Sunteți pe pagina 1din 8

2.2.

Requerimientos de instalación
TIPOS DE INSTALACIÓN:

INSTALACIÓN ATENDIDA: Una instalación atendida es aquella en la que debes indicar al programa
paso a paso la información que este requiere.

INSTALACIÓN SILENCIOSA: Una instalación realizada mediante el asistente para la instalación


recibe los datos para la instalación por parte del usuario en forma de respuestas a cuadros de
diálogo. Sin embargo, una instalación silenciosa no solicita estos datos al usuario final. En su lugar,
obtiene los datos del archivo de respuesta Install Shield Silent (archivo .iss). Este archivo se llama
archivo de respuesta.

INSTALACIÓN DESATENDIDA: Una instalación desatendida permite introducir el Disco, iniciarla y


volver cuando el sistema/programa está completamente instalado sin haber realizado un clic
después de que haya arrancado.

*Desatendida=está pre configurada para que no pregunte/necesite nada.

INSTALACIÓN AUTOMATIZADA: AI automatizar la instalación del Sistema operativo a través de la


red. Los clientes se pueden personalizar con parámetros de instalación, como diseño de disco y
selección de software, y con parámetros de configuración del sistema, como nombre de host,
configuración de red y cuentas de usuario. Las personalizaciones se pueden realizar por cliente y
se pueden ampliar para entornos de gran tamaño.

Una instalación automatizada de un cliente a través de la red consta de los siguientes pasos de
nivel superior:

1. El sistema cliente se inicia a través de la red y obtiene la configuración de red y la


ubicación del servidor de instalación del servidor DHCP.
2. El servidor de instalación proporciona una imagen de inicio para el cliente.
3. Las características del cliente determinan qué instrucciones de instalación y qué
instrucciones de configuración del sistema se utilizan para instalar el cliente.

INSTALACIÓN LIMPIA: Una instalación limpia, también conocida como “Clean Install”, se refiere a
una metodología de instalación de un SO en una computadora nueva o en una PC cuyos datos han
sido eliminados por completo del disco duro de la misma, es decir que en ambos escenarios el
dispositivo carece de un SO con el cual utilizarla.

El proceso de la instalación limpia de un sistema operativo ocasiona en la mayoría de los casos


cierto temor en los usuarios, sin embargo ofrece más ventajas que problemas.

2.3. Configuración Básica


Para realizar la instalación básica de cualquier sistema es necesario disponer de los siguientes
elementos:
● Soporte de instalación del sistema operativo (CD con auto-arranque)
● Información del hardware disponible en la máquina de destino
● Drivers de los dispositivos hardware para el sistema operativo elegido.
De manera general, podemos dividir el proceso de instalación en las siguientes etapas:

1. Configuración del dispositivo de arranque en la BIOS.


2. Creación de las particiones en el disco duro.
3. Creación del sistema de ficheros.
4. Selección de paquetes que se van a instalar
5. Instalación y configuración de aplicaciones.

2.3.1. Métodos de Instalación


Instalación limpia: Una instalación limpia se realiza en un sistema nuevo o donde no exista ruta de
actualización entre el SO actual y el que se está instalando. Elimina todos los datos de la partición
donde se instala el SO y exige que se vuelva a instalar el software de aplicación. Un sistema de
computación nuevo requiere una instalación limpia. También se lleva a cabo una instalación limpia
cuando el SO existente se ha dañado de alguna manera.

Actualización: Si se conserva la misma plataforma de SO, por lo general es posible realizar una
actualización. Con una actualización se preservan las opciones de configuración del sistema, las
aplicaciones y los datos. Sólo se reemplazan los archivos del SO antiguo por los del nuevo.

Arranque múltiple: Se puede instalar más de un SO en una computadora para crear un sistema de
arranque múltiple. Cada SO tiene su propia partición y puede tener sus propios archivos y sus
propias opciones de configuración. En el inicio, se presenta al usuario un menú donde puede
seleccionar el SO que desee. Sólo se puede ejecutar un SO por vez, y el SO elegido tiene el control
absoluto del hardware.

Virtualización: La virtualización es una técnica que se suele implementar en servidores. Permite


ejecutar varias copias de un mismo SO en el mismo grupo de hardware, lo cual crea varias
máquinas virtuales. Cada máquina virtual se puede tratar como una computadora diferente. Así,
un mismo recurso físico parece funcionar como varios recursos lógicos.

2.3.2. Instalación del Sistema Operativo


Estos son algunos pasos que debemos de tomar en cuenta cuando instalemos el sistema
operativo.

•Realiza una copia de seguridad de sus datos

Si estás reinstalando el sistema operativo, es probable que tendrás que limpiar (formatear) el
disco. Realiza una copia de seguridad de tus datos antes de hacerlo, ya que se borra todo en el
disco. Si simplemente estás actualizando, está bien saltar este paso, pero es recomendable para
salvar al menos los archivos más importantes en tu equipo.

•Arranque

Encienda el ordenador y entra rápidamente en el menú de arranque (Boot/Bios-Menu). El manual


del usuario de tu ordenador o placa base debe tener instrucciones sobre cómo hacer esto. Se
mostrará en la pantalla durante un breve momento también. Selecciona la unidad que contiene el
disco de instalación. Guardar la configuración y salir.
•Inicia la instalación

Puede tomar varios minutos hasta que el programa de instalación se inicia, esto es normal. Una
vez que se haya cargado, sigue las instrucciones que aparecen en la pantalla. Si vas a instalar un
nuevo sistema operativo en un equipo nuevo o volver a instalar debido a un problema, limpia el
disco. Asegúrate de haber guardado todo lo que deseas guardar antes de iniciar este proceso.

•Introducir el ID de producto

Si vas a instalar un sistema operativo como Windows, probablemente requerirá que introduzcas
un ID de producto. Mira la parte posterior de la caja del CD para la identificación del producto o. Si
vas a instalar Linux, en el caso de código abierto, no es necesario ingresar una ID de producto,
pero sí si se trata de una variante pagada de Linux.

•Vuelve a arrancar (Reboot)

Una vez que se reinicie el equipo finalizará todo y llegando a este punto, es posible que tengas que
instalar controladores. Inserta los discos que venían con el ordenador o que es parte de que no es
un sistema operativo, y permite que los controladores se instalen.

2.3.4. Configuración de seguridad base y red


Las directivas de configuración de seguridad son reglas que puede configurar en un equipo o
varios equipos, con el fin de proteger los recursos de un equipo o red. Los GPO están vinculados a
contenedores de Active Directory como sitios, dominios y unidades organizativas, y permiten a los
administradores configurar la seguridad para varios equipos desde cualquier equipo unido al
dominio.

La configuración de seguridad puede controlar lo siguiente:

 La autenticación de usuario en una red o un equipo.


 Los recursos a los que pueden obtener acceso los usuarios.
 El registro de las acciones de un usuario o grupo en el registro de eventos.
 La pertenencia a un grupo.

2.4. Comandos Básicos y aplicaciones


Listado de comandos básicos

Comando Descripción
cat Muestra el contenido de un archivo
cd Cambia el directorio actual
chmod Cambia los permisos de un archivo
chown Cambia el propietario de un archivo
clear Borra la pantalla
cp Copia archivos y directorios
date Muestra la fecha y la hora del sistema
df Muestra el espacio libre y usado del disco
dir Muestra el contenido de directorios
du Muestra el espacio que ocupan los archivos
file Determina que tipo de datos contiene un archivo
find Busca archivos en el disco
free Muestra el espacio libre
grep Busca determinados patrones en el contenido de archivos
kill Detiene procesos
ln Crea enlaces simbólicos
locate Busca archivos en el disco
lpr Envía un trabajo a la impresora
ls Muestra el contenido de directorios
mkdir Crea un nuevo directorio
mv Renombra archivos o directorios
passwd Cambia contraseñas
ps Muestra los procesos en ejecución
pwd Muestra el directorio actual
rm Borra archivos
rmdir Elimina un directorio
su Cambia a otra cuenta de usuario
sudo Ejecuta un comando como administrador
tar Almacena y extrae archivos de un tarfile o archivo comprimido
top Muestra los recursos en uso por el sistema
who Muestra quién está conectado al sistema
2.4.1. Manejo de Archivos y Directorios

Drivers de dispositivos
• Son rutinas de bajo nivel.
• Se comunican directamente con el periférico.
• Es el responsable de iniciar las operaciones E/S con el dispositivo.
• También procesa el fin de las operaciones E/S.

Sistema Básico de Archivos

• Realiza E/S físico.


• Realiza intercambio de bloques de datos.
• Realiza la colocación de bloques de datos.
• Realiza buffering de bloques con la memoria principal.

Supervisor Básico de E/S.

• Responsable del inicio y término de un E/S de archivo.


• Mantiene las estructuras de control.
• Realiza la planificación para obtener un rendimiento óptimo.
• Es parte del sistema operativo.

Funciones de la gestión de archivos.

• Identificar y localizar un archivo.


• Controla el acceso de varios usuarios a los archivos.
• Bloquea el uso de archivos.
• Ubica archivos en bloques libres.
• Administra el espacio libre.

Organización de directorios

• Se tiene un Directorio maestro con directorios del usuario dentro del directorio maestro.
• Cada directorio del usuario puede contener subdirectorios y archivos.
• Los archivos pueden ser localizados siguiendo la ruta de directorios desde el directorio
maestro (root).
• La ruta de directorios se conoce como path.
• Se pueden tener varios archivos con el mismo nombre ubicados en diferentes rutas.
• El directorio donde se encuentra el usuario es el directorio de trabajo.
• Los archivos se referencian respecto al directorio de trabajo falta de texto.

2.4.2. Instalación y Configuración de aplicaciones

Para obtener el mejor rendimiento y sacarle el mejor provecho tanto al sistema operativo como a
nuestro CPU es necesario saber que aplicaciones podemos instalar lo más recomendable es
instalar versiones de los programas que estén diseñados para la arquitectura de nuestro sistema
operativo (32 y 64 bits), además antes de instalar una nueva aplicación es necesario conocer los
requerimientos de instalación así como los recursos con los que cuenta nuestro sistema para
poder obtener un buen funcionamiento sin que la maquina se ponga lenta.

2.5. Administración del Sistema


El Administrador del Sistemas tiene por objeto garantizar el tiempo de actividad, rendimiento, uso
de recursos y la seguridad de los servidores que administra de forma dinámica.
En las organizaciones que cuentan con diversos sistemas informáticos, se torna más compleja la
administración. De esta forma, las funciones del Administrador de Sistemas se dividen en roles:
administrador de servidores, de bases de datos, de redes, de correo electrónico, de servidores
web, de seguridad, de respaldo etc. Cada uno con sus correspondientes tareas específicas.

En muchas organizaciones, la tarea de un Administrador de Sistemas se extiende a la planificación


de crecimiento de cada sistema, como también la importante tarea de respaldo de la información
contenida en ellos.

2.5.1. Tipos de Recursos


Tipos de recursos

-Hardware

• Impresoras
• Memoria Ram
• Procesador
• Almacenamiento

-Software

• Programas

2.5.2. Administración y monitorización de procesos, red, memoria, sistemas


de archivos, servicios (impresión, etc.), usuarios, grupos y permisos.
Administración de los recursos: Permite realizar tres conjuntos de tareas para administrar los
recursos de almacenamiento en servidores locales o remotos:

Administración de cuotas. Establece un límite de espacio máximo o de advertencia en un volumen


o en un árbol de carpetas. Permite crear y aplicar plantillas de cuotas con propiedades de cuota
estándar.

Administración del filtrado de archivos. Define reglas de filtrado que supervisan o bloquean los
intentos de guardar determinados tipos de archivos en un volumen o un árbol de carpetas por
parte de los usuarios. Permite crear y aplicar plantillas de filtrado con exclusiones de archivos
estándar.
Administración de informes de almacenamiento. Genera informes integrados que permiten llevar
un seguimiento del uso de cuotas, de las actividades de filtrado de archivos y de los patrones de
uso del almacenamiento.

Administración de las cuentas de usuario y de equipo: Las cuentas de usuario y las cuentas de
equipo de Active Directory representan una entidad física como una persona o un equipo. Las
cuentas de usuario también se pueden utilizar como cuentas de servicio dedicadas para algunas
aplicaciones.

2.6. Medición y Desempeño del Sistema Operativo


Desempeño

El sistema está optimizado para que las búsquedas tengan una respuesta muy rápida (si el servidor
y la red lo permiten). El interfaz está optimizado para facilitar y hacer más eficiente la labor de los
bibliotecarios.

Un servidor no es necesariamente una máquina de última generación de grandes proporciones, no


es necesariamente un superordenador; un servidor puede ser desde una computadora de bajo
recursos, hasta una máquina sumamente potente. Todo esto depende del uso que se le dé al
servidor.

2.7. Seguridad e Integridad


Seguridad por software.
La seguridad del sistema de software, un elemento de la seguridad total y programa de desarrollo
del software, no se puede permitir funcionar independientemente del esfuerzo total.

Los sistemas múltiples simples y altamente integrados están experimentando un crecimiento


extraordinario en el uso de computadoras y software para supervisar y/o controlar subsistemas o
funciones seguridad-críticos.

A especificación del software el error, el defecto de diseño pueden contribuir a o causar un fallo
del sistema o una decisión humana errónea. Para alcanzar un nivel aceptable de la seguridad para
el software usado en usos críticos, la ingeniería de la seguridad del sistema de software se debe
dar énfasis primario temprano en la definición de los requisitos y el proceso del diseño conceptual
del sistema.
Seguridad por hardware.
La seguridad del hardware se refiere a la protección de objetos frente a intromisiones provocadas
por el uso del hardware. A su vez, la seguridad del hardware puede dividirse en seguridad física y
seguridad de difusión. En el primer caso se atiende a la protección del equipamiento hardware de
amenazas externas como manipulación o robo. Todo el equipamiento que almacene o trabaje con
información sensible necesita ser protegido, de modo que resulte imposible que un intruso acceda
físicamente a él.

2.7.2. Planificación y ejecución de mantenimiento


Planificar es decidir con anticipación el cómo hacer, el qué hacer, cuándo hacerlo, y quién debe
hacerlo. Esto con el fin de contribuir al logro de los objetivos de la organización, considerando su
visión y seleccionando estrategias a seguir.
La planificación se realiza a través de la jerarquización de planes como propósitos objetivos,
estrategias, políticas, procedimientos, reglas, programas, presupuestos, entre otros.

2.7.3. Mecanismos de Recuperación ante fallos (FS, Procesadores, Memoria)


Debido a que los archivos se mantienen tanto en memoria principal como en el disco, debemos
asegurarnos de que un fallo del sistema no dé por resultado la perdida de datos o inconsistencia
en los mismos.

La destrucción de la información, ya sea accidental o intencional, es una realidad y tiene distintas


causas:

• Fallas de hardware y de software


• Fenómenos meteorológicos atmosféricos
• Fallas en el suministro de energía
• Incendios e inundaciones
• Robos, vandalismo (incluso terrorismo)

2.8. Normatividad y Políticas de uso


El software no se vende, se licencia. Una licencia es aquella autorización formal con carácter
contractual que un autor de un software da a un interesado para ejercer “actos de explotación
legales”. Es decir, el software no se compra, sino que se adquieren una serie de derechos sobre el
uso que se le puede dar. En las licencias de software libre esos derechos son muy abiertos y
permisivos, apenas hay restricciones al uso de los programas. Pueden existir tantas licencias como
acuerdos concretos se den entre el autor y el licenciatario.

S-ar putea să vă placă și