windows 10 trae


integrado el famoso sensor de datos que Windows
phone ya incorporaba, donde se muestra el uso de
internet, en el caso de usar tablets conectadas a
redes de datos móviles y ver cuanto hemos
gastado de nuestros datos de internet.

En Detalles del uso, podemos ver la cantidad de


datos que consume cada app, especial para
programar un ahorra en el uso de los datos
móviles ya que sino no nos dura el plan.

Para usuarios avanzados, la administración de


redes virtuales privadas está bien presente en
Windows 10, más visible para todos los usuarios,
solo configurar y listo. El uso de VPN está
diseñado para redes internas empresariales, para
acceder a contenidos de alta sensibilidad en un
entorno seguro, Así como vínculos a más
configuraciones.
CONCLUSIONES

La realización del trabajo nos permitió la identificación de los diversos sistemas operativos que son más pertinentes para los clientes

de una empresa.

El trabajo nos lleva a la apropiación de las innovaciones y avances tecnológicos que existen en los diversos sistemas operativos.
REFERENCIAS BIBLIOGRAFICAS

 Muñoz,F.J.(2013). Sistemas operativos monopuesto (Operaciones en sistemas operativos Windows P. 144-154).Recuperado


de. http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?docID=10721929&p00=sistemas+operativos&ppg=5
 Muñoz,F.J.(2013). Sistemas operativos monopuesto (Operaciones en sistemas operativos Linux P. 144-154).Recuperado de.
 http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?docID=10721929&p00=sistemas+operativos&ppg=5
 Muñoz,F.J.(2013). Sistemas operativos monopuesto (Introducción al sistema operativo Linux P. 200-236).Recuperado de.
 http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?docID=10721929&p00=sistemas+operativos&ppg=5
 Bellido,Q.E. Instalación de sistemas operativos UF0852(Sistemas operativos informáticos actuales P.131 -159).Recuperado de.
 http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?docID=10693545&p00=sistemas+operativos+unix&ppg=167
 Microsoft. (2015). Requisitos del sistema windows 10. 2017, de Microsoft Sitio web: http://windows.microsoft.com/es-
es/windows10/products/system-requirements.
 Microsoft. (2015). Requisitos del sistema windows 10. 2017, de Microsoft Sitio web: http://windows.microsoft.com/es-
es/windows7/products/system-requirements.
 Administrator. (2011). Requisitos para instalar Ubuntu Server. 2015, de blogspot Sitio web: http://isft179-
ubuntuserver.blogspot.com.co/2011/09/requisitos-para-instalar-ubuntu-server.html
 Afterwire. (2012). Administracion De Memoria Windows 7. 2015, de Buenas Tareas Sitio web:
http://www.buenastareas.com/ensayos/Administracion-De-Memoria-Windows-7/4863436.html
 Arsecio Suesca. (2013). Forma de Administrar La Memoria Linux Ubuntu. 2015, de scribd Sitio web:
https://es.scribd.com/doc/171657554/Forma-de-Administrar-La-Memoria-Linux-Ubuntu#scribd
 Jorge Orchilles. (2011). Windows 7: Administración de dispositivos y controladores. 2015, de TechNet Magazine Sitio web:
https://technet.microsoft.com/es-es/magazine/dn249968.aspx
 Systope. (2012). Administración de Dispositivos. 2015, de Blogspot Sitio web: http://systope.blogspot.com.co/2012/06/administracion-de-
dispositivos.html
 Google sites. (2015). Dispositivos de Entrada y Salida. 2015, de Google sites Sitio web:
https://sites.google.com/site/ubuntucomp3500/manejo/dispositivos-de-entrada-y-salida
 Perseo@. (2011). CÓMO SE ENCUENTRAN ESTRUCTURADOS LOS DIRECTORIOS EN GNU/LINUX?. 2015, de Desdelinux Sitio web:
http://blog.desdelinux.net/estructura-de-directorios-en-linux/
 wikipedia. (2015). Administrador de archivos. 2015, de wikipedia Sitio web:
https://es.wikipedia.org/wiki/Administrador_de_archivos#Para_GNU.2FLinux
 Microsoft. (2012). Windows 7: explore características de seguridad nuevas y mejoradas. 2015, de Microsoft Sitio web:
https://www.microsoft.com/es-es/security/pc-security/windows7.aspx
 Sites google. (2015). Seguridad en Ubuntu (I). 2015, de Sites Google Sitio web:
https://sites.google.com/site/telecomunicacionesjudithms/home/gnu-linux/ubuntu-linux/seguridad-en-ubuntu-i---introduccion
 wikispaces. (2015). UBUNTU. 2015, de wikispaces Sitio web: http://asorufps.wikispaces.com/UBUNTU
 Ramon M. Gomez Labrador. (2010). Administrador Servidores Linux. 2015, de Informatica Sitio web:
https://www.informatica.us.es/~ramon/articulos/AdminLinuxUbuntuFedora.pdf

Вам также может понравиться