Você está na página 1de 15

Actividad: Practicando ando.

Aprendiz:

Erly Monroy Arredondo

Tecnologia :Teconologo en Gestion de Redes de Datos

Ficha:1321766

Instructor:

Ronal Martinez

Servicio nacional de aprendizaje-SENA

Fecha de Entrega:

17 de Noviembre de 2019

Medellín.
Sistema Operativo Windows 7 Ubuntu
Recursos necesarios para la instalación 1. Memoria RAM de 2 GB. 1. Procesador de 700 MHz
2. 20GB de espacio en el disco duro. 2. 512 MiB de RAM
3. Procesador de 1 GHz 32-bit (x86) o 64- 3. 5 GB de espacio en disco duro
bit (x64) 4AMD o Intel. 4. VGA capaz de 1024×768 resolución de
4. Compatibilidad con gráficos Super VGA. pantalla
5. Unidad de CD-ROM. 5. Unidad de CD/DVD
6. Diseño térmico de potencia de CPU de 6. una USB para la instalación
15 W. 7. GHZ dual core procesor.
7. Procesador o tarjeta gráfica DirectX® 8. Conexión a internet.
con controladores superiores o un WDDM. 9. Buscar en tu BIOS la opción de arranque
8. BitLocker requiere Módulo de adecuada.
9. plataforma segura (TPM) 1.2. 10.
10. BitLocker To Go requiere una unidad
flash USB.

Ventajas y desventajas Ventajas: Ventajas:


1. Soportará diversas plataformas de 1. Es totalmente Gratuito y aunque posea
procesadores: 32 y 64 bits. versiones de paga (con soporte técnico)
2. Es un Sistema Operativo abierto; estará es aun mas barato que comprar
a disponibilidad Hogar, educación, Windows.
comercio. 2. Los distros importantes tienen muchos
3. Ahorrará energía pues no requiere de programas muy utiles y que lo puedes
tanto soporte de hardware o encontrar muy facilmente en internet.
integración de tantos componentes 3. Un punto muy importante es la
4. Mayor sincronización entre el usuario y seguridad, los Hackers y/o creadores de
el ordenador virus rara vez atacan a Software de
5. Windows 7 su pantalla táctil pues habrá Linux.
un sistema operativo que la soporta . 4. Como se puede observar en muchas
6. Mayor sincronización entre el webs, existe infinidad de Información
usuario y el computador, aprovechando tecnica que te servira de ayuda
herramientas como el reconocimiento (Podriamos incluir este Post)
de voz 5. Se lleva bien en el arranque en conjunto
7. Ocupa menos espacio y requiere de con Windows.
menor kernel. 6. Carga y realiza tareas con mayor
8. Compatibilidad con dispositivos. eficiencia que Windows.
9. Implementación de Windows Media 7. La constante actualizacion y nuevas
Player 12. versiones es asombrosa. Existen
10. Uso de Eyefinity, novedosa aplicación infinidades de Distribuciones de Linux.
tecnológica para trabajar con más de un 8. Y como no nombrar a TUX, una mascota
solo monitor a la vez. querida por todos
9. Se puede ajustar a voluntad gracias a su
estructura sencilla y modular.
Desventajas 10. Los costos se originan cuando se
emplean distribuciones con una oferta
1. No traerá soporte o compatibilidad con de asistencia.
los drivers y dispositivos de tecnologías
obsoletas. Desventajas:

2. Su adquisición es más costosa que los 1. El origen tecnico de Linux aún se


sistemas operativos anteriores. percibe; antes de que puedas creerlo,
estarás abriendo una “Terminal” de
3. Se puede bloquear su computador Linux y escribiendo comandos. Algo que
después de su instalación. nunca harías con Windows .

4. No sería una total innovación, por 2. No es muy comun su uso en Compañias,


contar con características propias de por lo que generalmente se usa para
otros sistemas operativos, como lo es el trabajar desde Casa, asi que debes
micro-kernel que ya forma parte del hacer ajustes laboriosos.
Mac OS Tiger y tomaron también parte
de la interfaz gráfica del mismo.
3. A la hora de trabajar con documentos
5. El sistema operativo consume muchos de Windows complejos, se podria
recursos y además alguna convertir en una tareas dificil o casi
incompatibilidad con otras marcas. imposible debido a la poca
compatibilidad para importar desde
6. No dispone de soporte o compatibilidad Windows para Linux.
con drivers y tecnologías consideradas
“obsoletas”, marcando un antes y un 4. Instalar controladores de Hardware y
después. programas resulta ser mas complicado
que en Windows. Esto debido a que las
7. Es obligatoria la instalación nueva y empresas creadoras de controladores
fresca del sistema operativo a los crean sus productos en base a
usuarios de versiones anteriores. Windows, el sistema operativo mas
usado a nivel mundial.
8. Es una versión más costosa que las
anteriores.
5. Muchos juegos no se ejecutan en Linux
9. Se eliminaron herramientas populares asi que olvidate de grandes Graficos y
de Windows como el Movie Maker, Live poner a trabajar tu tarjeta de video al
Essentials y otros más. maximo. Claro existen sus excepciones.

10. Se dispone de menor control por parte 6. Es un poco complejo su interfaz grafica
del usuario respecto a las
actualizaciones de Windows y al manejo 7. Un poco difícil de manejar el sistema
remoto por parte de la empresa. suele ser más inestable tras
actualizaciones de software.
8. Su aprendizaje es lento.
9. poca compatibilidad para importar
desde Windows para Linux.

Forma de administrar los procesos 1. Podemos utilizarlo para comprobar el


rendimiento de nuestro equipo,
obteniendo información del estado de 1. Los procesos frecuentemente se les
los programas que se encuentran en refiere como tareas.
ejecución
2. poder realizar acciones sobre ellos 2. El contexto de un programa que esta en
como forzar su finalización si fuera ejecución es lo que se llama un proceso.
necesario en algún momento
3. Csrss.exe 3. El contexto puede ser mas procesos
Es un subsistema esencial que debe hijos que se hayan generado del
estar siempre activo. Este administra la principal Proceso padre)
consola de Windows, crea y destruye
threads y administra algunas porciones 4. Los recursos del sistema que este
del entorno 16 bits virtual DOS. consumiendo sus atributos de
seguridad tales como su propietario y
4. Lsass.exe permisos de archivos asi como roles y
Es el servidor de autentificación local de demás de selinux.
seguridad.Genera los procesos
responsables de la autentificación de 5. Es un sistema operativo multi tarea y
usuarios para el proceso Winlogon. Si la usuario .
autentificación tiene éxito, lsass.exe
genera los tokens de acceso para el 6. Puede operar simultáneamente si
usuario. interferirse unos con otros .

5. Mstask.exe 7. Cada proceso tiene la ilusión que es el


Es el servicio que se encarga de único proceso en el sistema y que tiene
planificar las tareas, es responsable de acceso exclusivo a todos los servicos
la ejecución de tareas a un instante del sistema operativo.
preciso programadas por nosotros.
8. Se pueden ejecutar múltiples instancias
6. Spoolsv.exe de un programa pueden ejecutarse
Es el proceso responsable de la gestión simultáneamente
de los trabajos de impresión y fax
9. Cada instancias es un proceso separado
7. Svchost.exe ejemplo cinco usuarios desde equipos
Es un proceso genérico que hace de ejecutan el mismo programa al mismo
host para otros procesos que corren tiempo habran cinco instancias del
desde DLL. mismo programa es cinco procesos
distintos.
8. Services.exe
Es el administrador de servicios de 10. Los procesos que inician son
Windows (Service Control Manager). referenciados con un numero de
Este proceso inicia, detiene e interactúa identificación conocido como ID,PID
con los servicios del sistema. que es siempre un entero positivo.

9. System Idle Process


Este proceso es un único threads que 11. Praticamente todo lo que se esta
corre en cada procesador cuando el ejecutando en el sistema en cualquier
procesador no tiene nada que hacer. momento es un proceso incluyendo el
Shell , el ambiente grafico.
10. Winlogon.exe
Es el proceso que gestiona el inicio 12. El kernel en si, el cual es un cojunto de
cierre de sesión. rutinas que residen en memoria y alos
cuales los procesos a través de llamadas
11. Winlongon únicamente se activa al sistema puede tener acceso.
cuando el usuario presiona las teclas
CTRL+ALT+SUPR, entonces muestra la
ventana de seguridad.

Forma de administrar la memoria Todos los procesos por ejemplo los


ejecutables de aplicaciones que se 1. Linux soporta las características de
ejecutan en versiones de 32 bits de Memoria virtual .
Windows se les asignan direcciones de
memorias virtuales. 2. El kernel se encarga de escribir el
contenido de un bloque de memoria
En la configuración predeterminada de que no esta siendo utilizado al disco
Windows 2 GB de este espacio de rigido de forma que esta porción de
dirreciones virtuales se asignan al uso memoria quede disponible para otro
privado de cada proceso. propósito.
Mientras las 2 GB restante se 3. Todo esto es realizado enforma
comparten entre todos los procesos y el transparente para el usuario.
sistema operativo.

El sistema operativo asigna marcos de 4. Los programas ejecutados bajo Ubuntu


pagina de RAM solo a las paginas de solo ven una una gran cantidad de
memorias virtuales que están en uso. memoria disponible y no saben que
parte de ellos reside en el disco en un
En los sistemas Windows estas paginas momento dado.
se almacenan en uno o mas archivos.
Archivos pagefile.sys en la raíz de una 5. La parte del disco que es usado como
partición . memoria virtual se llama área de swap
(swap space).
Los limites de memoria del usuario y del kernel
(números 1 y 2 en este documento son los 6. Una partición swap es mucho mas
mismos pero los recursos del kernel como los rápida, pero es mucho mas fácil
PTE y los bloques de memoria son dinámicos. cambiar el tamaño del área de swap si
este es un archivo y no hay necesidad
No deja que los PTE y el grupo de sesiones de particonar el disco rígido entero y
superen los limites. posiblemente instalar todo desde cero.

Forma de administrar los dispositivos de 1. Herramientas de y utiliades para


entrada y salida configuarar y administar impresoras 1. El sistema de netrada y salida de de
y dispositivos de hardware . Ubuntu es relativamente sencillo.

2. Opciones para Configurar 2. En esencia se hace que todo los


dispositivos e instalar a los drives dispositivos de E/S semejen archivos y
necesarios e controladores se accede a ellos con las mis llamadas al
adecuados y la correcta sistema read write que usan para el
configuración que es importante acceso a todos los archivos ordinarios.
sin los contraladores adecuados y
la correcta configuración los 3. En algunos casos deben establecerse
dispositivos de hardawre no parámetros de dispositivos,y esto se
funcionan correctamente. hace con una llamada especial al
sistema .
3. Instalacion de disco duros, unidades
de CD ,unidades de DVD ,discos Blu-
ray unaides zip cualquier otra 4. La entrada y salida en Linux se
unidad inerna y externa. implementa omo una colección de
controladores de dispositivos uno por
4. Adaptadores de expasion tipo de dispositivo.
enchufado en ranuras de expasion
de la placa de base (pci Express pci 5. La función de los controladores es
o puertos graficos acelerado AGP . aislar el resto del sistema de las
peculiares del hardware.
5. Dispositivos externos que se
conectan al ordenador a través de 6. El gestor de peticiones es la capa de
los puertos disponibles como USB software que gestiona la lectura y la
,IEEE 1394 (FIREWIRE)terminal de la escritura de los contenidos del bufer
línea de impresora (LPT) ,COM y hacia y desde un controlador hacia de
asi sucesivamente. bloque del dispositivo.

6. Se puede agregar memoria a la 7. El rendimiento es particularmente


placa madre del ordenador para importante para los discos , y el sistema
ampliar la cantidad de memoria de bloqueo del dispositivo debe
para que el equipo tiene acceso. proporcionar la funcionalidad para
garantizar que el acceso al disco es tan
rápido como sea posible .

8. Esta funcionalidad se logra a travez de


la programación de las operaciones de E
/S.
Forma de administrar archivos y directorios 1. En Windows 7 la función de los
documentos es en realidad una 1. EL administrador o navegador de
biblioteca virtual . archivos en Ubuntu se denomina
pero la aplicación en si se llama
2. Deforma prederterminada la biblioteca Nautilus y es parte de GNOME.
de documentos incluye la carpeta mis
documentos y la carpeta de
documentos públicos. 2. En Gnu /Linux las rutas se escriben
separando los directorios con una
3. Tiene una forma flexible para organizar barra “/”
los archivos en Windows 7 sin ponerlos
en un solo lugar. 3. Nos muestra una lista accesoso
directos a los lugares básicos del
4. Buscar archivos proporciona acceso sistema se dividen en cuatros
fácil a los documentos de la carpeta y apartados.
subcarpetas en muchos lugares
incluyendo el menú de inicio el panel de 4. Lugares. Accesos a nivel local con
tareas del Explorador Windows los archivos utilizados
recientemente la carpeta personal
5. Guardar cuadros de dialogo de archivos las carpetas importantes (dentro
en otros. de la interior)y la papelera.

6. Copia de seguridad de archivos .


5. Dispositivos Accesos a nivel general
7. Hacer copia de seguridad de un instante con las distintas particiones (si las
del sistema operativo y archivos . hay)del D isco Duro,los Dispositivos
8. Botones de navegación de adelante y extraíbles que aparecen cuando
hacia atrás. sean insertados y el “Equipo” desde
donde se accede a la raíz “/” del
9. En Windows los sistemas de archivos sistema de archivos de Ubuntu y
son representados por letras. Por por ende a la carpeta personal de
ejemplo C: es el disco duro, X: puede otros usuarios del sistema
representar una unidad de red, E. “/home/usuario”

10. Cada unidad logica de almacenamiento


tiene su propio directorio raiz,Windows
está limitado a tener un máximo de 28
unidades.

11. puede asignar letras de unidad de la A a


la Z (ya sean dispositivos físicos o de
unidades de red).pero todas estas
unidades se encuentran separadas una
de la otra.

Existen dierentes tipos de archivos de acuerdo


con su contenido y formato

Protección y seguridad Tecnologías de seguridad de seguridad Activex 1. GUFW (Graphic UNcomplited


installer service Applocker. Firewall)no es mas que la versión
grafica del ya conocido UFW o gestor de
Cifrado de unidad permite cifrar todos los datos firewall en Ubuntu mediante el cual
almacenados en el volumen del sistema tendremos la posibilidad de gestionar
operativo . todas las reglas, entrantes y salientes de
la red.
Bitllocker de Windows .
2. Ubuntu cuenta con iptables por defecto
Smart cards. para esta tarea es mucho mas sencillo
Control de cuentas de usuario. de usar y administrar las reglas usando
Microsoft Farefont. GUFW.
Componente de seguridad que permite a un 3. Keepassx es un gestor de contraseñas
administrador ingresar credenciales durante las cuales usamos de forma diaria en
una sesión de no usuario administrador para multiples plataformas y sabemos que
realizar tareas administrativas ocasionales. alguna contraseña que caiga en las
manos equivocadas puede poner en
También puede requerir que los riesgo mucha información delicada.
administradores aprueben específicamente las
acciones administrativas o las aplicaciones 4. Para evitar esto contamos con la
antes de que se les ejecuta . aplicación Keepask la cual ha sido
desarollada con el objetivo de proteger
Cuenta con una cantidad de importantes al máximo cada contraseña almacenada
antivirus generados por la parte de la en el sistema.
compañía reconocidos a nivel de seguridad
informática. 5. Keepassx esta licenciado por GNU y nos
permite almacenar información como:
Modulo TPM también puede ayudar agarantizar Direcciones URL
la integridad de los componentes de inicio Nombres de usuario
temprano. Contraseñas
Comentarios
UAC o User Account Control: Si bien hay unos
que lo odian y otros que lo aman, la verdad es 6. ClamAV es el antivirus integrado en
que resulta ser un mecanismo de prevención Ubuntu y mediante el cual tendremos
entre los usuarios. Ahora la pregunta inicial es: la posibilidad de analizar el sistema en
por qué un usuario normal necesitaría permisos búsqueda de virus y otras amenazas.
administrativos.
7. ClamAV nos permite realizar esacneos
Firewall de manera parcial o profunda en
Un firewall puede ayudar a impedir que piratas Ubuntu y otras distros de Linux.
informáticos o software malintencionado (como
gusanos) obtengan acceso al equipo a través de
una red o Internet. Un firewall también puede
ayudar a impedir que el equipo envíe software
malintencionado a otros equipos.

Administración de redes Comparte recursos en una red local.


8. Centralizar toda la configuración de
Comparte archivos e impresoras entre una redes para todas las versiones del
computadora y otra con Windows 7. sistema operativo Ubuntu.

Podemos montar varios tipos de redes 9. Ubuntu /etc/network/interfaces.


Domésticas, trabajo y publica. Quedaría /etc/netplan/*.yaml)

Gracias a la funcionalidad Grupo Hogar, incluida 10. Cada tipo de interfaz de red añadiendo
por primera vez en Windows 7, no hace falta ser un numero de orden para cada
ningún experto en redes para montar una red conector del mismo tipo.
doméstica por medio de la cual compartir
archivos. 11. Eth dispositivo eEthernet tambie puede
definir dispositivos ADSL y Ethernet.
WiFi Virtual, la posibilidad de cambiar las
prioridades de las conexiones de red y, cómo REDES en anillo de tipo token Ring.
no, la de gestionar los permisos del cortafuegos.
PPP conexión mediante modem o RDSI.

Podemos abrir puertos de red. HDI: dispositivos Bluetooth.

Prioriza el acceso a varias redes WiFi.

Guardar la configuración de wifi en una usb


la información de conexión a una red WiFi (es
decir, el usuario y la contraseña necesarios para
acceder) que previamente hayamos
especificado al sistema que recuerde.
Los dispositivos BYOD cuentan con acceso
limitado a la red debido al riesgo de
seguridad.

TABLA DE DIFERENCIAS ENTRE LOS PROTOCOLOS DE


SEGURIDAD
TIPO DE RED ESTANDAR CERTIFICACION VELOCIDAD FRECUENCIA RANGO TECNICA LTINERANCIA EQUIVALENTE A
RADIO
WWAN GSM/GPRS/ 9,6 0,9/1,8/2,1 35 Km varias SI Conexión
UMTS IEEE /1707200Kb GHz teléfono(modem)
802.11 /s
WMAN IEEE 802.16 WIMAX 15-134 Mb/s 2-66 GHz 1-50 Km varias SI 802.16e DSL-CATV
WLAN IEEE 802.X WIFI 1-51 Mb/s 2,4 y 5GHz 30-150 FHSS,DSSS, SI LAN
m OFDM
WPAN IEEE 802.15 Bluetooth zigbeee 721 Kb/s 2,4 GHz 10 m FHSS NO Cables de conexiones

SISTEMA SE ENCRIPTACION WEP WPA WPA2


ESTANDAR 802.11b 802.11g 802.11i
ALGORITMO RC4 RC4TKIP AES(Rijndael)
CARACTERISTICAS Protección a redes inalámbricas IV extendido llaves dinámicas Algoritmo de mayor complejidad
vulnerables (TKIP)incluye MAC del emisor Tramas convertidas por
operaciones matriciales
LONGITUD DE CLAVES 64 (40) o 128 (104)bits 128 a 256 bits 128 a256 bits
VULNERABILIDAD IV mu corto Autenticación por handshake Claves conocidas.
Llaves estáticas auditable. Rondas Cortas en información
Claves cortas Claves en diccionario o muy confidencial .
Chequeo de integridad reconocibles por el atacante.
independiente. Uso de claves en diccionario o
conocidas por atacante
ATAQUES CONOCIDOS FMS por estadística de IV muy Por fuerza bruta comparando Por fuerza bruta muy lenta
exitoso obteniendo gran cantidad claves con handskhake exitoso comparando directamente con la
de trasmas con IV dependiente de tener la clave en red claves del diccionario muy
el diccionario. poco éxito en bastante tiempo de
ataque .

Você também pode gostar