Investigaciones de La Unidad 2
Investigaciones de La Unidad 2
OPERATIVOS
CRISTOPHER JAIMES REYES
UNIDAD 2
2.1 CARACTERÍSTICAS Y ANÁLISIS DE LOS SO PRIOPETARIOS
-Facilidad de adquisición ( puede venir preinstalado con la compra del pc, o encontrarlo fácilmente en las tiendas
- Existencia de programas diseñados específicamente para desarrollar una tarea.
- Las empresas que desarrollan este tipo de software son por lo general grandes y pueden dedicar muchos recursos,
sobre todo económicos, en el desarrollo e investigación.
- Interfaces gráficas mejor diseñadas.
- Más compatibilidad en el terreno de multimedia y juegos.
- Mayor compatibilidad con el hardware.
- No existen aplicaciones para todas las plataformas ( Windows y Mac OS ).
- Imposibilidad de copia.
- Imposibilidad de modificación.
- Restricciones en el uso ( marcadas por la licencia).
- Imposibilidad de redistribución.
- Por lo general suelen ser menos seguras.
- El coste de las aplicaciones es mayor.
- El soporte de la aplicación es exclusivo del propietario.
- El usuario que adquiere software propietario depende al 100% de la empresa propietaria
2.2. REQUERIMIENTOS DE INSTALACIÓN
4. Selección de paquetes
5. Configuración
En la instalación del sistema operativo Ubuntu se configuro automáticamente el servicio DHCP para que el router asigne
automáticamente una IP. se necesita que la tarjeta de red tenga IP estática ya que cuando se comparta un servicio web o Ftp
se deberá abrir y re direccionar el puerto 80 para web y el 21 para el Ftp hacia el servidor y por consiguiente una IP. Si no se
configura una IP estática y por el contrario se asigna automáticamente una IP por el servicio DHCP cuando se quieran abrir
puertos en el router no sele podrá decir hacia que IP tiene que re direccionarse el puerto en si ya que la IP de su servidor
siempre estará diferente. Se arranca el servidor y se accede a la terminal con el usuario del equipo que se creó en la
instalación.
Siempre que se modifique un archivo del sistema para configurarlo se tiene que tener en cuenta que es necesario hacer una
copia de seguridad del mismo para poder guiarse en un momento dado.
2.4.2 INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES
Para obtener el mejor rendimiento y sacarle el mejor provecho tanto al sistema operativo como a nuestro
CPU es necesario saber que aplicaciones podemos instalar lo mas recomendable es instalar versiones de los
programas que estén diseñados para la arquitectura de nuestro sistema operativo (32 y 64 bits), además
antes de instalar una nueva aplicación es necesario conocer los requerimientos de instalación así como los
recursos con los que cuenta nuestro sistema para poder obtener un buen funcionamiento si que la maquina
se ponga lenta.
2.5. ADMINISTRACIÓN DEL SISTEMA
El Administrador del Sistemas tiene por objeto garantizar el tiempo de actividad (uptime), rendimiento, uso de
recursos y la seguridad de los servidores que administra de forma dinámica.
En las organizaciones que cuentan con diversos sistemas informáticos, se torna más compleja la administración.
De esta forma, las funciones del Administrador de Sistemas se dividen en roles: administrador de servidores,
de bases de datos, de redes, de correo electrónico, de servidores web, de seguridad, de respaldo etc. Cada uno
con sus correspondientes tareas específicas.
En muchas organizaciones, la tarea de un Administrador de Sistemas se extiende a la planificación de
crecimiento de cada sistema, como también la importante tarea de respaldo de la información contenida en ellos.
2.5.1. TIPOS DE RECURSOS
Tipos de recursos
Hardware
Impresoras
Memoria Ram
Procesador
Almacenamiento
Software
Programas
2.5.2. ADMINISTRACIÓN Y MONITORIZACIÓN DE PROCESOS, RED,
MEMORIA, SISTEMAS DE ARCHIVOS, SERVICIOS (IMPRESIÓN, ETC.),
USUARIOS, GRUPOS Y PERMISOS.
Desempeño
El sistema está optimizado para que las búsquedas tengan una respuesta muy rápida (si el servidor y la red lo
permiten). El interfaz está optimizado para facilitar y hacer más eficiente la labor de los bibliotecarios. Por
ejemplo, para devolución de libros se requiere un solo paso. Para prestar un libro se requieren dos pasos:
ingresar el código del usuario e ingresar el número del ítem a prestar (o código de barras).
Un servidor no es necesariamente una máquina de última generación de grandes proporciones, no es
necesariamente un superordenador; un servidor puede ser desde una computadora de bajo recursos, hasta una
máquina sumamente potente (ej.: servidores web, bases de datos grandes, etc. Procesadores especiales y
hasta varios terabytes de memoria). Todo esto depende del uso que se le dé al servidor.
Herramientas de medición
El Monitor de confiabilidad y rendimiento de Windows es un complemento de Microsoft Management Consola (MMC)
que combina la funcionalidad de herramientas independientes anteriores, incluidos Registros y alertas de
rendimiento, Server Performance Advisor y Monitor de sistema. Proporciona una interfaz gráfica para personalizar la.
recopilación de datos de rendimiento y sesiones de seguimiento de eventos.
También incluye el Monitor de confiabilidad, un complemento de MMC que lleva un seguimiento de los cambios
producidos en el sistema y los compara con los cambios de estabilidad del sistema, proporcionando una vista gráfica
de su relación
Mac OS X Server es un sistema operativo para servidores desarrollado por Apple Inc. basado en Unix. Es idéntico a
su versión de escritorio, pero incluye además herramientas administrativas gráficas para la gestión de usuarios,
redes, y servicios de red como LDAP, Servidor de correo, Servidor Samba, DNS, entre otros. También incorpora en
sus versiones más recientes un número adicional de servicios y herramientas para configurarlos, tales como Servidor
web, herramientas para crear una Wiki, Servidor iChat, y otros más.
Desempeño
El Monitor de Actividad muestra los procesos que se encuentran en ejecución en la Mac para que puedas ver de qué modo
influyen en la actividad y el rendimiento de la Mac. te permite ver cómo las aplicaciones y los procesos afectan el funcionamiento
del CPU, la memoria, la energía, el disco y el uso de red. Los procesos que se muestran en el Monitor de Actividad pueden ser
aplicaciones del usuario, aplicaciones del sistema usadas por macOS o procesos invisibles en segundo plano.
2.7. SEGURIDAD E INTEGRIDAD
3. Tiempo en el que se usarán los recursos, se puede usar el método PERT/CPM (doc Adjunto “Grupo 2-Planificación de Mantenimiento-PERT-
CPM”).
4. Determinar el tiempo en el cual se usarán los equipos.
5. Emitir órdenes por escrito que permitan el uso de los recursos, en los tiempos estipulados.
6. Hacer seguimiento y control de los recursos y actividades para verificar que sean utilizados tal como fueron planificadas.
7. Estudiar los resultados de este procedimiento para aplicar acciones correctivas y superar las deficiencias.
10. Diagnóstico del punto de partida para mejorar las operaciones de mantenimiento
15. Hacer el perfil de los recursos humanos y tecnológicos que se requieren para el fincionamiento optimo de la organización
1. Planificación de desarrollo (a largo plazo, desarrollo de la empresa. Ejemplo: plan estratégico de la nación).
3. Programación (distribución ordenada de actividades y recursos desde diaria hasta anual. Ejemplo: Programa de
mantenimiento rutinario).
4. Planificación y programación a corto plazo.
Nociones básicas para la planificación: