(Tener varios Sistemas Operativos)
lo primero que hay que tener en cuenta es el espacio en disco
xp 4GB
vista 40GB
linux 3GB
tamben debemos tener en cuenta los sistemas de archivos que maneja cada sisitema operativo
MS-DOS fat 16
Windows 98 fat 32
Xp y vista Ntfs
Linux ext2-3 reiserfs xf5
y por ultimo y para mi la parte mas importante tener claro que el gestor de arranque (GRUB) no se debe istalar sobre el (MBR) gestor de arranque de windows debe ser istalado en la raiz de linux
Para la segunda parte
(istalar sistema operativo de USB)
hay cuatro puntos que para mi concepto son claves al momento de realizar este proceso
1/Preparación de los ficheros desde un sistema Windows XP
2/Preparar la memoria USB
3/Adición de una imagen ISO
4/Arranque del dispositivo
CONCLUSIONES ACERCA DE DOUGLAS KEYLOGGER
Este programa podria ser muy util en nuestro desempeño puesto que Este programa capta todo lo que se teclea en la computadora y te da la facilidad de saber en que programa fue tecleado.El keylogger es un diagnóstico utilizado en el desarrollo de software que se encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un fichero o enviarlas a través de internet.
CON RESPECTO A LA PAGINA
http://www.wuala.com/
Es una pagina que nos puede ser muy util a la hora de compartir informacion que contenga mucho contenido puesto que es un servicio de alojamiento de archivos multiplataforma, en la nube, sincronización de ficheros, versionado y backup originalmente desarrollado por Caleido Inc, el cual es ahora parte de LaCie. El servicio es una combinación de:
- data centres propiedad de Wuala en algunos países europeos (Francia, Alemania, Suiza)
- Wuala cloud — Almacenamiento distribuido en la nube que es proporcionado por usuarios de pago y no pago con versiones instaladas de Wuala
- FERNEY D LOAIZA
CONCLUSIONES DE LA PRIMERA LECTURA
Tener varios Sistemas Operativos
Tener en el mismo ordenador windows y linux si se pude en la misma maquina lo único que necesitamos es tener espacio suficiente en el disco duro. Ojo! es importante tener encenta las particiones que se van hacer a cada una para cada sistema operativo ya que si se hace mal se perderá toda la información de manera permanente
las necesidades para instalar un disco duro para instalar cada Sistema Operativo, incluyendo el entorno gráfico para eso necesitamos las siguientes necesidades
En windows 98 disco duro mínimo de 3 GB solo el sistema operativo 330 MB, en windows XP disco duro mínimo 4 GB solo sistema operativo 1,4 GB, en windows vista en disco duro 40GB solo sistema operativo 15 GB, en linux disco duro mínimo 3 GB solo sistema operativo 1,2 GB
CONCLUSIÓN DE DOUGLAS KEYLOGGNESER
Nos sirve como una buena herramienta en la que nos da una buena seguridad te permitirá monitorear / espiar cualquier PC desde cualquier lugar. Además consume muy pocos recursos del sistema, lo cual lo hacen indetectable
Registrador es un tipo de software o dispositivo hardware especifico que se encarga de registrar las pulsaciones que se pueden realizar en un teclado para posteriormente asi poder memorizarlas en un fichero o envoarlas a traves de internet
CONCLUCIONES WUALA
Con respeto a esta pagina nos brinda un servicio de almacenamiento seguro en Internet para guardar sus documentos. Puede acceder a los archivos y compartirlos con sus amigos, familiares y compañeros de trabajo.
respecto a su seguridad nos da una protecion de seguiridad a todos los archivos
VENTAJAS
Frente a otros sistemas de almacenamiento online son su tamaño, su sencillez, y su sistema de grupos y si se registra directamente de la pagina adjunta 1GB de espacio y se
puede conseguir asi sucesivamente hasta 10 GB.
CONCLUSIONES DE CÓMO ACTUALIZAR LOS PARCHES DE OPENSUSE LINUX
En la siguientes gráficas nos muestra un paso a paso de la actualización
Los dos primeros pasos no son obligatorios… pero en toda distribución GNU/Linux que actualizemos mediante apt-get o zypper, por poner dos ejemplos, se suele recomendar actualizar estos programas para evitarnos problemas.
- Para actualizar la lista de paquetes:# zypper refresh
- Para actualizar el sistema:# zypper update
- Deshabilitamos los repositorios que teníamos en OpenSuse 11.3: #
zypper modifyrepo --all --disable
- Añadir repositorios:
- #
zypper addrepo --name "openSUSE-11.4 OSS" http://download.opensuse.org/distribution/11.4/repo/oss/ repo-11.4-oss
# zypper addrepo --name "openSUSE-11.4 Non-OSS" http://download.opensuse.org/distribution/11.4/repo/non-oss/ repo-11.4-non-oss
# zypper addrepo --name "openSUSE-11.4 Updates" http://download.opensuse.org/update/11.4/ repo-11.4-update
- #
- Actualizar todos los repositorios:#
zypper ref
- Actualización de la distribución:#
zypper dup
Si quereis saber más sobre el excelentísimo OpenSUSE 11.4, en MuyComputerteneis un muy buen informe, del que cito:
CONEXIÓN REMOTA SEGURA EN LINUX
SSH se hace con este protocolo que es como similiar
a telnet, este nos permite abrir un Shell en nuestra
maquina remota, con la diferencia de que el SSH nos da
como toda la información que viaja por la red, este
protocolo se implementa con arquitectura cliente servidor.
ADMINISTRADOR DE LA VERSION
-Yast
MANTENIMIENTO DE OPENSUSE
Generalmente se hace como una actualización en los paquetes instalado; En linux no hay un registro como en windows.
Casi todas las configuraciones estan en archivos .conf. Uno de los mantenimientos que se pueden hacer es eliminar los paquetes que no se usan.
CONCLUSIONES CAPÍTULOS Y GESTOR DE
ARRANQUE
CAPITULO 1 INTRODUCCIÓN:
Este capítulo nos aporta mucho para aclarar que los virus se dan se aceleran y afectan con rapidez nuestra maquina
cogiendo una gran cantidad del sistema y nos muestra que solo nosotros podemos detectarlos y detenerlos lo esencial que se debería hacer es instalar un antivirus aunqueregistrado nuestro antivirus. Esta la posibilidad de que no pueda detectarlos todos así este actualizado y registrado. CAPITULO 2 AMENAZAS DE SOFTWARE MALINTENCIONADO: En este capítulo se explica la evolución de los virus y asímismo se definen distintos tipos y técnicas comunes de software CAPITULO 3 VECTORES DE AMENAZAS DE SOFTWARE MALINTENCIONADO: En este capítulo el software afectado nos da a comprometerla seguridad en los que dominan las amenazas y luego nos dan a representar una mayor atención durante la elaboración CAPITULO 4 CONTROL Y RECUPERACIÓN DE LOS ATAQUES DE VIRUS: En este capítulo nos muestra y nos explica los pasos yprocesos de recuperación de un ataque tendríamos los siguientes pasos:Ingenieria social:Se le llama ingenia social es como tener la practica deobtener una informacion confidencial a traves de lamanipulacion de ususarios legitimos son personas criminalesdelincuentes computacionales lo hacen para obtenerinformacion accesos o privilegios a sistemas de informacionque les permita realizar algun acto que perjudique oexponga a la personaGESTOR DE ARRANQUE:El gestor de arranque nos brinda una recuperación del sistema si se llega a dañar en donde las personas se llegan a destacar y evitar la instalación del sistema operativo.Donde las personas pueden tener el YaST que es un aplicativo de nuestro sistema operativo Linux OPENSUSE que es muy interesante y está bajo licencia de GNU y GPL donde nos brinda una de las mejores interfaces graficas y una muy buena facilidad de administración de sistema llamado YaST2 CONCLUCIONES Que es un sistema operativo? Un sistema operativo es el que opera y nos brinda un usuario y una forma amigable y sencilla de operar, interpretar codificar y emitir las ordenes al procesador, es como un instrumento indispensable para hacer a la computadora un objeto útil Linea de comandos: Es como una interfaz que hay entre el sistema operativo y el usuario en los que este escriben los comandos utilizando siempre un lenguaje especial Interfaz Gráfica del Usuario Es el que nos permite elegir de forma virtual un usuario con comandos, ver listas de archivos, iniciar programas permite a los programadores crear programas que realicen de la misma forma las tareas más frecuentes, como guardar un archivo, porque la interfaz proporciona mecanismos estándar de control como ventanas y cuadros de diálogo Funciones de los Sistemas Operativos: Los sistemas operativos tienen como funcionalidad gestionar los errores de las perdidas de los datos, tambien tiene como funcionalidad la organizacion de dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o cintas magnéticas. Coordinar monitoriar manipular el hardware de la computadora, como la memoria las unidades de disco Clasificación de los Sistemas Operativos: Con el tiempo fue clasificandosen los sistemas operativos eso dependía de las utilidades que le daban o aplicaciones que se daban Sistemas Operativos por Servicios: Los sistemas operativos por servicios son aquellos que se clasifican desde el punto de vista en los usuarios finales esta clasificación se da muy rápido y se comprende fácilmente con el cuadro sinóptico que a continuación se muestra. Monousuarios: Son aquellos que soportan un usuario a la vez sin importar el numero de procesador que tenga la computadora. Multiusuarios: Estos son al contrario son los que soportan mas de un usuario a la vez, ya sea por medio de terminales conectadas o por medio de conexión remota. Multitareas: Son aquellas que permiten al usuario estar realizando varias labores al mismo tiempo Sistemas Operativos por lotes: El sistema operativo por lotes son aquellos que procesan una cantidad de trabajos con poco o ninguna interacción entre los usuarios. Sistemas Operativos de tiempo real: El sistema operativo en tiempo real son los que no le dan importancia al usuario sino a los procesos. Sistemas Operativos de tiempo compartido: Este sistema operativo que nos da a permitir una simulación del sistema y su recursos son recursos para cada usuario y este da una petición a la computadora para que esta procesa tan pronto le sea posible. Uniproceso: Este sistema operativo es el que es capaz e manejar solamente un procesador de la computadora de manera de que tuviese mas de una seria útil para ella. Multiproceso: Estos sistemas operativos se refiere al numero de procesadores que tiene el sistema y que tiene mas de una y es capas de usarlos todo para la distribución de la carga del trabajo. Sistemas Operativos por la Forma de Ofrecer sus Servicios: Este sistema operativo se ve a una visión externa que en este caso se refiere a la de los usuarios, el como accede los usuarios. Sistemas Operativos de Red: Los sistemas operativos de red son aquellos que tienen la capacidad de interactuar con sistemas operativos en otras computadoras por medio de trasmisión con un objetivo de intercambiar información. Sistemas Operativos Distribuidos: Los sistemas operativos son los que abarcan los servicios de la red logrando integrar recursos como: impresoras, unidades de respaldo, memoria, procesos, unidades centrales de proceso. Ventajas de los Sistemas Distribuídos: Las ventajas de los sistemas operativos distribuidos tienen una ventaja de economía y una gran de velocidad. Sistemas Operativos paralelos: Los sistemas operativos paralelos son los que existen en dos o mas procesos que compitan por algún recurso dependiendo que ejecute y realice al mismo tiempo. Que es un servidor? Un servidor es como una computadora que hace parte de una red y da servicios a otras maquinas la cual se denomina clientes y puede realizar tareas en beneficio de otras, aplicaciones llamadas clientes. Servidores de archivos: Es el que almacena varios tipos de archivos y los distribuye a otros clientes de red. Servidores de bases de datos: Es un programa que provee servicios a otras computadores denominadas cliente-servidor. Servidores de transacciones: Son las que cumplen o procesan a todas las transacciones dentro de la red. Servidores de Groupware: Son los que se utilizan para un seguimiento de operaciones dentro de la red Servidores de objetos: Son las que contienen objetos que deben estar fuera del servidor de base de datos y estos pueden ser: vídeos imágenes, objetos como multimedia. Servidores Web: Son los documentos HTLM que se almacenan como: imágenes, archivos de textos, escrituras y demás compuestos por datos. Servidores de Audio/Video: Son los que añaden capacidades multimedia a sitios WEB permitiendo mostrar contenidos multimedia. Servidores de Chat: Son los que interpretan una información a una gran cantidad de usuarios apreciando una discusión en tiempo real. Servidores de Fax: Este es que almacena envía y recibe realizan operaciones operaciones relacionadas a transmisión,, recepción y distribuciones. Servidor de Impresión: Estos son los que controlan y administran una o mas impresoras y aceptan los trabajos de impresión de otros clientes de red. Servidores FTP: Estos operan como servidores para dar y ofrecer ficheros a través del protocolo FTP a clientes FTP o a un navegador que lo soporte. Servidores IRC: Son una opción de usuarios que buscan la discusión en tiempo real, Internet relay chat consiste en varias redes de servidores. Servidores de Listas: Son aquellas que almacenan y ofrecen una mejor manera de manejar las listas de correo electrónico, bien sea una discusión abierta al publico. Servidores de Correo: Son aquellos que almacenan, envían, reciben enruta y realiza otras operaciones relacionadas con email. Servidores de Noticias: Estas actúan como una distribución y entregan una cantidad de grupos una noticia actualmente. Servidores Proxy: Son aquellos que realizan un tipo de funciones a nombres de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones. Servidores Telnet: Son los que permiten a los usuarios entregar en un ordenador huésped y hacer tareas como si estuviera haciendo la misma tarea desde el mismo ordenador. Servidores de Autenticación: Son los que atraves desde de este tipo de servidores, puedan realizar su identificación. Servidores de Actualización: Son los que se utilizan para descargar las actualizaciones desde el servidor principal. Servidores RIS: Son los de instalación remota es el software que permite que un administrador configure nuestros equipos clientes de forma remota. Radius server: Es un protocolo de Autenticación y autorización para las aplicaciones de acceso a la red o movilidad IP, utiliza el puerto 1812 UDP para establecer sus conexiones. cuando se realiza la conexión con un ISP módem. DSL, cablemodem, Ethernet o wi-fi se envía una información que generalmente es un nombre de usuario y una contraseña. Tacacs server: Es un control remoto de Autenticación de protocolo que se realiza para comunicarse con un servidor de Autenticación utilizado en redes UNIX, permite a un servidor de accesos remoto para comunicarse con un servidor autenticaron con el fin de determinar si el usuario tiene acceso a la red. Que es script? Es un archivo de procesadores o archivo de procesamientos por lotes es un programa usualmente simple, que por lo general se almacena en un archivo de texto plano, los script son casi siempre interpretados pero no todo programa es considerado un script. Para que sirven los script? Los script principalmente nos sirven para mejorar la gestión de interfaz Cliente/Usuario. Como se hace un script? Paso a paso de como se hace un script:
- Escribe en un editor de texto (nano, mcedit, vim, nedit, etc.):
#! /bin/bash # Las líneas que empiezan por "#" son comentarios # La primera línea o #! /bin/bash asegura que se interpreta
como # un script de bash, aunque se ejecute desde otro shell. echo "Este es el primer comando" echo" "Tras 5 segundos verás un listado del directorio actual" sleep 5s ls --color echo "Fin del ejemplo"
Como se puede comprobar, "echo" sólo muestra mensajes en pantalla, "sleep" hace una pausa y "ls" nos muestra una lista de ficheros. ¿Qué se puede hacer, además de meter eso?
- Grábalo con un nombre cualquiera, por ejemplo "miprimerscript"
- Ejecuta "chmod +x mimprimerscript
- Ejecuta "./miprimerscript" (el "./" significa "del directorio actual")
- Manejar variables. Se introducen asÍ:
VARIABLE=valor; export VARIABLE (en sh) export VARIABLE=valor (en bash).
Las variable de entorno se pueden ver así:
- var1='expr'
- var2="string"
- Se escriben tras el nombre del script y se asignan consecutivamente a $1, $2, $3, ... Por ejemplo, si ejecuto "nombre-del-script Hola" y dentro exista una orden "echo $1" el resultado será ordenador recibe una orden "echo Hola". Hay otras muchas variables predeterminadas. Importantes a recordar:$# :num. de argumentos
- $? :Valor del ultimo comando
- $* :todos los arg de la shell
- $$ :PID de la Shell (echo "para matarme, usa kill $$")
- $ :opciones pasadas a la shell
- $! :PID del ultimo comando &
- $HOME
- $PATH
- $PS1 :prompt de 'espera'
- $PS2: prompt de 'continua'
- $IFS : Lista de char que separan palabras en los argumentos
echo $<tab><tab> (solo los nombres de las variables env (con los valores asignados) set | less
- Ordenes condicionales ( if test $2=$var1 then ... fi)
if [ "$1" = "hola" ]; then ordenes elif [ ]; then ordenes else ordenes fi
- Menu (case)
case variable in a) comandos ;
b*) comandos ;; *) comandos ;; esac
- ejecución en hora programadas
at hora fecha comando
- Manipulación de archivos
tr A B fichero1 fichero2 (cambia A por B en fichero1, lo salva en fichero 2) sort fichero1 > fichero2
- echos (muchos). Mejor usar cat:
cat <<CADENA_QUE_INDICA_FINAL teto con muchas líneas ... CADENA_QUE_INDICA_FINAL exit num :sale del programa con el valor de status 'num'.
- Input de variables
read -p mensaje VAR1 read VAR1 --> toma la salida estándar de otro programa
- Patrones*,? comodines
- [ccc] :cualquiera de los caracteres a, b o c.
- "..." reconoce ... exactamente
- \c :Reconoce c literalmente
- a | b ---> a o b
- bucles FOR
for var1 in 0 1 2 3 4 ; do ordenes done
- bucles UNTIL
until comando do comandos done
- funciones
[function] nombre() { comandos; }
Si al final del script ponemos algo como: exit 16 Al ejecutarse correctamente, esa variable la podremos ver con: echo $? Y esto nos asegura que el script se ejecuto hasta esa línea. Memoria
- variable de salida
RAM ECC:Es la memoria que corrige y chequea los errores que sepueden detectar automáticamente.Discosduros:SCSI:Son los que se consideran con una alta velocidad de transmisión por que utilizan una tecnología llamada el RAID 7 , tiene una ventaja que maneja en su cabecera una lista de información o un catalogo.RAID53:Son los que los que combinados por RAID 5 y por RAID 3 es un poco costoso de implementar, son los que pueden gestionar sus arreglos de disco desde la BIOS.SATA:Es un estándar de conexión que va utilizando en una serie en bus para la transmisión de datos, en la actualidad hay dos versiones SATA 1 de hasta 1,5 Gigabits por segundo (192 MB/s) y SATA 2 de hasta 3,0 Gb/s (384MB/s) de la velocidad de transmisiónSAS:Es como una combinación entre SATA y SCSI para que pueda asi aumentar de una forma rápidaSCSI:Es un disco duro con gran capacidad de almacenamiento se presenta bajo especificaciones, estándar, rápido, ancho-rapido.IDE:Tiene hasta 133MBps es descontinuado paralelo y tiene hasta 4 dispositivos: lectores, ópticos y discos magneticosSCSI:Es un descontinuado tiene máximo 16 discos son equipos de otros desempeños y tiene hasta 320MBps tiene hasta 128 discosRAIDEs como un método de uno o más discos para formatear unaúnica cantidad lógica , protegen los datos contra las caídas de un disco duro.Niveles de RAID:Proporcionan un equilibrio distinto entre tolerancias a fallos, pueden satisfacer de forma efectivo solo uno o dos de estos anteriores.Hots sawap o intercambio en caliente:Este permite cambiar un disco defectuoso con el sistema de funcionamientoHot spare p repuesto es caliente:Es el disco que asigna como hot spare un disco de recambio instalado;se asigna como un hot spare de forma que sea algún disco del RAID. -http://www.escomposlinux.org/fserrano/index_163.html Por:
- Diana veloza
CONCLUSIONES 2
Otra manera actualizar nuestro sistema operativo opensuse
openSUSE empaqueta los snapshots de
desarrollo de KDE 4
recién sacados del horno, y éstos se actualizan por lo
menos
semanalmente. Son ideales para
desarrolladores que quieran desarrollar
aplicaciones de KDE de forma fácil utilizando
los último paquetes
kdelibs y relacionados.
Paso a paso
YaST dispone de una interfaz gráfica hecha con Qt (llamada YaST2), que puede verse
en la captura de pantalla, así como una interfaz ncurses que puede usarse en modo texto.
Además, desde openSUSE 10.2 se incluye una interfaz en línea de comandos al sistema
de gestión de software de YaST llamada zypper.
en la captura de pantalla, así como una interfaz ncurses que puede usarse en modo texto.
Además, desde openSUSE 10.2 se incluye una interfaz en línea de comandos al sistema
de gestión de software de YaST llamada zypper.
En este articulo mostramos como actualizar OpenSuse desde la consola y para esto usamos
logueados como root el comando
logueados como root el comando
yast
Nos aparecerá la siguiente pantalla
Linea y presionamos ENTER y veremos la siguiente pantalla en donde yast buscara
lasactualizaciones que están pendientes de instalar
lasactualizaciones que están pendientes de instalar
Luego veremos un listado de los paquetes que se pueden actualizar.
Nos desplazamos con las flechas a través de los paquetes y con la barra espaciadora
los marcamos o desmarcamos y al finalizar vamos con tab hasta
el botón de Aceptar y presionamos ENTER.
los marcamos o desmarcamos y al finalizar vamos con tab hasta
el botón de Aceptar y presionamos ENTER.
Una vez que yast termine de actualizar nos desplazamos con tab hasta el botón Salir
y la actualización estará terminada.
y la actualización estará terminada.
mas info
:http://www.technoblog.com.ar/index.php/2010/02/como-actualizar-opensuse-mediante-yast-desde-la-consola/
:http://www.technoblog.com.ar/index.php/2010/02/como-actualizar-opensuse-mediante-yast-desde-la-consola/
REALIZAR CONEXION REMOTA
Secure SHell, cuya traducción sería intérprete de comandos seguro) es un protocolo de comunicación para controlar un ordenador en remoto a través de una CLI (Command Line Interface -Interfaz de Línea de Comandos- también llamada: "shell"). Sirve para conectarnos con un ordenador ante el cual no estamos físicamente, bien porque está en una sala de servidores refrigerada, bien porque no tiene teclado ni pantalla, por ejemplo los que están apilados en un rack (un armario donde se guardan ordenadores como los servidores web, de correo electrónico, firewalls, etc...).
Es parecido a Telnet, con la gran diferencia de que en el caso de ssh, la información viaja codificada con lo cual es muchísimo más segura, en el caso de conectarnos a un ordenador que esté en nuestra LAN no es tan importante, pero si nos conectamos a través de Internet es fundamental, casi diría que imprescindible, usar un protocolo seguro como SSH.
MANTENIMIENTO PREV
Seguridad óptima para sus aplicaciones
Los fallos de software presentes en aplicaciones expuestas a Internet pueden poner en peligro la seguridad de los equipos que contienen información vital para su empresa. Las soluciones de seguridad perimetral resuelven sólo parte del problema, y los cortafuegos poco pueden hacer contra las numerosas amenazas que tienen su origen dentro de la misma empresa.
Los departamentos de informática hacen todo lo posible para proteger sus equipos de las últimas amenazas. Pero, a pesar de esta estrategia de seguridad, las empresas siguen estando muy expuestas. Los piratas informáticos pueden aprovechar las vulnerabilidades cada vez más rápido, lo que deja a los departamentos de TI con apenas tiempo para descargar, probar y ejecutar los parches correspondientes en sus equipos.
Seguridad para aplicaciones con AppArmor
La solución más eficaz contra amenazas externas e internas es utilizar seguridad para aplicaciones, además de otras prácticas de seguridad recomendadas. Gracias a la seguridad para aplicaciones, como la proporcionada por la tecnología AppArmor integrada en SUSE Linux Enterprise Server 11, los administradores de sistemas pueden establecer los archivos a los que tendrá acceso un programa, así como las operaciones permitidas en los mismos. Cualquier otra acción que se pretenda llevar a cabo se rechazará y bloqueará.
Cortafuegos real
SUSE Linux Enterprise protege su red de ataques externos mediante el uso de un cortafuegos dinámico. Probablemente, "cortafuegos" es el término más utilizado para describir un mecanismo que proporciona y gestiona un enlace entre redes a la vez que controla el flujo de datos entre ellas.
SUSE Linux Enterprise Server 11:
- Ofrece seguridad inmediata para las aplicaciones sin gastos adicionales.
- Ofrece herramientas de creación automática de perfiles y directivas para las aplicaciones, lo que simplifica la administración y la configuración de la seguridad. Permite crear y aplicar las directivas de seguridad en tan sólo minutos.
- Ofrece la mejor solución de seguridad para aplicaciones en el mercado. (La carga de AppArmor sobre los recursos del sistema es considerablemente inferior a la de SELinux, que oscila entre el 7 y el 16 por ciento
- FERNEY D LOAIZA
CONCLUSIONES DE ANTIVIRUS
los aspectos mas imporantes que tuve mas en cuenta por no desmeritar los demas
fueron los siguientes los cuales van de la mano con las labores que
deberiamos realizar en nuestra vida laboral y tecnica respectivamente.
Ingeniería social
Creación de una puerta trasera
Robo de direcciones de correo electrónico
Motores de correo electrónico incrustados
Aprovechamiento de las vulnerabilidades de los productos
CON RESPECTO A GESTOR DE ARRANQUE
Debo decir que existe un aspecto que me parecio muy interesante y fue descubrir o informarme
que hay un gestor de arranque de windows universal.
o que mejor,funciona con todos los windows sin importar la version.
me parecio muy valioso encontrar una informacion que a lo largo de la carrera puede ser muy util ademas
de ser una informacion con la que contaba
ferney d loaiza
ACTIVIDAD VIRTUAL No 2: DISCOS VIRTUALES,SISTEMAS DE VIRTUALIZACIÓN Y SISTEMASOPERATIVOS PARA SERVIDORES.1.¿Los discos duros virtuales que utilidad tienen?
Los discos virtuales emulan dispositivos de almacenamiento (disco duro, CDs, usb etc) pueden guardar todo tipo de
archivos: fotográficos, de texto, música y videos. Para tener acceso a ellos generalmente debe diligenciarse un formato de registro, donde se solicita información relacionada con datos personales, e-mail, nombre de usuarios, contraseña y
nacionalidad. Estos dispositivos funcionan escogiendo un
archivo que se encuentre en el disco duro del computador y transfiriéndolo al espacio asignado en el servidor de
proveedor. Tienen capacidad de almacenamiento de hasta
6GB y permiten eliminar, archivar, descargar, copiar y cortar información. Son útiles para realizar backup o para
compartir archivos con varias personas en particular,
Generalmente se usan desde plataformas Web, se encuentran en ingles y español, con costo y gratuitos, son fáciles de usar por cualquier persona. Algunos discos virtuales son:
4shared,idrive MediaMax, Box2. Realice una investigación de la manera en que se crea un Disco Duro Virtual desde la Consola de Windows,explique que hace cada comando.Paso numero 1 consola de comandos desde DVDEn la nueva ventana de símbolo del sistema que se abre,para iniciar el programa diskpart, escribimos:diskpart create vdisk file=c:discoVirtual0.vhd maximum=10000 Con esta segunda línea creamos un disco virtual en la rutaindicada y del tamaño máximo especificado (en Mbytes). Es muy importante tener en cuenta que Windows 7normalmente en c: crea una partición reservada para elsistema (de tan solo 100 Mbytes). Por tanto, es posible quetengamos que elegir crear el VHD en otra unidad conespacio suficiente. Para este ejemplo, daremos al disco virtual un tamaño de 9,8 Gbytes (10.035 Mbytes).Paso numero 2 .A continuación, escribimos los tres comandos necesariospara seleccionar el disco virtual que acabamos de crear,agregarlo y salir de diskpart. Es decir: select vdisk file=c:discoVirtual0.vhd attach vdisk exit Ahora, cerramos la ventana de la línea de comandos y la de opciones de recuperación del sistema. De esta manera,volvemos a la ventana principal de instalación del sistema operativo. Es ahora cuando vamos a instalarlo en nuestrodisco duro virtual recién creado. Paso 3. Configura la instalación Desde la ventana inicial de instalación, hacemos clic en Instalar ahora. Tras leer los términos de licencia,marcamos la casilla Acepto los términos de licencia y clicen Siguiente. Aparece una pantalla en la que debemosseleccionar el tipo de instalación que deseamos:Actualización o Personalizada. Nos decantamos por la primera, de manera que nosencontramos con lo verdaderamente importante: Disco 0Partición 1 y Espacio sin asignar en el disco 1. Así, tenemos dos discos: Disco 0 (ya lo teníamos creado, es el principaldonde tenemos Windows 7) y Disco 1 (el virtual queacabamos de crear). Podemos comprobar, además, que elDisco 1 tiene el tamaño que le hemos asignado en sucreación (9,8 Gbytes). A la hora de instalar,está claro que debemos elegir el Disco 1. Como ya sabemos,se trata de un disco duro virtual, pero que, a efectos del sistema, es como si fuese uno real. Por tanto, tendremos queformatearlo y particionarlo como lo haríamos con cualquier otra unidad. Como paso último e imprescindible antes deque comience la instalación del sistema operativo, tendremosque seleccionar el Disco 1 y, a continuación, hacer clic enNuevo. Nos disponemos a crear una o varias particiones.Podremos crear tantas como deseemos, recordando queaquella en la que vamos a instalar el sistema operativo debe tener un tamaño mínimo de 5.658 Mbytes de espacio libre.Asimismo, tendremos que formatear las particiones que acabamos de crear. Una vezhecho esto, haremos clic en Siguiente y empezará lainstalación. Si nos aparece algún mensaje de aviso antes de que la instalación se inicie, lo aceptaremos.Paso 4. Acceso al nuevo sistemaSi anteriormente solo teníamos un Windows 7 instalado (u otro sistema operativo), se nos creará un arranque dual, dándonos a elegir entre elWindows 7 que ya teníamos o el sistema operativo que seade entre los compatibles que hayamos instalado. Cabedestacar que lo establecerá como sistema operativopredeterminado, por tanto, aparecerá marcado por defectopara iniciar desde él. En caso de que tuviésemos varios sistemas operativos, senos añadirá una entrada de arranque para el que hemoscargado en nuestro disco virtual.2. Qué diferencia hay en utilizar un software para virtualización y utilizar un sistema operativo de virtualización?La diferencia que hay es que por sistema operativo porvirtualizacion nos da entender que instalamos un sistemaoperativo dentro de otro, sistema operativo es una opcióninteresante si no queremos instalar dos sistemas operativosen el mismo ordenador, pero si por el contrario lo quehacemos es instalarlo, todos los sistemas operativos quetengamos instalados funcionaran de la misma manera quesi estuvieran instalados en distintos ordenadores.3. Escriba un comentario personal sobre la función específica que cumple la virtualización asistida porhardware.La vitalización asistida por hardware nos sirve para facilitar tareas de vitalización al software corriendo sobre elsistema4. Según su criterio defina la mejor plataforma devirtualización existente. Justifique su elección.La mejor plataforma de vitalización es vmware Workstationpor que tiene varias alternativas útiles como por ejemplo:-Realizar prácticas y experiencia con redes de computadoras virtuales con un equipo físico-Instalar y configuración de diferentes sistemas operativossin comprometerse particiones y sectores de inicio en disco-Reducir costosAdemás que cambiar de uno a otro sea sencillísimo, así tanto como cargar un programa más.Podrás, por tanto, simultáneamente varios sistemas operativos, combinando por ejemploWindows XP con Linux sin ningún problema. Otra de susventajas es que una vez instalados los sistemas operativosadicionales a través de VMware podrás usarlos de formaindividual y trasladarlos a otros PC tranquilamente.5. ¿Es conveniente utilizar la virtualización en ámbitosempresariales? Mencione todas las ventajas ydesventajas que pueden presentarse.Si es conveniente utilizar una virtualizacion en un ámbito empresarial ya que reduciremos costos y asi para que susservicios se encuentren disponibles las 24 horas al día los365 días del año, y al mismo tiempo que su fiabilidad yrendimiento se mantengan elevados e inalterables6. Consulte sobre los diferentes sistemas operativosexistentes para servidores, y realice una tabla comparativa de las principales características de cada uno de ellos.
SISTEMA OPERATIVOCARACTERISTICAS
WINDOWS SERVER 2008
Windows server 2008 incorpora tecnologías de web y
vitalización dentro del propio sistema o perativo, permitiendo aumentar la fiabilidad y flexibilidad de las infraestructuras de servidores en las empresas
NETWARE 4.XCracteristicas principales de 4.x son los servicios de direcciones de netware (netware directory secices, nds). Nds es unamplio servicio empresarial que enlaza a los servidores dearchivos con los recursos de la red, como las impresoras, en un directorio jerarquico punto de registro y que estaconstituida para facilitar la partición y replica de todos losservidores. Diseñado para redes grandesWINDOWS NT SEVERSistema operativo de 32 bits muy poderoso, que estádisponible en versiones clientes y servidores. Entre lascaracterísticas claves de NT esta la multitarea prioritaria,procesos de multitarea hebras, portabilidad y soporte para multiprocesamiento simétrico. La multitarea prioritaria permitela realización de múltiples tareas preferentes y subordinadas.Es NT no los programas específicos quien determina cuando deberá interrumpir un programa y empezar a ejecutar otro8. ¿Cómo es posible clonar un Disco Duro en Virtual
Box?Un disco virtual de virtual box en windows solamente se debe de ejecutar un comando similar al que esta en los siguientes pasos ( similar porque claro esta se debe de cambiar los parametros de entrada y salida como lo son los nombres): 1- se debe de entrar al comando sender de windows, para esto vamos al menu de inicio de windows y le damos click en ejecutar si estamos en windows 7 es solo ir mantener preionada la tecla windows y la tecla de la letra R y escribimos el comando (cmd). Ahora ya que estamos en la consola (tambien llamado asi); vamos a la raiz de (c) entonces hacemos (cd c:/) Ahora en la raiz de (c) nos bamos a desplazar hasta llegar a la carpeta donde esta instalado virtual Box con el comando (cd) hasta llegar a algo como esto: - (c:/programa files/sun/VirtualBox en esta direccion vamos a ejecutar el siguiente comando: -(VBoxManageclonevdi d:/ryta del HardDisco-a-clonar.vdi d:/destino del HardDisco-clonado.vdi) Donde el primero (vdi) es el disco virtual original que vamos a crear y el segundo sera el que estamos por crear9. ¿Qué son las máquinas virtuales referenciadas odiferenciales?Un disco diferencial son aquellos archivos pequeños quepuede contener unas pequeña diferencia de algunainformacion de una base; este se ve formado por dosarchivos una diferencial por donde se van instalando losprogramas y el otro que es base.A lo que se refiere Base es que el sistema operativo virtualsolo se ve en un disco físico virtual.
por:-Diana Paola Veloza.