Sistemas Operativos Propietarios

Sistemas Operativos Propietarios

Nos referemos al software propietario, que se trata de un tipo de programa basado en una licencia con ciertas restricciones con respecto a su uso.

Características y análisis de los sistemas operativos propietarios

  • Facilidad de adquisición ( puede venir pre instalado con la compra del PC, o  encontrarlo fácilmente en las tiendas ).
  • Existencia de programas diseñados específicamente para desarrollar una tarea.
  • Las empresas que desarrollan este tipo de software son por lo general grandes y pueden dedicar muchos recursos, sobretodo económicos, en el desarrollo e investigación.
  • Interfaces gráficas mejor diseñadas.
  • Más compatibilidad en el terreno de multimedia y juegos.
  • Mayor compatibilidad con el hardware.
  • No existen aplicaciones para todas las plataformas (Windows y Mac OS).
  • Imposibilidad de copia.

Ventajas del Software Propietario

Calidad Garantizada

Una de las características que debemos mencionar desde un principio como ventaja del software propietario, es que la calidad del software está garantizada, esto se debe a que las empresa desarrolladoras, cuentan con personal que analiza la calidad de este, garantizando desde un principio que el sistema te funcionará correctamente.

Personal Capacitado para Soporte

El software propietario, destaca además por contar con soporte técnico, es decir, si tienes problemas, tienes a quien acudir, personal especializado en el software en cuestión, que te ayudará si o si en cualquier problema que tengas hasta que este quede completamente solucionado.

Muchas Personas lo Utilizan

Al ser Software Comercial, el software propietario cuenta con la ventaja de que muchas personas lo han utilizado alguna vez, lo que puede provocar que la ayuda sea mucho más sencilla, incluso en ocasiones no tendrás necesidad de llamar a soporte, pues seguramente alguna persona cercana a ti con conocimientos en software sabrá como sacarte de algún apuro.

Desventajas del Software Propietario.

Cursos Costosos para Aprender

Si deseas ser el mejor en algún tipo de software de estas características, seguramente tendrás que acudir a algún curso a especializarte en el uso del sistema, lamentablemente esta es una de las desventajas del software propietario.

Soporte Técnico Insuficiente

Ya hablamos de que el soporte técnico es una de las ventajas, sin embargo, la eficiencia que este llega a tener en la mayoría de los casos, es sumamente triste, provocando una gran cantidad de esperas e incluso haciendo que el software se vaya quedando en el olvido si tuviste problemas con el, llegando a tardar mucho tiempo para obtener una respuesta satisfactoria mediante el soporte técnico.

Es Ilegal Modificarlo

El principal problema y por el cual muchos se acercan más al software libre, es debido a que el Software propietario no se puede modificar, si tienes alguna necesidad específica y el software no la cumple, no tienes nada más que hacer, pues no es a código abierto y realizar modificaciones a una pieza con derechos de autor es ilegal, mucho más si este lo utilizas en tu empresa.

¿Hacer Copias? Imposible!

Lamentablemente, el Software Propietario es solamente para el uso exclusivo de una computadora, así que si tu empresa cuenta con 100 computadoras donde necesitas instalarlo, tendrás que adquirir las 100 licencias para realizar las instancias correspondientes, de lo contrario estarías violando una gran norma a los derechos de autor, principalmente en cuanto al Software propietario se refiere.

Microsoft Windows Server 2019

Requerimientos de Instalación.


Para hacer la instalación de Windows Server 2019 desde una partición lo primero que
se tiene que tener en cuenta son los requerimientos que necesita nuestra computadora
los cuales son:
  • Procesador a 1,4 GHz de 64 bits.
  • Memoria RAM: 512 MB sin escritorio y 2GB con experiencia de escritorio.
  • Almacenamiento de 32 GB de disco.

Configuración básica.


ISO

Lo siguiente que se tiene que hacer es descargar la imagen ISO desde aqui
Lo único que tendremos que hacer es marcar la opción de ISO y dar clic en continuar
        
        
Después tendremos que llenar los datos que nos piden y darle clic en continuar.
Por último tenemos que escoger el idioma y dar clic en descargar.

USB Booteable

¿Qué es?

Cuando nos referimos a un USB booteable realmente queremos decir USB de arranque,
que son esos que son capaces de ejecutarse automáticamente en un ordenador sin
necesidad de que tenga un sistema operativo instalado.

Rufus 
            
Una forma sencilla de hacer una memoria booteable es con el programa “Rufus” (Esta
es solo una opción ya que existen distintos programas para hacerlo) el cual es un
portable lo cual quiere decir que no es necesaria una instalación para su ejecución.
            
Una vez que lo descargamos y lo ejecutamos lo único que tendremos que hacer es el siguiente:

Selecciona la imagen ISO, cambia la opción de esquema de partición a MBR y da clic en el botón EMPEZAR, ya completado el proceso solo selecciona la opción CERRAR.

            


Métodos de Instalación


Instalación en una máquina virtual.
            
Usaremos el programa Virtual Box para crear la máquina virtual.
            
Presionamos el botón <Crear>.
            
Ponemos la siguiente configuración (recomendada para que funcione de manera estable la máquina virtual).
Solo seleccionamos la imagen ISO (previamente descargada) directamente desde la máquina local. Nos vamos al apartado de Configuración de la máquina virtual>Almacenamiento>Añadir Unidad Óptica.

Elegimos la opción de añadir. Y seleccionamos la imagen ISO.
Ya cuando quedó listo, solo resta iniciar la máquina virtual para proceder con la instalación                    atendida.

Y procedemos con la Instalación del Sistema Operativo
            

Instalación Limpia

Como su nombre lo dice, lo único que vamos a hacer en este paso es partir o dividir el espacio de nuestro disco de almacenamiento para eso lo que se tiene que hacer es dar un clic derecho en el icono de Windows ubicado en la parte inferior izquierda y seleccionar la opción “Administrador de discos”


Aquí lo que nos muestra son los discos que tenemos en nuestra computadora


Ahora daremos clic derecho en la unidad C y dar clic en reducir volumen


En esta ventana nos dan el espacio en megas así que pondremos 39100 lo cual quiere decir que nuestra partición tendrá un tamaño de 39.1 GB

           
            
Hecho esto vamos a dar clic en reducir.
Ahora apagaremos la computadora para iniciar el proceso de instalación.
            
Una vez apagada la computadora, lo siguiente es introducir la USB booteable y entrar a los dispositivos de arranque, para entrar a ella se usan diferentes teclas dependiendo del modelo de la computadora, estas son las más comunes: Del, Esc, F1, F2, F10 o F12. Al momento de encender la computadora, presiona la tecla rápidamente hasta que entres a la BIOS.
            
Ya que entramos, seleccionamos nuestra memoria USB booteable y presionamos la tecla enter



Y procedemos con la Instalación del Sistema Operativo

Instalación del Sistema Operativo

Ahora si es momento de realizar la instalación del S.O.
Selecciona el idioma, el formato de hora y el método de entrada y después da clic en siguiente.            

Selecciona instalar ahora.


Escribe la clave de producto, esta se encuentra en un apartado cuando descargas la ISO, da clic en siguiente.


Selecciona la opción como se muestra en la imagen, esto es para la versión de entorno gráfico.


La ventana que se mostrará es para que aceptes términos y condiciones, para seguir con la instalación.


Elige la opción Personalizada.


Debes crear una nueva partición, dando clic en Nuevo.


Deja el tamaño que viene por default y da clic en Aplicar.


Aparece una ventana emergente en donde sólo tienes que Aceptar.


Como se muestra, se ha creado la partición exitosamente en donde se instala el Sistema.


El proceso puede tardar varios minutos, espera que se complete.


Al terminar de instalarse, te pide que escribas una contraseña de usuario y finaliza.


Y de esa forma se ha instalado correctamente Windows Server 2019.



Configuración del Sistema y Ámbito del Servidor


Otro punto también que debemos de mirar es que para Windows funcione bien y que inicie con rapidez es evitar que se inicien programas automáticamente al iniciar el equipo ya que esto consume  mucha memoria RAM. La mayoría de los programas tiene entre sus opciones la posibilidad de evitar esto pero también podemos revisar cuales están añadidos o desactivarlos desde inicio y escribiendo MSCONFIG.

Una vez aquí nos desplazamos hasta la opción inicio y desactivamos los programas y ejecutables para evitar que carguen al iniciar el equipo.




Además se cuenta con otras configuraciones en las demás pestañas como son herramientas, servicios, gestión de arranque, etc.

Configuración de Seguridad Base y Red

Para utilizar la red es necesario realizar un proceso previo de configuración.
  • Dirección IP: Identificación del ordenador en Internet.
  • Máscara: La máscara de red, en cierto modo, completa la dirección IP. Utilizada de forma conjunta con la dirección IP, permite identificar la red a la que pertenece la máquina.
  • Gateway o puerta de enlace: Se trata de la dirección IP de la máquina a la que se enviarán los datos. Esta máquina se encargará de transmitir la información al destino indicado.
  • Servidores DNS (Domain Name Server): Son las direcciones IP de las máquinas encargadas de determinar lasdirecciones IP a partir de los nombres simbólicos proporcionados por el usuario.
Todos estos datos los proporciona el ISP (Internet Service Provider) o se obtienen
de forma automática mediante DHCP5.
Para verificar la correcta configuración de la red se pueden utilizar dos herramientas:
  • nslookup: permite resolver una dirección a su correspondiente IP.
  • ping: es un comando o una herramienta de diagnóstico que permite hacer una verificación del estado de una determinada conexión de un host local.

Comandos Básicos y Aplicaciones


CMD

Descripción

Versión de Windows

bitsadmin

Crea y monitorea las cargas y descargas.

10/8/7/Vista

break

Desactiva la comprobación Ctrl+C en MS-DOS con la que se podían detener procesos en el antiguo sistema operativo. Solo está disponible en Windows por razones de compatibilidad.

Cualquier Win/DOS

call

Llama a un archivo batch dentro de otro archivo batch. El comando no tiene ningún efecto si no se introduce en un archivo batch, sino directamente en CMD.

Cualquier Win/DOS

cd

Muestra el directorio actual y permite cambiar a otros directorios. Con el parámetro /D más la unidad y la ruta también puede cambiarse la unidad. Mediante cd puede cambiarse al directorio superior (tiene la misma función que chdir).

Cualquier Win/DOS

chcp

Cambia la página de código actual (tabla de códigos) o muestra el número de páginas de la página de código actual.

Cualquier Win/DOS

chdir

Muestra el directorio actual y permite cambiar a otros directorios. Con el parámetro /D más la unidad y la ruta también se puede cambiar la unidad. Mediante chdir puede cambiarse al directorio superior (tiene la misma función que cd).

Cualquier Win/DOS

choice

Crea una lista de selección: el ejemplo típico es la selección de Sí (S) o No (N) representada como /C SN. Con el parámetro /M puede añadirse un mensaje explicativo para el usuario.

Cualquier Win (excepto XP)/DOS

clip

Envía el resultado de un comando al portapapeles. Así se puede, por ejemplo, copiar la estructura de los directorios (dir clip) o el contenido de un archivo (clip < nombre de archivo) en el portapapeles.

10/8/7/Vista

cls

Elimina el contenido de la pantalla.

Cualquier Win/DOS

cmd

Inicia CMD.EXE.

10/8/7/Vista/XP

color

Modifica el color del fondo (primer valor) y del texto (segundo valor) de la línea de comandos. Los colores están comprendidos entre 0 (negro) y F (blanco).

10/8/7/Vista/XP

command

Inicia CMD.COM.

32 bits/DOS

date

Muestra la fecha actual y permite modificarla. Con el parámetro /T solo se muestra la fecha sin opción de modificarla.

Cualquier Win/DOS

debug

Inicia Debug, un programa con el que se pueden probar y modificar programas en la terminal.

32 bits/DOS

dir

Muestra todas las carpetas y archivos dentro del directorio actual. Puede restringirse la salida mediante atributos (/A), simplificar la lista (/B), o mostrar todos los subdirectorios y sus archivos (/S).

Cualquier Win/DOS

doskey

Crea macros, recupera comandos y procesa la entrada de comandos.

Cualquier Win/DOS

dosshell

Abre DOS Shell, una herramienta gráfica para la gestión de archivos que en Windows fue reemplazada por Windows Explorer.

95/DOS

echo

Muestra un mensaje y es utilizado, sobre todo, en scripts y archivos batch.

Cualquier Win/DOS

edit

Inicia el editor de MS-DOS, que permite crear archivos de texto.

32 bits /DOS

edlin

Crea y edita archivos de texto en la terminal.

32 bits /DOS

exit

Pone fin a CMD.EXE o CMD.COM.

Cualquier Win/DOS

fasthelp

Muestra información útil sobre los comandos.

DOS

fastopen

Escribe la posición de un programa en una lista específica situada en la memoria y que debe acelerar el inicio del programa.

32 bits/DOS

find

Busca una cadena de caracteres específica en uno o varios archivos. Para saber la asiduidad con la que aparece la palabra o frase se utiliza el parámetro /C. Al añadir /I, el comando ignora las mayúsculas y las minúsculas en la búsqueda.

Cualquier Win/DOS

findstr

Encuentra cadenas de caracteres en uno o varios archivos. En comparación con el comando find, este plantea más opciones: se pueden buscar archivos que contengan diferentes términos o buscar una secuencia de palabras exacta usando /C.

10/8/7/Vista/XP

forcedos

Inicia un programa en el subsistema de MS-DOS en caso de que no fuera reconocido por Windows XP como un programa DOS.

XP (32 bits)

graftabl

Activa la posibilidad de utilizar los caracteres adicionales de una determinada página de código en el modo gráfico.

32 bits/DOS

graphics

Inicia un programa con el que pueden imprimirse gráficos.

32 bits/DOS

help

Muestra un texto de ayuda para un comando específico. También puede utilizarse el comando /?.

Cualquier Win/DOS

kb16

Modifica la configuración de país del teclado para programas de DOS. Por motivos de compatibilidad solo está incluido en Windows. Reemplaza al antiguo comando keyb.

32 bits

keyb

Modifica la configuración de país del teclado para programas de DOS. Por motivos de compatibilidad solo está incluido en Windows. En las nuevas versiones de Windows ha sido reemplazado por kb16.

98/95/DOS

logoff

Cierra la sesión del usuario en Windows y también permite terminar sesiones en los servidores.

10/8/7/Vista/XP

lpq

Muestra el estado de una cola de impresión para los ordenadores que utilizan un Line Printer Daemon (LPD). Para poder usar el comando en Windows 10, 8, 7 o Vista debe activarse el servicio LPD Print y el monitor del puerto LPR.

Cualquier Win

lpr

Envía un archivo a un ordenador que utiliza el Line Printer Daemon (LPD). Para poder usar el comando en Windows 10, 8, 7 o Vista, debe activarse el servicio LPD Print y el monitor del puerto LPR.

Cualquier Win

md

Crea un nuevo directorio en la ruta especificada. Si los directorios ya no existen en la ruta, md los genera automáticamente. Opcionalmente también puede utilizarse el comando mkdir.

Cualquier Win/DOS

mkdir

Crea un nuevo directorio en la ruta especificada. Si los directorios ya no existen en la ruta, emkdir los genera automáticamente. Alternativamente también puede utilizarse el comando md.

Cualquier Win/DOS

more

Muestra el contenido de un archivo (por ejemplo, de un archivo de texto) por páginas, pero también puede dividir la salida de otro comando en páginas.

Cualquier Win/DOS

msg

Envía un mensaje a otro usuario. Pueden escribirse los nombres de usuario en el comando o crear archivos para guardar dichos nombres. Los archivos pueden integrarse en el comando mediante @nombredearchivo.

10/8/7/Vista/XP

nlsfunc

Proporciona información específica de cada país para la asistencia lingüística.

32 bits/DOS

ntbackup

Realiza servicios de backup directamente desde la línea de comandos o como parte de archivos o scripts batch.

XP

path

Especifica la ruta para buscar archivos ejecutables y los muestra.

Cualquier Win/DOS

pause

Detiene la ejecución en archivos y scripts batch. Mediante un mensaje se le pedirá al usuario que pulse una tecla para continuar.

Cualquier Win/DOS

popd

Cambia a la carpeta guardada por el comando pushd. El comando es, ante todo, parte de archivos y scripts batch.

10/8/7/Vista

print

Imprime un archivo de texto. Debe especificarse el dispositivo con el que se desea imprimir.

Cualquier Win/DOS

prompt

Cambia la visualización del símbolo del sistema.

Cualquier Win/DOS

pushd

Almacena una ruta específica en un script o en un archivo batch. Con popd puede cambiarse a dicho directorio.

10/8/7/Vista/XP

qbasic

Inicia Qbasic, un entorno de programación basado en el lenguaje de programación BASIC.

98/95/DOS

rd

Elimina un directorio, el cual no puede contener ni ocultar archivos. Con el parámetro /S pueden eliminarse árboles de directorios completos. Alternativamente también puede utilizarse el comando rmdir.

Cualquier Win/DOS

rem

Escribe comentarios en archivos y scripts batch que no se tienen en cuenta en la ejecución.

Cualquier Win/DOS

rmdir

Elimina un directorio que no puede ni incluir ni ocultar ningún archivo. Con el parámetro /S pueden eliminarse árboles de directorios completos. Alternativamente también puede utilizarse el comando rd.

Cualquier Win/DOS

runas

Permite a un usuario ejecutar comandos con los derechos de otro usuario. Así, desde una cuenta de usuario normal se puede, por ejemplo, ejecutar comandos como administrador siempre que se conozca la contraseña.

10/8/7/Vista/XP

scandisk

Inicia Microsoft ScanDisk. El programa analiza soportes de datos en busca de errores.

98/95/DOS

schtasks

Determina la ejecución de determinados programas y comandos en un momento específico. Con él puedes crear tareas, pero también eliminarlas o modificarlas y visualizar todas las tareas planificadas.

10/8/7/Vista/XP

set

Muestra las variables de entorno para CMD.EXE y permite configurarlas.

Cualquier Win/DOS

shift

Cambia la posición de las variables en archivos batch y en scripts.

Cualquier Win/DOS

shutdown

Apaga el ordenador (/s), lo reinicia (/r) o cierra la sesión del usuario (/l). Se muestra una interfaz de usuario gráfica al introducir el parámetro /i como primera opción en el comando.

10/8/7/Vista/XP

sort

Lee datos (de un archivo o de un comando) y los muestra de forma ordenada en la línea de comandos, en un archivo nuevo o en otra salida.

Cualquier Win/DOS

start

Abre una nueva ventana de la terminal en la que puede ejecutarse un programa específico o un comando.

Cualquier Win

subst

Le asigna una letra de unidad a una ruta y crea, así, una unidad virtual.

Cualquier Win/DOS

taskkill

Termina una o varias tareas en ejecución, para lo que se tiene que facilitar el ID del proceso (PID) o el nombre de la imagen.

10/8/7/Vista

tasklist

Enumera todos los procesos en ejecución (también en los ordenadores remotos si se desea). Para ello debe facilitarse el ID del proceso necesario, por ejemplo, para el comando taskkill.

10/8/7/Vista/XP

time

Muestra la hora actual y permite modificarla. Si se introduce /T como parámetro, la línea de comandos solo muestra la hora y no permite modificarla de forma directa.

Cualquier Win/DOS

timeout

Detiene un proceso durante un período de tiempo determinado. El comando se utiliza en archivos batch y en scripts. Si se recurre al parámetro /NOBREAK, el comando ignora cualquier entrada de teclado.

10/8/7/Vista

title

Modifica el título de la terminal. Los espacios están permitidos, pero no así todos los caracteres especiales: por ejemplo, la barra oblicua se interpreta como la introducción a un parámetro.

Cualquier Win/DOS

tree

Muestra gráficamente la estructura de directorios de una unidad o ruta. Con el parámetro /F se listan todos los archivos en las carpetas. /A se encarga de que solo se utilicen códigos ASCII en la representación gráfica. El comando tiene en cuenta todos los subdirectorios a partir de la ruta especificada. Si no se ofrece una ruta, la carpeta actual será utilizada como salida.

Cualquier Win/DOS

type

Muestra el contenido de un archivo de texto.

Cualquier Win/DOS

tzutil

Muestra la zona horaria actual (/g) o la modifica (/s). El parámetro /l sirve de ayuda para especificar los husos horarios válidos.

10/8/7

ver

Muestra la versión actual de Windows o de MS-DOS.

Cualquier Win/DOS


Administración del Sistema


El Administrador del Sistemas tiene por objeto garantizar el tiempo de actividad (uptime), rendimiento, uso de recursos y la seguridad de los servidores que administra de forma dinámica.

En las organizaciones que cuentan con diversos sistemas informáticos, se torna más compleja la administración. De esta forma, las funciones del Administrador de Sistemas se dividen en roles: administrador de servidores, de bases de datos, de redes, de correo electrónico, de servidores web, de seguridad, de respaldo etc. Cada uno con sus correspondientes tareas específicas.

En muchas organizaciones, la tarea de un Administrador de Sistemas se extiende a la planificación de crecimiento de cada sistema, como también la importante tarea de respaldo de la información contenida en ellos.




Tipos de Recursos

  • Hardware
    • Impresoras
    • Memoria RAM (4 RAM)
    • Procesador (Intel® Pentium®)
    • Almacenamiento (500 GB)
  • Software
    • Programas


Administración y monitorización de procesos, red, memoria, sistemas de archivos, servicios,  usuarios, grupos y permisos.


Administración de los recursos.

Permite realizar tres conjuntos de tareas para administrar los recursos de almacenamiento en servidores locales o remotos:

Administración de cuotas

Establece un límite de espacio máximo o de advertencia en un volumen o en un árbol de carpetas. Permite crear y aplicar plantillas de cuotas con propiedades de cuota estándar.

Administración del filtrado de archivos.

Define reglas de filtrado que supervisan o bloquean los intentos de guardar determinados tipos de archivos en un volumen o un árbol de carpetas por parte de los usuarios. Permite crear y aplicar plantillas de filtrado con exclusiones de archivos estándar.

Administración de informes de almacenamiento.

Genera informes integrados que permiten llevar un seguimiento del uso de cuotas, de las actividades de filtrado de archivos y de los patrones de uso del almacenamiento. También puede aplicar directivas de cuotas y de filtrado de archivos cuando se aprovisiona una carpeta compartida o por medio de una interfaz de línea de comandos.

Administración de las cuentas de usuario y de equipo.

Las cuentas de usuario y las cuentas de equipo de Active Directory representan una entidad física como una persona o un equipo. Las cuentas de usuario también se pueden utilizar como cuentas de servicio dedicadas para algunas aplicaciones.

Las cuentas de usuario y de equipo (así como los grupos) se denominan también principales de seguridad. Los principales de seguridad son objetos de directorio a los que se asigna automáticamente identificadores de seguridad (SID), que se utilizan para tener acceso a los recursos del dominio. Una cuenta de usuario o de equipo se utiliza para:

    Autenticar la identidad de un usuario o equipo.

        Una cuenta de usuario permite que un usuario inicie una sesión en equipos y dominios
        con una identidad que puede ser autenticada por el dominio. Para obtener información
        acerca de la autenticación, vea Control de acceso en Active Directory. Cada usuario que
        se conecta a la red debe tener su propia cuenta de usuario y su propia contraseña única.
        Para aumentar la seguridad, debe evitar que varios usuarios compartan una misma
        cuenta.

Medición y Desempeño del Sistema Operativo


Desempeño

Puede usar el Monitor de rendimiento de Windows para examinar el modo en el que los
programas que ejecuta afectan al rendimiento del equipo, tanto en tiempo real como
mediante la recopilación de datos de registro para su análisis posterior.

El Monitor de rendimiento de Windows usa contadores de rendimiento, datos de
seguimiento de eventos e información de configuración, que se pueden combinar en
conjuntos de recopiladores de datos.

Herramientas de medición

Las herramientas de rendimiento de Windows (WPT) del kit contiene herramientas de análisis de rendimiento que son nuevas para el SDK de Windows para Windows Server 2008 y. NET Framework 3.5. El kit de WPT es útil a un público más amplio, incluyendo los integradores de sistemas, fabricantes de hardware, desarrolladores de controladores y desarrolladores de aplicación general. Estas herramientas están diseñadas para medir y analizar el sistema y el rendimiento de las aplicaciones en  Windows Vista, Windows Server 2008, y más tarde.

Con el panel Estadísticas puede saber cuándo es probable que el servidor esté ocupado, si está funcionando al máximo de su capacidad o cuándo es probable que tenga una actividad mínima.

Una de las formas a entrar a este panel es la siguiente:

Dar clic derecho sobre el icono de Windows que esta del lado izquierdo del buscador


Una vez hecho esto se despliega un menú de opciones en el cual tendremos que seleccionar el “Administrador de Tareas”


Después de que se abra el administrador de tareas saldrá esta ventana
Entonces seleccionamos la pestaña de “Rendimiento”



Estando ahí podremos consultar apartados como:

  • CPU
  • Memoria
  • Disco
  • Wifi ó Ethernet
Ahora para ver cuántos recursos del sistema consumen los programas o servicios que se están ejecutando daremos clic en “Abrir el monitor de recursos” que se encuentra en la parte de abajo


Seguridad e Integridad


Seguridad por Software

La seguridad del sistema de software, un elemento de la seguridad total y programa de desarrollo del software, no se puede permitir funcionar independientemente del esfuerzo total. Los sistemas múltiples simples y altamente integrados están experimentando un crecimiento extraordinario en el uso de computadoras y software para supervisar y/o controlar subsistemas o funciones seguridad-críticos. A especificación del software el error, el defecto de diseño, o la carencia de requisitos seguridad-críticos genéricos pueden contribuir a o causar un fallo del sistema o una decisión humana errónea. Para alcanzar un nivel aceptable de la seguridad para el software usado en usos críticos, la ingeniería de la seguridad del sistema de software se debe dar énfasis primario temprano en la definición de los requisitos y el proceso del diseño conceptual del sistema. el software Seguridad-crítico debe entonces recibir énfasis de la gerencia y análisis continuos de la ingeniería a través del desarrollo y ciclos vitales operacionales del sistema.




Seguridad por Hardware

La seguridad del hardware se refiere a la protección de objetos frente a intromisiones provocadas por el uso del hardware. A su vez, la seguridad del hardware puede dividirse en seguridad física y seguridad de difusión. En el primer caso se atiende a la protección del equipamiento hardware de amenazas externas como manipulación o robo. Todo el equipamiento que almacene o trabaje con información sensible necesita ser protegido, de modo que resulte imposible que un intruso acceda físicamente a él. La solución a esto podría ser tener cámaras de vigilancia en el entorno de trabajo, tener una separación a
los lados, vidrios oscuros, etc. Aunque la opción más común y confiable es tener nuestro equipo en un espacio con acceso restringido. La seguridad de difusión consiste en la protección contra la emisión de señales del hardware. El ejemplo más común es el de las pantallas de ordenador visibles a través de las ventanas de una oficina, o las emisiones electromagnéticas de algunos elementos del hardware que adecuadamente capturadas y tratadas pueden convertirse Antivirus (opcional) Uso de cifrado Mejora los
firewalls Copia de seguridad en información. De nuevo, la solución hay que buscarla en la adecuación de entornos seguros.

Planificación de Seguridad

Sistema de Información Mantenimiento Modificaciones que se realizan después de entregar el producto al usuario. Debe asegurar que se siguen satisfaciendo las necesidades del usuario. Barrera de  antenimiento Todos los recursos se destinan al mantenimiento. No hay más recursos para el resto de las actividades.

Sistema de Información Mantenimiento Actividades del Mantenimiento Gestión de Peticiones Recibir Registrar Asignar Comprender el Software y los cambios a realizar Estudiar peticiones Estudiar códigos y documentación Modificar el Software Modificar el código Actualizar Documentación Realizar Pruebas.

Sistema de Información Mantenimiento de Sistemas. En este proceso se realiza el registro de las peticiones de mantenimiento recibidas, con el fin de llevar el control de las mismas y de proporcionar, si fuera necesario, datos estadísticos de peticiones recibidas o atendidas en un determinado periodo, sistemas que se han visto afectados por los cambios, en qué medida y el tiempo empleado en la resolución de dichos cambios. Es recomendable, por lo tanto, llevar un catálogo de peticiones de
mantenimiento sobre los sistemas de información, en el que se registren una serie de datos que nos permitan disponer de la información antes mencionada. Es la última fase del ciclo de vida de desarrollo de sistemas, en donde los Sistemas de Información son sistemáticamente reparados y mejorados. Por definición, el proceso de mantenimiento de un sistema de información es un proceso de devolución al principio de ciclo de vida y de repetición de los pasos de desarrollo para la implementación de cambios.

Planificación y Ejecución del Mantenimiento


Planificación del Mantenimiento.

Planificar es decidir con anticipación el cómo hacer, el qué hacer, cuándo hacerlo, y quién debe hacerlo. Esto con el fin de contribuir al logro de los objetivos de la organización, considerando su visión y seleccionando estrategias a seguir. Es la base para poder llevar a cabo las acciones de mantenimiento, sin importar de que tipo sea el mismo, y así mejorar y tener de una manera ordenada los pasos a seguir, para que se cumpla el trabajo en sinergia.

La planificación se realiza a través de la jerarquización de planes como propósitos objetivos, estrategias, políticas, procedimientos, reglas, programas, presupuestos, entre otros.

Proceso de Planificación del Mantenimiento
  1. Determinar los objetivos.
  2. Determinar los recursos necesarios y la cantidad suficiente a utilizar.
  3. Tiempo en el que se usarán los recursos, se puede usar el método PERT/CPM (doc Adjunto “Grupo 2-Planificación de Mantenimiento-PERT-CPM”).
  4. PERT es básicamente un método para analizar las tareas involucradas en completar un proyecto dado, especialmente el tiempo para completar cada tarea, e identificar el tiempo mínimo necesario para completar el proyecto total.
  5. Determinar el tiempo en el cual se usarán los equipos.
  6. Emitir órdenes por escrito que permitan el uso de los recursos, en los tiempos estipulados.
  7. Hacer seguimiento y control de los recursos y actividades para verificar que sean utilizados tal  como fueron planificadas.
  8. Estudiar los resultados de este procedimiento para aplicar acciones correctivas y superar las  deficiencias.
  9. Estrategias para eliminar radicalmente averías e incidencias en equipos industriales
  10. Estudio del modelo de Mantenimiento Excelente
  11. Diagnóstico del punto de partida para mejorar las operaciones de mantenimiento
  12. Organización y desarrollo del pilar Mantenimiento Planificado
  13. Principios fundamentales de gestión de averías
  14. Auditorias de progreso
  15. Estandarización del trabajo de mantenimiento
  16. Hacer el perfil de los recursos humanos y tecnológicos que se requieren para el funcionamiento óptimo de la organización
  17. Definición de las técnicas de Mantenimiento.
La Planificación se puede dividir en:
  1. Planificación de desarrollo (a largo plazo, desarrollo de la empresa. Ejemplo: plan estratégico de la nación).
  2. Planificación a mediano plazo (Plan anual, Ejemplo: POA).
  3. Programación (distribución ordenada de actividades y recursos desde diaria hasta anual. Ejemplo: Programa de mantenimiento rutinario).
  4. Planificación y programación a corto plazo.
Nociones básicas para la planificación:
  1. Fomentar el trabajo en equipo.
  2. Evitar la creación de hombres indispensables.
  3. Procurar la actualización, comunicación en cascada y evitar vicios de trabajadores.
  4. Distribuir equitativamente la carga de trabajo
Conceptos Básicos para la Planificación:
  1. Objetivos: propósito que se propone a cumplir.
  2. Meta: son objetivos que se quiere realizar en un lapso definido de tiempo.
  3. Estrategia: es la exposición de cómo se debe actuar para cumplir las metas y objetivos.
  4. Políticas: acciones desde el espacio de control para hacer cumplir la estrategia.
Proceso de Formación de la estrategia:

Es resultado de tres procesos diferentes
  1. Desarrollo social y organizativo a través de los cuales se canalizan las percepciones y se desarrollan los compromisos.
  2. Los procesos políticos a través de los cuales se ejerce el poder para influir en el propósito de la organización y en la asignación de recursos.
  3. Los procesos cognoscitivos de las personas involucradas en la estrategia.
Objetivo del Mantenimiento:

Lograr con el mínimo coste el mayor tiempo en servicio de los recursos que intervienen en la organización, con el fin de conseguir la máxima disponibilidad, aportando la mayor productividad seguridad del funcionamiento, sin embargo, este objetivo debe medirse cualitativamente y cuantitativamente.

Mecanismos de Recuperación ante fallos (FS, Procesadores, Memoria)


Debido a que los archivos se mantienen tanto en memoria principal como en el disco, debemos asegurarnos de que un fallo del sistema no dé por resultado la perdida de datos o inconsistencia en los mismos.

La destrucción de la información, ya sea accidental o intencional, es una realidad y tiene distintas causas:

Fallas de hardware y de software

Las principales fallas de hardware son las siguientes:
  • Fallas de memoria
  • Calentamiento del Procesador
  • Falla del disco duro
  • Las principales fallas de software
  • son las siguientes:
  • Fallas del Sistema Operativo
  • Presencia de virus
  • Conflicto entre programas

Fenómenos Metereológicos Atomsféricos

Algunas causas de la perdida de datos a causa de los fenómenos meteorológicos pueden ser:
Nevada, neblina, huracanes, tormentas eléctricas, tormentas solares, etc.

Estos fenómenos pueden causar datos a la red o a la instalación eléctrica por, lo que debemos
tener esto en cuenta.


Fallas en el suministro de energía


Algunas causas podrían ser: un accidente en un poste de luz, que truene el transformador, que no se pague la luz, fallo de un fusible, o un fallo en la instalación eléctrica. Una caída abrupta del sistema por un apagón no programado del servidor puede provocar que se tarden días en recuperar la información, perdidas en productividad Las UPS son dispositivos que evitan que las computadoras se apaguen de forma repentina y ayudan a que estas permanezcan encendidas durante varios minutos. Esto permite al usuario apagarlas apropiadamente y proteger la información en caso de un corte de electricidad.

Para evitar la interrupción del suministro de la energía y que esto afecte la productividad,
lo más aconsejable es instalar un sistema de energía de respaldo o de emergencia.

Incendios e inundaciones

Un incendio o una inundación pueden causar graves problemas en los servidores debido al  Sobrecalentamiento del servidor, daños a la red eléctrica y de red.


Robos y vandalismo

Una de las causas más comunes son los robos del equipo de cómputo y el disco duro así que la mejor forma de prevenir perdidas de información por esta causa podría ser tener siempre un respaldo de tu  información.


Esta posible destrucción de la información debe ser tenida en cuenta por:
  • Los sistemas operativos en general
  • Los sistemas de archivos en particular
Una técnica muy usada para asegurar la disponibilidad de los datos es realizar respaldos periódicos:
  1. Hacer con regularidad una o más copias de los archivos y colocarlas en lugar seguro.
  2. Todas las actualizaciones realizadas luego del último respaldo pueden perderse.
Es importante hacer copias de seguridad de los datos almacenados cada cierto tiempo, en especial de aquellos que se consideren de gran valor como textos, imágenes o videos, ya que, en el peor de los casos, si se llegase a perder toda la información, la persona, incluso, podría experimentar un episodio
de estrés o pánico. 



De ahí que la importancia de las copias de seguridad radique en no perder la información que se tenga almacenada tanto en el ordenador como en un dispositivo móvil, lo segundo es justamente la recuperación de dichos datos y, en el caso más complejo, su reconstrucción.

Otra técnica es pasar todas las transacciones a un archivo, copiándolas en otro disco:
  • Genera una redundancia que puede ser costosa
  • En caso de fallas en el disco principal, puede reconstruirse  todo el trabajo perdido si el disco de reserva no se dañó también
También existe la posibilidad del respaldo incremental:
  • Durante una sesión de trabajo los archivos modificados quedan marcados.
  • Cuando un usuario se retira del sistema (deja de trabajar), un proceso del sistema efectúa el respaldo de los archivos marcados.

Los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde su último respaldo y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha sido modificado y se debería copiar.

Los respaldos incrementales son utilizados en conjunto con respaldos regulares completos (por ejemplo, un respaldo semanal completo, con respaldos incrementales diarios).

La principal ventaja obtenida de los respaldos incrementales es que se ejecutan muchísimo más rápido que un respaldo completo. La principal desventaja es que restaurar un archivo dado puede implicar pasar a través de varios respaldos incrementales hasta encontrar el archivo. Cuando se restaura un sistema de archivos completo, es necesario restaurar el último respaldo completo y cada respaldo incremental subsecuente.

Normatividad y Políticas de Uso


Puedes consultar los términos de uso del Software Propietario Windows en este enlace.

Comentarios