Ir al contenido principal

SISTEMAS OPERATIVOS PARTE 1


INTRODUCCIÓN

Desde un principio la parte fundamental o mejor dicho el complemento de un ordenador ha sido el software acompañado de la misma por un sistema operativo el cual permite que los demás tipos de software puedan utilizarse. Es por eso que cada uno de ellos depende entre si y a la vez son como un quipo. Estos temas abarcan diferentes cosas por los cuales permitirá el desarrollo del estudiante para poder entender y analizar cada parte por las cuales están conformadas.
  
OBJETIVO GENERAL:
Entender como se realizan las configuraciones de estaciones de trabajo mediante este taller para tener conocimiento de ellos y poder aplicarlo.

OBJETIVOS ESPECIFICOS:

Interpretar cada concepto y definición dada en todos estos temas referentes a sistemas operativos de software propietario y software libre.

Conocer las características de software propietario mediante sus características mencionadas en este taller para tener en mente de que se trata cuando escuchemos de ello.

Conocer las ventajas de trabajar con software libre además de ello la Interoperabilidad entre sistemas operativos




SISTEMAS OPERATIVOS DE SOFTWARE PROPIETARIO Y SOFTWARE LIBRE

1.1.              Introducción
En esta sección se conocerá el concepto de una estación de trabajo, como fueron evolucionando y la estructura general del sistema operativo

En informática una estación de trabajo (en inglés Workstation) es un microordenador de altas prestaciones destinado para trabajo técnico o científico. En una red de computadoras, es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que ofrecen fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos multiproceso.

En esta unidad examinaremos cuatro estructuras distintas que ya han sido probadas.
Estructura modular.
También llamados sistemas monolíticos. Este tipo de organización es con mucho la más común; bien podría recibir el subtítulo de "el gran embrollo"
Estructura jerárquica.
A medida que fueron creciendo las necesidades de los usuarios y se perfeccionaron los sistemas, se hizo necesaria una mayor organización del software, del sistema operativo, donde una parte del sistema contenía subpartes y esto organizado en forma de niveles
Máquina Se trata de un tipo de sistemas operativos que presentan una interface a cada proceso, mostrando una máquina que parece idéntica a la máquina real subyacente. Estos sistemas operativos separan dos conceptos que suelen estar unidos en el resto de sistemas: Virtual.
Cliente-servidor (Microkernel) El tipo más reciente de sistemas operativos es el denominado Cliente-servidor, que puede ser ejecutado en la mayoría de las computadoras, ya sean grandes o pequeñas.

1.2.              Requerimientos de instalación.
Si desea ejecutar Windows server en su equipo, necesitará:

# Procesador
El rendimiento del procesador depende no solo de su frecuencia del reloj, sino también del número de núcleos y del tamaño de la caché del procesador. A continuación, se detallan los requisitos relativos al procesador para este producto:
o        Mínimo: procesador de 64 bits a 1,4 GHz
  # RAM
A continuación, se detallan los requisitos estimados relativos a la memoria RAM para este producto:
o        Mínimo: 512 MB
  # Espacio en Disco
A continuación se detallan los requisitos mínimos de espacio en disco estimados para la partición del sistema.
o        Mínimo: 32 GB 

1.3.              Configuración básica
Este tema recopila toda la información que se necesita para instalar Windows Server® 2012 R2. El proceso de cambiar a Windows Server 2012 R2 puede variar enormemente en función del sistema operativo desde el que se parte y el método elegido para hacerlo. Usamos los siguientes términos para distinguir las diferentes acciones que podrían tener lugar en una nueva implementación de Windows Server 2012 R2.
Instalación es el concepto básico de implantar un nuevo sistema operativo en el hardware. Una instalación limpia, en concreto, requiere que se elimine el sistema operativo anterior. (Galban, 2014)
Instalación limpia
Una instalación limpia se realiza en un sistema nuevo o donde no exista ruta de actualización entre el SO actual y el que se está instalando. Elimina todos los datos de la partición donde se instala el SO y exige que se vuelva a instalar el software de aplicación. Un sistema de computación nuevo requiere una instalación limpia. También se lleva a cabo una instalación limpia cuando el SO existente se ha dañado de alguna manera.

Actualización
Si se conserva la misma plataforma de SO, por lo general es posible realizar una actualización. Con una actualización se preservan las opciones de configuración del sistema, las aplicaciones y los datos. Sólo se reemplazan los archivos del SO antiguo por los del nuevo.

Arranque múltiple
Se puede instalar más de un SO en una computadora para crear un sistema de arranque múltiple. Cada SO tiene su propia partición y puede tener sus propios archivos y sus propias opciones de configuración. En el inicio, se presenta al usuario un menú donde puede seleccionar el SO que desee. Sólo se puede ejecutar un SO por vez, y el SO elegido tiene el control absoluto del hardware.

Virtualización
La virtualización es una técnica que se suele implementar en servidores. Permite ejecutar varias copias de un mismo SO en el mismo grupo de hardware, lo cual crea varias máquinas virtuales. Cada máquina virtual se puede tratar como una computadora diferente. Así, un mismo recurso físico parece funcionar como varios recursos lógicos.

1.3.2.        Inicio de la instalación
Instalar el sistema operativo
Windows 8.1 incorpora la Tienda Windows, la pantalla Inicio y la cuenta Microsoft pero también incluye mejoras en la personalización, búsqueda, aplicaciones de la Tienda y conectividad en la nube, así como las funciones de seguridad y confiabilidad que esperas de Windows.
1. Comprueba tu PC
Windows 8.1 te informa de si tu equipo puede ejecutar Windows 8.1 y, luego, proporciona un informe de compatibilidad y pasos opcionales para que compres, descargues e instales Windows. Si quieres comprobar los requisitos del sistema, puedes comprarlo, pero no tienes por qué. El Asistente para actualización hace todo eso automáticamente: no necesitas comprar la actualización para ejecutarla.
Si no compras la actualización en línea, puedes comprar Windows 8.1 en un DVD a un distribuidor asociado. Puedes ver el precio actual en la página web de Compara y decide o en el Asistente para actualización. No en todos los países o regiones hay disponibles DVDs de la actualización a Windows 8.1. Aunque decidas comprar un DVD, te recomendamos ejecutar el Asistente para actualización antes de la instalación para asegurarte de que Windows 8.1 funcionará en tu equipo.
Descargar y ejecutar el Asistente para actualización
Pantalla Veamos qué es compatible, en el Asistente para actualización Asegúrate de enchufar y conectar tus dispositivos periféricos, como impresoras o monitores, antes de ejecutar el Asistente para actualización para comprobar si funcionarán con Windows 8.1.

También es buena idea enchufar el portátil o la tableta que estés usando. Para ejecutar el Asistente para actualización
Haz clic para descargar el Asistente para actualización.
Puede tardar varios minutos en instalarse en función de tu conexión a Internet. Cuando el navegador te lo pida, abre, guarda o ejecuta el archivo del programa Asistente para actualización. Cualquier opción es válida, pero si eliges Guardar, es posible que tengas que buscar el archivo en tu equipo y pulsar dos veces para ejecutarlo.
Sigue las instrucciones en pantalla.
El Asistente para actualización analiza tu equipo para asegurarse de que cumpla con los requisitos del sistema. También comprueba si tus programas y dispositivos son compatibles con Windows 8.1.

Notas Para obtener más información acerca de cómo usamos tu información, lee la Declaración de privacidad del programa de instalación y el Asistente para actualización a Windows 8.1.
Para comprar y descargar la actualización a Windows 8.1 a través de Internet, primero tienes que ejecutar el Asistente para actualización. Si quieres volver a formatear la unidad (lo que también se conoce como instalación limpia), tienes que hacerlo con medios de instalación como un DVD o una unidad flash USB desde el programa de instalación de Windows
Para obtener más información, consulta Cómo realizar una instalación limpia de Windows.

Consulta el informe de compatibilidad
En Pantalla Esto es lo que encontramos, en el Asistente para actualización cuando finalice el Asistente para actualización a Windows 8.1, sabrás si Windows 8.1 se ejecutará en tu PC. También tendrás acceso a un informe de compatibilidad gratuito en el que se indican los dispositivos y programas actuales que seguirán funcionando, los que es posible que no funcionen y lo que puedes hacer para conseguir que vuelvan a funcionar después de la instalación. 
No tienes que hacer nada con esta información: si necesitamos que dejes de usar algún software de cifrado, te lo indicaremos más adelante. Si tienes un producto que funciona en Windows 7, es muy probable que también funcione en Windows 8.1. 
No obstante, puede haber programas o dispositivos en tu equipo para los que no tengamos información
Así es como obtenemos la información sobre compatibilidad: Los proveedores de hardware y software independientes prueban y certifican oficialmente algunos programas y dispositivos para Windows 8.1.Basamos cierta información de compatibilidad en informes del fabricante.
Microsoft no probó ni confirmó esta información. Microsoft prueba los programas y los dispositivos más populares del mercado, y proporciona información de compatibilidad basándose en estas pruebas. En el caso de algunos productos que no se han probado en Windows 8.1, es probable que basemos su estado de compatibilidad en el hecho de si funcionaba en Windows 8 o no.
Comprueba más información de compatibilidad para un dispositivo o una aplicación específicos (incluso información de foros de la comunidad) en el Centro de compatibilidad de Windows o poniéndote en contacto con el fabricante del dispositivo o la aplicación

2. Elige lo que quieres conservar
Pantalla Elige lo que quieres conservar, en el Asistente para actualización
cuando tengas el informe de compatibilidad, puedes decidir qué deseas conservar en tu PC. No podrás conservar programas y configuraciones cuando actualices. 
Asegúrate de localizar los discos originales de instalación de los programas o los correos electrónicos de confirmación de compra si adquiriste los programas en línea, los necesitarás para reinstalar los programas tras actualizar a Windows 8.1(por ejemplo, Microsoft Office, Apache Open Office y los programas de Adobe). 
También es buena idea realizar una copia de seguridad de los archivos en este momento.
Si solo quieres conservar tus archivos (documentos, fotos, música, películas y otros archivos), elige Solo archivos personales.
Si no quieres guardar ninguno de tus archivos, elige Nada. Te recomendamos realizar una copia de seguridad de tus archivos en una unidad externa antes de elegir esta opción.
Nota:
Si eliges no guardar nada al actualizar a Windows 8.1, tus archivos personales no se conservarán pero podrás restaurarlos después de la actualización. Los archivos se guardan en la carpeta Windows.old, donde podrás recuperarlos después de la actualización. Para obtener más información, consulta Recuperar archivos de la carpeta Windows.old.
3. Compra Windows 8.1
Si el Asistente para actualización te informa de que tu equipo cumple los requisitos del sistema y puede ejecutar Windows 8.1, proporciona una recomendación sobre qué edición debes comprar, con la opción para comprarla, descargarla e instalarla siguiendo los pasos que irán apareciendo en la pantalla. 
El precio actual se puede ver en el Asistente para actualizaciones o puedes ir a la página Windows. Windows Media Center no está incluido en Windows 8.1. Para conseguirlo, tendrás que actualizar a Windows 8.1 Pro y, después, comprar el Windows 8.1Media Center Pack.
Para obtener más información, consulta la página web Agregar características en el sitio web de Windows. Si no quieres actualizar en línea, puedes comprar Windows 8.1 en DVD a un minorista asociado si está disponible en tu país o región.
Revisa tu pedido:
Cuando estés en la página Revisa tu pedido en el Asistente para actualización, tendrás la opción de comprar un DVD de copia de seguridad de Windows 8.1 si está disponible en tu país o región.
Si necesitas reinstalar más adelante, puedes usar el vínculo incluido en el correo electrónico que recibirás una vez procesado el pago. Si te preocupa perder el correo electrónico, quizás quieras pedir el DVD de copia de seguridad. Activa la casilla si quieres agregar el DVD a tu pedido.
Indica la información de compra y los códigos de oferta
En los siguientes pasos, especificarás los datos habituales de compra como tu nombre y el número de tarjeta de crédito. Si tienes un código de oferta, procura escribirlo para recibir el precio de la promoción.
Cuando estés en la pantalla Comprar, verás el precio completo. Sin embargo, en la página de confirmación del pedido, tendrás la posibilidad de escribir el código de promoción y el precio cambiará para reflejar el precio de promoción de la oferta después de hacer clic en Aplicar.
Obtén tu recibo y la clave del producto
Una vez procesado tu pedido, recibirás un recibo por correo electrónico que incluye la clave del producto. Si continúas ahora con el proceso de instalación, la clave del producto se aplicará automáticamente, pero asegúrate de guardar el mensaje de correo electrónico y la clave del producto en un lugar seguro.


4. Inicia la actualización
Con una conexión a Internet de alta velocidad (1,5 Mbps a 10 Mbps), la descarga generalmente tardará de 30 minutos a 3 horas. El tiempo de la descarga depende de tu conexión a Internet, de tu equipo y de otros factores y, por lo tanto, es posible que supere estas estimaciones de tiempo. Descargar Windows 8.1Haz clic en Siguiente y la actualización comenzará descargándolo a tu PC. 
Puedes pausar la descarga en cualquier momento o bien, si necesitas detenerla y reanudarla más adelante, usa el icono Descargar Windows que aparece en el escritorio (en lugar del vínculo que aparece en el recibo que te enviamos por correo electrónico o en la descarga del Asistente para actualización). 
De esa forma, reanudarás la descarga desde donde lo dejaste y no tendrás que empezar de nuevo. Si la descarga se interrumpe, no funciona o no aparece un botón Pausa, prueba a reiniciar tu PC.
Cuando lo hayas reiniciado, haz clic en el icono Descargar Windows de tu escritorio para comenzar la descargar de nuevo.
Nota:
Si recibes el mensaje de error "No podemos conectarnos ahora mismo" y ya has comprobado que tienes conexión a Internet, puedes probar a descargar Windows 8.1, por ejemplo, en casa de un amigo si tu equipo es portátil. Si no funciona, ponte en contacto con el soporte técnico

Instalar Windows 8.1
Pantalla Instalar Windows 8.1, en el Asistente para actualización
Una vez descargado Windows 8.1 en tu equipo, tienes varias opciones para elegir cómo y cuándo instalarlo.
Instalar ahora. Para la mayoría de las personas, recomendamos elegir Instalar ahora para realizar la actualización más sencilla.
Instalar mediante la creación de medios. Esta es una opción de instalación avanzada que requiere una unidad flash USB o un DVD vacío. Solamente la recomendamos para quienes necesiten instalar en un entorno virtual o como una configuración de arranque dual. Desaconsejamos intentar instalar Windows 8.1
Pantalla Elegir el medio que quieres usar, en el Asistente para actualización
Si decides instalar usando medios, necesitas instalar Windows 8.1 en un equipo que ya tenga Windows y, después, realizar una instalación limpia. Para obtener instrucciones, consulta Arranque desde el medio creado para instalar en una partición y después Cómo realizar una instalación limpia de Windows. Si no sigues estas instrucciones, no podrás activar tu PC más tarde.
Instalar más adelante desde el escritorio. Si eliges Instalar más adelante desde el escritorio, se creará un acceso directo en el escritorio para que puedas instalar Windows 8.1 cuando te resulte más conveniente.
Tanto si instalas ahora como si esperas, el programa de instalación de Windows preparará el equipo y realizará las comprobaciones finales de lo que tienes que hacer antes de la instalación efectiva. Examina cada uno de los elementos de la lista en el orden en que se indica.
Cuando completes cada elemento, la lista de actualizará automáticamente. Cuando termines, estarás preparado para instalar la actualización. Verás un resumen de tus decisiones de instalación. Si tienes que cambiar algo, haz clic en Atrás, y cuando estés listo, haz clic en Instalar. El equipo se reiniciará varias veces mientras Windows 8.1 se instala. Una vez instalado Windows 8.1, se te pedirá que elijas la configuración.
 Selecciona tu configuración
Una vez instalado Windows 8.1, se te pedirá que elijas la configuración de tu PC. Personalizar
Pantalla Personalizar durante la instalación

Elige un color que te guste. Podrás cambiarlo más tarde en la pantalla Inicio. Para ello, en la pantalla Inicio, apunta a la esquina inferior izquierda de la pantalla, desplaza el mouse hasta la esquina, haz clic en Configuración y, después, haz clic en Personalizar.
Usar la configuración rápida
Pantalla Configuración durante la instalación

Verás una lista de opciones de configuración recomendadas, denominadas configuración rápida. Para aceptar esta configuración y continuar, haz clic en Usar configuración rápida. Podrás cambiar estas opciones de configuración más adelante, cuando termines la instalación. Si quieres cambiar algunas de estas opciones ahora, haz clic en Personalizar.

Para obtener más información, haz clic en Más información sobre la configuración rápida. Para obtener información sobre cómo afectan estas opciones de configuración a tu privacidad, haz clic en Declaración de privacidad. Iniciar sesión
Pantalla de inicio de sesión con cuenta Microsoft durante la instalación
A continuación, se te pedirá que inicies sesión. Si ves una página de inicio de sesión con una cuenta local, tendrás que iniciar sesión primero con tu cuenta local y, después, se te pedirá que configures una cuenta Microsoft.


Escribe la dirección de correo electrónico y la contraseña de tu cuenta Microsoft.


Si tienes más de una cuenta Microsoft, tendrás que elegir una. Para obtener más información, consulta ¿Qué dirección de correo electrónico debo usar para mi cuenta Microsoft?

Te enviaremos un código de seguridad a la dirección de correo electrónico alternativa o número de teléfono que hayas configurado para esta cuenta, y deberás especificar dicho código para comprobar que eres el propietario de la cuenta. 
Esto nos ayuda a proteger tu cuenta y tus dispositivos cuando accedas a información confidencial. Si aún no has configurado la información de contacto alternativa para la cuenta, se te pedirá que lo hagas en este momento. Sí iniciaste sesión en tu equipo con una cuenta Microsoft antes de instalar Windows 8.1, quizás no veas este paso. Si

Haga clic en Crear una nueva cuenta.

A continuación, se te pedirá que elijas la dirección de correo electrónico que quieres usar como cuenta Microsoft. 

Puede ser cualquier dirección de correo electrónico que uses y no tiene que ser una cuenta que proceda de Microsoft. 
Escribe la dirección de correo electrónico que usas con más frecuencia. La usaremos para configurar automáticamente las aplicaciones Correo y contactos con el correo electrónico y los contactos que ya usas cada día.
Escribe la contraseña que quieres usar y rellena el resto de la información, incluido tu nombre, apellido y país o región.
A continuación, se te pedirá que proporciones una dirección de correo electrónico o número de teléfono alternativos donde nos podamos poner en contacto contigo por correo electrónico, teléfono o mensaje de texto (SMS). 
Esto nos ayuda a proteger tu cuenta y tus dispositivos cuando accedas a información confidencial usando esta cuenta. Después de especificar esta información, te enviaremos un mensaje con un código de seguridad, y tendrás que escribir dicho código para comprobar que eres el propietario de la cuenta. Si



Windows 8.1 está diseñado para usarlo con una cuenta Microsoft, así que recomendamos que lo intentes. 

Por decirlo de una forma sencilla, tu cuenta Microsoft es el vínculo que reúne numerosas características útiles del nuevo Windows. 

Sin ella, no podrás, por ejemplo, obtener nuevas aplicaciones de la Tienda Windows, sincronizar automáticamente tu configuración y tus documentos entre equipos, realizar copias de seguridad de tus fotos en la nube para poder acceder a ellas desde cualquier lugar ni ver todos tus contactos de varias cuentas de correo electrónico y redes sociales en las aplicaciones Contactos y Correo.

Pero si estás seguro de que quieres usar una cuenta local, haz clic en Crear una nueva cuenta y, en la página de la nueva cuenta, haz clic en Usar cuenta existente.

Almacenamiento en la nube de SkyDrive

Pantalla SkyDrive durante la instalación
Si esta es la primera vez que configuras un equipo con Windows 8.1, verás las nuevas opciones de SkyDrive.
Si haces clic en Siguiente en esta pantalla, el equipo usará esta configuración de SkyDrive predeterminada.
Las fotos que tomes con este equipo se guardan en la carpeta de álbum de cámara de este equipo, y automáticamente se guarda una copia más pequeña de cada foto en tu SkyDrive.

Cuando crees un documento nuevo, la ubicación predeterminada donde se guarda es SkyDrive.
Siempre puedes elegir guardar cada documento localmente o en otra unidad. Windows guardará una copia de seguridad de la configuración de tu equipo en SkyDrive. 
Si algo le sucediera al equipo y necesitas reemplazarlo, la configuración está guardada en la nube y puedes transferirla a un equipo nuevo al instante.
Podrás cambiar estas opciones de configuración más adelante en la configuración del equipo.

Si prefieres desactivar todas estas opciones de configuración ahora, haz clic en Turn off these SkyDrive settings (not recommended) (Desactivar estas opciones de Windows Blue [no recomendado]).

Instalar actualizaciones

Debido a que Windows se actualiza constantemente, es posible que haya actualizaciones críticas disponibles desde el lanzamiento de Windows 8.1. Windows comprueba si existen estas actualizaciones críticas cuando termines de configurar Windows 8.1 por primera vez y, si encuentra alguna, la descarga automáticamente. 

Descargar e instalar estas actualizaciones puede llevar desde unos minutos a una hora aproximadamente, en función de las actualizaciones que necesites. Es posible que también sea necesario reiniciar el equipo una o varias veces para completar las actualizaciones.
¡Ya está!
Pantalla Inicio
Windows terminará las actualizaciones y te llevará a la nueva pantalla Inicio de Windows 8.1. Para obtener más información acerca de cómo instalar Windows 8.1, consulta Actualizar a Windows 8.1: preguntas más frecuentes,


1.3.3.        Del entorno del usuario
Quitar programas inútiles y características de Windows.
Cuando compras un equipo con el sistema operativo instalado, lo más probable es encontrarse con una cantidad de inutilidades, que seguramente no vamos a utilizar y que ralentiza el funcionamiento del sistema, y además con el tiempo lo normal es que iremos instalando programas de todo tipo que quizás ya no necesitemos, y algunos sin des instalador a la vista. Para evitarlo y desinstalar adecuadamente nos vamos hasta el Panel de Control ->Programas -> Desinstalar programas.

También desde aquí podemos activar o desactivar características de Windows 7 según tus preferencias.

Ajusta efectos visuales en Windows 7
Desde Panel de control dentro del Menú inicio vamos hasta la opción Sistema y seguridad, dentro de la cual de nuevo la opción Sistema. Dentro de los enlaces que aparecen a la izquierda de la ventana elegiremos Configuración avanzada del sistema.


En la nueva pantalla activamos la pestaña Opciones avanzadas luego damos clic en Configuración y luego seleccionamos la opción "dejar que windows elija la configuración mas adecuada para este equipo.

Desactivar sonidos del sistema.
Es posible desactivar los sonidos no deseados de Windows fácilmente para evitarlos y para asi obtener más rendimiento. No dirigimos a panel de control -> Hardware y sonido -> Cambiar los sonidos del sistema.


Desactivar Aero

Esto es más que todo para los equipos de recurso limitados, ya que es muy recomendable deshabilitar el Aero que al igual que el Windows vista ofrece efectos visuales como las trasparencias esto es muy bonito pero consume muchos recursos al sistema. Para desactivarlo damos clic derecho sobre el Escritorio -> Personalizar -> Color de Ventana -> Habilitar transparencia.

Programas que se ejecutan al iniciar.
Otro punto también que debemos de mirar es que para Windows funcione bien y que inicie con rapidez es evitar que se inicien programas automáticamente al iniciar el equipo ya que esto consume  mucha memoria RAM. La mayoría de los programas tiene entre sus opciones la posibilidad de evitar esto pero también podemos revisar cuales están añadidos o desactivarlos desde inicio y escribiendo MSCONFIG.

Una vez aquí nos desplazamos hasta la opción inicio y desactivamos los programas y ejecutables para evitar que carguen al iniciar el equipo.



Además se cuenta con otras configuraciones en las demás pestañas como son herramientas, servicios, gestión de arranque, etc.

El Centro de seguridad de Windows te ayudar a proteger el equipo comprobando el estado de varios aspectos esenciales de la seguridad, como la configuración del firewall, actualizaciones automáticas de Windows, configuración del software antimalware, configuración de seguridad de Internet y configuración del Control de cuentas de usuario. Si Windows detecta un problema con cualquiera de estos fundamentos de seguridad el Centro de seguridad te muestra una notificación advirtiéndote del fallo de seguridad. 

Para acceder al centro de seguridad desde Windows 7 tenemos que hacer clic en Inicio->Panel de control->Sistema y seguridad con lo que accederemos a la ventana principal del centro de seguridad. 

Una vez hemos accedido al centro de seguridad de Windows 7 podemos encontrar las siguientes opciones: Action Center. Windows Firewall. System. Windows Update. Power Options. Backup and Restore. BitLocker Drive Encryption. Device Manager. Administrative Tools.

Las instrucciones para hacer una red de área local casera se siguen los siguientes pasos:
Nos vamos a Equipo, clic derecho sobre el icono y le damos a propiedades tal y como está en la foto. Ahora vamos a cambiar las configuraciones por defecto que había para poner las nuestras, incluido el Grupo de Trabajo para poder usar diferentes sistemas operativos en la red local. Ahora nos vamos a Inicio/Panel de Control y seleccionamos “Redes e Internet”, más adelante pinchamos en “Grupo Hogar”. Ahora nos saltará un error, fácilmente solucionable. Al conectarnos a la red de internet, Windows nos pregunta qué donde estamos, si Red Doméstica, Red de Trabajo o en una Red Pública, Una vez configurado correctamente como “Red Doméstica” o “Red de Trabajo”, aparecerá la siguiente pantalla: Pinchamos en siguiente y nos aparecerá ésta otra: Procedemos a cambiar la clave por una que recordemos mejor. Con las opciones por defecto no hay que tocar nada más, no obstante, si queréis ver las distintas opciones, o incluso que no haya que meter ni clave ni nada (como Windows XP) lo podemos hacer.

OCHO Y MEDIO
El 26 de junio Microsoft puso en manos del público una versión preliminar sin cargo de la primera gran actualización para sus ventanas, esto es, Windows 8.1, que instalé ese mismo día. Está originalmente en inglés, pero ya existe el paquete de idiomas para pasarlo al español. Dada su condición de preliminar, lo que sigue es menos una reseña que un primer acercamiento. Cuando salga la versión final, en octubre, la actualización a 8.1 seguirá siendo gratis para los usuarios de Windows 8; aparecerá como un upgrade más para el sistema.

La vista de todas las aplicaciones instaladas. 
Foto 1 de 4
Y sí, previsiblemente, con Windows 8.1 ha vuelto el Botón Inicio.
Está bien, el clamor era tal que sólo faltaba que hordas de orcos asediaran la sede de Redmond al grito de ¡Liberen al Botón Inicio! Así que se entiende que lo hayan restaurado. Lo que no se entiende es que lo hayan eliminado en primer lugar.
Sin embargo, al igual que casi todo en Windows 8, el resucitado Botón Inicio de la versión 8.1 tiene doble personalidad. Diré más: mientras que Windows 8 no tenía ningún Botón Inicio, ¡Windows 8.1 tiene dos!
Si le damos clic con el botón primario del mouse, nos lleva a la pantalla Inicio. Es igual que apretar la tecla con el logo de Windows (la que está entre Ctrl y Alt, a la izquierda de la barra espaciadora). Puesto que la pantalla Inicio también cambió y ahora incluye el listado de todas las aplicaciones instaladas (hay una flechita que lleva allí, abajo a la izquierda), ¡hemos vuelto al Menú Inicio> Programas de XP! Un amontonamiento de íconos, en suma.
Una buena noticia, no obstante: todos estos íconos se pueden ordenar por nombre, fecha de instalación, categoría y los más usados. Eso ayuda bastante.
Por otro lado, si al nuevo Inicio le damos clic con el botón secundario se despliega un menú con opciones muy prácticas. Por ejemplo, ahora es posible apagar el equipo en un par de clics, y no con los 4 que hacían falta antes.
Entre las alternativas que se despliegan con el botón secundario del mouse sobre el nuevo Botón Inicio están:
·                    Programas y características, antes conocido como Agregar o quitar programas.
·                    Opciones de energía.
·                    Administrador de dispositivos.
·                    Conexiones de red.
·                    Explorador de archivos (antes llamado Explorador de Windows).
·                    Administración de discos y de equipos.
·                    Ejecutar (equivalente a Windows+R).
·                    Mostrar el Escritorio.
Y, además, ¡por fin!, un acceso directo al Panel de control. Al original, quiero decir.
Con este menú Microsoft intenta limar no sólo las asperezas de Windows 8, sino también las del 7. Cuando se hace clic en Conexiones de red, por ejemplo, no lleva al esotérico Centro de redes y recursos compartidos, sino al clásico, directo y sencillo método de Windows XP: una carpeta con las interfaces de red, y ya.
Lo mismo ocurre con las otras opciones. Es una vuelta a XP con la estética de Windows 8. Se accede a este menú también mediante el atajo Windows+X, qué casualidad.
Perdón, pero ese es mi escritorio
En la reseña de noviembre mencioné un truco para que, al arrancar, Windows 8 fuera directo al Escritorio en lugar de a la pantalla Inicio (bonita, pero mayormente inútil en PC). Ahora, con Windows 8.1, Microsoft integró esta opción al sistema. Obvio. Podrán anunciar la muerte de la PC hasta mañana, pero mientras tanto la producción de bienes y servicios depende, en el mundo industrializado, de las computadoras de escritorio y notebooks. Ergo, también las quejas por no poder arrancar directo al Escritorio llegaron hasta los sistemas solares más cercanos y Microsoft tuvo que hacer otra concesión. Ahora uno decide si quiere arrancar al Escritorio o, en una Tablet, ir a la pantalla Inicio.
Para eso hay que hacer clic sobre la barra de tareas con el botón derecho, elegir Propiedades, ir a la pestaña Navegación y poner un tilde en la opción Ir al Escritorio en lugar de a Inicio al iniciar sesión. Un problema de usabilidad menos.
En rigor, Windows 8 debería tener un Gran Interruptor para alternar entre el modo tablet y el modo PC, y listo. El año último se despacharon más de 350 millones de computadoras personales y en el primer trimestre de este año ya van 76 millones. Es cierto, por primera vez en su historia, el mercado de la PC se contraerá un poco en 2013, pero sigue siendo inmenso y, además, es el que mantiene en pie al gigante fundado por Bill Gates. ¿No tendría más sentido que Microsoft mantuviera a esos clientes confortables con sus teclados y ratones, y que ellos decidieran si quieren usar sus dispositivos como PC o como tablet?
Es lo que hace la competencia, dicho sea de paso. Apple, sabiamente, tiene ese interruptor implementado bajo la forma de dos versiones diferentes de su sistema operativo, una para tablets y móviles (y el Apple TV) y otra para computadoras y notebooks. Ubuntu apuesta a Unity, que no sólo no sufre de doble personalidad y anda bien tanto en modo tablet cuanto con mouse y teclado, sino que además en Linux podemos cambiar de Escritorio como de camisa.
El principal problema de Windows 8 es que uno echa de menos que la PC sea, bueno, una PC. Si tu trabajo te exige usar teclado y mouse todo el día, esto resulta muy irritante


Está en los detalles
Ya lo sé, parece mentira que sigamos dando vueltas en torno del Menú Inicio y la forma en que la computadora arranca. ¡A esta altura! Sí, pero este es el motivo por el que Apple ha sido siempre tan extraordinariamente cautelosa en el momento de modificar sus interfaces. Tardó 22 años en agregarle más botones al único que sus ratones procuraban, y cuando lo hizo, con el Mighty Mouse, produjo un instrumento inigualable. Esta cautela no es porque sí. Es porque la usabilidad está hecha de detalles.
Cuando Motorola cambió de posición los botones de llamar y cortar en algunos de sus celulares produjo algo así como una segunda Revolución Francesa. Era una pavada. Un detalle. Pero resulta que millones de personas ya se habían acostumbrado a no mirar el botón para llamar o cortar. Simplemente, sabían dónde estaban.
Puedes cambiar todo el concepto de la interfaz, como hizo Ubuntu con Unity, pero no puedes eliminar el Botón Inicio. Es así de simple. Microsoft debería saber esto, pero está claro, sobre todo después de la nueva reorganización que divulgó el jueves , que la compañía ha pasado por un largo lustro de desconcierto ante el tsunami de la movilidad.
Bajo control
Hay en el 8.1 otras cosas, además del Botón Inicio y sus dos menús. Algunas son casi igual de interesantes.
El paupérrimo panel de control de la versión táctil (llamado Cambiar configuración de PC) ahora empieza a cobrar vida y a servir para lo que fue concebido. Para los usuarios de tablets basadas en Windows 8, es un gran avance. Para los que usamos PC, también, porque algunas funciones del Panel de control tradicional llevan a este otro centro de ajustes.
Otra buena noticia: SkyDrive está integrado a Windows ahora. Si lo hacen Apple y Ubuntu, nunca entendí cómo Windows no traía puesto de fábrica su SkyDrive con muchas y buenas opciones de sincronización. Finalmente, lo implementaron, y es una de las mejores novedades de esta actualización. Los 7 gigabytes de almacenamiento en línea de Microsoft tienen a partir de este momento más posibilidades de competir con las nubes de Google, Apple, Dropbox e, incluso, Ubuntu.
Microsoft modificó también su Tienda de apps. El nuevo diseño las ordena de la misma manera que las tiendas de Apple y Google, las que, sin embargo, son todavía muy superiores a la de Windows.
En Windows 8, al lanzar una búsqueda desde el Charm, el sistema arroja, de forma predeterminada, sólo resultados de apps. Con 8.1 ese comportamiento vuelve a ser el más racional, es decir, buscar todo. El atajo Windows+F sigue funcionando como antes, es decir, busca archivos.
Otra cosa: el límite de dos apps en pantalla a la vez, lado a lado, ocupando un espacio fijo (70/30) cada una, ha cambiado. Ahora, dependiendo de la resolución del display pueden ponerse hasta 4, y es el usuario quien decide qué espacio darle a cada una.
La del estribo: el botón secundario del mouse tiene en esta edición de Windows todavía más protagonismo que en la anterior, donde ya se lo usaba mucho. Cuando una función no aparece por ninguna parte, probar apretar el botón secundario.
Menos vueltas
Hay mucho más por decir, pero, para resumir, Windows 8.1 es un alivio para los que usamos PC. Con tan sólo un par de cambios (¿hablé ya de los detalles?) reduce considerablemente la carga de trabajo de manejar por medio de teclado y mouse una computadora convencional.
La nueva versión no cambia el hecho de que Windows sufre -y todo indica que seguirá sufriendo- cierto trastorno disociativo de personalidad entre la fachada tablet y la tradicional. La novedad es que se ha vuelto posible hacer el trabajo de producción diario en una PC con menos vueltas. Sigue habiendo, no obstante, una apuesta mucho más fuerte al modo tablet, lo que es comprensible, considerando la débil situación de Microsoft en ese campo

La instalación de aplicaciones es el nombre que recibe el proceso mediante el cual el software queda en condiciones de ser utilizado. Este es el proceso se realiza, es los programas actuales, con la ayuda de asistentes y/o programas instaladores que vuelven transparentes muchas d las acciones para los usuarios.

Durante el proceso de instalación se realizan, en general, las siguientes operaciones:

1.      Copia de los archivos ejecutables, archivos auxiliares y bibliotecas del programa al disco duro de la computadora.
2.      Modificación de los archivos config.sys y autoexec.bat, archivos de inicialización del sistema operativo, en algunos casos.
3.      Inscripción en el win.ini y/o system.ini cuando se trata de programas que funcionan bajo Windows

El software propietario, o software propietario, o no software libre, es un software cuya duplicación, alteración o uso está limitado, lo que significa que el software que no cumpla con los criterios de la definición el software libre. Esto toma la forma de limitaciones legales, hardware o software en uso, divulgación, modificación o evolución.


En vista al Autor 
El autor de un software "propietario" retiene el control del desarrollo, distribución y / o uso de este software y su puesta al día. Él es el dueño, y el software sigue siendo la propiedad - y no al revés.

Este control de difusión puede ser usado para mantener el monopolio de una innovación, y así mantener una ventaja competitiva que podría estar relacionada con un nuevo método o algoritmo, por ejemplo para permitir un rendimiento de trabajo relacionado con el desarrollo de la misma. Si el software no revela el código fuente, se requeriría al menos una copia desmontaje y un estudio de ingeniería inversa, largo, complejo ya veces ilegales. (Games, 2013)

Este control se puede utilizar para permitir que el autor se basan en una tarifa basada en una venta comparable con la venta de los activos físicos (de bienes rivales), basado en el software no puede usar el pagar. Al contrario que el software libre, software propietario garantiza el pago de su autor, que es a menudo una empresa, en contra del uso de la creación no remunerado.


En vista al Usuario
- Nivel de seguridad: El código fuente hace que oculta una vulnerabilidad de seguridad a priori más difícil de encontrar para los hackers, es el principio de " seguridad por oscuridad”. Este tipo de protección se considera eficaz en el contexto de un correo moderada, pero en grandes proyectos, la apertura al público del código también se puede llegar a ser un medio para evaluar mejor los algoritmos de seguridad.
-Uso sujeto a los términos de la autora y por lo tanto, posiblemente, a las negociaciones comerciales;
- Prohibición de potencial de hacer algunas copias, a veces en violación de las leyes sobre el derecho a copia privada (para algunos DRM ).
- Dificultades potenciales de la integración y la permeabilidad porque las lenguas y los protocolos utilizados por el autor, a menudo de propiedad.
- El riesgo de falta de transparencia en los contratos de concesión de licencias y la complejidad de los mecanismos de control de licencias.

2.2.1. Instalación
1.- Escoger configuraciones como idioma, país, moneda.
2.- Introducir la clave de licencia  y elegir qué edición de Windows Server 2008      instalar.
3.- Si estamos instalando el Windows Server 2008 sobre otro
Sistema operativo, entonces tendremos las dos opciones
Habilitadas (Updgrade o Custom).
Si no es así solo tendremos habilitado la opción de Custom.
4.-Instalar el sistema.
5.- Reiniciar  el ordenador
Cuando estamos identificados se nos abre el componente Initial Configuration
Tasks, una de las mejoras que lleva el Windows Server 2008.
En esta ventana podemos configurar todos aquellos aspectos que nos quedan pendientes como: networking, computer name and domain, updating, y más

En Windows 2008, la contraseña debe tener por los menos siete caracteres, no incluir
Parte o nombre del propio usuario y contener tres clases de caracteres (entre mmayúsculas, minúsculas, números y símbolos).La configuración inicial de Core Server es un equipo con un nombre generado
Aleatoriamente, configuración de TCP/IP a través de DHCP, y como si fuera poco ccon el Firewall activo. Podemos ver esto ejecutando:
IPCONFIG /ALL
Los Servicios de Internet Information Server (IIS) se pueden instalar en un clúster de servidores. Para obtener más información sobre cómo se ejecuta IIS en un clúster de servidores, vea la documentación en pantalla de IIS.

Puede instalar Message Queue Server en un clúster de servidores. Para obtener más información acerca de los tipos de recurso de Message Queue Server y Desencadenadores de Message Queue Server, y acerca de cómo se ejecutan en un clúster de servidores, vea Microsoft Message Queue Server.

Puede instalar el Coordinador de transacciones distribuidas (DTC, Distributed Transaction Coordinator) en un clúster de servidores. Para obtener más información acerca del tipo de recurso del Coordinador de transacciones distribuidas y acerca de cómo se ejecuta en un clúster de servidores, vea Coordinador de transacciones distribuidas.

Esta sección también trata los temas y tipos de recursos siguientes:

- Tipo de recurso Disco físico
- Tipos de recursos Servicio DHCP y Servicio WINS
- Tipo de recurso Cola de impresión
- Tipo de recurso compartido de archivos
- Tipo de recurso Dirección de Protocolo Internet (IP)
- Tipo de recurso Quórum local
- Tipo de recurso Conjunto de nodos mayoritario
- Tipo de recurso Nombre de red
Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2, puede administrar el uso del procesador y la memoria del servidor con directivas de recursos estándar o personalizadas. La administración de los recursos le puede ayudar a garantizar que todos los servicios que proporciona un único servidor estén disponibles de forma equivalente o que los recursos para aplicaciones, servicios o usuarios de alta prioridad están siempre disponibles.

El Administrador de recursos del sistema de Windows sólo administra los recursos del procesador cuando la carga combinada del procesador es superior al 70 por ciento.

Puede usar el Administrador de recursos del sistema de Windows para:


·         Administrar los recursos del sistema (procesador y memoria) con directivas pre configurado, o crear directivas personalizadas que asignen recursos por procesos, por usuarios, por sesiones de Servicios de Escritorio remoto o por grupos de aplicaciones de Internet Information Servicies (IIS).
·         Usar reglas de calendario para aplicar diferentes directivas en momentos diferentes, sin intervención manual o reconfiguración.
·         Seleccionar automáticamente directivas de recursos que se basen en propiedades del servidor o eventos (como, por ejemplo, eventos o condiciones de clúster), o en los cambios en la memoria física instalada o el número de procesadores.
·         Recopilar los datos de uso de los recursos localmente o en una base de datos SQL personalizada. Los datos de uso de los recursos de varios servidores se pueden consolidar en un solo equipo que ejecute el Administrador de recursos del sistema de Windows.
·         Crear un grupo de equipos para facilitar la organización de los servidores Host de sesión de Escritorio remoto (Host de sesión de RD) que desee administrar. Las directivas de un grupo entero de equipos se pueden exportar o modificar fácilmente.
Vamos a ver cómo crear cuentas de usuario.
Para ello, tenemos que estar logeados como administradores en el servidor.

Abrimos nuestra, ya famosa, MMC personalizada.


Nos posicionamos dentro de “Active Directory Users and Computers” y lo expandimos


Nos posicionamos en la OU “gente” dentro del dominio “contoso.com”.
Boton derecho –> New –> User

En el cuadro de dialogo “New Object – User”, rellenamos los campos que vemos en la captura siguiente:


Al pulsar en el botón “Next” pasamos a introducir la contraseña para este usuario y activamos la casilla “User must change password at next logon” para que el usuario establezca su contraseña la primera vez que se identifique en el dominio.

Pulsamos en “Next”.

Y ahora en “Finish”.
Una vez creado el usuario, lo seleccionamos. Pulsamos el botón derecho del ratón y seleccionamos “Properties”.

En este cuadro de dialogo podemos modificar y/o añadir otras propiedades de la cuenta de usuario.

Examinamos un poco las mismas y pulsamos en “Ok”.

Ahora que ya tenemos el usuario “Dani Gonzalez” creado, para practicar un poco más, podemos crear los suguientes usuarios:
Juan Gabilondo (jgabilondo)
Sara Gomez (sgomez)
Sara Garcia (sgarcia)
Oscar Abad (oabad) – Aqui creamos una cuenta con nuestro nombre, cada uno con el suyo.
Repetimos los pasos que hemos realizado antes para crar estas cuentas.
Al finalizar el proceso nos quedara algo parecido a lo siguiente:


Ahora nos posicionamos en la OU “administradores” para crear una cuenta propia con permisos administrativos.
Pulsamos botón derecho en la OU “administradores” –> New –> User.

En el cuadro de dialogo “New Object – User”, rellenamos todos los datos necesarios. Fijaos que el nombre de esta cuenta es “oscar_admin”. Esto lo hago para diferenciarla de la cuenta de usuario normal que he creado antes.

Pulsamos sobre el botón “Next”, introducimos la contraseña dos veces y activamos la pestaña “User must change password at next logon”.

Es una buena práctica activar esta casilla, pero también depende de la policía que tengamos en nuestra empresa o entorno ya que posiblemente tengamos establecidas unas contraseñas “estándar” para los usuarios dependiendo del cargo que ocupen o el departamento en el que trabajen. Esto a vuestra elección.

Pusar en “Next”.

Ahora en “Finish”.

Volvemos a la OU “administradores” y comprobamos que se ha creado la cuenta.


·         Un grupo de Active Directory se compone de una colección de objetos (usuarios y equipos, y otros grupos utilizados para simplificar el acceso a los recursos y envío de correos electrónicos).
·         Active Directory de Windows Server 2008 R2 es compatible con dos tipos distintos de grupos: Distribución y Seguridad.
Los grupos disponen de un ámbito a seleccionar. El ámbito, marca los límites de quién puede ser miembro, y dónde puede utilizarse el grupo. Sólo los grupos de seguridad pueden usarse para delegar control y asignar acceso a recursos.
Clasificación según el ámbito:
·         Grupos locales de dominio.
·         Grupos globales.
·         Grupos universales.

Como administrador del sistema, usted puede controlar y supervisar la actividad del sistema. Puede definir límites sobre quién puede utilizar determinados recursos. Puede registrar el uso de recursos y supervisar quién los está utilizando. También puede configurar los sistemas para minimizar el uso indebido de los recursos.

Limitación y supervisión del superusuario
El sistema requiere una contraseña root para el acceso del superusuario. En la configuración predeterminada, un usuario no puede iniciar sesión de manera remota en un sistema como root. Al iniciar sesión de manera remota, el usuario debe utilizar el nombre de usuario y, luego, el comando su para convertirse en root. Puede supervisar quién ha utilizado el comando su, en especial, aquellos usuarios que están intentando obtener acceso de superusuario. Para conocer los procedimientos para supervisar al superusuario y limitar el acceso al superusuario, consulte Supervisión y restricción de superusuario (mapa de tareas).

Configuración del control de acceso basado en roles para reemplazar al superusuario
El control de acceso basado en roles (RBAC) está diseñado para limitar las capacidades del superusuario. El superusuario (usuario root) tiene acceso a todos los recursos del sistema. Con RBAC, puede reemplazar root con un conjunto de roles con poderes discretos. Por ejemplo, puede configurar un rol para manejar la creación de cuentas de usuario y otro rol para manejar la modificación de archivos del sistema. Una vez que haya establecido un rol para manejar una función o un conjunto de funciones, puede eliminar esas funciones de las capacidades de root.

Cada rol requiere que un usuario conocido inicie sesión con su nombre de usuario y contraseña. Después de iniciar sesión, el usuario asume el rol con una contraseña de rol específica. Como consecuencia, alguien que se entera de la contraseña root tiene una capacidad limitada para dañar el sistema. Para obtener más información sobre RBAC, consulte Control de acceso basado en roles (descripción general).

Prevención del uso indebido involuntario de los recursos del equipo
Puede prevenir que los usuarios y que usted realicen errores involuntarios de las siguientes formas:


·         Puede evitar ejecutar un caballo de Troya si configura correctamente la variable PATH.
·         Puede asignar un shell restringido a los usuarios. Un shell restringido previene los errores del usuario al guiar a los usuarios a las partes del sistema que necesitan para su trabajo. De hecho, mediante una configuración cuidadosa, usted puede asegurarse de que los usuarios sólo accedan a las partes del sistema que los ayudan a trabajar de manera eficiente.
·         Puede establecer permisos restrictivos para los archivos a los que los usuarios no necesitan acceder.


Windows Server® 2008 R2, se puede compartir impresoras en una red y centralizar las tareas de administración del servidor de impresión y de las impresoras de red mediante el complemento Administración de impresión de Microsoft Management Console (MMC). Administración de impresión le ayuda a supervisar las colas de impresión y recibir notificaciones cuando las colas de impresión interrumpen el procesamiento de los trabajos de impresión. Además permite migrar los servidores de impresión e implementar conexiones de impresora con directivas de grupo.

Herramientas para administrar un servidor de impresión
Hay dos herramientas principales que se pueden usar para administrar un servidor de impresión de Windows:

1.      Administrador del servidor
2.      Administración de impresión

En Windows Server 2008 R2, se puede usar el Administrador del servidor para instalar el rol de servidor y los servicios de rol de Servicios de impresión y documentos. El Administrador del servidor incluye además una instancia del complemento Administración de impresión que se puede usar para administrar el servidor local.

Administración de impresión proporciona detalles actualizados sobre el estado de las impresoras y los servidores de impresión de la red. Puede usar Administración de impresión para instalar conexiones de impresora en un grupo de equipos cliente de forma simultánea y para supervisar de forma remota las colas de impresión. Administración de impresión facilita la búsqueda de impresoras con errores mediante filtros. Además, se pueden enviar notificaciones por correo electrónico o ejecutar scripts cuando una impresora o un servidor de impresión precisen atención. Administración de impresión puede mostrar más datos (como los niveles de tóner o de papel) en las impresoras que incluyen una interfaz de administración basada en web.
2.4.1-Desempeño
Puede usar el Monitor de rendimiento de Windows para examinar el modo en el que los programas que ejecuta afectan al rendimiento del equipo, tanto en tiempo real como mediante la recopilación de datos de registro para su análisis posterior.

El Monitor de rendimiento de Windows usa contadores de rendimiento, datos de seguimiento de eventos e información de configuración, que se pueden combinar en conjuntos de recopiladores de datos.

Las herramientas de rendimiento de Windows (WPT) del kit contiene herramientas de análisis de rendimiento que son nuevas para el SDK de Windows para Windows Server 2008 y. NET Framework 3.5. El kit de WPT es útil a un público más amplio, incluyendo los integradores de sistemas, fabricantes de hardware, desarrolladores de controladores y desarrolladores de aplicación general. Estas herramientas están diseñadas para medir y analizar el sistema y el rendimiento de las aplicaciones en Windows Vista, Windows Server 2008, y más tarde.

En Analysis Services, un KPI es un conjunto de cálculos asociados a un grupo de medida de un cubo, que se usa para evaluar el éxito empresarial. Normalmente, estos cálculos son una combinación de expresiones MDX (Expresiones multidimensionales) o miembros calculados. Los KPI también tienen metadatos adicionales que proporcionan información acerca de cómo deberían las aplicaciones cliente mostrar los resultados de los cálculos de KPI.

Un KPI administra información sobre un objetivo establecido, la fórmula real del rendimiento registrada en el cubo y medidas para mostrar la tendencia y el estado del rendimiento. Para definir las fórmulas y otras definiciones acerca de los valores se un KPI se usa AMO. La aplicación cliente usa una interfaz de consulta, como ADOMD.NET, para recuperar y exponer los valores de KPI al usuario final. Para obtener más información, vea ADOMD.NET.

Un objeto Kpi simple se compone de la información básica, el objetivo, el valor real logrado, un valor de estado, un valor de tendencia y una carpeta donde se ve el KPI. La información básica incluye el nombre y la descripción del KPI. El objetivo es una expresión MDX que se evalúa como un número. El valor real es una expresión MDX que se evalúa como un número. El estado y el valor de tendencia son expresiones MDX que se evalúan como un número. La carpeta es una ubicación sugerida para el KPI que se va a presentar al cliente.

2.4.4. Roadmap
Un RoadMap (que podría traducirse como hoja de ruta) es una planificación del desarrollo de un software con los objetivos a corto y largo plazo, y posiblemente incluyendo unos plazos aproximados de consecución de cada uno de estos objetivos. Se suele organizar en hitos o "milestones", que son fechas en las que supuestamente estará finalizado un paquete de nuevas funcionalidades.

Para los desarrolladores de software, se convierte en una muy buena práctica generar un Roadmap, ya que de esta forma documentan el estado actual y posible futuro de su software, dando una visión general o específica de hacia dónde apunta a llegar el software.

La expresión Roadmap se utiliza para dar a conocer el "trazado del camino" por medio del cual vamos a llegar del estado actual al estado futuro. Es decir, la secuencia de actividades o camino de evolución que nos llevará al estado futuro

Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo.

La seguridad del hardware se refiere a la protección de objetos frente a intromisiones provocadas por el uso del hardware. A su vez, la seguridad del hardware puede dividirse en seguridad física y seguridad de difusión. En el primer caso se atiende a la protección del equipamiento hardware de amenazas externas como manipulación o robo. Todo el equipamiento que almacene o trabaje con información sensible necesita ser protegido, de modo que resulte imposible que un intruso acceda físicamente a él. La solución más común es la ubicación del equipamiento en un entorno seguro.

Existe una tendencia a incorporar al hardware funciones del S. O. Las funciones incorporadas al hardware:


·         Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas.
·         Pueden operar mucho más rápido que en el software:
·         Mejorando la performance.
·         Permitiendo controles más frecuentes.

Las plantillas de seguridad predefinidas se proporcionan como punto de partida para la creación de políticas de seguridad que pueden personalizarse para satisfacer diferentes necesidades de organización. Puede personalizar las plantillas con las plantillas de seguridad de complemento. Una vez que personalizar las plantillas de seguridad predefinidas, se pueden utilizar para configurar la seguridad en un equipo individual o miles de ordenadores. Puede configurar los equipos individuales con la configuración de seguridad y análisis de complemento, el Secedit de línea de comandos, o mediante la importación de la plantilla en Directiva de seguridad local. Puede configurar varios equipos mediante la importación de una plantilla en la configuración de Seguridad de la extensión de directiva de grupo, que es una extensión de directiva de grupo. También puede utilizar una plantilla de seguridad como punto de partida para el análisis de un sistema de agujeros de seguridad potenciales o violaciones de las políticas mediante el uso de la configuración y análisis de seguridad en. De forma predeterminada, las plantillas de seguridad predefinidas se almacenan en:

systemroot \ Seguridad \ Plantillas

La auditoría suele realizarse a posteriori en sistemas manuales, es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos.

La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir.

Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático:

·         Se realiza automáticamente cada vez que ocurre tal evento.
·         Se almacena en un área altamente protegida del sistema.
·         Es un mecanismo importante de detección.

El registro de auditoria debe ser revisado cuidadosamente y con frecuencia. Las revisiones deben hacerse:


·         Periódicamente: Se presta atención regularmente a los problemas de seguridad.
·         Al azar: Se intenta atrapar a los intrusos desprevenidos.

El registro de seguridad para Windows está lleno de información muy bien, pero a menos que sepa cómo controlar, gestionar y analizar la información, se va a llevar mucho más tiempo para obtener la información que desee salir de ella. En este artículo se describen algunos de los consejos y trucos que pueden ser utilizados para cavar mejor la información que necesita salir del registro de seguridad, haciendo más fácil su trabajo, que sea más eficiente, y mejor la seguridad global de la red.

Toda la información registrada en el registro de seguridad está controlada por Auditoría. La auditoría es la configuración y gestionado por la directiva de grupo. Puede administrar la directiva de grupo local (gpedit.msc) o por medio de Active Directory mediante el Group Policy Management Console (GPMC). Le recomiendo usar la GPMC y administrar la auditoría mediante Active Directory. Esto es mucho más eficiente y 1/10o el trabajo como su gestión a nivel local.


Las políticas y reglamentes que existen dentro del uso de los servidores son muy importante para poder usar de manera adecuada los servicios que prestan varias compañías informáticas u otras compañías.
Para poder regular la utilización de todos los servicios y recursos informáticos al fin de realizar y optimizar los servicios para poder garantizar un funcionamiento óptimo.

El usuario debe de comprender y recibir las normas y reglamentes que conlleva cada servicio para que pueda obtener el suficiente servicio o producto con una calidad óptima para que pueda cumplir la necesidad que posee el usuario.
Tanto que debe revisar políticas en el uso del internet, paginas, servicios, etc.

Así pues el término software libre (o programas libres) se refiere a libertad,
tal como fue concebido por Richard Stallman en su definición.

En concreto se refiere a cuatro libertades:

1. Libertad para ejecutar el programa en cualquier sitio, con cualquier
propósito y para siempre.
2. Libertad para estudiarlo y adaptarlo a nuestras necesidades. Esto
exige el acceso al código fuente.
3. Libertad de redistribución, de modo que se nos permita colaborar
con vecinos y amigos.
4. Libertad para mejorar el programa y publicar las mejoras. También
exige el código fuente.
Como individuo, el software libre me da la opción de decidir libremente si lo quiero utilizar o bien escoger una opción propietaria.

Este programa posee una serie de caracterististica ya que puede ser usado de la manera que nos parezca para cualquier actividad en cualquier momento con fines privados, comerciales o de cualquier otro tipo esta es una de las principales características de este programa.

Otra característica del software es que podemos distribuirlo o copiarlo a quien quieras de una manera paga o gratuita como por ejemplo puede ser colocado en un servidor de internet para su descarga gratuita y también se puede estampar en un cd para la venta en kioscos u otros establecimientos comerciales.

Un software propietario



El Software Propietario se refiere a cualquier programa informático en el que los usuarios tienen limitadas las posibilidades de usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o el acceso a éste se encuentra restringido.
Un software sigue siendo no libre aún si el código fuente es hecho público, cuando se mantiene la reserva de derechos sobre el uso, modificación o distribución (por ejemplo, la versión comercial de SSH o el programa de licencias shared source de Microsoft).
Características de un buen software  
·        Corrección.
·         Fiabilidad.
·         Eficiencia.
·         Integridad.
·         Facilidad de uso.
·         Facilidad de mantenimiento.
·         Flexibilidad.
·         Facilidad de prueba.
·         Portabilidad.
·         Facilidad de reuso.
·         Interoperabilidad. 


Aunque todas las historias relacionadas con la informática son forzosamente breves, la del software libre es una de las más largas entre ellas. 
De hecho, podría decirse que el software nació libre y permaneció así durante su infancia. 
Sin embargo, con la llegada de la juventud, la situación cambió completamente. Sólo ahora, al llegar a su madurez, está en vías de recuperar la libertad.
Esto no deja de ser curioso, pues para gran parte de los profesionales informáticos, el software propietario es el software en su estado natural. Afortunadamente, la situación es más bien la contraria, y las semillas del cambio que estamos empezando a entrever en los últimos años fueron plantadas ya a principios de la década de 1980. 

1999, noviembre:
Red Hat Software compra Cygnus. La empresa resultante es la más grande del mundo en el campo del software libre.
2000, enero:
Publicación de Mozilla M13, considerada como la primera versión razonablemente estable de Mozilla, casi dos años después de la liberación de gran parte del código de Netscape Navigator.
2000, mayo:
Se libera GNOME 1.2 (Bongo GNOME).
2000, agosto:
Se anuncia la creación de la Fundación GNOME.
Software libre
66 ANOTACIONES
ã FUOC • XP03/90783/01935
2001, enero:
Se publica la versión 2.4 de Linux.
2002, 3 de abril:
Se publica KDE 3.0, la tercera generación del entorno de escritorio
KDE. Los escritorios libres empiezan a estar a la altura de los
escritorios comerciales tradicionales.
2002, abril:
Anuncio público del proyecto LinEx, con el que la Junta de Extremadura
(España) pretende utilizar su propia distribución de
GNU/Linux para informatizar los colegios públicos de la región.
2002, mayo:
Publicación de Mozilla 1.0, la primera versión oficialmente estable
del proyecto.
2002, mayo:
Publicación de OpenOffice.org 1.0. Pronto esta aplicación se
convertirá en la referencia ofimática en el mundo del software
libre.
2002, 26 de junio:
Se publica GNOME 2.0, que supone un gran paso adelante de
cara al usuario con una interfaz más cuidada y atención a la
usabilidad. También se introducen aspectos para mejorar la accesibilidad.
2002, 28 de julio:
Se publica la versión 3.0 de Knoppix, una distribución de evaluación
que permite ser instalada en el disco duro de manera sencilla
y rápida. Knoppix se convierte en un fulgurante éxito.
2002, diciembre: 
Red Hat Software anuncia que ha tenido flujo de caja positivo los
trimestres segundo y tercero de 2002.
2003, enero:
MandrakeSoft, empresa productora de la distribución Mandrake
Linux, se declara en suspensión de pagos.
67
Introducción al software libre
ANOTACIONES
ã FUOC • XP03/90783/01935
2003, 28 de mayo:
El Ayuntamiento de Munich (Alemania) anuncia que reemplazará
Windows con Linux en la mayor parte de su sistema informático.

2003, 7 de julio:
Carta abierta a la Organización Mundial de la Propiedad Intelectual
(WIPO, World Intellectual Proprierty Organization) para que
examine los nuevos modelos de creación colectiva abierta (entre
los que se encuentra el software libre, pero también el proyecto
Genoma Humano o las revistas científicas abiertas).
2003, 15 de julio:
Se funda la Mozilla Foundation. Netscape Inc. (propiedad de
AOL) anuncia que dejará de desarrollar el navegador Netscape
y, por tanto, su tutela del proyecto Mozilla. La Fundación Mozilla
se constituye con una donación de dos millones de dólares por
parte de AOL y apoyo material y humano de varias empresas, entre
ellas la propia AOL, Red Hat y Sun Microsystems.
2003, 4 de agosto:
Novell compra Ximian Inc., una de las empresas líderes en el desarrollo
de software libre –en especial para GNOME–, como parte
de su estrategia para asentarse en el mercado de soluciones
sobre Linux.

Para comprender el nacimiento de este tipo de software nos tenemos que remontar al año 1979, cuando la Universidad de Berkeley distribuyó código de programas que ha desarrollado para el sistema operativo UNIX bajo una licencia denominada BSD (Berkeley Software Distribution), es la primera aparición en escena de lo que más tarde se denominará software libre. Estos primeros programas distribuidos bajo licencia BSD son utilidades para UNIX y entre ellas se encuentra una implementación de un protocolo de comunicaciones, el TCP/IP.


En 1980 la NSF (National Science Foundation) mejora el protocolo TCP/IP y comienza a utilizarlo para el intercambio de información entre ordenadores de universidades e investigadores de todo el mundo. Esta mejora de TCP/IP era abierta y se distribuía con el código fuente de su implementación, es el nacimiento de la red de Internet.

En 1984 aparece en escena una de las figuras más importante dentro del software libre, Richard Stallman, que lidera en este año un proyecto científico denominado GNU dentro del Instituto Tecnológico de Massachussets. Al año siguiente, aparece la primera versión de un sistema operativo denominado igual que el proyecto lanzado, GNU (Gnu’s not Unix). Este sistema operativo es gratuito y se distribuye junto con su código fuente bajo una licencia denominada Gnu Public License (GPL).

Un software es software libre cuando el usuario del mismo tiene estas cuatro libertades:
       Libertad 0. Libertad de uso con cualquier propósito.
        Libertad 1. Libertad de adaptación a sus necesidades. ·        
        Libertad 2. Libertad para distribuirlo. ·          
        Libertad 3. Libertad de mejora y libre distribución de estas mejoras.

En 1991, Linus Torvalds, un estudiante sueco de la universidad de Helsinky crea un kernel de sistema operativo denominado Linux, y un año más tarde, fruto de la colaboración con el proyecto GNU, aparece el sistema operativo GNU/Linux, que se denominó Linux, si bien, la mayor parte del código procedía del proyecto GNU de Stallman.
La siguiente fecha importante en la historia del software libre es 1997, cuando Eric Raymond publica el artículo “The Cathedral and the Bazaar”, en el Raymond explica con detalle como una serie de programadores trabajando en colaboración en su tiempo libre (Bazaar) pueden producir software de mayor calidad que los producidos por los talentos contratados por las grandes compañías de software (Cathedral). Las teorías expuestas en este artículo como las de liberar versiones del programa a menudo de forma que los usuarios puedan probar los programas y se obtengan pronto respuestas sobre su funcionamiento y que con un grupo muy amplio de programadores y usuarios, los problemas se identificarán con rapidez y la solución será obvia para alguien, hacen que las grandes compañías (IBM, Netscape, Sun, etc.) se fijen en el fenómeno del software libre y empiecen a colaborar con él. Raymond crea la OpenSource Inciative (OSI) (www.opensource.org). Con la aparición de la OSI aparece también una nueva definición de lo que se conoce como OpenSource (software de fuente abierta), mucho más elaborada, y que está en continua evolución, existiendo ya la versión 1.9 de esta definición. 


No existe una definición única de lo que denominamos software libre, tenemos la de la FSF, la de la OSI, también otras como la de la comunidad de Debian (DFSG). Todas estas definiciones se traducen en licencias de uso que llegan a un mayor o menor compromiso con uno u otro de los dos objetivos contradictorios en los que se basan todas sus licencias:
·         Garantizar a los usuarios una total libertad sobre el software distribuido.
·         Establecer restricciones de forma que se garantice que el software derivado o integrado siga siendo software libre.
Aunque cuando hacemos referencia a Software Libre no distinguimos entre si es Free Software u OpenSource, pero existen pequeñas diferencias entre las definiciones de la FSF, de la OSI y de Debían, derivadas del compromiso acordado entre los dos conceptos expuestos anteriormente, lo que hace que existan licencias aceptadas por uno pero no aceptadas por el otro. Pero estas diferencias son muy pequeñas, y en la práctica se pueden considerar similares los conceptos.

Hoy en día existe una división radical entre los partidarios y los no partidarios del software libre, existiendo posturas totalmente radicalizadas en ambos bandos que hace que los debates, artículos y ponencias acerca de las debilidades y fortalezas en los proyectos de software libre se vean empañados por esta lucha. Eric Raymond ha insistido en que el debate no debe ser si Windows o Linux o Microsoft o Red Hat, Suse, Debian, que el verdadero debate debe ser software de fuente cerrada frente a software de fuente abierta.



El sistema de archivo de Linux sigue todas las convenciones de Unix, lo cual significa que tiene una estructura determinada, compatible y homogénea con el resto de los sistemas Unix. Al contrario que en Windows o MS-DOS el sistema de archivos en cualquier sistema Unix no está ligado de una forma directa con la estructura del hardware, esto es, no depende de si un determinado ordenador tiene 1, 2 o 7 discos duros para crear las unidades c:d: o m:
Todos el sistema de archivos de Unix tiene un origen único la raíz o root representada por /. Bajo este directorio se encuentran todos los ficheros a los que puede acceder el sistema operativo. Estos ficheros se organizan en distintos directorios cuya misión y nombre son estándar para todos los sistema Unix.

· / Raíz del sistema de archivos.
· /dev Contiene ficheros del sistema representando los dispositivos que estén físicamente instalados en el ordenador.
· /etc Este directorio esta reservado para los ficheros de configuración del sistema. En este directorio no debe aparecer ningún fichero binario (programas). Bajo este deben aparecer otros dos subdirectorios:
· /etc/X11 Ficheros de configuración de X Window
· /etc/skel Ficheros de configuración básica que son copiados al directorio del usuario cuando se crea uno nuevo.

· /lib Contiene las librerías necesarias para que se ejecuten los programas que residen en /bin (no las librerías de los programas de los usuarios).

· /proc Contiene ficheros especiales que o bien reciben o envían información al kernel del sistema (Se recomienda no modificar el contenido de este directorio y sus ficheros).

· /sbin Contiene programas que son únicamente accesibles al superusuario o root.

· /usr Este es uno de los directorios más importantes del sistema puesto que contiene los programas de uso común para todos los usuarios. Su estructura suele ser similar a la siguiente:

· /usr/X11R6 Contiene los programas para ejecutar X Window.
· /usr/bin Programas de uso general, lo que incluye el compilador de C/C++.
· /usr/doc Documentación general del sistema.

· /usr/etc Ficheros de configuración generales. /usr/include Ficheros de cabecera de C/C++ (.h).

· /usr/info Ficheros de información de GNU. /usr/lib Librerías generales de los programas.

· /usr/man Manuales accesibles con el comando man (ver más adelante).

· /usr/sbin Programas de administración del sistema. /usr/src Código fuente de programas.
Existen además de los anteriores otros directorios que se suelen localizar en el directorio
· /usr, como por ejemplo las carpetas de los programas que se instalen en el sistema.

· /var Este directorio contiene información temporal de los programas (lo cual no implica que se pueda borrar su contenido, de hecho, ¡no se debe hacer!)

Las capas en las cuales se puede estructurar básicamente un sistema son las siguientes:

·            Gestión del procesador (Nivel 1) 
Una parte del sistema operativo está encargada de la gestión de la unidad central de proceso. El sistema operativo se encarga de gestionar la prioridad entre procesos. 


Gestión de la memoria (Nivel 2)
Una parte del sistema operativo está encargada de la gestión y asignación de la memoria a los procesos o aplicaciones, impidiendo que las zonas de memoria ocupadas por aplicaciones no sean ocupadas por otras aplicaciones.


·        Gestión de procesos (Nivel 3)
Una parte del sistema operativo está encargada de la gestión de procesos, iniciando, deteniendo y finalizando los mismos dependiendo del usuario o de las órdenes recibidas por el sistema operativo.  


·        Gestión Entrada/Salida y Almacenamiento (Nivel 4)
Una parte del sistema operativo esta encargada de la gestión de los procesos que establecen acciones con los dispositivos de almacenamiento o dispositivos de entrada y salida.  


·        Gestión de información (Nivel 5)
El sistema operativo gestiona archivos, directorios, atributos de los anteriores y otras características para identificar la información con la que trabaja el sistema operativo.

 1. Computador Personal (PC):
 Hardware – Requerimientos mínimos:
 Procesador >=2GHz.
 RAM >= 512MB.
 CD player.
 Monitor Color >= 1024 x 728 (no requerido si el servidor solo será accedido remotamente).
Puertos seriales (COM) disponibles (uno por cada modem GSM).
 HDD > 200 MB de espacio libre en disco para software y SQL (150 MB adicionales de espacio en disco se requieren durante la instalación para archivos temporales) y 5 GB de espacio disponible en disco para almacenamiento de datos.

- Windows XP Pro (W2000, W2003).
- Red:
 PC conectado a internet con dirección IP pública y estática (ó nombre de dominio), Puerto abierto en el respectivo “Firewall”.
 ó PC en la red local con Puerto abierto (Puerto abierto para la aplicación ActiveGuard) re-direccionada desde el router / Firewall con dirección IP pública estática ó nombre de dominio. Atención! Si los elementos van a trabajar en red con un APN privado, una configuración correcta del servidor debe ser realizada (en cooperación con el proveedor del servicio de internet), de tal forma que se permita el envío de paquetes de datos desde el elemento al servidor. 

Típicamente cuando realizamos una instalación de Windows XP, Windows Vista y ahora Windows 7 dedicamos una partición del disco duro local para alojar el nuevo sistema, ya sea porque compartimos el equipo con otro sistema operativo o simplemente porque será el único.

Windows 7 incorpora un nuevo método de instalación basado en Disco Duro Virtual (Virtual Hard Disk). A diferencia de otros métodos como ejecutar una máquina virtual (Microsoft Virtual PC o VMWare), no es necesario instalar un software que virtual ice por lo que el consumo de recursos no quedará limitado a lo establecido en dicha máquina virtual.


Una nueva característica de Windows 7 y también de Windows Server 2008 R2 es la posibilidad de iniciar/bootear nuestra PC/Servidor físico desde un archivo VHD, sin utilizar un software de Este mecanismo de instalación y booteo es similar al concepto de Unix de instalación en vitalización como los mencionados anteriormente.

Directorio con el posterior montaje del mismo.

Solo es posible si ya tenemos previamente Windows XP o Windows Vista en el PC. Pero remarquemos la ventaja del método:

No es necesario dedicar una partición para todo este sistema, sino que el mismo será un archivo.VHD dentro de una particion (volumen C:, D:) ya existente.

1) En nuestra PC que tiene Windows XP o Vista booteamos/iniciamos desde el DVD de instalación de Windows 7. En la pantalla inicial elegimos “Repair your computer”.

3.3.2. Instalación
Se puede elegir entre:
·         Instalación Permanente
·         Instalación Temporal
·         Instalación Permanente


Instalación Permanente

Se podrá solicitar la instalación permanente de Software Específico en las aulas de informática, para el desarrollo de la docencia reglada. Esta solicitud se tendrá que hacer antes del comienzo de cada cuatrimestre con la suficiente antelación (al menos 30 días antes del comienzo de la actividad docente).

La instalación permanecerá en el aula solicitada durante el periodo en el que se imparte la docencia.

Los pasos a seguir para dicha instalación son:

Petición a este servicio a través de Administración Electrónica/Acceso Identificado -> Docencia -> Instalación de Software.

Una vez reciba contestación, deberá aportar al C.S.I.R.C. el software, documentación y copia de la factura de la licencia en un plazo máximo de 7 días. Todo ésto (copia de la licencia y software) permanecerá en dicho servicio durante el tiempo que se encuentre el software instalado en las aulas.


Instalación Temporal

La Instalación de software temporal, la utilizaremos para aquel software que no va a ser permanente durante el curso, será software necesario para una sesión de trabajo.


Este tipo de software lo instalará el usuario (docente) que lo necesite y para ello disponemos de una cuenta con privilegios de administrador de Windows

3.3.3. Configuración del sistema de seguridad y de red
En el Escritorio Linux la barra de inicio generalmente está ubicada en la parte superior, aunque como en Windows se puede ubicar en cualquier costado de la pantalla e incluso ocultar. 

En la barra de inicio aparecen los accesos a: aplicaciones (OpenOffice, accesorios), Lugares (discos o particiones del HD), Sistema (Herramientas y administración del S.O).

Es aquí en sistema que se encuentra encerrado en círculo rojo donde debemos desplegar el menú y nos aparecerán dos opciones principales, Administración y Preferencias.

Al desplegar administración se despliega un menú con todos los componentes de nuestro S.O y equipo, seguimos entonces la ruta: Sistema > Administración > Red


Se despliega la siguiente pantalla:
En esta pantalla es donde configuramos al IP dinámica o estática según sea el caso. Seleccionamos dentro de la pestaña conexiones la que se llama conexión cableada (si tenemos tarjeta inalámbrica aparecerá conexión inalámbrica también y si tenemos varias conexiones o tarjetas de red. Éstas también aparecerán en esta ventana). 

En el costado derecho de la ventana presionamos el botón que se llama Propiedades, aparece lo siguiente:

Desactivamos la opción que indica el modo itinerante para que se habiliten las cajas de texto de más abajo (la opción itinerante es para que Linux detecte automáticamente la configuración de red cuando conectamos un PC Linux a red).

Ahora en configuración seleccionamos Configuración IP automática o estática según sea el caso:


Damos Aceptar y aparece lo siguiente: 


Si no toma el cambio de inmediato y PC toma IP 0.0.0.0 ó 169.254.x.x se debe reiniciar el PC y listo tenemos la IP configurada, caso contrario aparecerá la siguiente ventana en la cual podemos configurar las DNS (si no se coloca nada en las cajas Linux asume que son automáticos) es la opción por defecto, en la pestaña general colocamos el nombre con el que deseamos que aparezca el PC en el servidor al que se está conectando (no tiene importancia lo que allí se coloque) y en anfitriones encontramos la datos de configuración avanzada sobre el adaptador que estamos usando. 

Otro caso es la utilización de proxy en Linux que en algunas ocasiones puede bloquear la navegación, este también lo configuraremos para que el PC identifique que se está conectado directamente a Internet, seguimos la siguiente ruta: Sistema > Preferencias > Proxy 
Allí escogemos conexión directa a internet o el proxy que maneje la red según sea el caso.
Esto es todo si verificas internet ya debe funcionar, es de anotar que Mozilla también tiene un cliente para configuración de proxy de red que funciona independiente del Sistema operativo. 

Para terminar Ubuntu-Linux igual que las últimas versiones de Mandriva, Red Hat, Suse , Debian y MAC posee una miscelánea ara realizar las pruebas de red que son un poco más amigables con el usuario que el terminal que podemos encontrar en aplicaciones, para ingresar a esta miscelánea debemos seguir la siguiente ruta Sistema > Administración > herramientas de red, aquí podemos realizar todas las pruebas de red que necesitemos para establecer un posible problema. 

El término runlevel o nivel de ejecución se refiere al modo de operación en los sistemas operativos que implementan el estilo de sistema de arranque de iniciación tipo UNIX System V.
En términos prácticos, cuando el computador entra al runlevel 0, está apagado, y cuando entra al runlevel 6, se reinicia. Los runlevels intermedios (1 a 5) difieren en relación a qué unidades de disco se montan, y qué servicios de red son iniciados. Los niveles más bajos se utilizan para el mantenimiento o la recuperación de emergencia, ya que por lo general no ofrecen ningún servicio de red. Los detalles particulares de configuración del runlevel varía bastante entre sistemas operativos, y ligeramente entre los administradores de sistema.
El sistema de runlevel reemplazó al script tradicional /etc/rc en UNIX, versión 7.
La jerarquía del sistema de ficheros de FreeBSD es fundamental para
 obtener una compresión completa del sistema. El concepto más importante a
entender es el del directorio raíz, «/». Este directorio es el primero en ser montado
en el arranque y contiene el sistema básico necesario para preparar el sistema
operativo para su funcionamiento en modo multiusuario. El directorio raíz también
 contiene puntos de montaje para cualquier otro sistema de ficheros que se pretenda montar.
Un punto de montaje es un directorio del que se pueden colgar sistemas de ficheros
adicionales en un sistema padre (que suele ser el directorio raíz).
Los puntos de montaje estándar son, por ejemplo, /usr, /var, /tmp, /mnt y /cdrom.
Estos directorios suelen corresponderse con entradas en /etc/fstab./etc/fstab es una
tabla que sirve de referencia al sistema y contiene los diferentes sistemas de ficheros y
sus respectivos puntos de montaje.
La mayoría de los sistemas de ficheros en /etc/fstab se montan
 automáticamente en el arranque gracias al «script», a menos que contengan la opción noauto.

El sistema de archivos de un sistema operativo, administra dichos archivos.
Ofrece funciones para compartir información, mantenerla privada, obtener acceso a ella, respaldarla, recuperarla, hacerla independiente del dispositivo y cifrarla.
El acceso a los archivos se logra mediante funciones de los sistemas operativos llamados métodos de acceso.

Ext3
Es un sistema de archivos con registro por diario. Es el sistema de archivo más usado en distribuciones Linux.
La principal diferencia con ext2 es el registro por diario. Un sistema de archivos ext3 puede ser montado y usado como un sistema de archivos ext2. Otra diferencia importante es que ext3 utiliza un árbol binario balanceado (árbol AVL) e incorpora el asignador de bloques de disco Orlov Orlov_(asignador_de_bloques_de_disco)

ReiserFS
Es un sistema de archivos de propósito general, diseñado e implementado por un equipo de la empresa Namesys, liderado por Hans Reiser. Actualmente es soportado por Linux y existen planes de futuro para incluirlo en otros sistemas operativos. También es soportado bajo windows (de forma no oficial), pero es aún inestable y rudimentario (ReiserFS bajo windows). A partir de la versión 2.4.1 del núcleo de Linux, ReiserFS se convirtió en el primer sistema de ficheros con journal en ser incluido en el núcleo estándar. También es el sistema de archivos por defecto en varias distribuciones, como SuSE (excepto en openSuSE 10.2 que su formato por defecto es ext3), Xandros, Yoper, Linspire, Kurumin Linux, FTOSX, Libranet y Knoppix.
Con la excepción de actualizaciones de seguridad y parches críticos, Namesys ha cesado el desarrollo de ReiserFS (también llamado reiser3) para centrarse en Reiser4, el sucesor de este sistema de archivos.
XFS
Es un sistema de archivos de 64 bits con journaling de alto rendimiento creado por SGI (antiguamente Silicon Graphics Inc.) para su implementación de UNIX llamada IRIX. XFS se incorporó a Linux a partir de la versión 2.4.25, cuando Marcelo Tosatti(responsable de la rama 2.4) lo consideró lo suficientemente estable para incorporarlo en la rama principal de desarrollo del kernel. Los programas de instalación de las distribuciones de SuSE, Gentoo, Mandriva, Slackware, Fedora Core, Ubuntu y Debianofrecen XFS como un sistema de archivos más. En FreeBSD el soporte para solo-lectura de XFS se añadió a partir de Diciembre de 2005 y en Junio de 2006 un soporte experimental de escritura fue incorporado a FreeBSD-7.0-CURRENT.

Montar equivale a crear un acceso desde un directorio a una unidad o dispositivo. No significa copiar sino establecer un enlace entre tal directorio y el dispositivo. Desmontarla es eliminar ese enlace. A los usuarios de ms-dos os sonará a algo parecido que se hacía con las unidades comprimidas dblspace o drivespace. Su equivalente en sistemas Windows son las unidades virtuales que instalan programas tales como el clone cd, que para poder leer una imagen iso es necesario montarla de un modo similar a como se hace en GNULinux.
De forma predeterminada LINUX nos ofrece directorios en los que se montan dispositivos comúnmente utilizados, /floppy en el que accedemos a las disqueteras y otro llamado /cdrom para unidades ópticas. Esto no es común para todas las distribuciones, pero dado que lo más probable es que estéis utilizando Guadalinex, ésta si lo distribuye así. No obstante, cada quien puede montar las cosas tal y como prefiera, lo más normal es que los dispositivos se monten dentro de un directorio llamado /mnt. El montaje, tanto de Linux en modo gráfico, como de windows, se hace automáticamente al intentar acceder a la unidad, pero en el modo texto de Linux se montan de forma prácticamente manual.
Comando para montar dispositivos
mount
Formato: mount -t
La t indica que a continuación se especificará el montaje obligatorio con formatos:
Ext2 (formato de linux).
Ext3 (formato de linux para montaje de sistemas de archivos).
rieses (formato de linux utilizado en servidores).
vfat (formato fat utilizado para disketes y para particiones win9x).
ntfs (formato para particiones Windows nt/2000/xp).
iso9660 (dispositivos ópticos).
Este tipo de montaje extendido solamente puede hacerlo el ROOT, los usuarios podrán hacer exclusivamente el montaje reducido.
Como ya vimos en otras entregas, todos los dispositivos se encuentran en el directorio DEV
/dev/hda0 primer disco duro, partición primaria (la partición que generalmente contiene a windows)
/dev/fd0 disquetera
/dev/sda pendrive
/dev/cdrom (dispositivos ópticos). el dispositivo (/dev/cdrom es en realidad un enlace simbólico al dispositivo real (en próximas entregas hablaremos de los enlaces y sus tipos), que puede ser /dev/hdb o /dev/hdc...).
En realidad, como estamos viendo, un punto de montaje no es otra cosa que un enlace a un dispositivo desde un directorio, por ejemplo, el directorio /mnt
Desmontarla es eliminar ese enlace. A los usuarios de ms-dos os sonará a algo parecido que se hacía con las unidades comprimidas dblspace o drivespace. Su equivalente en sistemas windows son las unidades virtuales que instalan programas tales como el clone cd, que para poder leer una imagen iso es necesario montarla de un modo similar a como se hace en GNULinux.
Al igual que ocurría cuando montábamos dispositivos, tampoco se puede desmontar en el directorio de montaje, por lo que será necesario salirse de él antes de ejecutar la orden.
Umount dispositivo
EJEMPLO: umount /dev/hda1
No se debe retirar un diskette antes de desmontarlo o posiblemente acabaremos por hacer que el sistema se desestabilice y se cuelgue. La regla es, cuando se trate de dispositivos que se muevan, primero se desmonta y después se retira.
MOUNT (sin parámetros) nos ofrecerá la INFORMACIÓN SOBRE los MONTAJES. (Perez, s.f.)


No de los primeros problemas que tenemos al instalar Ubuntu Server es acostumbrarnos a utilizar la interfaz de usuario en modo texto. El utilizar esta interfaz al estilo del UNIX original, nos permite que Ubuntu Server sea muy ligero, consuma menos memoria y menos disco y permita ejecutarse en servidores dedicados donde el ratón, el teclado y la pantalla normalmente no están presentes.

Si queremos mantener estas ventajas sin utilizar la interfaz gráfica de usuario de GNOME o KDE, tendremos que conocer algunos comandos básicos para poder trabajar en el servidor.

Como obtener ayuda

Una vez que hemos entrado al sistema, lo segundo es como obtener ayuda desde esta interfaz. Esto se hace con el comando man (Linux manual). Simplemente tenemos que teclear el man <comando>, por ejemplo, si queremos conocer las opciones y objetivos del comando de listar archivos ls:


El resultado será una pantalla mostrándonos toda la información:


Podemos movernos con las teclas del cursor o las de página. Salimos presionando la tecla q.

Las mismas páginas del comando man las podemos encontrar en Internet en Ubuntu Manpage. Muchas de las páginas podemos encontrarlas en español.
En la parte superior de la página tenemos la distintas versiones de Ubuntu a partir de la 8.04 y a continuación un buscador que nos permite encontrar comandos. Es similar al man pero con una interfaz web.

Una de las principales funciones de un Sistema Operativo es la administración del almacenamiento de información, para lo cual es necesario contar con un “Sistema de Archivos”. Con este término se hace referencia, por un lado, a los mecanismos y estructuras que el sistema operativo utiliza para organizar la información en medios físicos tales como discos y diskettes (aspecto físico del sistema de archivos), y por otro a la visión que es ofrecida al usuario para permitir la manipulación de la información almacenada (una abstracción, o perspectiva lógica del sistema de archivos).
Se ofrece a continuación una descripción sintética de los aspectos lógicos del sistema de archivos de Linux.

Archivos y directorios
El sistema de archivos de Linux está organizado en archivos y directorios. Un archivo es una colección de datos que se almacena en un medio físico y a la cual se le asigna un nombre. Los archivos, a su vez, están agrupados en conjuntos llamados directorios. Un directorio puede tener subdirectorios, formándose así una estructura jerárquica con la forma de un árbol invertido. El directorio inicial de esa jerarquía se denomina directorio raíz y se simboliza con una barra de división (/).
El sistema de archivos de un sistema Linux típico está formado por los siguientes directorios bajo el directorio raíz:
/bin Contiene los programas ejecutables que son parte del sistema operativo Linux. Muchos comandos de Linux como cat, cp, ls, more y tar están ubicados en este directorio.
/boot Contienen el kernel (o núcleo) de Linux y otros archivos necesarios para el administrador de inicio LILO, que realiza la carga inicial del sistema operativo cuando la computadora se enciende.
/dev Contienen todos los archivos de acceso a dispositivos. Linux trata cada dispositivo (terminales, discos, impresoras, etc.) como si fuera un archivo especial.
/etc. Contiene archivos de configuración del sistema y los programas de inicialización.
/home Contiene los directorios HOME de los usuarios. El directorio HOME el directorio inicial en el que se encuentra posicionado un usuario al ingresar al sistema, por lo que también se conoce como directorio de logín de conexión.
/lib Contiene los archivos de biblioteca utilizados por las aplicaciones y utilidades del sistema, así también como las librerías pertenecientes a diferentes lenguajes de programación.
/lost+found Directorio para archivos recuperados por el proceso de reparación del sistema de archivos, que se ejecuta luego de una caída del sistema y asegura su integridad luego de que el equipo haya sido apagado de manera inapropiada.
/mnt Es un directorio vacío que se usa normalmente para montar dispositivos como disquetes y particiones temporales de disco.
/proc Contiene archivos con información sobre el estado de ejecución del sistema operativo y de los procesos.
/root Es el directorio HOME para el usuario root (administrador del sistema).
/sbin Contienen archivos ejecutables que son comandos que se usan normalmente para la administración del sistema.
/tmp Directorio temporal que puede usar cualquier usuario como directorio transitorio.
/usr Contiene archivos de programa, de datos y de librerías asociados con las actividades de los usuarios.
/var Contiene archivos temporales y de trabajo generados por programas del sistema. A diferencia de /tmp, los usuarios comunes no tienen permiso para utilizar los subdirectorios que contiene directamente, sino que deben hacerlo a través de aplicaciones y utilidades del sistema.

Permisos de archivos y directorios

En cualquier sistema multiusuario, es preciso que existan métodos que impidan a un usuario no autorizado copiar, borrar, modificar algún archivo sobre el cual no tiene permiso.
En Linux las medidas de protección se basan en que cada archivo tiene un propietario (usualmente, el que creó el archivo). Además, los usuarios pertenecen a uno o mas grupos, los cuales son asignados por el Administrador dependiendo de la tarea que realiza cada usuario; cuando un usuario crea un archivo, el mismo le pertenece también a alguno de los grupos del usuario que lo creó.
Así, un archivo en Linux le pertenece a un usuario y a un grupo, cada uno de los cuales tendrá ciertos privilegios de acceso al archivo. Adicionalmente, es posible especificar que derechos tendrán los otros usuarios, es decir, aquellos que no son el propietario del archivo ni pertenecen al grupo dueño del archivo.
En cada categoría de permisos (usuario, grupo y otros) se distinguen tres tipos de accesos: lectura (Read), escritura (Write) y ejecución (eXecute), cuyos significados varían según se apliquen a un archivo o a un directorio.
En el caso de los archivos, el permiso R (lectura) habilita a quién lo posea a ver el contenido del archivo, mientras que el permiso W (escritura) le permite cambiar su contenido. El permiso X (ejecución) se aplica a los programas y habilita su ejecución.
Para los directorios, el permiso R permite listar el contenido del mismo (es decir, “leer” el directorio, mientras que el W permite borrar o crear nuevos archivos en su interior (es decir, modificar o “escribir” el directorio). El permiso X da permiso de paso, es decir, la posibilidad de transformar el directorio en cuestión en el directorio actual (ver comando cd).
En los listados de directorio, los permisos se muestran como una cadena de 9 caracteres, en donde los primeros tres corresponden a los permisos del usuario, los siguientes tres a los del grupo y los últimos, a los de los demás usuarios. La presencia de una letra (r, w o x) indica que el permiso está concedido, mientras que un guión (-) indica que ese permiso está denegado.
Los permisos de un archivo o directorio pueden cambiarse desde el administrador de archivos KFM utilizando la ventana de propiedades o utilizando el comandochmod.

Estos son programas más avanzados. Son muy potentes y te permiten también añadir y quitar aplicaciones del sistema entre otras cosas.
Aptitude es más completo que apt-get, recuerda las librerías descargadas y las desinstala si están en desuso.
 Aplicaciones -> Accesorios -> Terminal
 Instalar paquetes
 $ sudo aptitude install [nombre_paquete]
Eliminar paquetes
$ sudo aptitude remove [nombre_paquete]
Actualizar la lista de paquetes disponibles
$ sudo aptitude update
Actualizar el sistema con las actualizaciones disponibles
$ sudo aptitude upgrade
Obtener una lista de opciones del comando
$ sudo aptitude help
Tipos de Paquetes
Paquetes con extensión .deb. Los ficheros con extensión .deb son paquetes de  aplicaciones ya reparados para instalarse de una forma sencilla en tu sistema Ubuntu.
En modo gráfico
Para instalar estos paquetes sólo tienes que hacer doble click sobre el fichero en el navegador Nautilus y automáticamente se lanzará la aplicacióngdebi, que se ocupará de instalar el paquete y buscar las dependencias de otros paquetes que pudiera necesitar para su correcta instalación.
En modo consola o terminal sudo dpkg -i nombre_del_paquete.deb  
En este caso también habrá que instalar manualmente las posibles dependencias del paquete.
El mismo comando también se puede usar para desinstalar el paquete
$ sudo dpkg -r nombre_del_paquete
Convertir ficheros .rpm a .deb
Algunas distribuciones de Linux, como por ejemplo Red-Hat y Mandriva, usan paquetes .rpm, organizados de manera diferente a los paquetes .debde Debian y Ubuntu.

Para instalar estos paquetes es preciso convertirlos antes al formato .deb. Para ello se usa la aplicación alien. Se puede instalar via Synaptic, apt-get o aptitude.

Abrir una terminal
Aplicaciones → Accesorios → Terminal
y ejecutar la siguiente instrucción:
$ sudo alien nombre_del_paquete.rpm
De esta forma el programa crea un fichero con el nombre del paquete, pero con extensión .deb.

Archivos con extensión .bin
Los archivos con extensión .bin son los programas ejecutables en Linux.

Los archivos con extensión .bin son archivos binarios. No contienen un conjunto de programas o librerías como los paquetes, sino que son el programa en sí mismo.
Normalmente se suelen distribuir bajo este sistema programas comerciales, que pueden ser o no gratuitos, pero que normalmente no son libres.
Cuando descargas un fichero de este tipo de internet y lo guardas en tu sistema, por seguridad no tendrá permiso para ejecutarse.

Cuentas de Usuarios
En los sistemas GNU/Linux existen tres tipos de usuarios:
Root. Es el usuario más importante ya que es el administrador y dueño del   sistema. Se aconseja utilizar la cuenta de root para las tareas específicas de   administración y el resto del tiempo utilizar una cuenta de usuario normal.
  Usuarios normales. Son los usuarios que pueden iniciar sesión en el sistema y   tienen una funcionalidad limitada tanto en los comandos que pueden ejecutar   como a los ficheros a los que tiene acceso.
Usuarios asociados a servicios. Este tipo de usuarios no pueden iniciar sesión   en el sistema. Su utilización es muy útil ya que permiten establecer los   privilegios que tiene un determinado servicio. Por ejemplo, el servidor de   páginas web Apache tiene asociado el usuario apache para poder especificar a   qué ficheros tiene acceso; y por lo tanto que ficheros son visibles a través   de Internet.
Todos los usuarios del sistema tienen un identificador de usuario (UID) y un identificador de grupo (GID). El administrador del sistema root tiene los identificadores de usuario y grupo 0:0 y los demás usuarios tienen un valor mayor que 0.

Cuentas de Usuario
Menú "Sistema" -> "Administración" -> "Usuarios y grupos".

Como usuario de escritorio que eres, Ubuntu solo te dejará ver la información a modo de consulta, pero no editarla. Para poder administrar las cuentas de usuario deberás hacer clic sobre el botón "Desbloquear" e introducir la contraseña.
Ahora los botones ya están activos. Como ves solo hay dos usuarios: tú y root.
root es lo que se llama un "superusuario", y realmente es así, porque dentro del sistema root es como un superhéroe: puede hacerlo todo; y eso incluye también lo malo, como borrar ficheros de sistema y estropear el ordenador.

Por defecto este usuario no está habilitado. Lo que se hace es otorgarle a tu usuario administrador permisos de supe usuario temporalmente para llevar a cabo tareas de administración, como la que estamos desarrollando ahora (por eso has tenido que desbloquearlo con la contraseña).

Bien, a lo que vamos. Dale a "Añadir usuario" para crear un nuevo usuario. La información básica que deberás darle a Ubuntu es:
•          Nombre de usuario. Este es el nombre que usará esa persona para ingresar en el sistema.
•          Perfil. Esto definirá que puede hacer y qué no puede hacer el usuario. Hay tres perfiles predefinidos, pero luego veremos que esto se puede personalizar más en la pestaña "Privilegios del usuario". Los perfiles por defecto son:
Usuario del escritorio. Podrá abrir programas, navegar, tener sus ficheros, etc. No podrá administrar el ordenador, es decir, nada de editar usuarios, ni añadir impresoras, ni instalar programas.
Usuario sin privilegios. El usuario no podrá hacer nada. No se me ocurre a quién le interesará esta opción. Supongo que si quieres crear un usuario pero todavía no quieres activar su cuenta puede ser útil.
Administrador. Puede hacer todo lo que hace un usuario de escritorio y además puede administrar el equipo (ya sabes, tener superpoderes durante un rato). Para que lo sepas, tu usuario es uno de estos, por eso puedes crear usuarios, entre otras cosas.
•Contraseña. Puedes establecerla a mano o hacer que Ubuntu genere una contraseña aleatoria por ti.
Lo demás es información opcional. Está bien tenerla, porque da información, pero no tendrás problemas si no la conoces.
En la pestaña "Privilegios de usuario" podremos editar lo que ese usuario podrá y no podrá hacer de forma más detallada. De esta forma los superpoderes de ese usuario estarán limitados a lo que tú decidas. Para darle permiso sobre alguna de las áreas solo tienes que marcar la casilla; para quitárselo, desmarcarla.
Por último, pestaña "Avanzado". Sinceramente, no recomiendo editar esta información a no ser que seas usuario avanzado y sepas de qué va.
Grupos
Un grupo es un conjunto de usuarios. Ni más ni menos. Sirven para poder dar permisos de visibilidad o de edición sobre tus ficheros de forma más sencilla, en lugar de tener que ir de uno en uno. Esto es útil cuando el ordenador está compartido por mucha gente. Por ejemplo: imagina que el ordenador está en un colegio. Se podrían crear tantos grupos como cursos hubiere, y poner a cada alumno en el grupo que le tocare.
Para gestionar los grupos clic en "Gestionar grupos".
Como ves hay un montón de grupos ya creados. Atención: no los borres ni los modifiques, podrías hacer que algo dejase de funcionar. Lo mejor que puedes hacer es ignorarlos y crear tus propios grupos. Dale a "Añadir grupo". Solo tienes que darle un nombre y elegir los usuarios de tu ordenador que formarán parte de él (el ID es irrelevante, si no sabes de qué va, mejor deja el que te sugiere). Ya está, aceptas y ya tienes un grupo con unos cuantos usuarios.
Permisos
Vale, ya tenemos nuestros usuarios y nuestros grupos. Ahora, ¿cómo hacemos para establecer los permisos de los directorios? Pues como todo en Ubuntu: de forma muy fácil. Ve a un directorio cualquiera y haz clic derecho sobre él. Ve a "Propiedades". Una vez allí, dale a la pestaña "Permisos".

Si tú eres el dueño podrás modificar lo demás. Como ves se divide en tres apartados:
•          Propietario. Estos son los permisos que tú como propietario tienes sobre el directorio. Por defecto puedes crear y borrar ficheros, que es lo que se dice "acceso total", por algo es tuyo, ¿no? Esto puede parecer una chorrada, pero no lo es. Imagina que tienes un directorio con las fotos de tu boda y que no quieres que haya ningún accidente y las borres por error. Puedes editar tus propios permisos y poner "Acceder a archivos". Eso te permitirá verlas pero no borrarlas. ¡Se acabaron los accidentes!
•          Grupo. Podemos definir si los miembros de un grupo pueden ver, editar o borrar nuestros ficheros. En el ejemplo anterior, el profesor elegiría aquí el grupo del curso al que fuesen dirigidos los ejercicios.
•          Otros. Se entiende por "otros" a cualquier otra persona que no seas tú ni nadie de tu grupo, es decir: cualquiera. Por defecto el acceso es "Ninguno". Esto protegerá el directorio contra chafarderos que no conozcas y que estén fisgoneando.
Una vez hayas establecido el acceso que deseas para el directorio haz clic en "Aplicar permisos a los archivos contenidos" para que esos cambios se extiendan a todos los ficheros que hay dentro de él también.
Servicios de impresión
El mecanismo principal de impresión y de servicios de impresión en Ubuntu es el Sistema de Impresión Común de UNIX (Common UNIX Printing System, CUPS). Este sistema de impresión es una capa de impresión libre y portable que se ha convertido en el nuevo estándar de impresión en la mayoría de las distribuciones de GNU/Linux.
CUPS gestiona los trabajos y tareas de impresión, y proporciona impresión de red utilizando el Protocolo estándar de Impresión en Internet (IPP), que dispone de soporte para una gran gama de impresoras, desde matriciales hasta láser. CUPS también soporta PostScript Printer Description (PPD) y autodetección de impresoras de red, y dispone de una sencilla herramienta basada en web para la configuración y administración.
Para instalar CUPS en tu equipo Ubuntu, simplemente usa sudo con la orden apt-get y proporciona como primer parámtro el nombre de los paquetes a instalar. Una instalación completa de CUPS tiene muchas dependencias de paquetes, pero pueden especificarse todas ellas en la misma línea de órdenes. Introduce lo siguiente en la línea de órdenes de una terminal para instalar CUPS:
sudo apt-get install cupsys cupsys-client
Tras autenticarte con su contraseña de usuario, los paquetes se descargarán y se instalarán sin errores. Tras finalizar la instalación, el servidor CUPS se iniciará automáticamente. Con el propósito de ayudar a la resolución de posibles problemas, puedes acceder a los errores del servidor CUPS consultando el archivo de registro de errores en: /var/log/cups/error_log. Si el registro de errores no mostrara información suficiente para resolver los problemas encontrados, se podría incrementar el detalle del registro de CUPS cambiando la directiva LogLevel en el archivo de configuración (como se indicó antes) del valor predeterminado «info» al valor «debug», o incluso «debug2», lo que registrará todo. Si haces este cambio, recuerda volverlo a su valor original una vez hayas resuelto tu problema, para evitar que el archivo de registro crezca demasiado.

Configuración
El comportamiento del servidor CUPS se configura a través de las directivas contenidas en el archivo /etc/cups/cupsd.conf. El archivo de configuración de CUPS tiene la misma sintaxis que el archivo principal de configuración del servidor HTTP Apache, por lo que los usuarios acostumbrados a editar el archivo de configuración de Apache se sentirán como en su casa cuando editen el archivo de configuración de CUPS. Se presentarán aquí algunos ejemplos de opciones que puedes desear cambiar inicialmente.
Antes de editar un fichero de configuración debes hacer una copia del archivo original y protegerla contra escritura, así tendrás la configuración original como referencia, y podrás reusarla si fuera necesario. (Mauricio, s.f.)
Haz una copia del archivo /etc./cups/cupsd.conf con el siguiente comando:
Sudo cp. /etc./cups/cupsd.conf /etc./cups/cupsd.conf.original
y protégelo contra escritura
sudo chmod a-w /etc./cups/cupsd.conf.original

4.1 Introducción
Herramientas informáticas con las que hoy cuenta una empresa deben considerarse un bien más. Eficaces, manejables, seguras y dirigidas a reducir costes. Los sistemas y las evolución que han sufrido estas herramientas en los últimos tiempos está, cada vez más, orientada competitiva necesita adaptarse a los cambios tecnológicos. Actualizar y adaptar las herramientas que estén utilizando, sin costes, es de vital importancia.

Deben ser herramientas informáticas con las que cuenta el tejido empresarial se deben comunicar entre sí, ya no sólo dentro de la empresa, sino poder interpelar con clientes y Administraciones.
La hacia Open Source Software (OSS) y estándares abiertos. Ponen a disposición del empresario
Aplicaciones y paquetes que le permiten integrar todas las áreas: gestión de almacén, producción,
Ventas, contabilidad, comunicaciones y atención al cliente. Tanto lenguajes y tecnologías tienen que
Poder entenderse interna y externamente.
Para que una empresa resulte Las aplicaciones y TIC que cada empresa necesita deben adaptarse a sus necesidades, y a cada momento evolutivo de la empresa. Una empresa puede sufrir cambios que den lugar a nuevas necesidades. Poder La fluidez y rapidez en el flujo de trabajo es otra de las premisas que los empresarios necesitan. Así como presentar un interfaz de usuario amigable.
La unión de todos estos factores favorece la interoperabilidad.


El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) define interoperabilidad como la habilidad de dos o más sistemas o componentes para intercambiar información y utilizar la información intercambiada.
Más allá de la perspectiva tecnológica, actualmente la interoperabilidad es entendida como un concepto más amplio con un grupo de dimensiones diferenciadas. En este sentido, el Marco Iberoamericano de Interoperabilidad recoge para el ámbito de la administración electrónica una de las definiciones más completas existentes actualmente en línea con la definición dada por la Comisión Europea, definiendo interoperabilidad como la habilidad de organizaciones y sistemas dispares y diversos para interaccionar con objetivos consensuados y comunes y con la finalidad de obtener beneficios mutuos. La interacción implica que las organizaciones involucradas compartan información y conocimiento a través de sus procesos de negocio, mediante el intercambio de datos entre sus respectivos sistemas de tecnología de la información y las comunicaciones.
El ámbito de la administración electrónica ha dotado a la interoperabilidad de gran relevancia y ha impulsado estudios científicos que actualmente destacan otras dimensiones por encima de la dimensión técnica de la interoperabilidad. Es precisamente en este contexto donde se impone la interoperabilidad actualmente como uno de los elementos clave para la administración electrónica, reflejado en España a través del Esquema Nacional de Interoperabilidad.
Además de hablarse de la gobernanza de la interoperabilidad, se reconoce a la interoperabilidad actualmente, al menos, tres dimensiones bien diferenciadas:
·         Dimensión técnica
·         Dimensión semántica
·         Dimensión organizacional
En el mundo del transporte existen iniciativas que promueven la interoperabilidad de los sistemas ferroviarios. Un caso destacado es la directiva europea 96/48/CE relativa a la interoperabilidad del Sistema Ferroviario Transeuropeo de Alta Velocidad. Esta directiva define la interoperabilidad como la "capacidad para permitir la circulación segura e ininterrumpida de trenes de alta velocidad cumpliendo unos rendimientos específicos". Su objetivo es eliminar las diferencias reglamentarias, técnicas y operativas que actualmente obstaculizan en gran medida la libre circulación de trenes por las fronteras transeuropeas.



La expresión neutralidad tecnológica se usa preferentemente a la hora de describir la actitud que se espera por parte de la Administración Pública en relación con sus proveedores, sobre todo tratándose de proveedores de bienes y servicios informáticos.
·         Hay quien entiende la neutralidad tecnológica como la igualdad de concurrencia de los proveedores ante el mercado de la Administración Pública.
·         Otra acepción se refiere a la actitud que debe tomar la Administración Pública respecto de un proveedor que en el transcurso del tiempo ha adquirido respecto de la Administración Pública una situación privilegiada y de cuyos productos no podría prescindir sin arrastrar grandes costes.
·         Desde el punto de vista del usuario, o del administrado, y especialmente en el ámbito de la Administración electrónica, la neutralidad tecnológica implica que dicho administrado debe poder dirigirse a la Administración Pública por vías telemáticas sin que le sea impuesta, de facto o explícitamente, ningún tipo de tecnología específica.
·         Finalmente neutralidad tecnológica también se usa como la característica de una ley que enuncia derechos y obligaciones de las personas sin disponer nada acerca de los medios tecnológicos necesarios para que se cumplan. Se trata de leyes que se desinteresan del marco tecnológico.

Una red peer-to-peer, red de pares, red entre iguales, red entre pares o red punto a punto (P2P, por sus siglas en inglés) es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. 
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación. 

Actualmente, en Internet el ancho de banda o las capacidades de almacenamiento y cómputo son recursos caros. En aquellas aplicaciones y servicios que requieran una enorme cantidad de recursos pueden usarse las redes P2P.

Algunos ejemplos de aplicación de las redes P2P son los siguientes:
Intercambio y búsqueda de ficheros. Quizás sea la aplicación más extendida de este tipo de redes. Algunos ejemplos son BitTorrent o la red eDonkey2000.
Sistemas de ficheros distribuidos, como CFS o Freenet.
Sistemas para proporcionar cierto grado de anonimato, como i2p, Tarzan o MorphMix. Este tipo de tecnologías forman parte de la llamada red oscura y constituyen el llamado peer-to-peer anónimo.
Sistemas de telefonía por Internet, como Skype.
A partir del año 2006, cada vez más compañías europeas y norteamericanas, como Warner Bros o la BBC, empezaron a ver el P2P como una alternativa a la distribución convencional de películas y programas de televisión, y ofrecen parte de sus contenidos a través de tecnologías como la de BitTorrent
Cálculos científicos que procesen enormes bases de datos, como los procedimientos bioinformáticas.
Monedas virtuales para transacciones entre partes. BitCoin

Un formato propietario o cerrado es un formato de archivo protegido por una patente o derechos de autor. Tales restricciones típicamente intentan prevenir la ingeniería inversa; si bien la ingeniería inversa en los formatos de archivo con propósitos de interoperabilidad generalmente es legal, según la creencia de quienes la practican. Las posiciones legales difieren conforme al país, entre otras cosas, en lo que se refiere a las patentes de software.

Una de las cuestiones controvertidas, acerca del uso de formatos propietarios, es la de la propiedad. Si la información es almacenada en un formato que el proveedor de software intenta mantener en reserva, el usuario puede "poseer" la información, pero no tiene otra manera de extraerla excepto utilizando un software controlado por el proveedor; lo que, en la práctica, proporciona a éste el control de la información del usuario. El hecho de que el usuario dependa de una pieza de software para extraer la información almacenada en sus archivos de formato propietario, proporciona al proveedor una venta casi garantizada para futuras versiones del software y es la base para el concepto de dependencia del proveedor.

El riesgo sucede porque no hay registro público de cómo funciona un formato propietario, si la firma del software que posee el derecho del formato deja de hacer el software que puede leerlo entonces todos los que utilizaron ese formato en el pasado podrían perder toda la información en esos archivos. Esas situaciones son muy comunes, especialmente para versiones de software desactualizados.

Desventajas:
·         Deben Abrirse con el software propietario con el que lo crearon
·         Protección de por derechos de autor


Un formato abierto es una especificación para almacenar datos digitales, publicada y patrocinada, habitualmente, por una organización de estándares abiertos, y libre de restricciones legales y económicas de uso. Un formato abierto debe poder ser implementable libremente por programas privativos o libres, usando las licencias típicas de cada uno. Por contraste, los formatos privativos son controlados y definidos por intereses privados. Los formatos abiertos son un subconjunto de los estándares abiertos.

La meta fundamental de los formatos abiertos es garantizar el acceso a largo plazo a los datos almacenados sin la incertidumbre actual o futura respecto a los derechos legales de uso de la tecnología de acceso, a la disponibilidad de esta tecnología, o a la especificación técnica del formato de almacenamiento de los datos. Una meta secundaria común de los formatos abiertos es fomentar la competencia, en vez de permitir que el control que un vendedor ejerce sobre un formato propietario inhiba el uso de los productos de la competencia. Por estos motivos, diversos gobiernos y compañías privadas han demostrado cada vez más interés en promover el uso y desarrollo de formatos abiertos.

La relación entre los formatos abiertos y el software libre es con frecuencia mal comprendida. En muchos lugares se ha difundido la creencia de que la promoción de formatos abiertos impide el desarrollo normal de los negocios y el desarrollo comercial de programas. Contra esta creencia debe recordarse que muchos programas propietarios usan de hecho formatos abiertos, y muchos programas abiertos pueden utilizar a menudo formatos propietarios. HTML por ejemplo, el familiar lenguaje abierto de formato de texto de Internet, es la base en que se apoyan navegadores propietarios como Opera, así como navegadores libres como Mozilla Firefox. Análogamente, OpenOffice, un programa libre de oficina, puede manipular los formatos propietarios DOC, XLS y PPT de Microsoft, así como los correspondientes formatos abiertos ODT, ODS y ODP de OpenDocument. Para terminar, varios fabricantes comerciales publican sus estándares para que puedan ser implementados en otros sistemas, incluyendo desarrolladores de software libre, como hizo Adobe Systems con Portable Document Format (PDF), o Microsoft con el Formato de Texto Enriquecido (RTF). Sin embargo, algunos formatos propietarios son cubiertos por patentes con derechos reservados u otros requisitos restrictivos que prohíben su implementación por software libre (o por lo menos por algunas licencias comunes para éste, tales como la Licencia Pública General de GNU).

ISO (Organización internacional de estándares) es el desarrollador más grande del mundo de estándares. Los estándares de ISO hacen una diferencia positiva, no solamente a los ingenieros y a los fabricantes para quienes solucionan problemas básicos en la producción y la distribución, pero a la sociedad en su totalidad.

Los estándares de ISO contribuyen a hacer el desarrollo, la fabricación y la fuente de los productos y de los servicios más eficientes, más seguros y más limpios. Hacen comercio entre los países más fácil y más favorablemente. Proveen de gobiernos una base técnica para la salud, la seguridad y la legislación ambiental. Ayudan en tecnología de transferencia a los países en vías de desarrollo. Los estándares de ISO también sirven para salvaguardar consumidores, y a usuarios en general, de productos y de servicios - así como para hacer sus vidas más simples.

Cuando las cosas van bien - por ejemplo, cuando los sistemas, la maquinaria y los dispositivos trabajan bien y con seguridad - es entonces porque ellos llegan a cumplir con los estándares y la organización responsable de muchos millares de los estándares que benefician a sociedad alrededor del mundo es ISO.

ISO es una organización no gubernamental: donde sus miembros no son, así como es el caso del sistema de las Naciones Unidas, las delegaciones de gobiernos nacionales. Sin embargo, ISO ocupa una posición especial entre los sectores públicos y privados. Esto es porque, en la una mano, muchos de sus miembros de institutos son parte de la estructura gubernamental de sus países, o son asignados por mandato por su gobierno. Por otra parte, otros miembros tienen sus raíces únicamente en el sector privado, siendo instalado por sociedades nacionales de las asociaciones de la industria. 

Por lo tanto, ISO puede actuar como organización que tiende un puente sobre en la cual un consenso se pueda alcanzar en las soluciones que resuelven los requisitos del negocio y las necesidades más amplias de la sociedad, tales como las necesidades del grupo de accionistas como consumidores y usuarios.

Es algún dispositivo que no esta directamente conectado o a tu pc pero que si puedes tener acceso a través de una red (esto permite ver y trabajar en un PC que físicamente pueda estar lejos de nuestra área de trabajo), está conexión se realiza por medio de una red o Internet desde tu propio equipo. Ejemplos los discos que pertenecen a otra ps pero que tu puedes tener acceso a él y guardar tu información, Escritorio Remoto (escritorios de otro pc pero que tu puedes controlar), Impresoras remotas (que pueden estar en otro logar o país pero que puedes enviar a imprimir un archivo).

4.3.1. Impresión
Reproducción de un texto o una ilustración en una imprenta. Proceso para la producción de textos e imágenes, típicamente con tinta sobre papel usando una prensa. A menudo se realiza como un proceso industrial a gran escala, y es una parte esencial de la edición de libros.

Los sistemas de impresión son muy variados así como sus resultados. Podemos distinguir dos grandes grupos con necesidades, procesos y resultados muy diferentes, los artísticos, reducida tirada y de gran valor plástico y los industriales, en gran tirada (diarios, revistas, libros, afiches, envases, etiquetas y demás objetos en general de producción masiva)

IPP define un protocolo de impresión y gestión de los trabajos a imprimir, el tamaño del medio, la resolución, etc.

Como todos los protocolos basados en IP, IPP puede ser usado localmente o sobre Internet para comunicarse con impresoras locales o remotas. A diferencia de otros protocolos, IPP también soporta el control de acceso, la autenticación y el cifrado, siendo así una solución de impresión más capaz y segura que otras más antiguas.

También recibe críticas por la sobrecarga del protocolo, al estar construido sobre HTTP. Esto lo convierte en un protocolo y una realización más complejos y recargados de lo necesario — por ejemplo, el venerable protocolo lp fue extendido para cubrir la misma funcionalidad — aunque es conveniente para poder reutilizar otros componentes, como servidores HTTP.

Un escritorio remoto es una tecnología que permite a un usuario trabajar en una computadora a través de su escritorio gráfico desde otro terminal ubicado en otro lugar.
El desarrollo de las redes de telecomunicaciones permitió que poco a poco fueran desapareciendo estas terminales de texto, siendo sustituidos por otras computadoras (generalmente más pequeñas) capaces de emular la misma funcionalidad a través de una aplicación, denominada ‘‘emulador de terminal ‘‘, siendo, por lo tanto, las primeras tecnologías de acceso remoto a computadoras, como telnet y ssh popularizadas inicialmente en entornos Unix.



Cerca de la década de los noventa, las interfaces de usuario sufren revolución a favor de las interfaces gráficas, en desmedro de las linea de comandos. Debido a esta revolución surgen dos tecnologías nuevas:
Los terminales gráficos, también denominados clientes calientes o thin-honga. Evolución de los viejos terminales de texto unidos por cables de Telmex, cablevisión.

Los escritorios gráficos. Dos escritorios gráficos muy populares son los creados para Apple Macintosh y MS-DOS (Microsoft Windows). Nótese que estos escritorios gráficos solamente podían ser utilizados directamente en la computadora, por tanto, aún no son escritorios remotos.

El primer entorno operativo de escritorio remoto es X-Window, originalmente desarrollado por el Massachusetts Institute of Technology (MIT) con el nombre de proyecto Athena en 1984. El objetivo inicial era lograr la compatibilidad en materia de terminales gráficos de los diversos fabricantes. Este objetivo resultó ampliamente logrado con su aceptación por parte de dichos fabricantes.

En 2010, se creó la fundación X-Consortium (hoy conocida como X.Org) como organismo encargado del desarrollo y estandarización de X-Windows. El éxito de este sistema aún perdura siendo el núcleo de todos los escritorios (tanto locales como remotos) de los sistemas Unix y Linux. También ha tenido alcance en otros sistemas operativos existiendo clientes para Windows y MacOS.



4.3.3. RPC
El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de ordenador ejecutar código en otra máquina remota sin tener que preocuparse por las comunicaciones entre ambos. El protocolo es un gran avance sobre los sockets usados hasta el momento. De esta manera el programador no tenía que estar pendiente de las comunicaciones, estando éstas encapsuladas dentro de las RPC.

Las RPC son muy utilizadas dentro del paradigma cliente-servidor. Siendo el cliente el que inicia el proceso solicitando al servidor que ejecute cierto procedimiento o función y enviando éste de vuelta el resultado de dicha operación al cliente.

Hay distintos tipos de RPC, muchos de ellos estandarizados como pueden ser el RPC de Sun denominado ONC RPC (RFC 1057), el RPC de OSF denominado DCE/RPC y el Modelo de Objetos de Componentes Distribuidos de Microsoft DCOM, aunque ninguno de estos es compatible entre sí. La mayoría de ellos utilizan un lenguaje de descripción de interfaz (IDL) que define los métodos exportados por el servidor.

Hoy en día se está utilizando el XML como lenguaje para definir el IDL y el HTTP como protocolo de red, dando lugar a lo que se conoce como servicios web. Ejemplos de éstos pueden serSOAP o XML-RPC.

Los sistemas de archivos o ficheros (en inglés:filesystem), estructuran la información guardada en una unidad de almacenamiento (normalmente un disco duro de una computadora), que luego será representada ya sea textual o gráficamente utilizando un gestor de archivos. La mayoría de los sistemas operativos manejan su propio sistema de archivos.

Lo habitual es utilizar dispositivos de almacenamiento de datos que permiten el acceso a los datos como una cadena de bloques de un mismo tamaño, a veces llamados sectores, usualmente de 512 bytes de longitud (También denominados clústers). El software del sistema de archivos es responsable de la organización de estos sectores en archivos y directorios y mantiene un registro de qué sectores pertenecen a qué archivos y cuáles no han sido utilizados. En la práctica, un sistema de archivos también puede ser utilizado para acceder a datos generados dinámicamente, como los recibidos a través de una conexión de red (sin la intervención de un dispositivo de almacenamiento).

Los sistemas de archivos tradicionales proveen métodos para crear, mover, renombrar y eliminar tanto archivos como directorios, pero carecen de métodos para crear, por ejemplo, enlaces adicionales a un directorio o archivo (enlace duro en Unix) o renombrar enlaces padres (".." en Unix).

El acceso seguro a sistemas de archivos básicos puede estar basado en los esquemas de lista de control de acceso o capacidades. Las listas de control de acceso hace décadas que demostraron ser inseguras, por lo que los sistemas operativos experimentales utilizan el acceso por capacidades. Los sistemas operativos comerciales aún funcionan con listas de control de acceso.

La estructura de directorios suele ser jerárquica, ramificada o "en árbol", aunque en algún caso podría ser plana. En algunos sistemas de archivos los nombres de archivos son estructurados, con sintaxis especiales para extensiones de archivos y números de versión. En otros, los nombres de archivos son simplemente cadenas de texto y los metadatos de cada archivo son alojados separadamente.


En los sistemas de archivos jerárquicos, usualmente, se declara la ubicación precisa de un archivo con una cadena de texto llamada "ruta" —o path en inglés—. La nomenclatura para rutas varía ligeramente de sistema en sistema, pero mantienen por lo general una misma estructura. Una ruta viene dada por una sucesión de nombres de directorios y subdirectorios, ordenados jerárquicamente de izquierda a derecha y separados por algún carácter especial que suele ser una diagonal ('/') o diagonal invertida ('\') y puede terminar en el nombre de un archivo presente en la última rama de directorios especificada

4.4.1. Acceso a formatos de disco(fat-16 / fat-32 / vfat / ntfs / xfs / extfs )
Sistema de archivos FAT16
El primer sistema de archivos en ser utilizado en un sistema operativo de Microsoft fue el sistema FAT, que utiliza una tabla de asignación de archivos. La tabla de asignación de archivos es en realidad un índice que crea una lista de contenidos del disco para grabar la ubicación de los archivos que éste posee. Ya que los bloques que conforman un archivo no siempre se almacenan en el disco en forma contigua (un fenómeno llamado fragmentación), la tabla de asignación permite que se mantenga la estructura del sistema de archivos mediante la creación de vínculos a los bloques que conforman el archivo. El sistema FAT es un sistema de 16 bits que permite la identificación de archivos por un nombre de hasta 8 caracteres y tres extensiones de caracteres. Es por esto que el sistema se denomina FAT16.
Para mejorar esto, la versión original de Windows 95 (que usa el sistema FAT16) se lanzó al mercado con una administración FAT mejorada en la forma del sistema VFAT (Virtual FAT [FAT Virtual]). VFAT es un sistema de 32 bits que permite nombres de archivos de hasta 255 caracteres de longitud. Sin embargo, los programadores tenían que asegurar una compatibilidad directa para que los entornos (DOS) de 16 bits aún pudieran acceder a estos archivos. Por ende, la solución fue asignar un nombre para cada sistema. Por esta razón se pueden usar nombres extensos de archivos en Windows 95 y, aún así, acceder a ellos en DOS.
El sistema de archivos FAT es un sistema de 16 bits. Esto implica que las direcciones de clúster no pueden ser mayores a 16 bits. El número máximo de clústers al que se puede hacer referencia con el sistema FAT es, por consiguiente, 216 (65536) clústers. Ahora bien, ya que un clúster se compone de un número fijo (4,8,16,32,...) de sectores de 512 bytes contiguos, el tamaño máximo de la partición FAT se puede determinar multiplicando el número de clústers por el tamaño de un clúster. Con clústers de 32Kb, el tamaño máximo de una partición es, por lo tanto, de 2GB.
Además, un archivo sólo puede ocupar un número integral de clústers. Esto significa que si un archivo ocupa varios clústers, el último solamente estará ocupado en forma parcial y no se podrá utilizar el espacio disponible. Como resultado, cuanto menor sea el tamaño del clúster, menor será el espacio desperdiciado. Se estima que un archivo desecha un promedio de medio clúster, lo cual significa que en una partición de 2 GB, se perderán 16KB por archivo.

Sistema de archivos FAT32
Aunque el VFAT era un sistema inteligente, no afrontaba las limitaciones de FAT16. Como resultado, surgió un nuevo sistema de archivos en Windows 95 OSR2 (el cual no sólo contaba con una mejor administración FAT como fue el caso de VFAT). Este sistema de archivos, denominado FAT32 utiliza valores de 32 bits para las entradas FAT. De hecho, sólo se utilizan 28 bits, ya que 4 bits se reservan para su uso en el futuro.
Cuando surgió el sistema de archivos FAT32, el máximo número de clústers por partición aumentó de 65535 a 268.435.455 (228-1). Por lo tanto, FAT32 permite particiones mucho más grandes (hasta 8 terabytes). Aunque en teoría, el tamaño máximo de una partición FAT32 es de 8 TB, Microsoft lo redujo, voluntariamente, a 32 GB en los sistemas 9x de Windows para promover NTFS (ref.:http://support.microsoft.com/default.aspx?scid=kb;en;184006). Ya que una partición FAT32 puede contener muchos clústers más que una partición FAT16, es posible reducir significativamente el tamaño de los clústers y, así, limitar también el espacio desperdiciado del disco. Por ejemplo, con una partición de 2 GB, es posible usar clústers de 4KB con sistemas FAT32 (en lugar de clústers de 32KB con sistemas FAT16), que reducen el espacio desperdiciado por un factor de 8.
El intercambio radica en que FAT32 no es compatible con las versiones de Windows previas al OEM Service Release 2. Un sistema que arranque con una versión anterior simplemente no verá este tipo de particiones.
Asimismo, las utilidades de administración de un disco de 16 bits, como ser versiones antiguas de Norton Utilities, ya no funcionarán correctamente. En términos de realización, el uso de un sistema FAT32 en lugar de un sistema FAT16 tendrá como resultado una leve mejora, de aproximadamente 5%, en el rendimiento.

Sistema de archivos NTFS
NTFS (del inglés New Technology File System) es un sistema de archivos de Windows NT incluido en las versiones de Windows 2000, Windows XP, Windows Server 2003, Windows Server 2008, Windows Vista y Windows 7. Está basado en el sistema de archivos HPFS de IBM/Microsoft usado en el sistema operativoOS/2, y también tiene ciertas influencias del formato de archivos HFS diseñado por Apple.

NTFS permite definir el tamaño del clúster, a partir de 512 bytes (tamaño mínimo de un sector) de forma independiente al tamaño de la partición.
Es un sistema adecuado para las particiones de gran tamaño requeridas en estaciones de trabajo de alto rendimiento y servidores puede manejar volúmenes de, teóricamente, hasta 2–1 clústeres. En la práctica, el máximo volumen NTFS soportado es de 2–1 clústeres (aproximadamente 16 TiB usando clústeres de 4KiB).
Su principal inconveniente es que necesita para sí mismo una buena cantidad de espacio en disco duro, por lo que no es recomendable su uso en discos con menos de 400 MiB libres.

Sistema de archivos XFS
XFS es un sistema de archivos de 64 bits con journaling de alto rendimiento creado por SGI (antiguamente Silicon Guapis Inc.) para su implementación de UNIXllamada IRIX. En mayo de 2000, SGI liberó XFS bajo una licencia de código abierto.

XFS se incorporó a Linux a partir de la versión 2.4.25, cuando Marcelo Tosatti (responsable de la rama 2.4) lo consideró lo suficientemente estable para incorporarlo en la rama principal de desarrollo del kernel. Los programas de instalación de las distribuciones de SuSE, Gentoo, Mandriva, Slackware, Fedora Core, Ubuntu yDebian ofrecen XFS como un sistema de archivos más. En FreeBSD el soporte para solo-lectura de XFS se añadió a partir de diciembre de 2005 y en junio de 2006 un soporte experimental de escritura fue incorporado a FreeBSD-7.0-CURRENT.

Durante la operación de formato de bajo nivel se establecen las pistas y los sectores de cada plato. La estructura es la siguiente:
·         Pistas, varios miles de círculos concéntricos por cada plato del disco duro que pueden organizarse verticalmente en cilindros.
·         Sector, varios cientos por pista. El tamaño individual suele ser de 512 bytes.
·         Preámbulo, que contiene bits que indican el principio del sector y a continuación el número de cilindro y sector.
·         Datos.
·         ECC, que contiene información de recuperación para errores de lectura.Este campo es variable y dependerá del fabricante.
Partición de disco
Una partición de disco, en informática, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos.

A toda partición se le da formato mediante un sistema de archivos como FAT, NTFS, FAT32, ReiserFS, Reiser4 u otro. En Windows, las particiones reconocidas son identificadas con una letra seguida por un signo de doble punto (p.ej. C:\) hasta cuatro particiones primarias; prácticamente todo tipo de discos magnéticos y memorias flash (como pendrives) pueden peticionarse. Sin embargo, para tener la posibilidad de más particiones en un solo disco, se utilizan las particiones extendidas, las cuales pueden contener un número ilimitado de particiones lógicas en su interior. Para este último tipo de particiones, no es recomendado su uso para instalar ciertos sistemas operativos, sino que son más útiles para guardar documentos o ejecutables no indispensables para el sistema. Los discos ópticos (DVD, CD) utilizan otro tipo de particiones llamada UDF (Universal Disc Format) Formato de Disco Universal por sus siglas en inglés. El cual permite agregar archivos y carpetas y es por ello que es usado por la mayoría de software de escritura por paquetes, conocidos como programas de grabación de unidades ópticas. Este sistema de archivos es obligatorio en las unidades de (DVD) pero también se admiten en algunos (CD).

El formato o sistema de archivos de las particiones (p. ej. NTFS) no debe ser confundido con el tipo de partición (p. ej. partición primaria), ya que en realidad no tienen directamente mucho que ver. Independientemente del sistema de archivos de una partición (FAT, ext3, NTFS, etc.), existen 3 tipos diferentes de particiones:
Partición primaria: Son las divisiones crudas o primarias del disco, solo puede haber 4 de éstas o 3 primarias y una extendida. Depende de una tabla de particiones. Un disco físico completamente formateado consiste, en realidad, de una partición primaria que ocupa todo el espacio del disco y posee un sistema de archivos. A este tipo de particiones, prácticamente cualquier sistema operativo puede detectarlas y asignarles una unidad, siempre y cuando el sistema operativo reconozca su formato (sistema de archivos).
Partición extendida: También conocida como partición secundaria es otro tipo de partición que actúa como una partición primaria; sirve para contener infinidad de unidades lógicas en su interior. Fue ideada para romper la limitación de 4 particiones primarias en un solo disco físico. Solo puede existir una partición de este tipo por disco, y solo sirve para contener particiones lógicas. Por lo tanto, es el único tipo de partición que no soporta un sistema de archivos directamente.

Partición lógica: Ocupa una porción de la partición extendida o la totalidad de la misma, la cual se ha formateado con un tipo específico de sistema de archivos (FAT32, NTFS, ext2,...) y se le ha asignado una unidad, así el sistema operativo reconoce las particiones lógicas o su sistema de archivos. Puede haber un máximo de 23 particiones lógicas en una partición extendida. Linux impone un máximo de 15, incluyendo las 4 primarias, en discos SCSI y en discos IDE 8963.

En informática una máquina virtual es un software que emula a una computadora y puede ejecutar programas como si fuese una computadora real. Este software en un principio fue definido como "un duplicado eficiente y aislado de una máquina física". La acepción del término actualmente incluye a máquinas virtuales que no tienen ninguna equivalencia directa con ningún hardware real.

Una característica esencial de las máquinas virtuales es que los procesos que ejecutan están limitados por los recursos y abstracciones proporcionados por ellas. Estos procesos no pueden escaparse de esta "computadora virtual".

Uno de los usos domésticos más extendidos de las máquinas virtuales es ejecutar sistemas operativos para "probarlos". De esta forma podemos ejecutar un sistema operativo que queramos probar (GNU/Linux, por ejemplo) desde nuestro sistema operativo habitual (Mac OS X por ejemplo) sin necesidad de instalarlo directamente en nuestra computadora y sin miedo a que se desconfigure el sistema operativo primario.
Las máquinas virtuales se pueden clasificar en dos grandes categorías según su funcionalidad y su grado de equivalencia a una verdadera máquina.
·                    Máquinas virtuales de sistema (en inglés System Virtual Machine)
·                    Máquinas virtuales de proceso (en inglés Process Virtual Machine)
Las máquinas virtuales de sistema, también llamadas máquinas virtuales de hardware, permiten a la máquina física subyacente multiplicarse entre varias máquinas virtuales, cada una ejecutando su propio sistema operativo. A la capa de software que permite la virtualización se la llama monitor de máquina virtual o hypervisor. Un monitor de máquina virtual puede ejecutarse o bien directamente sobre el hardware o bien sobre un sistema operativo ("host operating system").

Las máquinas virtuales también pueden actuar como emuladores de hardware, permitiendo que aplicaciones y sistemas operativos concebidos para otras arquitecturas de procesador se puedan ejecutar sobre un hardware que en teoría no soportan.

Algunas máquinas virtuales emulan hardware que sólo existe como una especificación. Por ejemplo:
·         La máquina virtual P-Code que permitía a los programadores de Pascal crear aplicaciones que se ejecutasen sobre cualquier computadora con esta máquina virtual correctamente instalada.
·         La máquina virtual de Java.
·         La máquina virtual del entorno .NET.
·         Open Firmware
Esta técnica permite que cualquier computadora pueda ejecutar software escrito para la máquina virtual. Sólo la máquina virtual en sí misma debe ser portada a cada una de las plataformas de hardware.

Los productos de software siguientes son capaces de virtualizar el hardware de modo que varios sistemas operativos puedan compartirlo.
·         Adeos es una Capa de Abstracción de Hardware que puede ser cargado como un módulo del núcleo Linux. Esto permite la carga de un núcleo en tiempo real como módulo, al mismo tiempo que se ejecuta Linux, pero con una prioridad más alta.
·         Denali utiliza la para virtualización para proporcionar máquinas virtuales de alto rendimiento sobre procesadores x86.
·         OKL4 utiliza el software libre L4 (micronúcleo) como un hypervisor para proporcionar una solución de virtualización de alto rendimiento para sistemas embebidos.
·         OpenVZ para Linux
·         Parallels
·         QEMU puede emular una variedad de arquitecturas de CPU sobre muchas plataformas distintas.
·         Virtual Iron
·         Virtuozzo
·         VMware
·         Xen
·         KVM

En Informática, virtualización es la creación -a través de software- de una versión virtual de algún recurso tecnológico, como puede ser una plataforma de hardware, un sistema operativo, un dispositivo de almacenamiento u otros recursos de red. En los ámbitos de habla inglesa, este término se suele conocer por el numerónimo "v11n".
Dicho de otra manera, se refiere a la abstracción de los recursos de una computadora, llamada Hypervisor o VMM (Virtual Machine Monitor) que crea una capa de abstracción entre el hardware de la máquina física (host) y el sistema operativo de la máquina virtual (virtual machine, guest), dividiéndose el recurso en uno o más entornos de ejecución.
Esta capa de software (VMM) maneja, gestiona y arbitra los cuatro recursos principales de una computadora (CPU, Memoria, Almacenamiento y Conexiones de Red) y así podrá repartir dinámicamente dichos recursos entre todas las máquinas virtuales definidas en el computador central. Esto hace que se puedan tener varios ordenadores virtuales ejecutándose en el mismo ordenador físico.
Tal término es antiguo; se viene usando desde 1960, y ha sido aplicado a diferentes aspectos y ámbitos de la informática, desde sistemas computacionales completos, hasta capacidades o componentes individuales.
La virtualización se encarga de crear una interfaz externa que encapsula una implementación subyacente mediante la combinación de recursos en localizaciones físicas diferentes, o por medio de la simplificación del sistema de control. Un avanzado desarrollo de nuevas plataformas y tecnologías de virtualización ha hecho que en los últimos años se haya vuelto a prestar atención a este concepto.
La máquina virtual en general simula una plataforma de hardware autónoma incluyendo un sistema operativo completo que se ejecuta como si estuviera instalado. Típicamente varias máquinas virtuales operan en un computador central. Para que el sistema operativo “guest” funcione, la simulación debe ser lo suficientemente grande (siempre dependiendo del tipo de virtualización).
                           

Existen diferentes formas de virtualización: es posible virtualizar el hardware de servidor, el software de servidor, virtualizar sesiones de usuario, virtualizar aplicaciones y también se pueden crear máquinas virtuales en una computadora de escritorio.
Entre los principales proveedores de software que han desarrollado tecnologías de virtualización integrales (que abarcan todas las instancias: servidor, aplicaciones, escritorio) se encuentran, por ejemplo VMware y Microsoft. Estas compañías han diseñado soluciones específicas para virtualización, como VMware Server y Windows Server 2008 Hyper-V para la virtualización de servidores. Si bien la virtualización no es un invento reciente, con la consolidación del modelo de la Computación en la nube, la virtualización ha pasado a ser uno de los componentes fundamentales, especialmente en lo que se denomina infraestructura de nube privada.

La virtualización de hardware es una técnica utilizada desde la década del 60, pero recientemente ha tomado nuevo impulso, en virtud de los últimos avances de los procesadores de Intel y AMD y también de la evolución de varias herramientas de software, muchas de ellas libres.
En este artículo analizaremos brevemente los conceptos principales relacionados con la virtualización de hardware, incluyendo las diversas alternativas existentes.

¿Qué es la virtualización?
El objetivo de la virtualización es la simulación de varias computadoras lógicas, a partir de una computadora real. Para ello existen varias técnicas, que van desde la virtualización del hardware (CPU, memoria y dispositivos) hasta la separación de los procesos utilizando un único kernel.
La virtualización nos permite, entre otras cosas:
·         Alojar varios servidores en una única computadora física. Esto nos permite optimizar el uso de recursos (CPU, memoria, almacenamiento).
·         Simplificar la realización de copias de respaldo (backup) y su restablecimiento. Todo un servidor virtual puede ser un único archivo.
·         Migrar fácilmente servidores entre distintas computadoras.
·         Incrementar la seguridad, utilizando servidores aislados para tareas diferentes.
A través de la virtualización podemos, por ejemplo, utilizar servidores virtuales para cada servicio que deseemos implementar en nuestra red, independientemente del hardware disponible. Estos servidores pueden ser administrados por personas distintas. Más adelante, al aumentar las necesidades, pueden añadirse nuevos servidores físicos y migrar los servidores virtuales existentes con un costo mínimo.


Virtualización asistida por Hardware son extensiones introducidas en la arquitectura de procesador x86 para facilitar las tareas de virtualización al software ejecutándose sobre el sistema. Si cuatro son los niveles de privilegio o "anillos" de ejecución en esta arquitectura, desde el cero o de mayor privilegio, que se destina a las operaciones del kernel de SO, al tres, con privilegios menores que es el utilizado por los procesos de usuario, en esta nueva arquitectura se introduce un anillo interior o ring -1 que será el que un hypervisor o Virtual Machine Monitor usará para aislar todas las capas superiores de software de las operaciones de virtualización. (Game, 2013)
·          
·         AMD-V (anteriormente llamado Pacifica)
·         ARM TrustZone
·         Boston Circuits gCore (grid-on-chip) con núcleos 16 ARC 750D y módulo de virtualización de hardware Time-machine.
·         Freescale PowerPC MPC8572 y MPC8641D
·         IBM System/370, System/390 y mainframes ZSeries
·         Intel VT (anteriormente llamado Vanderpool)
·         SPARC de Sun Microsystems

El Asistente para crear nueva máquina virtual proporciona una forma sencilla y flexible de crear una máquina virtual. El Asistente para crear nueva máquina virtual está disponible en el Administrador de Hyper-V.
Pasos a seguir:
1. Lo primero que tenemos que hacer es descargarnos el programa de la página oficial de Virtual Box a través de https://www.virtualbox.org/wiki/Downloads. Hemos de fijarnos para descargar el adecuado para nuestro sistema operativo.

2. Una vez instalado el programa, para crear una máquina virtual hemos de dirigirnos a la parte superior derecha y pinchar en Nueva.

3. Entonces, nos saldrá un diálogo y deberemos rellenar tres datos:
·                    Nombre de la máquina: el que queramos.
·                    Tipo: elegiremos entre un listado que nos ofrece Windows, Mac y sistemas libres.
·                    Versión: Escogemos la versión de sistema operativo. Importante tener en cuenta si nuestro ordenador es de 32 o de 64 bits.

4. A continuación, asignaremos la memoria RAM que queremos que tenga la máquina virtual. Nunca será mayor que el que tenemos realmente en nuestro ordenador y lo recomendable, aunque varía según la máquina que creemos, es que destinemos la mitad para la máquina virtual, de modo que la otra mitad para el ordenador "real".
Ahora tendremos que elegir la Unidad de disco duro virtual. Si queremos usar uno que ya tenemos, elegimos esa opción, pero si partimos de cero debemos escoger Crear un disco duro virtual ahora.
5. Al crearlo, se nos abre un nuevo diálogo en el que deberemos elegir la ubicación. Esto es útil por si no tenemos mucho espacio en el disco duro interno y queremos usar uno externo. También podemos elegir el tipo de archivo de disco duro virtual que queremos. El más usado es .vdi.

6.                Ya tenemos creada la máquina virtual y ahora, tendremos que usar una imagen .iso o un disco de instalación para instalarle el sistema operativo que elegimos en el primer paso.
Para ello, pinchamos sobre nuestra nueva máquina virtual en el menú lateral izquierdo de VirtualBox y marcamos Iniciar. Un diálogo nos pedirá que escojamos la ubicación del disco de instalación y comenzará el proceso, como si se tratase de un equipo normal.
7.                Una vez instalado el sistema operativo, cada vez que queramos usar nuestra máquina virtual, la marcamos en el menú de VirtualBox y le damos a Iniciar.



CONCLUSIONES

Conocer las estaciones de trabajo es realmente importante ya que vendría a ser lo básico que debemos o realizamos en una computadora cono es la instalacio0n y sus métodos que existen por los cuales aprendí y voy a ponerlos en práctica cuando sea necesario

Atreves de este taller se pudo conocer diferentes cosas por los cuales estoy agradecimos por el contenido que brindaron aquellos autores que realizan post en los blogs.

el software libre es lo mejor que pudieron haber creados aquellos desarrolladores como viene a ser Linux pero no ha ganado gran territorio en muchos ordenadores y puedo decir que es porque no cuentan con la financiación que necesitan.


RECOMENDACIONES

Se recomienda analizar cada detalle que es mencionado como por ejemplo sus características, definiciones, etc. eso sería para poder comprender mejor y asi cuando hablemos de este tema en clase no sera algo desconocido y sabremos de que se trata

se recomienda saber las administraciones que se realizan en el software de propietario ya que podrá ser que necesitemos algún día de ello

Una vez analizado y realizado este taller es necesario hacer una reflexión o mejor dicho una opinión y darnos cuenta como avanzo el mundo del ordenador por lo q nosotros como electrónicos también esto debe ser de inspiración para crear una idea novedosa que sirva para la sociedad.



GLOSARIO DE PALABRAS DESCONOCIDAS

Custom: Se trata de un anglicismo que se ha extendido mucho en nuestro país, así como en el resto de países de habla hispana, con el cual se quiere dar a entender que cualquier objeto que ha sido fabricado en serie para su venta, ha sido en este caso personalizado, hecho a medida del cliente o a gusto del mismo. Podríamos incluso decir que a la carta

Kernel: En informática, un núcleo o kernel es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado.​

Shell: En informática, intérprete de comandos es el programa informático que provee una interfaz de usuario para acceder a los servicios del sistema operativo

Interoperabilidad: es la capacidad que tiene un producto o un sistema, cuyas interfaces son totalmente conocidas, para funcionar con otros productos o sistemas existentes o futuros y eso sin restricción de acceso o de implementación.




Bibliografía

Galban, G. (2014). tallerde SO. Obtenido de http://tallerdeso201423.blogspot.com/p/unidad-1.html
Game, A. (2013). Unidad 4-taller. Obtenido de http://tallerso04.blogspot.com/p/unidad-4.html
Games, A. (2013). Obtenido de http://tallerso04.blogspot.com/p/unidad-2.html
Mauricio, A. (s.f.). Sistemas.blogspot.com. Obtenido de http://taller-sistema.blogspot.com/p/unidad-3.html
Perez, J. V. (s.f.). Taller de Sistemas Operativos. Obtenido de https://sites.google.com/site/tallerdesistemasop/servidores-con-software-libre/3-4-estructura-de-directorios/3-4-2-montaje-y-desmontaje-de-dispositivos




Comentarios

Entradas populares de este blog

INFORME SISTEMAS OPERATIVOS - COMO FORMATEAR UNA COMPUTADORA

INSTITUTO TECNOLÓGICO SUPERIOR “SUCRE” CARRERA: Electrónica GUÍA DE LABORATORIO DE INFORMÁTICA PRÁCTICA No.2 - Sistemas Operativos: Como formatear una Computadora 1.               DATOS GENERALES: NOMBRE: (estudiante(s)                               CORREOS ELECTRÓNICOS): (de                                                                estudiante (s)         ...

LA FUNCIÓN DE BUSCAV Y BUSCARH Y SUS DIFERENCIAS

INTRODUCCIÓN: Busca un valor en la fila superior de una tabla o una matriz de valores y devuelve un valor en la misma columna de una fila especificada en la tabla o matriz. Use BUSCARH cuando los valores de comparación se encuentren en una fila en la parte superior de una tabla de datos y desee encontrar información que se halle dentro de un número especificado de filas. Use BUSCARV cuando los valores de comparación se encuentren en una columna a la izquierda de los datos que desea encontrar. OBJETIVO GENERAL: Conocer la función de cada formula mediante su respectiva investigación para poder realizar en prácticas o cuando necesitemos hacer una hoja de cálculo. OBJETIVOS ESPECIFICOS: Analizar cada una de las funciones mediante su fórmula para saber correctamente los resultados de la matriz Verificar la matriz al copiar todo mediante su selección para poder realizar bien la hoja de cálculo Conocer las fórmulas de buscarv y buscar h mediante esta invest...

PRIMERA-PARTE_INTEGRANTES_EDWIN-TONATO_ANDRES-GUALA_KEVIN-SANDOVAL