0% encontró este documento útil (0 votos)
47 vistas19 páginas

Investigaciones de La Unidad 2

El documento describe características y requisitos de sistemas operativos propietarios y métodos de instalación y configuración de sistemas operativos. También cubre temas como administración de recursos, usuarios, procesos, redes y desempeño del sistema operativo.

Cargado por

Cris Bsbs
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
47 vistas19 páginas

Investigaciones de La Unidad 2

El documento describe características y requisitos de sistemas operativos propietarios y métodos de instalación y configuración de sistemas operativos. También cubre temas como administración de recursos, usuarios, procesos, redes y desempeño del sistema operativo.

Cargado por

Cris Bsbs
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 19

TALLER DE SISTEMAS

OPERATIVOS
CRISTOPHER JAIMES REYES
UNIDAD 2
2.1 CARACTERÍSTICAS Y ANÁLISIS DE LOS SO PRIOPETARIOS

-Facilidad de adquisición ( puede venir preinstalado con la compra del pc, o encontrarlo fácilmente en las tiendas
- Existencia de programas diseñados específicamente para desarrollar una tarea.
- Las empresas que desarrollan este tipo de software son por lo general grandes y pueden dedicar muchos recursos,
sobre todo económicos, en el desarrollo e investigación.
- Interfaces gráficas mejor diseñadas.
- Más compatibilidad en el terreno de multimedia y juegos.
- Mayor compatibilidad con el hardware.
- No existen aplicaciones para todas las plataformas ( Windows y Mac OS ).
- Imposibilidad de copia.
- Imposibilidad de modificación.
- Restricciones en el uso ( marcadas por la licencia).
- Imposibilidad de redistribución.
- Por lo general suelen ser menos seguras.
- El coste de las aplicaciones es mayor.
- El soporte de la aplicación es exclusivo del propietario.
- El usuario que adquiere software propietario depende al 100% de la empresa propietaria
2.2. REQUERIMIENTOS DE INSTALACIÓN

Requerimientos o requisitos del sistema de windows 7:


Deberemos tener una copia de Windows 7 y tendremos que cumplir los requerimientos mínimos del
sistema:
•Procesador de 1 GHz (de 32 bits o 64 bits)
•1 GB de memoria RAM (para versiones de 32 bits), ó 2 GB de memoria RAM (para versiones de 64 bits)
•16 GB de espacio en el disco duro (para versiones de 32 bits), ó 20 GB de espacio en disco (para
versiones de 64 bits)
•Tarjeta gráfica con soporte DirectX 9 y con Driver WDDM 1.0 o superior
2.3.CONFIGURACIÓN BÁSICA
Acelerar el apagado del sistema.
En el momento en que le damos al equipo la orden de apagar, reiniciar o suspender el sistema no nos gusta estar
esperando más de la cuenta. así que para poder acelerar este proceso debemos dirigirnos hasta el registro, para lo
cual en inicio introducimos Regedit.
Una vez en el registro localizamos lo siguiente: HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control
luego damos clic derecho sobre WaitToKillServiceTimeOutdonde cambiaremos el tiempo de 12000 (es decir 12
segundos para el apagado por defecto) a 3000 o a otro mínimo el cual prefieras.

Quitar programas inútiles y características de Windows.


Cuando compras un equipo con el sistema operativo instalado, lo más probable es encontrarse con una cantidad de
inutilidades, que seguramente no vamos a utilizar y que ralentiza el funcionamiento del sistema.
y además con el tiempo lo normal es que iremos instalando programas de todo tipo que quizás ya no necesitemos, y
algunos sin desistalador a la vista. Para evitarlo y desinstalar adecuadamente nos vamos hasta el Panel de Control -
>Programas -> Desinstalar programas.
También desde aquí podemos activar o desactivar características de Windows 7 según tus preferencias.

Ajusta efectos visuales en Windows 7


Desde Panel de control dentro del Menú inicio vamos hasta la opción Sistema y seguridad, dentro de la cual de
nuevo la opción Sistema. Dentro de los enlaces que aparecen a la izquierda de la ventana elegiremos Configuración
avanzada del sistema.
2.3.1. MÉTODOS DE INSTALACIÓN
Para realizar la instalación de cualquier sistema es necesario disponer de los siguientes elementos:
Soporte de instalación del Sistema Operativo (CD con autoarranque)
Información del hardware disponible en la máquina destino
Drivers de los dispositivos hardware para el sistema operativo elegido (mínimo la tarjeta gráfica, aunque es muy aconsejable disponer de
conexión a internet).
De forma general, la instalación se compone de los siguientes pasos:
1. Configuración del dispositivo de arranque en la BIOS

2. Creación de las particiones en el disco duro

3. Creación del sistema de ficheros

4. Selección de paquetes 

5. Configuración 

6. Instalación y configuración de aplicaciones


 En el caso concreto de a práctica, se va a instalar un sistema operativo  Microsoft Windows. El instalador se subdivide en dos partes
fundamentales:
1. Instalación modo texto: Se encarga de detectar y cargar los controladores necesarios. Permite crear las particiones y sistema de ficheros
y finaliza realizando la copia de los ficheros imprescindibles.
2. Instalación gráfica: encargada de realizar la copia de los ficheros del sistema y aplicaciones del sistema operativo y permite configurar las
opciones de internacionalización y de red.
2.3.4

En la instalación del sistema operativo Ubuntu se configuro automáticamente el servicio DHCP para que el router asigne
automáticamente una IP. se necesita que la tarjeta de red tenga IP estática ya que cuando se comparta un servicio web o Ftp
se deberá abrir y re direccionar el puerto 80 para web y el 21 para el Ftp hacia el servidor y por consiguiente una IP. Si no se
configura una IP estática y por el contrario se asigna automáticamente una IP por el servicio DHCP cuando se quieran abrir
puertos en el router no sele podrá decir hacia que IP tiene que re direccionarse el puerto en si ya que la IP de su servidor
siempre estará diferente. Se arranca el servidor y se accede a la terminal con el usuario del equipo que se creó en la
instalación.
Siempre que se modifique un archivo del sistema para configurarlo se tiene que tener en cuenta que es necesario hacer una
copia de seguridad del mismo para poder guiarse en un momento dado.
2.4.2 INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES

 Para obtener el mejor rendimiento y sacarle el mejor provecho tanto al sistema operativo como a nuestro
CPU es necesario saber que aplicaciones podemos instalar lo mas recomendable es instalar versiones de los
programas que estén diseñados para la arquitectura de nuestro sistema operativo (32 y 64 bits), además
antes de instalar una nueva aplicación es necesario conocer los requerimientos de instalación así como los
recursos con los que cuenta nuestro sistema para poder obtener un buen funcionamiento si que la maquina
se ponga lenta.
2.5. ADMINISTRACIÓN DEL SISTEMA

El Administrador del Sistemas tiene por objeto garantizar el tiempo de actividad (uptime), rendimiento, uso de
recursos y la seguridad de los servidores que administra de forma dinámica.
En las organizaciones que cuentan con diversos sistemas informáticos, se torna más compleja la administración.
De esta forma, las funciones del Administrador de Sistemas se dividen en roles: administrador de servidores,
de bases de datos, de redes, de correo electrónico, de servidores web, de seguridad, de respaldo etc. Cada uno
con sus correspondientes tareas específicas.
En muchas organizaciones, la tarea de un Administrador de Sistemas se extiende a la planificación de
crecimiento de cada sistema, como también la importante tarea de respaldo de la información contenida en ellos.
2.5.1. TIPOS DE RECURSOS

 Tipos de recursos

 Hardware
Impresoras
Memoria Ram
Procesador
Almacenamiento
 Software
Programas
2.5.2. ADMINISTRACIÓN Y MONITORIZACIÓN DE PROCESOS, RED,
MEMORIA, SISTEMAS DE ARCHIVOS, SERVICIOS (IMPRESIÓN, ETC.),
USUARIOS, GRUPOS Y PERMISOS.

Administración de los recursos.


Permite realizar tres conjuntos de tareas para administrar los recursos de almacenamiento en servidores locales o remotos:
Administración de cuotas. Establece un límite de espacio máximo o de advertencia en un volumen o en un árbol de carpetas.
Permite crear y aplicar plantillas de cuotas con propiedades de cuota estándar.
Administración del filtrado de archivos. Define reglas de filtrado que supervisan o bloquean los intentos de guardar
determinados tipos de archivos en un volumen o un árbol de carpetas por parte de los usuarios. Permite crear y aplicar
plantillas de filtrado con exclusiones de archivos estándar.
Administración de informes de almacenamiento. Genera informes integrados que permiten llevar un seguimiento del uso de
cuotas, de las actividades de filtrado de archivos y de los patrones de uso del almacenamiento.
También puede aplicar directivas de cuotas y de filtrado de archivos cuando se aprovisiona una carpeta compartida o por
medio de una interfaz de línea de comandos.
Administración de las cuentas de usuario y de equipo.
Las cuentas de usuario y las cuentas de equipo de Active Directory representan una entidad física como una
persona o un equipo. Las cuentas de usuario también se puede utilizar como cuentas de servicio dedicadas para
algunas aplicaciones.
Las cuentas de usuario y de equipo (así como los grupos) se denominan también principales de seguridad. Los
principales de seguridad son objetos de directorio a los que se asigna automáticamente identificadores de
seguridad (SID), que se utilizan para tener acceso a los recursos del dominio. Una cuenta de usuario o de equipo
se utiliza para:
Autenticar la identidad de un usuario o equipo.
Una cuenta de usuario permite que un usuario inicie una sesión en equipos y dominios con una identidad que
puede ser autenticada por el dominio. Para obtener información acerca de la autenticación, vea Control de acceso
en Active Directory. Cada usuario que se conecta a la red debe tener su propia cuenta de usuario y su propia
contraseña única. Para aumentar la seguridad, debe evitar que varios usuarios compartan una misma cuenta.
Autorizar o denegar el acceso a los recursos del dominio.
Después de que el usuario haya sido autenticado, se le autoriza o deniega el acceso a los recursos del dominio
según los permisos explícitos asignados a dicho usuario en el recurso
2.6. MEDICIÓN Y DESEMPEÑO DEL SISTEMA OPERATIVO

Desempeño
El sistema está optimizado para que las búsquedas tengan una respuesta muy rápida (si el servidor y la red lo
permiten). El interfaz está optimizado para facilitar y hacer más eficiente la labor de los bibliotecarios. Por
ejemplo, para devolución de libros se requiere un solo paso. Para prestar un libro se requieren dos pasos:
ingresar el código del usuario e ingresar el número del ítem a prestar (o código de barras).
Un servidor no es necesariamente una máquina de última generación de grandes proporciones, no es
necesariamente un superordenador; un servidor puede ser desde una computadora de bajo recursos, hasta una
máquina sumamente potente (ej.: servidores web, bases de datos grandes, etc. Procesadores especiales y
hasta varios terabytes de memoria). Todo esto depende del uso que se le dé al servidor.
Herramientas de medición
El Monitor de confiabilidad y rendimiento de Windows es un complemento de Microsoft Management Consola (MMC)
que combina la funcionalidad de herramientas independientes anteriores, incluidos Registros y alertas de
rendimiento, Server Performance Advisor y Monitor de sistema. Proporciona una interfaz gráfica para personalizar la.
recopilación de datos de rendimiento y sesiones de seguimiento de eventos.
También incluye el Monitor de confiabilidad, un complemento de MMC que lleva un seguimiento de los cambios
producidos en el sistema y los compara con los cambios de estabilidad del sistema, proporcionando una vista gráfica
de su relación
Mac OS X Server es un sistema operativo para servidores desarrollado por Apple Inc. basado en Unix. Es idéntico a
su versión de escritorio, pero incluye además herramientas administrativas gráficas para la gestión de usuarios,
redes, y servicios de red como LDAP, Servidor de correo, Servidor Samba, DNS, entre otros. También incorpora en
sus versiones más recientes un número adicional de servicios y herramientas para configurarlos, tales como Servidor
web, herramientas para crear una Wiki, Servidor iChat, y otros más.
Desempeño
El Monitor de Actividad muestra los procesos que se encuentran en ejecución en la Mac para que puedas ver de qué modo
influyen en la actividad y el rendimiento de la Mac. te permite ver cómo las aplicaciones y los procesos afectan el funcionamiento
del CPU, la memoria, la energía, el disco y el uso de red. Los procesos que se muestran en el Monitor de Actividad pueden ser
aplicaciones del usuario, aplicaciones del sistema usadas por macOS o procesos invisibles en segundo plano.
2.7. SEGURIDAD E INTEGRIDAD

Seguridad por software.


La seguridad del sistema de software, un elemento de la seguridad total y programa de desarrollo del software,
no se puede permitir funcionar independientemente del esfuerzo total. Los sistemas múltiples simples y
altamente integrados están experimentando un crecimiento extraordinario en el uso de computadoras y software
para supervisar y/o controlar subsistemas o funciones seguridad-críticos. A especificación del software el error, el
defecto de diseño, o la carencia de requisitos seguridad-críticos genéricos pueden contribuir a o causar un fallo
del sistema o una decisión humana errónea. Para alcanzar un nivel aceptable de la seguridad para el software
usado en usos críticos, la ingeniería de la seguridad del sistema de software se debe dar énfasis primario
temprano en la definición de los requisitos y el proceso del diseño conceptual del sistema. el software
Seguridad-crítico debe entonces recibir énfasis de la gerencia y análisis continuos de la ingeniería a través del
desarrollo y ciclos vitales operacionales del sistema.
Seguridad por hardware.
La seguridad del hardware se refiere a la protección de objetos frente a intromisiones provocadas por el uso del
hardware. A su vez, la seguridad del hardware puede dividirse en seguridad física y seguridad de difusión. En el
primer caso se atiende a la protección del equipamiento hardware de amenazas externas como manipulación o
robo. Todo el equipamiento que almacene o trabaje con información sensible necesita ser protegido, de modo
que resulte imposible que un intruso acceda físicamente a él. La solución más común es la ubicación del
equipamiento en un entorno seguro.
La seguridad de difusión consiste en la protección contra la emisión de señales del hardware. El ejemplo más
común es el de las pantallas de ordenador visibles a través de las ventanas de una oficina, o las emisiones
electromagnéticas de algunos elementos del hardware que adecuadamente capturadas y tratadas pueden
convertirse en información. De nuevo, la solución hay que buscarla en la adecuación de entornos seguros.
2.7.1. PLANIFICACIÓN DE SEGURIDAD
Sistema de Información Mantenimiento Mantenimiento Modificaciones que se realizan después de entregar
el producto al usuario. Debe asegurar que se siguen satisfaciendo las necesidades del usuario. Barrera de
Mantenimiento Todos los recursos se destinan al mantenimiento. No hay más recursos para el resto de las actividades.
Sistema de Información Mantenimiento Actividades del Mantenimiento Gestión de Peticiones Recibir Registrar Asignar
Comprender el Software y los cambios a realizar Estudiar peticiones Estudiar códigos y documentación Modificar el
Software Modificar el código Actualizar Documentación Realizar Pruebas
Sistema de Información Mantenimiento Mantenimiento de Sistemas En este proceso se realiza el registro de las
peticiones de mantenimiento recibidas, con el fin de llevar el control de las mismas y de proporcionar, si fuera
necesario, datos estadísticos de peticiones recibidas o atendidas en un determinado periodo, sistemas que se han visto
afectados por los cambios, en qué medida y el tiempo empleado en la resolución de dichos cambios. Es recomendable,
por lo tanto, llevar un catálogo de peticiones de mantenimiento sobre los sistemas de información, en el que se
registren una serie de datos que nos permitan disponer de la información antes mencionada. Es la última fase del ciclo
de vida de desarrollo de sistemas, en donde los Sistemas de Información son sistemáticamente reparados y mejorados.
Por definición, el proceso de mantenimiento de un sistema de información es un proceso de devolución al principio de
ciclo de vida y de repetición de los pasos de desarrollo para la implementación de cambios.
2.7.2. PLANIFICACIÓN Y EJECUCIÓN DE MANTENIMIENTO

Planificación del Mantenimiento.


Planificar es decidir con anticipación el cómo hacer, el qué hacer, cuándo hacerlo, y quién debe hacerlo. Esto con el fin de
contribuir al logro de los objetivos de la organización, considerando su visión y seleccionando estrategias a seguir. Es la base
para poder llevar a cabo las acciones de mantenimiento, sin importar de que tipo sea el mismo, y así mejorar y tener de una
manera ordenada los pasos a seguir, para que se cumpla el trabajo en sinergia.
La planificación se realiza a través de la jerarquización de planes como propósitos objetivos, estrategias, políticas,
procedimientos, reglas, programas, presupuestos, entre otros.
Proceso de Planificación del Mantenimiento
1. Determinar los objetivos.

2. Determinar los recursos necesarios y la cantidad suficiente a utilizar.

3. Tiempo en el que se usarán los recursos, se puede usar el método PERT/CPM (doc Adjunto “Grupo 2-Planificación de Mantenimiento-PERT-
CPM”).
4. Determinar el tiempo en el cual se usarán los equipos.

5. Emitir órdenes por escrito que permitan el uso de los recursos, en los tiempos estipulados.

6. Hacer seguimiento y control de los recursos y actividades para verificar que sean utilizados tal como fueron planificadas.

7. Estudiar los resultados de este procedimiento para aplicar acciones correctivas y superar las deficiencias.

8. Estrategias para eliminar radicalmente averías e incidencias en equipos industriales

9. Estudio del modelo de Mantenimiento Excelente

10. Diagnóstico del punto de partida para mejorar las operaciones de mantenimiento

11. Organización y desarrollo del pilar Mantenimiento Planificado

12. Principios fundamentales de gestión de averías

13. Auditorias de progreso

14. Estandarización del trabajo de mantenimiento

15. Hacer el perfil de los recursos humanos y tecnológicos que se requieren para el fincionamiento optimo de la organización

16. Definición de las técnicas de Mantenimiento.


 La Planificación se puede dividir en:

1. Planificación de desarrollo (a largo plazo, desarrollo de la empresa. Ejemplo: plan estratégico de la nación).

2. Planificación a mediano plazo (Plan anual, Ejemplo: POA).

3. Programación (distribución ordenada de actividades y recursos desde diaria hasta anual. Ejemplo: Programa de
mantenimiento rutinario).
4. Planificación y programación a corto plazo.
 Nociones básicas para la planificación:

1. Fomentar el trabajo en equipo.

2. Evitar la creación de hombres indispensables.

3. Procurar la actualización, comunicación en cascada y evitar vicios de trabajadores.

4. Distribuir equitativamente la carga de trabajo

También podría gustarte