Sunteți pe pagina 1din 7

Unidad 3: Tarea 4 - Actividad intermedia trabajo colaborativo tres

Nombre del estudiante:


Anderson Luna Muñoz

Código: 1083927511

Grupo: 39

Tutor: Jaime Jose Valdes

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


(UNAD)

PITALITO- HUILA

AÑO 2019
DESCRIPCION SISTEMAS OPERATIVOS
DE LA
ACTIVIDAD S.0 LINUX Fedora S.0 Windows 8.1

Recursos  Procesador de 1 Ghz o


necesario para superior.
la instalación  Procesador. Procesador de 1 gigahercio (GHz)* o más
 1 Gb de memoria ram. rápido compatible con PAE, NX y SSE2
 RAM. 1 gigabyte (GB) (32 bits) o 2 GB (64 bits)
 Tarjeta gráfica compatible
VGA.  Espacio en disco duro. 16 GB (32 bits) o 20 GB (64 bits)

 10 Gb de disco duro.  Tarjeta gráfica. Dispositivo gráfico Microsoft DirectX 9


con controlador WDDM
 Conexión a Internet.

 Administra mejor la
memoria que Windows.  Inicio y apagado más rápido que sistemas operativos
 No llena el disco de anteriores.
archivos ocultos que solo
sirven para mostrarte los  Funcionamiento más eficiente del sistema, incluso en
iconos (thumbs.db). equipos con pocas prestaciones de hardware.
 Es un sistema operativo
gratuito, el cual se puede
descargar o pedir un CD de  Incluye un programa antivirus y antimalware propio.
instalación sin costos
desde Internet.  Posee un nuevo menú más interactivo en el cual se
 Es un sistema que no muestra las aplicaciones
Ventajas requiere mucha máquina
para que funcione con
fluidez.  Integración con las redes sociales. Una de las
 Es un sistema mucho más funcionalidades más atrayentes, que permite recibir
seguro debido a que el notificaciones de forma automática y participar en
sistema operativo es más redes como Facebook, Twitter y otras
robusto que el resto,
dificultando seriamente el
ingreso de algún intruso
 La eficiencia permite que
los programas funcionen
con mayor rapidez, en
comparación a otros
sistemas operativos.
 Muchos dispositivos de  Muchas de sus aplicaciones al inicio son gratuitas pero
hardware no están al tiempo son cobradas
diseñados para Linux. Por
tanto su instalación puede  otra desventaja es el internet explorer, el cual posee
resultar tediosa o hasta una gran desventaja la cual es que no deja instalar el
imposible, dependiendo adobe flash player y esta es la razón por la que no se
del caso. puede ver ciertos videos de algunos formatos
 Muchas de las aplicaciones
de Windows no se pueden
ejecutar en Linux. Por  Windows 8 exige casi constantemente una conexión a
tanto cualquier documento internet para cualquier tarea, con cuadros de alertas
de Windows complejo, que pueden ser desesperantes al trabajar offline.
Desventajas será difícil de trabajar en
Linux.  El que este acostumbrado a usar en sus tareas
 La gran mayoría de los Programas del software libre por las características de
juegos existentes para personalización y control total que toma sobre ellas, en
computador solo se Windows 8 no tendrá esa opción.
pueden instalar en
Windows.
 No posee, en algunos
casos, la facilidad de
Windows de modificar
todo haciendo clics. El uso
de comando y una pantalla
de terminal asustan a
muchos usuarios novatos.

Forma de Cada proceso del sistema tiene un Rendimiento - se puede observar un gráfico correspondiente al
administrar los identificador de proceso (PID), un uso de la CPU.
procesos usuario que es dueño del proceso,  Red - en la pestaña de funciones de red se puede
estas son las solo algunas de las observar un gráfico que muestra el uso de la red
nociones principales para la Usuarios - se puede ver qué usuarios tienen permisos en
administración de procesos en el sistema operativo
Fedora.  Historial de aplicaciones - guarda un registro de las
Para poder ver los procesos del aplicaciones que has abierto recientemente. Para
sistema existen varias opciones, la eliminar todo rastro, es decir, tu historial, sigue estos
mas comun es el comando top: $ pasos: Presiona las teclas Alt + CTRL + DELETE para abrir
top Tasks: 177 total, 2 running, 173 el Administrador de tareas, selecciona la pestaña
sleeping, 0 stopped, 2 zombie Historial de aplicaciones, haz clic en Borrar historial de
Cpu(s): 9.8%us, 1.9%sy, 0.0%ni, uso
88.4%id, 0.0%wa, 0.0%hi, 0.0%si,  Servicios - Se puede ver el nombre, el PID, una
0.0%st Mem: 1736164k total, descripción breve y el estado del servicio. También
981008k used, 755156k free, contiene una funcionalidad bastante interesante, la de
27732k buffers Swap: 2929660k agrupar. La columna Agrupar proporciona información
total, 113376k used, 2816284k sobre restricciones o valores de parámetros devueltos.
free, 566188k cached PID USER PR
NI VIRT RES SHR S %CPU %MEM Desde aquí se podrá parar un servicio, ponerlo en
TIME+ COMMAND 4526 wmoreno marcha o localizar el proceso que está asociado.
20 0 269m 77m 27m S 10 4.6
16:23.05 vlc
Forma de
administrar la Contiene datos que son  Tamaño personalizado: Que nos permite elegir dónde
memoria utilizados por los ubicamos nuestro archivo o archivos de paginación y
manejadores de dispositivos cuál será su tamaño inicial y su tamaño máximo.
de bloques. Estos buffers
son de tamaño fijo (por  Tamaño administrado por el sistema: Dejamos que
ejemplo 512 bytes) y Windows 8.1 establezca el tamaño del archivo de
contienen bloques de paginación por nosotros.
información que ha sido
leída de un dispositivo de  Sin archivo de paginación: Elimina el archivo de
bloques o que va ha ser paginación del disco duro. Esta solución no es
escrita. Los dispositivos de recomendable, salvo que tengamos una gran cantidad
bloque son exclusivamente de memoria RAM o estemos cambiando el archivo de
accedidos a través del buffer paginación a otra unidad de almacenamiento.
Cache.
Forma de Dispositivo carácter: Un conductor El gestor de PnP y el driver de bus son
administrar los de dispositivo de carácter puede responsables de cargar el driver de dispositivo
dispositivos de ser casi cualquier controlador de cuando se detecta el dispositivo. Si el dispositivo
entrada y dispositivo que no ofrece de acceso detectado no tiene un driver asociado, este módulo
salida. aleatorio a los bloques fijos de Plug and Play llama a los servicios de instalación
datos. Todos los controladores de de dispositivos del gestor de PnP en modo usuario.
dispositivo de caracteres Este componente, al igual que el gestor de E/S
registrados al kernel de Linux también forma parte del sistema operativo. * El
también debe registrar un conjunto gestor de energía: facilita al sistema, así como a
de funciones que implementan la los drivers de dispositivo, los cambios de estado de
archivo que he operaciones de E / S consumo de energía eléctrica de acuerdo con la
que el conductor pueda manejar. El actividad del dispositivo. * Windows Management
kernel lleva a cabo casi sin Instrumentation (WMI): conjunto de rutinas que
procesamiento previo de un dan lugar al Windows Driver Model (WDM),
archivo de lectura o escritura permitiendo el desarrollo de nuevos drivers.
solicitud a un dispositivo de Vamos a dedicar este documento el gestor de E/S
caracteres. Simplemente pasa la y al procesamiento de las operaciones de entrada y
solicitud al dispositivo en cuestión salida de datos, dejando para otros artículos la
y deja que el acuerdo con el descripción de los drivers y cómo escribirlos.
dispositivo de petición.
Forma de Los directorios son ficheros, Este cambio en la interfaz del explorador supone la eliminación
administrar los ficheros son ficheros, y de los menús Archivo, Edición, Ver, Herramientas y Ayuda, que
archivos y los dispositivos son ficheros. estaban ocultos por defecto (hasta que se pulsa la tecla Alt)
directorios A veces a los dispositivos se desde Windows Vista.
les llama nodos, pero siguen En Windows 8, el contenido de estos menús se reparte en las
siendo ficheros. cuatro pestañas Archivo, Inicio, Compartir y Vista.
Los sistemas de ficheros de Desde Archivo puedes:
Linux se organizan en una Abrir una nueva pestaña
estructura jerárquica, de
tipo árbol. El nivel más alto Abrir una ventana de comandos o PowerShell en la carpeta
del sistema de ficheros actual
es / o directorio raíz. Todos Eliminar el Historial de Lugares frecuentes
los demás ficheros y Consultar los Lugares frecuentes
directorios están bajo el Cerrar el explorador
directorio raíz. Por Desde el inicio puedes  Operaciones del
ejemplo, /home/jebediah/ch Portapapeles: Copiar, pegar, cortar, copiar ruta y pegar
eeses.odt muestra la ruta acceso directo
completa al  Operaciones de archivo: Mover, copiar, eliminar y
fichero cheeses.odt que está renombrar
en el directorio jebediah,  Crear una nueva carpeta o archivo en blanco
que a su vez está bajo el
 Anclar al Inicio, incluir en una Biblioteca, agregar a
directorio home, que por su
favoritos
parte está bajo el directorio
raíz (/).  Acceder a las propiedades de un archivo y eliminar
Por debajo del directorio sus metadatos
raíz (/) hay un importante  Abrir, abrir con un programa específico, modificar y
grupo de directorios común consultar las distintas versiones de un archivo
a la mayoría de las  Seleccionar todos los elementos, no seleccionar nada e
distribuciones de invertir la selección
GNU/Linux. A continuación
hay una lista de los
directorios que aparecen
normalmente bajo el
directorio raíz

Protección y La seguridad y proteccion del Windows 8 es el primer sistema operativo de Microsoft que
seguridad sistema se basa en los mecanismos incluye protección contra virus, spyware, troyanos, rootkits y
de protección que ese sistema otro malware desde el primer arranque del equipo con el
proporciona. sistema instalado, sin gastar un euro extra por este servicio.
Estos mecanismos deben permitir
controlar qué usuarios tienen A partir de Windows 8, el sistema BIOS de arranque se
acceso a los recursos del sistema y reemplaza por UEFI (Unified Extensible Firmware Interface), un
qué tipo de operaciones pueden tipo de arranque que ofrece mayor seguridad, así como
realizar sobre esos recursos. tiempos de arranque más rápidos que BIOS.
Todo mecanismo de protección
debe manejar 2 conceptos: El sistema UEFI Secure está diseñado para evitar malware
Recursos: son las partes del avanzado (como bootkits y rootkits) además de proteger el
sistema utilizadas por los procesos. sistema de arranque de otros ataques (como el malware que
Dominios de protección: son el carga sistemas operativos no autorizados). Aun y así, Windows
conjunto de recursos y operaciones 8 seguirá funcionando en equipos con el sistema de arranque
sobre estos recursos que podrán tradicional BIOS, pero para los nuevos equipos con certificación
utilizar todos aquellos procesos Windows 8, deben de incorporar el nuevo arranque con la
que se ejecuten sobre él. característica de arranque seguro activado por defecto. Este
En general, en un sistema LINUX, el Secure Boot, impediría arrancar sistemas basados en Linux o
conjunto de recursos está formado arranque duales en equipos con varios sistemas operativos.
por todos los archivos del sistema,
y el dominio será un usuario y los
procesos que el ejecuta y que, por
tanto, tengan el mismo UID
efectivo

Quizás la más básica e importante agrupa las funciones clave para la administración de la red: su
herramienta en lo que respecta a estado, configuración, creación de una nueva conexión y
las redes. Ping se encarga de reparación. Con Windows 8.1, esta herramienta se ha
verificar la conectividad de simplificado.
extremo a extremo, desde nuestro Es accesible de varias maneras:
sistema hacia el que queremos
A través del Panel de control, desde el icono , situado en la
conectar. Esta herramienta utiliza
barra de tareas del escritorio.
paquetes de eco ICMP, que viajan
Mediante la pantalla de inicio efectuando una búsqueda con las
de regreso a nuestro sistema,
palabras centro red.
cuando el ping es exitoso. Dicho
O mediante el siguiente comando:
comando se puedo utilizar con
control.exe /name Microsoft.NetworkAndSharingCenter
direcciones IPv4 o IPv6
Aunque una cuenta con privilegios estándar puede ejecutar el
Administración Traceroute:
Centro de redes y recursos compartidos y realizar algunas
de redes Con esta herramienta podemos
tareas, los cambios de configuración solo puede realizarlos un
rastrear la ruta completa de red,
miembro del grupo Administradores o un miembro del
desde nuestro sistema al de un
grupo Operadores de configuración de red
tercero. ¿Cómo funciona? Cuando
ping comprueba la conectividad de
extremo a extremo, la utilidad
traceroute le dice a todas las IP del
enrutador por las que pasa, hasta
llegar a su destino. Es una
herramienta habitual para
comprobar el punto de fallo en una
conexión.
Referencias Bibliográficas
distrosdelinux.wordpress.com. (2013). https://distrosdelinux.wordpress.com/linux-
fedora/ventajas-y-desventajas-de-linux-fedora/.

fedoraproject.org. (2012). https://fedoraproject.org/w/uploads/3/39/ManualEFUM14.pdf.

somebooks.es. (2013). http://somebooks.es/administrar-procesos-desde-la-linea-de-comandos-


de-windows-8-1/.

support.microsoft.com. (2016). https://support.microsoft.com/es-co/help/12660/windows-8-


system-requirements.

S-ar putea să vă placă și