Aporte Al Trabajo Colaborativo Momento 3

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 15

Problema momento Tres: Se requiere de la actualización en los sistemas

operativos para clientes y servidores, lo recomendable es que el grupo analice


y socialice cual es la versión Windows o distribución de Linux es
recomendada para instalar en cada uno de los equipos de la empresa.

Producto:
El grupo debe de realizar un cuadro comparativo entre una versión de
sistemas operativos Windows y una distribución del sistema operativo Linux
que usted considere la recomendable para utilizar en la empresa.(Tanto para
Cliente como para servidor).
Deben de tener en cuenta los siguientes Aspectos:

Cuadro comparativo entre Sistema Operativo Windows y Linux.


Windows 8 Linux Fedora

1. Recursos necesarios para la 1. Recursos necesarios para la


instalación instalación

Si quieres ejecutar Windows 8 en tu PC, esto


1.2.2. Requerimientos de Memoria y
es lo que necesitas:
procesador en arquitecturas x86
 Procesador: 1 gigahercio (GHz)* o Las siguientes especificaciones de CPU se
más rápido compatible con PAE, NX pusieron en términos de procesadores Intel.
y SSE2 Los demás procesadores, tales como los de
AMD, Cyrix y VIA, que son compatibles y
 PAE permite que los procesadores de
equivalentes a los procesadores de Intel,
32 bits obtengan acceso a más de 4
también se pueden usar con Fedora. Fedora
GB de memoria física en versiones
11 requiere un Intel Pentium o mejor, y está
compatibles de Windows y es un
optimizado para procesadores Pentium 4 y
requisito previo para NX.
posteriores.
 NX ayuda al procesador a proteger al
equipo contra ataques de software
*
malintencionado.
Para modo texto se recomienda: Pentium 200
 SSE2 es un conjunto de instrucciones MHz o mejor
estándar de los procesadores y cada *
vez es más usado por controladores y Para gráficos: 400 MHz Pentium II o mejor
aplicaciones de terceros. *
RAM mínimo para modo texto: 128 MB
*
 RAM: 1 gigabyte (GB) (32 bits) o
Mínimo de RAM para gráficos: 192 MB
2 GB (64 bits)
*
 Espacio en disco duro: 16 GB RAM recomendado para gráficos: 256 MB
(32 bits) o 20 GB (64 bits)

 Tarjeta gráfica: Microsoft DirectX 9 1.2.3. Requerimientos de Memoria y


con controlador WDDM
Procesador en arquitecturas x86_64

*
RAM mínimo para modo texto: 256 MB
*
Mínimo de RAM para gráficos: 384 MB
*
RAM recomendado para gráficos: 512 MB

2. Ventajas 2. Ventajas
 Es un sistema operativo gratuito, el
- Windows 8 es de fácil instalación. cual puedes descargarlo o pedir un cd
de instalación sin costos desde
- Windows 8 esta diseñado internet. Aunque existen versiones
para equipos considerados antiguos, con más pagadas, estas son muchísimo más
baratas que pagar por una versión de
de 4 años de antigüedad.
Windows o de Mac. Por tanto todas
- En Windows 8 el tiempo de arranque del sus actualizaciones no tienen costo.
- Es un sistema que no requiere
sistema operativo se ha reducido mucha maquina para que funcione
considerablemente. con fluidez. Este punto es bastante útil
para todos los que utilizan
- Destaca que todos los programas para computadores más viejitos o para los
Windows 7 funcionan perfectamente en que quieran reutilizar sus tarros más
obsoletos.
Windows 8 (Ver el centro de compatibilidad).
- Linux es un sistema mucho más
seguro debido a que el sistema
- Windows 8 incluye una completa suite
operativo es más robusto que el resto,
antimalware (requiere conexión a Internet). dificultando seriamente el ingreso de
algún intruso, y a que los puntos de
- Windows 8 aprovecha al máximo los ataque principales de los hackers son
múltiples núcleos de la CPU (AMD FX). los sistemas y servidores windows.
- La eficiencia con que trabaja linux
- Windows 8 destacará por su aceleración permite que los programas funcionen
gráfica por hardware. con mayor rapidez, en comparación a
otros sistemas operativos. Esto se
- Trae opciones sin entrar al navegador como observa de mejor manera al tener
varias aplicaciones trabajando a la
mensajes instantáneos con tus contactos,
vez.
mapas, el email, el clima y acceso a - Al ser más estable, es casi
skydriver, además juegos y otros (requiere improbable que ocurran errores
durante el funcionamiento de algún
conexión a Internet).
programa. Esto favorece el
2.1 Desventajas funcionamiento de programas de:
programación (valga la redundancia),
 Windows 8 Metro (Interfaz Moderno) de base de datos, de diseño,
multimedia, etc.
es un tanto molesto, sobre todo si se
- Linux posee una gran variedad de
intenta utilizar con un teclado y un programas a sus disposición, la
mayoría de los cuales son gratuitos.
mouse en lugar de con una pantalla Para que comprueben este punto acá
táctil. les dejo un link donde se observan
 Entre otros problemas, sus accesos programas de windows y su
equivalente en linux (los más
son difíciles de usar, desaparecen
importantes).
sin previo aviso, y hace que - Existe una gran comunidad de
cualquier intento de cambiar la usuarios en internet donde puedes
consultar cualquier duda y problema
configuración de tu PC sea como
que tengas.
encontrar un tesoro. - Existe una gran cantidad de
 Windows 8 está demasiado distribuciones hechas a partir del
núcleo linux (Ej: Ubuntu, Debian, Red
enfocado a dispositivos táctiles.
Hat, Fedora, Mandriva, Opensuse,
 Windows 8 no tiene el botón “Inicio” Slackware, Gentoo, Archlinux, etc).
(podrás vivir sin él), hay que hacer Por tanto existen en internet un
montón de opciones para elegir.
click a la esquina inferior izquierda
- Al conectarse en red, linux reconoce
de la pantalla . sin problemas otro tipo de
distribuciones conectadas.
- En el caso de instalar linux y otro(s)
sistema(s) operativo(s), el programa
de arranque no sufre complicaciones.
- Linux, al ser un sistema operativo
libre, tiene la capacidad de ser
modificado por cualquier programador
que guste (y gracias a ello es que las
actualizaciones de cada distribución
son las más rápidas del mercado).
- Muchos programas utilizados en
investigación y trabajo científico solo
funcionan en este sistema operativo.

2.1 Desventajas:

 Muchos dispositivos de hardware no


están diseñados para Linux. Por tanto
su instalación pueden resultar
tediosos o hasta imposible,
dependiendo del caso.
 Muchas de las aplicaciones de
Windows no se pueden ejecutar en
Linux. Por tanto cualquier documento
de Windows complejo (ej: docx, xlsx,
pptx, xps, etc) sera difícil de trabajar
en Linux.
 Además pueda que no exista el
programa que cumpla a cabalidad tus
requerimientos.
 La gran mayoría de los juegos
existentes para computador solo se
pueden instalar en Windows. Para
Linux existe un muy reducido número
de juegos instalables (lo cual no
impide que se puedan jugar gracias a
emuladores o máquinas virtuales..xD).
 Linux no posee, en algunos casos, la
facilidad de Windows de modificar
todo haciendo varios clicks. El uso de
comandos y una pantalla de terminal
asusta a muchos usuarios novatos.
 Solo las distribuciones más
importantes tienen soporte técnico.
Existe distros más pequeñas donde
solo lo poseen por un tiempo.
 La gran mayoría de las empresas
trabajan con sistemas Windows, por lo
que Linux queda renegado al trabajo
en pc personales.
 Dada la facilidad de trabajar con
Windows y a la gran disponibilidad de
programas, juegos aplicaciones y
crackeos para trabajar en ellos;
Windows lidera la industria mundial de
sistemas operativos (gracias también
a sus relaciones con empresas,
organizaciones y países de todo el
orbe).
 El usuario que “recién” comienza a
trabajar en un computador (niños de 5
años de edad) demora menos en
aprender Windows que Linux. Además
hay que considerar el hecho de que
cuando chico todos los pcs venían con
Windows instalado y ni se te pasaba
por la cabeza la idea de que existiera
otro sistema operativo.
Si a ti te maravillo y te encanto Linux,
felicitaciones y bienvenido a participar a este
nuevo mundo. Pero si no te gusto Linux y eres
feliz viendo el inicio de Windows en tu
pantalla, bien también. Por lo menos tienes
fundamentos serios para defender tu sistema
operativo. La idea de esta lista es que
cualquier usuario interesado en instalar y
saber de qué se trata Linux que lo haga sin
miedo. Y que el usuario, con sus propios ojos,
evalué la mejor opción para trabajar.

3. Forma de administrar los procesos 3. Forma de administrar los


en Windows 8. procesos en Linux Fedora.

nueva pantalla de Inicio, la Charms Bar, ps


la cinta (ribbon) en el explorador de El comando ps es el que permite informar
Windows, Internet Explorer 10... son sobre el estado de los procesos. ps esta
muchas las novedades de Windows 8. A basado en el sistema de archivos /proc, es
todas ellas se une un renovado decir, lee directamente la información de los
Administrador de Tareas. archivos que se encuentran en este directorio.
Tiene una gran cantidad de opciones, incluso
estas opciones varían dependiendo del estilo
en que se use el comando. Estas variaciones
 Procesos sobre el uso de ps son las siguientes:
 Estilo UNIX, donde las opciones van
La pestaña de procesos también ha sido precedidas por un guión -
profundamente renovada para ser más útil  Estilo BSD, donde las opciones no llevan
para el usuario. Estos son los principales guión
cambios:  Estilo GNU, donde se utilizan nombres de
 Más información: el Administrador de opciones largas y van precedidas por doble
guión --
Tareas de Windows 8 no sólo muestra Sea cual sea el estilo utilizado, dependiendo
información de utilización de CPU y de de las opciones indicadas, varias columnas se
memoria RAM, sino que también muestra mostrarán en el listado de procesos que
información sobre la utilización del disco resulte, estas columnas pueden ser entre
duro y de la capacidad de red. Y todo ello de muchas otras, las siguientes (y principales):
manera muy gráfica y en tiempo real. Process ID, número único o de
p o PID
identificación del proceso.
 Mapa de calor: una de las mejoras más
útiles. Gracias a un código de P o Parent Process ID, padre del
colores puedes detectar al instante si hay un PPID proceso
proceso (o procesos) que están ralentizando
U o User ID, usuario propietario del
tu ordenador al consumir muchos recursos. Si
UID proceso
algo se pone en rojo es que requiere de tu
atención inmediata. Terminal asociada al proceso, si no
t o TT o
hay terminal aparece entonces un
 Aplicaciones y procesos agrupados: en TTY
'?'
vez de salir todos ordenados por orden
alfabético como antes, lo cuál era muy poco T o Tiempo de uso de cpu acumulado
práctico, ahora aparecen ordenador por TIME por el proceso
tipología: Aplicaciones, Procesos en
c o El nombre del programa o camndo
segundo plano, Procesos de Windows.
CMD que inició el proceso
 Aplicaciones secundarias agrupadas: en
anteriores Administradores de Tareas, si Resident Sise, tamaño de la parte
RSS
residente en memoria en kilobytes
tenías abiertos 10 correos electrónicos
de Outlook, el Administrador te mostraba 11 SZ o Tamaño virtual de la imagen del
ítems (los 10 correos + Outlook). Ahora, los SIZE proceso
10 correos aparecerían agrupados bajo la
aplicación Outlook. Para consultarlos, basta Nice, valor nice (prioridad) del
proceso, un número positivo
con hacer clic en el ítem principal.
NI significa menos tiempo de
procesador y negativo más tiempo
(-19 a 19)
Rendimiento
C o Porcentaje de cpu utilizado por el
La pestaña de Rendimiento ha sido PCPU proceso
renovada y ahora luce mucho mejor, además
de ofrecer información de la utilización del
disco duro y de la red. Starting Time, hora de inicio del
STIME
proceso
Aquí puedes ver en tiempo real el consumo
de recursos que se está produciendo en tu
S o Status del proceso, estos pueden
equipo.
STAT ser los siguientes

 R runnable, en ejecución,
 Historial de aplicaciones corriendo o ejecutándose
 S sleeping, proceso en ejecución
Esta pestaña es nueva. El Historial de pero sin actividad por el momento,
aplicaciones te muestra el histórico de todas o esperando por algún evento
las aplicaciones que has ejecutado alguna para continuar
vez en Windows 8.  T sTopped, proceso detenido
totalmente, pero puede ser
El Historial de aplicaciones muestra reiniciado
información del tiempo total de CPU que ha  Z zombie, difunto, proceso que por
utilizado y del consumo de red en MB, alguna razón no terminó de
básicamente. manera correcta, no debe haber
Puedes resetear el historial haciendo clic procesos zombies
en Eliminar historial de uso.  D uninterruptible sleep, son
procesos generalmente asociados
a acciones de IO del sistema
 X dead, muerto, proceso
 Inicio terminado pero que sigue
apareciendo, igual que los Z no
Otro acierto de Microsoft ha sido traer la deberían verse nunca
herramienta de gestión de los programas que
se ejecuten en el Inicio de Windows al
Administrador de Tareas, ya que hasta ahora
estaba oculto en el menú de Configuración
del Sistema.
Desde esta pestaña puedes habilitar y
deshabilitar los programas que se inician
automáticamente al iniciar Windows con el fin
de mejorar la velocidad de arranque de
Windows.

 Usuarios

Si un equipo con Windows 8 está siendo


utilizado por varios usuarios, desde esta
pestaña del Administrador de Tareas puedes
ver un resumen de la utilización de recursos
del equipo por usuario.
Haz clic en cada usuario para ver la
información de cada usuario.

 Detalles

La pestaña Detalles muestra un resumen de


todas las aplicaciones y procesos que se
están ejecutando, al estilo de los anteriores
Administradores de Tareas.
Un vistazo rápido a esta pestaña te puede
servir para apreciar aún más los cambios
introducidos en el Administrador de Tareas de
Windows 8.

 Servicios

Y, por último, la que probablemente sea la


pestaña que menos utilices. En la
pestañaServicios se muestran los Servicios
que está ejecutando Windows para funcionar.
¿Qué son los servicios? En este post te
contamos con pelos y señales para qué
sirven y cuáles puedes desactivar para que
Windows vaya más rápido.

4. Forma de administrar la memoria en 4. Forma de administrar la memoria en


Windows 8. Linux Fedora.
Cuando el equipo funciona correctamente,
apenas pensamos en ella, pero la memoria es Para esto utilizamos el comando free, tenemos
la clave para mejorar el rendimiento.
varias opciones si colocamos la opción -m nos
Aumentaremos la RAM .

Los precios de la memoria aumentan y dará a cantidad de memoria en MB y si


disminuyen. La instalación de más RAM en usamos la opción -g nos dará la cantidad de
un equipo siempre es una inversión acertada,
pero no tendrá que realizar gasto alguno para memoria en GB
obtener el máximo rendimiento de la memoria
que ya tiene. La capacidad de los discos
duros es cada vez mayor (en cuatro años $ free -m
hemos pasado de 4 GB a 40 GB como
total used free shared buffers cached
tamaño de disco ‘razonable’) pero la memoria
sigue siendo más cara que los medios de Mem: 7768 4018 3750 0 277 1043 -/+
almacenamiento, por lo que Windows
necesita utilizar espacio libre de disco como buffers/cache: 2698 5070
memoria virtual. Al modificar la forma en que
Windows procesa dicha memoria virtual se Swap: 8100 0 8100
puede mejorar el rendimiento del equipo y
Aparecerá algo parecido a lo anterior donde
evitar que se bloquee.
en este caso nos muestra que tenemos casi
Cuantos más programas ejecute, menor será
la velocidad del PC. No sólo la memoria 8GB (8000 MB) de memoria RAM en total, que
virtual de la unidad de disco duro es cien
veces más lenta que la memoria real, sino se están utilizando 4018 MB y además nos
que el envío de un fragmento de información
muestra la información de los buffers y el
desde la memoria física al archivo que
almacena memoria virtual en el disco duro cache así como de la memoria Swap que no
para hacer sitio a los datos solicitados por
otra aplicación también lleva su tiempo. es realmente memoria RAM sino un espacio
Algunas aplicaciones solicitan más memoria
de la que necesitan y se aferran a la misma. que Linux utiliza en el disco para cuando no
Las aplicaciones escritas incorrectamente
pueden consumir memoria excesiva incluso
después de cerrarlas y los archivos DLL tiene suficiente memoria RAM.
compartidos cargados por un programa
tampoco se cierran con la aplicación en caso
de que otro programa los esté utilizando al
mismo tiempo.

5. Forma de administrar los dispositivos 5. Forma de administrar los dispositivos


de entrada y salida en Windows 8. de entrada y salida en Linux Fedora
La biblioteca de E/S estándar proporciona una
El sistema de entrada y salida es la parte del interfaz de flujo (stream) utilizando un sistema
S.O. encargada de la administración de los de buffers (memoria intermedia) simple y
dispositivos de E/S. eficiente. La entrada y la salida se mapean en
flujos lógicos de datos y las características
Comprende tanto la transferencia entre físicas de E/S permanecen ocultas para el
diversos niveles de la memoria como la programador.
comunicación con los periféricos.
En un sistema Linux la interacción final con
Este sistema proporciona un medio para dispositivos la realizan los controladores o el
tratar los archivos y dispositivos de manera kernel (núcleo). Dicho de otra forma, un
uniforme, actuando como interfaz entre los dispositivo sólo podrá ser usado si el kernel lo
usuarios y los dispositivos de e/s que pueden soporta o si existe un controlador capaz de
ser manipulados por órdenes de alto nivel. controlarlo y si se configura apropiadamente
para hacerlo. Por esto, los dispositivos que se
El SO debe controlar el funcionamiento de produzcan hoy, no pueden ser operados con
todos los dispositivos de E/S para alcanzar controladores ya existentes (a menos que los
los siguientes objetivos: dispositivos hayan sido diseñados para ser
operados con éstos, caso que para algunos
Facilitar el manejo de los dispositivos dispositivos como tarjetas de sonido, tarjetas
periféricos. Para ello debe ofrecer de vídeo o modems es poco común), por esto
una interfaz entre los dispositivos y el mismo, eventualmente, si actualiza el
resto del sistema que sea sencilla y hardware de su computador o si desea usar
fácil de utilizar. un cierto servicio del kernel, también deberá
actualizar algún módulo o eventualmente el
Optimizar la E/S del sistema, kernel completo.
proporcionando mecanismos de
incremento de prestaciones donde
sea necesario.

Proporcionar dispositivos virtuales


que permitan conectar cualquier tipo
de dispositivos físicos sin que sea
necesario remodelar el sistema de
E/S del SO.

Permitir la conexión de dispositivos


nuevos de E/S, solventando de forma
automática su instalación usando
mecanismos del tipo plug & play.

DISPOSITIVOS DE E/S

Todos los dispositivos de E/S se pueden


agrupar en tres grandes grupos:

Dispositivos de interfaz de usuario.


Dispositivos de almacenamiento.

Dispositivos de comunicaciones.

DISPOSITIVOS DE INTERFAZ DE USUARIO

Se llama así a los dispositivos que


permiten la comunicación entre los
usuarios y la computadora. Dentro de
este grupo se incluyen todos los
dispositivos que sirven para
proporcionar interfaz con el usuario,
tanto para entrada (ratón, teclado,
etc.) como para salida (impresoras,
pantalla, etc.).

DISPOSITIVOS DE ALMACENAMIENTO

Se usan para proporcionar


almacenamiento no volátil de datos y
memoria. Su función primordial es
abastecer de datos y almacenamiento
a los programas que se ejecutan en
la CPU.

DISPOSITIVOS DE COMUNICACIONES

Permiten conectar a la computadora con


otras computadoras a través de una red. Los
dos tipos de dispositivos más importantes de
esta clase son los módem, para
comunicación vía red telefónica, y las
tarjetas de interfaz a la red, para conectar la
computadora a una red de área local.

6. Forma de administrar archivos y 6. Forma de administrar archivos y


directorios directorios
Los directorios o carpetas nos permiten
El explorador de archivos es una parte
organizar los archivos del sistema dentro de
esencial del sistema Windows. Desde él
puedes consultar y organizar tus archivos, una jerarquía o árbol de directorios, un
administrar tus carpetas y muchas cosas directorio puede contener archivos u otros
más. directorios.

En Windows 8, el explorador de archivos - Por defecto la terminal de línea de comandos


obtiene un ligero lavado de cara mediante la nos ubica en nuestra carpeta /home al inicio
integración de la cinta (Ribbon) de Office. A de sesión, podemos comprobar en qué
continuación te explicamos este y otros directorio nos encontramos en cualquier
cambios del explorador de archivos de momento con: $ pwd “Print Working Directory”
Windows. muestra el directorio actual /home/wmoreno
Primero fue Office 2007, luego se extendió a
- Para poder ver los archivos y directorios en
algunos programas de Windows como
Wordpad o Paint, y ahora ha llegado también el directorio actual podemos usar el comando:
al explorador de archivos: sí, estamos $ ls Descargas Escritorio Imágenes Público
hablando de la cinta, o Ribbon. VirtualBox VMs Documentos
examples.desktop Música Spaces Dropbox Git
Explorador de Windows 8 Plantillas Vídeos Para cambiar hacia otro
Desde Archivo puedes: directorio utilizaremos el comando: $ cd
directorio “Change Directory” cambia el
 Abrir una nueva pestaña directorio actual
 Abrir una ventana de comandos o PowerShell - Para cambiar al directorio superior a la actual
en la carpeta actual podemos indicar al comando cd la opción ..
 Eliminar el Historial de Lugares frecuentes (dos puntos) que simboliza el directorio
superior al actual: $ cd .. Cambia al directorio
 Consultar los Lugares frecuentes superior al actual -- Podemos ejecutar el
comando cd sin opciones para regresar a
 Cerrar el explorador
nuestra carpeta /home: $ cd Cambia a nuestra
Inicio tiene la mayor cantidad de opciones. carpeta /home.
Son las siguientes:
Archivos Los archivos nos permiten guardar
 - Operaciones del Portapapeles: Copiar, información en el sistema, el contenido de los
pegar, cortar, copiar ruta y pegar acceso archivos puede varias desde contenido
directo multimedia hasta documentos de ofimática,
una característica importante de Fedora es
 - Operaciones de archivo: Mover, copiar, que las opciones de configuración del sistema
eliminar y renombrar se guardan en archivos de texto plano. Tareas
básicos sobre archivos Desde una terminal
 - Crear una nueva carpeta o archivo en
podemos crear un archivo en blanco usando el
blanco
comando: $ touch file Crea un archivo nuevo
 - Anclar al Inicio, incluir en una Biblioteca, llamado file Para mover un archivo utilizamos
agregar a favoritos el comando: $ mv origen destino Para copiar
un archivo podemos usar el comando: $ cp file
 - Acceder a las propiedades de un archivo y file-copia Crea una copia del archivo file.
eliminar sus metadatos
Para eliminar un archivo desde la la terminal
 - Abrir, abrir con un programa específico, usamos: $ rm file Elimina el archivo file Hay
modificar y consultar las distintas versiones que tener precaución al eliminar un archivo
de un archivo con el comando rm ya que esta acción no se
puede deshacer.
 - Seleccionar todos los elementos, no
seleccionar nada e invertir la selección
Compartir tiene un poco de todo. Esto es lo
que puedes hacer:

 - Enviar archivos por correo electrónico


 - Comprimir carpetas en formato ZIP
 - Grabar datos en un CD o DVD
 - Imprimir un archivo
 - Compartir en una red local o Grupo Hogar
 - Configurar la seguridad avanzada
En Vista se ajustan varias opciones visuales
del explorador:


- Cambiar la vista: iconos grandes, iconos
pequeños, lista, detalles...
 - Ordenar y agrupar los resultados según
determinada columna
 - Mostrar u ocultar las extensiones de archivo
y los archivos ocultos
 - Ocultar archivos
 - Acceder a las opciones de carpeta

7. Protección y seguridad 7. Protección y seguridad


El Centro de seguridad de Windows puede
ayudar a proteger el equipo comprobando el SELinux ("Security-Enhanced Linux") se
estado de varios aspectos esenciales de la destaca entre las características de seguridad
seguridad del equipo, como la configuración
del firewall, actualizaciones automáticas de de Fedora, pues implementa una gran
Windows, configuración del software variedad de políticas de seguridad, incluyendo
antimalware, configuración de seguridad de control de acceso obligatorio (MAC
Internet y configuración del Control de
cuentas de usuario. Si Windows detecta un "Mandatory Access Control"), a través de los
problema con cualquiera de estos Módulos de Seguridad de Linux que están en
fundamentos de seguridad (por ejemplo, si su el núcleo Linux del sistema.
programa antivirus no está actualizado), el
Centro de seguridad muestra una notificación La distribución está liderando las
y coloca un icono del Centro de
distribuciones que incorporan
seguridad en el área de notificación. Haga
clic en la notificación o haga doble clic en el SELinux,28 habiéndolo introducido en Fedora
icono del Centro de seguridad para abrir el Core 2. Sin embargo lo desactivó como
Centro de seguridad y obtener información
elemento predeterminado, pues alteraba
sobre cómo solucionar el problema.
radicalmente la forma en que el sistema
Firewall operativo funcionaba. Posteriormente fue
activado por defecto en Fedora Core 3
Un firewall puede ayudar a impedir que
introduciendo una política menos
piratas informáticos o software
malintencionado (como gusanos) obtengan estricta.29 30 Fedora también tiene métodos
acceso al equipo a través de una red o propios para prevenir la sobrecarga del buffer
Internet. Un firewall también puede ayudar a y la utilización de rootkits. La verificación del
impedir que el equipo envíe software buffer en tiempo de compilación, «Exec
malintencionado a otros equipos. Windows Shield» y restricciones en como la memoria
comprueba si el equipo está protegido por un
del núcleo en /dev/mem puede ser accedida
firewall de software. Si el firewall está
ayudan a prevenir esto.
desactivado, el Centro de seguridad muestra
una notificación y coloca un icono del Centro
de seguridad en el área de notificación. Para
obtener más información acerca del uso de
un firewall de software.

Protección contra software


malintencionado

La protección contra el software


malintencionado, también denominado
malware puede ayudar a defender el equipo
de los virus, spyware y otras amenazas de
seguridad. El Centro de seguridad comprueba
si el equipo está usando software anti
spyware y antivirus actualizado. Si su
software antivirus o anti spyware está
desactivado o no está actualizado, el Centro
de seguridad mostrará una notificación y
colocará un icono del Centro de
seguridad en el área de notificación.

Configuración adicional de seguridad

Windows comprueba su configuración de


seguridad de Internet y del Control de cuentas
de usuario para asegurarse de que tienen los
niveles recomendados. Si la configuración de
Internet o Control de cuentas de usuario se
cambia a un nivel de seguridad no
recomendado, el Centro de seguridad
mostrará una notificación y colocará un icono
del Centro de seguridad en el área de
notificación.

8. Administración de redes. 8. Administración de redes.

Windows generalmente se conecta a las Desde Fedora 11, Network Manager es la


herramienta predeterminada para la
redes en este orden: configuración de redes del escritorio GNOME.
Esta herramienta puede utilizarse para
1. Ethernet configurar una gran variedad de conexiones y
dispositivos de red que le permiten tener
2. Wi-Fi acceso a la Internet. Network Manager se
utiliza para configurar todas sus conexiones de
3. Banda ancha móvil red, ya sean estas cableadas, inalámbricas,
xDSL, VPN así como banda ancha móvil con
soporte extendido para DUN Bluetooth. Si no
Cuando te conectas a una nueva red Wi-Fi, está familiarizado con DNS, DHCP ni
esta se agrega a la lista y Windows se pppoe, Network Manager realiza el trabajo
por usted. Si utiliza su computadora en su
conectará a esa red mientras esté dentro del casa, y tiene una conexión xDSL que ya se
alcance. Si te conectas a otra red Wi-Fi encuentra funcionando, no se necesitan
mientras la primera red está dentro del configuraciones adicionales. Simplemente
conéctese a la red cableada. Con una
alcance, Windows preferirá la segunda red en
conexión inalámbrica, o de banda ancha, los
lugar de la primera. pasos necesarios para su configuración son
fáciles y sencillos de realizar, solamente
Con las redes de banda ancha móvil, el ingrese su información personal, unos pocos
funcionamiento es diferente. Si te conectas clics, y ¡listo!.
manualmente a una red de banda ancha Network Manager se ejecuta
móvil cuando hay una red Wi-Fi dentro del automáticamente cuando usted inicia sesión y
en GNOME se visualiza como el ícono de
alcance, la red de banda ancha móvil se
laMiniaplicación de Network Manager en la
preferirá solamente para esa sesión. La esquina superior derecha del escritorio. Si
próxima vez que estés dentro del alcance de coloca el puntero de su ratón sobre él,
ambas redes, se preferirá la red Wi-Fi. Esto Network Manager le mostrará la conexión que
se encuentra activa.
se debe a que las redes de banda ancha
móvil generalmente son de uso medido. Conexiones DHCP
Cuando utilice una conexión inalámbrica, los
Si quieres forzar que el equipo prefiera una elementos que generalmente deberá
completar aparecerán dentro de laPestaña
red de banda ancha móvil en lugar de Wi-Fi,
Inalámbrico:
pulsa o haz clic en la red Wi-Fi de la lista de
redes y después haz clic en Desconectar. o SSID : El SSID de la red inalámbrica
Windows no se conectará automáticamente a o Modo Los modos disponibles
esa red Wi-Fi.
son: Infraestructura (predeterminado)
, Ad Hoc

o BSSID : Si se especifica, le ordenará


al dispositivo asociarse únicamente
con el punto de acceso definido. Esta
característica es altamente
dependiente de controladores y no es
soportada por todos los
dispositivos. Nota: esta propiedad no
controla el BSSID utilizado cuando se
crea una red Ad Hoc.
La pestaña Seguridad inalámbrica le
permitiré elegir entre una la conexión sin
seguridad, o especificar alguno de los
métodos de seguridad siguientes:
o WEP 40/128-bit Key : Su llave WEP
personal

o WEP 128-bit Passphrase : La frase


de acceso para descifrar su WEP

o LEAP :

o Dynamic WEAP (802.1x) :

o WPA & WPA2 Personal : Su llave


WPA personal

o WPA & WPA2 Enterprise :

Banda Ancha Móvil


Una vez que haya insertado su tarjeta, podrá
crear fácilmente una conexión de Banda
Ancha Móvil como se muestra a continuación.
Para muchas tarjetas de Banda Ancha
Móvil,l Network Manager podrá mostrarle en
su ícono correspondiente, la potencia y la
tecnología de la señal celular, a la vez de ser
capaz de identificar modificaciones en dicha
señal, o consultar al administrador del módem
acerca de estas conexiones durante la
conexión. De esta forma, usted será capaz de
conocer cuando el dispositivo tiene señal y si
se encuentra o no en estado de roaming.
Network Manager utiliza el complemento
gnome-bluetooth para ayudarle a configurar su
Banda Ancha Móvile con el proveedor del
servicio. También, si usted cuenta con un
adaptador Bluetooth y un teléfono celular
(GPRS) con soporte para Bluetooth DUN,
usted podrá parear el teléfono con su
computadora y dejar que Network
Manager reconozca su teléfono celular; al
terminar el proceso de pareamiento, usted
verá una pantalla con la opción Ingresar a
Internet utilizando su teléfono celular.
Después de seleccionar esta opción,
aparecerá un indicador del proceso que
diceDetectando la configuración del
teléfono.

Conexiones VPN
Estos son algunos elementos que,
dependiendo del tipo de conexión VPN, serán
necesarios para poder configurar una
conexión VPN:
La pestaña VPN le permite especificar
la Puerta de enlace, el Tipo, el Nombre de
usuario, y el Certificado CA.
En la pestaña Ajustes de IPv4 se configuran
los ajustes de Internet automáticos
(predeterminado), automáticos para las
direcciones pero manualmente para los
ajustes de DNS o completamente manual.

Conexiones xDSL
Los elementos generalmente utilizados en una
conexión xDSL son:

o En la pestaña xDSL indique


el Nombre de usuario, y si es
necesario, la Contraseña utilizada
para autenticarse con el Proveedor del
servicio. Para la mayoría de los
proveedores, la entrada
de Servicio debería ser dejada en
blanco.

o Pestaña de Configuraciones PPP :


valores predeterminados.

o Pestaña Cableada :
Consulte Sección 7.5.1, “Pestaña
Cableado”.

o La pestaña de configuraciones IPv4


define las configuraciones de Internet
automáticamente (por defecto);
automáticamente para las direcciones,
pero manualmente para
configuraciones DNS; o
completamente manualmente.

También podría gustarte