Anda di halaman 1dari 20

INSTITUTO TECNOLÓGICO

INSTITUTO TECNOLÓGICO SUPERIOR DE SAN ANDRÉS


TUXTLA
SUPERIOR DE SAN ANDRÉS
TUXTLA

Ingeniería en Sistemas
Computacionales

Taller de sistemas operativos

MTI. Angelina Márquez Jiménez.

Presenta:
Reporte de Investigación

Equipo 3:
Lucia Isabel Polito Chagala
Alejandro de Jesús García Acosta

Periodo Escolar:
Febrero – Junio 2018

Grupo 604-B
CONTENIDO
CONTENIDO ..................................................................................................................... 2

INTRODUCCIÓN ............................................................................................................... 3

SOFTWARE LIBRE ........................................................................................................... 4

CARACTERÍSTICAS DEL SOFTWARE LIBRE: ............................................................. 4

VENTAJAS DEL SOFTWARE LIBRE:............................................................................ 4

DESVENTAJAS DEL SOFTWARE LIBRE: .................................................................... 5

CREATIVE COMMONS ..................................................................................................... 5

RESEÑAS DE SERVIDORES DE SOFTWARE LIBRE ..................................................... 6

UBUNTU ........................................................................................................................ 6

FEDORA ........................................................................................................................ 6

DEBIAN.......................................................................................................................... 7

TABLA COMPARATIVA .................................................................................................... 7

APLICACIÓN Y/O HERRAMIENTAS PARA LA MEDICIÓN DEL RENDIMIENTO Y


DESEMPEÑO S.O ............................................................................................................. 9

PLANIFICACIÓN DE SEGURIDAD ................................................................................. 14

PLANIFICACIÓN Y EJECUCIÓN DE MANTENIMIENTO ............................................. 14

MECANISMO Y RECUPERACIÓN ANTE-FALLOS ..................................................... 16

NORMATIVIDAD Y POLÍTICAS DE USO .................................................................... 18

CONCLUSIÓN ................................................................................................................. 19

REFERENCIAS ............................................................................................................... 20
INTRODUCCIÓN
El software libre es ampliamente recomendado para cualquier persona iniciando en las
computadoras por que brinda demasiada libertad para hacer las cosas, aun así también
recordando que cada usuario sabrá lo que estará haciendo al código fuente puesto a que
su código es abierto para cualquier persona.

El software libre, en oposición al privativo, es todo código, programa o aplicación que


respeta los derechos de los usuarios y cumple “Las cuatro libertades del software libre”:

1. -Usar el programa con cualquier propósito.

2. -Estudiar y modificar el programa (para lo cual es necesario poder acceder al código


fuente).

3. -Copiar y distribuir el programa (de manera que se pueda ayudar al vecino o a


cualquiera).

4. -Mejorar el programa y publicar y distribuir las mejoras.

El software libre suele estar disponible gratuitamente, o al precio de costo de la distribución


a través de otros medios; sin embargo no es obligatorio que sea así, por lo tanto no hay
que asociar software libre a "software gratuito" (denominado usualmente freeware), ya que,
conservando su carácter de libre, puede ser distribuido comercialmente ("software
comercial").
SOFTWARE LIBRE
El software libre es cualquier programa que respeta la libertad tanto de los usuarios como
de la comunidad. Esto se traduce en que los usuarios pueden ejecutar, copiar, distribuir,
estudiar, modificar y mejorar el software a su antojo, lo que representa una cuestión de
libertad, donde es el usuario el que puede adecuar el producto a sus necesidades.

Se considera que un programa es software libre si los usuarios tienen las siguientes
libertades esenciales:

1) Ejecutar el programa como deseen y con cualquier propósito.

2) Estudiar la forma en que funciona el programa y modificarlo para que haga lo que se
desea (el acceso al código fuente es esencial para ello).

3) Distribuir copias para ayudar a otros usuarios.

4) Ofrecer los beneficios de las modificaciones que han hecho. (UNAM, 2015)

CARACTERÍSTICAS DEL SOFTWARE LIBRE:


Se encuentra disponible el código fuente del software, por lo que puede modificarse
el software sin ningún límite.
Libertad de estudiarlo y adaptarlo.
Libertad de distribuir copias.
Libertad de mejora y publicación de cambios.
Libertad de usar el programa con cualquier propósito.

VENTAJAS DEL SOFTWARE LIBRE:


El usuario no comete delito por tenerlo o usarlo.
Amplísima gama y variedad de herramientas libres.
Actualizaciones periódicas con alta frecuencia.
100% libre de virus.
Altísimo nivel de estabilidad comprobada.
Tiene una gran comunidad de apoyo y soporte.
Diversidad de soluciones informáticas.
Costo.
Flexibilidad de las soluciones informáticas.
Independencia tecnológica.
DESVENTAJAS DEL SOFTWARE LIBRE:
El hardware debe ser de calidad y estándares abiertos.
Carece de una estructura ampliada mercadeo (marketing).
Algunas aplicaciones específicas no están en el mercado.
Requiere profesionales debidamente calificados para la administración del sistema
(es un sistema administrado).
Dificultad en el intercambio de archivos.
Algunas aplicaciones (bajo Linux) pueden llegar a ser algo complicadas de instalar.
Inexistencia de garantía por parte del autor.
Interfaces gráficas menos amigables.
Poca estabilidad y flexibilidad en el campo de multimedia y juegos.
Menor compatibilidad con el hardware.

CREATIVE COMMONS
Las licencias Creative Commons no reemplazan a los derechos de autor, sino que se basan
en ella. Sustituyen a las negociaciones individuales para los derechos específicos entre
propietario de los derechos licenciante que significa que esta licenciado, cuando se le
autoriza. Estas licencias son necesarias en virtud de todos los derechos reservados que
emplean licencias estandarizadas para casos de reutilización donde ninguna compensación
comercial es solicitada por el propietario del copyright.

Creative Commons se rige por un consejo de administración y un consejo asesor técnico.


Sus licencias han sido adoptadas por muchos como una forma para que los creadores
tomen el control de qué forma deciden compartir sus obras con derechos de autor.

El resultado es una baja sobrecarga ágil y régimen de gestión de los derechos de autor de
bajo costo, beneficiando tanto a los propietarios de derechos de autor y titulares de
licencias. (Venemedia, 2014)
RESEÑAS DE SERVIDORES DE SOFTWARE LIBRE
UBUNTU
Ubuntu Server es una variante de Ubuntu que sale con cada versión y está dedicada
especialmente para su uso en servidores. El uso de Ubuntu como servidor se ha extendido
mucho en los últimos años, sobre todo para el uso de servidores web, de un modo tanto
particular como profesional.

Un servidor es una máquina que nos proporciona algún servicio. Pueden ser de diferentes
tipos, servidor web, servidor de base de datos, servidor de archivos, u otras diferentes
funciones, incluso varias a la vez. No tienen por qué ser grandes y potentes máquinas,
podemos tener montado un servidor en casa en un ordenador antiguo, que nos sirva para
tener guardados todos nuestros datos importantes y acceder a ellos desde cualquier otro
ordenador o dispositivo desde nuestra casa, o incluso desde cualquier lugar.

Ubuntu Server es un Sistema Operativo sin entorno gráfico (aunque podemos instalarlo) lo
que quiere decir que todas las acciones se realizan mediante consola, y normalmente ni si
quiera a través de el propio servidor, sino desde una conexión remota. El manejo de Ubuntu
Server es muy similar al de cualquier otro Sistema Linux, pero con las particularidades de
Ubuntu (como el sudo).

Cuando estamos instalando Ubuntu Server nos hace una serie de preguntas sobre que tipo
de servicios queremos instalar, entre una lista de los más típicos, y nos pregunta los
parámetros necesarios para su configuración. De este modo podemos instalar de una forma
fácil y sencilla un servidor acorde a nuestras necesidades en unos pocos minutos.

Es muy habitual encontrarnos Ubuntu Server como sistema operativo en muchos de los
VPS que podemos contratar en la mayoría de compañías, aunque también nos suelen dar
a elegir otras distribuciones Linux. (UBUNTU FÁCIL,2013)

FEDORA
El Proyecto Fedora fue creado a finales del 2003 cuando Red Hat Linux fue descontinuado.
Red Hat Enterprise Linux (RHEL) continuaría siendo la distribución Linux oficialmente
soportada por Red Hat, mientras que Fedora sería un proyecto comunitario. La rama de
liberaciones de RHEL deriva de las versiones de Fedora.
El nombre de Fedora deriva de Fedora Linux, un proyecto creado por voluntarios que
proveía software adicional a la distribución Red Hat Linux, y del característico sombrero
Fedora usado en el logotipo de la distribución comercial. Fedora Linux fue finalmente
absorbido en el Proyecto Fedora. Fedora es una marca registrada de Red Hat, aunque esto
ha sido previamente disputado por los creadores del proyecto de repositorios Fedora, el
problema ha sido resuelto.

DEBIAN
Debian o Proyecto Debian (en inglés Debian Project) es una comunidad conformada por
desarrolladores y usuarios, que mantiene un sistema operativo GNU basado en software
libre. El sistema se encuentra pre compilado, empaquetado y en un formato sencillo para
múltiples arquitecturas y para varios núcleos.

La comunidad de desarrolladores del proyecto cuenta con la representación de Software in


the Public Interest, una organización sin ánimo de lucro que da cobertura legal a varios
proyectos de software libre. Link de patrocinadores en todo el mundo.

En la actualidad, como Debian es una distro que ha demostrado su estabilidad y utilidad,


muchos desarrolladores la han tomado para crear a partir de ella nuevas distribuciones. Se
las conoce como distribuciones basadas en Debian.

En septiembre de 2010 existen 121 distribuciones activas basadas en Debian; según el


buscador de DistroWatch, además Debian posee en su sitio web una lista oficial de sus
distribuciones descendientes, entre algunas de ellas tenemos:

2X ThinClientOS , 64 Studio , Adamantix , Amber Linux , AGNULA , Aquamorph, ARMA,


tcc Omoikane GNU/Linux , ArtistX , ASLinux , B2D Linux , Baltix (Debian, 2010)

TABLA COMPARATIVA
SERVIDO
CARASTERISTICAS REQUERIMIENTOS
RES
UBUNTU  Soporte de larga duración (LTS o Long Term Support) durante 5 años
 Incluye a Essex, la última versión de OpenStack, una plataforma para  Procesador Procesador x86 a 1 GHz
crear servicios en la nube.  Memoria RAM 1 GB
 MAAS (Metal As Service) una utilidad para configurar el hardware  Tarjeta gráfica Super VGA (800 x 600)
donde va a desplegarse cualquier servicio que necesite configuración  Espacio en disco Disco Duro de 15 GB (swap
y escalabilidad de forma dinámica incluida).
 AWESOME (Any Web Service Over Me) un API o interfaz de  Unidades Una de las siguientes:Lector de CD-
programación que facilita el despliegue y administración de servicios ROM, puerto USB o tarjeta de red.
tanto en nubes de Amazon como de OpenStack  Otros dispositivos Monitor Super VGA
 Soporte de Java con OpenJDK 7 (muy cercano al JDK 7 oficial de (resolución 800 x 600 o más), teclado y ratón. La
Oracle) conexión a Internet no es necesaria, pero puede
ser útil.(P.RUIZ,2013)

FEDORA  Incluye DVD’s, CD’s, LiveCD’s, USB’s para instalar y CD’s y USB’s de  Procesador: AMD Duron – Athlon o Intel Celeron
rescate por si el sistema falla o tiene que ser reparado. – Pentiun II en adelante (no especifica velocidad)
 Fedora trata de ser el líder en el ámbito de usar software libre y código  Memoria RAM: Mínimo: 128MB (modo texto) –
abierto. 194MB (modo gráfico) / Recomendada: 256MB
 Prefieren hacer cambios en las fuentes que aplicar un parche  Disco duro: Mínimo: 500MB / Recomendado:
específico para su distribución, de esta forma se asegura que las 3GB (oficial)
actualizaciones estén disponibles para todas las variantes de Linux.
 Fedora se destaca en seguridad y utiliza SELinux entre otras medidas
de seguridad. (Designer, 2008)
DEBIAN  Coste: Debían es un sistema operativo (S.O.) de libre distribución (es  Procesador: AMD Duron – Athlon, Intel Celeron –
decir sin coste alguno). Pentiun I (no especifica velocidad)
 Multiusuario: permite a varios usuarios acceder al mismo tiempo a  Memoria RAM: Mínimo: 32MB (modo texto) –
través de terminales, y distribuye los recursos disponibles entre todos. 194MB (modo gráfico) / Recomendada: 256MB
 Multiplataforma: Es decir que puede correr en la mayoría de  Disco duro: Mínimo: 500MB / Recomendado:
plataformas del mercado (procesadores de la gama Intel y AMD, 3GB (oficial)
Motorola, Sun, Sparc, etc.).
 Kernel: Los sistemas Debian actualmente usan el núcleo de Linux.
 Memoria: La memoria se gestiona como un recurso unificado para los
programas de usuario y para el caché de disco, de tal forma que toda
la memoria libre puede ser usada para caché y ésta puede a su vez
ser reducida cuando se ejecuten grandes programas. (Debian, 2010)
APLICACIÓN Y/O HERRAMIENTAS PARA LA MEDICIÓN
DEL RENDIMIENTO Y DESEMPEÑO S.O

La revisión de los sistemas a menudo incluye su vigilancia, lo que se denomina medición


del desempeño de monitoreo de la red.

1. Debe vigilarse de cerca el número de errores encontrados, la cantidad de memoria


necesaria, el tiempo de procesamiento o de CPU requerido.
2. Si un sistema específico no funciona como se espera, habrá que modificarlo o
desarrollar o adquirir un nuevo sistema. Se han creado productos de software
especializados, cuya única función es vigilar el desempeño del monitoreo de la red
Los productos para el desempeño de sistemas se han desarrollado para medir todos
los componentes de un sistema de información computarizado, lo que abarca el
hardware, software, bases de datos, telecomunicaciones y redes. Cuando se usan
en forma correcta, estos productos permiten localizar de manera rápida y eficaz
problemas reales o potenciales de la red.
3. De esta manera, cuando un usuario desea realizar una operación con un archivo,
las rutinas determinan si se niega o no el acceso y en caso de que el mismo fuera
permitido devuelven los resultados del proceso. Los productos desarrollados para
medir todos los componentes de un sistema de monitoreo en la red basado en
computadoras, incluidos el hardware, software, bases de datos, telecomunicaciones
y redes.
4. Comprueba que el sistema de monitorización gráfica responde en tiempo real a los
eventos que ocurren en la red. Comprueba que se pueden visualizar distintos
niveles dentro de la topología de la red.
5. Para monitorear nuestra red se utiliza una aplicación que se llama “Sniffer”, el cual
permite verificar algunos detalles que se produzcan en la red durante la conexión
de los equipos tales como:

• La paquetería que trafica la red.

• El nivel de Utilización

• Errores
• La Posición de los Octetos

• El estado del Brodcasts.

• Las Colisiones que se dan en la red.

Tratamiento de alarmas.

Comprueba que el fallo, y posterior recuperación de elementos de la red, provoca las


alarmas adecuadas. comprueba la existencia de herramientas de prueba remota. También
comprueba la existencia de distintos niveles de alarmas, que pueden ser definidas por el
usuario.

El equipo está Íntimamente relacionado con las pruebas de diagnostico que es necesario
para monitorizar el nivel de desempeño del sistema, los datos conjugados para realizar el
monitoreo del desempeño del sistema. Los datos conjuntados con la función de manejo
general y también con los aspectos de planificación. Quizás el objetivo principal del
monitoreo del desempeño de la red sea proporcionar los datos necesarios para la optima
configuración de la red.

La óptima configuración proporciona el mayor rendimiento de los datos y, en una red


CSMA/CD, esto significa que habrá un número relativamente bajo de colisiones entre
paquetes. En un sistema CSMA/CD conmutado por paquetes, cuando menos, la carga (el
uso de canales) y el tamaño de los paquetes afectan el potencial de incidencia de
colisiones. (oficial)
Las distribuciones GNU/Linux también suelen venir equipadas con un monitor de sistema
con el que medir en tiempo real el rendimiento de nuestro equipo. En el caso de Ubuntu la
aplicación se llama tal cual, "Monitor de Sistema", y se podrá acceder a ella buscándola
entre el resto de aplicaciones.

Esta aplicación tiene tres pestañas. En la primera, la de procesos, podremos visualizar una
lista con todos los procesos de ejecución y ordenarlos según el porcentaje de CPU que
están utilizando. La segunda es la de Recursos, y como se observa en la imagen con ella
permite ver en tiempo real un gráfico con la utilización de memoria y la de CPU.
Por último tenemos la pestaña de Sistema de archivos, en la cual podremos ver cuánto
espacio tenemos ocupado en nuestros discos duros. También podría interesar las
aplicaciones nativas de Estadísticas de energía para ver las recuperaciones del procesador
por segundo y la del Analizador de uso de disco duro, que nos muestra gráficas avanzadas
con qué archivos y carpetas son las que están ocupando nuestro almacenamiento interno.

Herramientas de Terceros

Como siempre, tenemos varias herramientas de terceros con las que podremos hacer lo
mismo, aunque estas o nos suelen mostrar una información más avanzada o nos permiten
visualizar unos datos parecidos pero de una manera mucho más cómoda. Se hablara de
dos bastante sencillas, I-Nex y la popular Conky.

I-Nex es una aplicación que no está orientada a mostrarnos cómo está funcionando nuestro
equipo, sino a mostrarnos absolutamente toda la información relacionada con él. Nos
enseñará los datos de los componentes de nuestro ordenador, desde el tipo de procesador
que utiliza hasta la temperatura en tiempo real, pasando también por la de nuestra
distribución y sus componentes.
La segunda aplicación es bastante más completa. Se trata de Conky, este crea en el
escritorio de nuestra distribución un widget en el que se mostrará toda la información que
queramos. De hecho, si se descarga el Conky Manager se podrá configurar a nuestro gusto
con varios temas diferentes, cada uno de ellos mostrando varios tipos de información.

Desde Terminal

Lista con algunos de los comandos básicos que podremos utilizar en la terminal de cualquier
distribución GNU/Linux para obtener información sobre nuestro sistema.

 ps: Imprime los procesos en ejecución y estadísticas asociadas. Tiene miles de


opciones.
 top: Porcentaje y tiempo de CPU, así como uso de memoria, de procesos e hilos
 vmstat: Utilización de la memoria virtual (VM) del sistema.
 free: Consumo global de la VM.
 pmap: Detalles de la UVM de un proceso.
 netstat: Muestra conexiones de red, tablas de enrutamiento, estadísticas sobre
interfaces, entre otros.
 traceroute: Imprime el trazo de los paquetes a través de los destinos nodos de red
hacia un destino específico.
 ifconfig: Detalla (también modifica) la configuración de las interfaces de red.
 df: Uso del disco.
 lsof: Lista archivos abiertos (incluidas las bibliotecas dinámicas) a nivel global o de
un proceso determinado.
 fuser: Identica los procesos que están usando un archivo o socket de red específico.
 stat: Muestra el estado de un archivo, o de un sistema de archivos.
 who: Lista quienes están logueados, y en qué terminales.
 w: Igual al anterior, pero te muestra que procesos están ejecutando.
 ulimit: Muestra (o cambia) los limites (stack, heap, procesos y archivos abiertos) de
un usuario.
(GENBETA, 2015)
PLANIFICACIÓN DE SEGURIDAD
PLANIFICACIÓN Y EJECUCIÓN DE MANTENIMIENTO
Una vez tengamos este plan de seguridad informática por escrito, debes poner en
práctica las siguientes recomendaciones:
Comunica el plan a todo el personal: Haz que algunos empleados concretos sean
responsables de áreas específicas. Asegúrate de que tengan tiempo y recursos para
hacer los cambios recomendados a sus sistemas de IT.
Crea políticas de IT y forma a la gente: Modifica las políticas de IT para que estén
en línea con el plan de seguridad. Si es necesario, forma a la gente para que todo
el personal entienda cómo minimizar las vulnerabilidades de seguridad.
Establece un calendario para poner en marcha las medidas del plan: Recuerda que
puede tomar tiempo hacer grandes cambios en los sistemas.

Mantenimiento del plan de seguridad informática

Los riesgos de seguridad cambian constantemente, por lo que deberás revisar


periódicamente tu plan de seguridad informática. Mantente al día de las vulnerabilidades de
seguridad emergentes suscribiéndote a boletines de empresas de seguridad. Asegúrate de
que actualizas regularmente tus protecciones.

Si se realizan cambios en tu sistema informático o inviertes en nuevo hardware o software,


revise tu plan de seguridad informática. Tratar de identificar nuevas vulnerabilidades de
seguridad y revisa también las políticas y procedimientos al menos cada 12 meses. Por
último, pon a alguien a cargo del plan de seguridad informática, para que no haya ninguna
posibilidad de que quede descuidado. (oficial)

1 2 3 4 5 6

ENE FEB MAR ABR MAY JUN

1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
Actividades
Mantenimiento
preventivo
verificación o
inspección
Pruebas de
operatividad
Limpieza

Pruebas de
funcionamiento
Mantenimiento
correctivo

1 2 3 4 5 6

ACTIVIDADES ENE FEB MAR ABR MAY JUN


PARA EL
1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
MANTENIMIENTO
PREVENTIVO
Preparando el
equipo para el
mantenimiento
Comenzando el
mantenimiento
de hardware
Comenzando el
mantenimiento
de software
Instalando el
servidor
nuevamente en la
red.
MECANISMO Y RECUPERACIÓN ANTE-FALLOS
La destrucción de la información, ya sea accidental o intencional, es una realidad y
tiene distintas causas:
Fallas de hardware y de software
Fenómenos meteorológicos atmosféricos
Fallas en el suministro de energía
Incendios e inundaciones
Robos, vandalismo (incluso terrorismo)
Esta posible destrucción de la información debe ser tenida en cuenta por:
Los sistemas operativos en general
Los sistemas de archivos en particular
Una técnica muy usada para asegurar la disponibilidad de los datos es realizar
respaldos periódicos:
Hacer con regularidad una o más copias de los archivos y colocarlas en lugar
seguro.
Todas las actualizaciones realizadas luego del último respaldo pueden perderse.

Otra técnica es pasar todas las transacciones a un archivo, copiándolas en otro disco:

Genera una redundancia que puede ser costosa


En caso de fallas en el disco principal, puede reconstruirse todo el trabajo perdido
si el disco de reserva no se dañó también
También existe la posibilidad del respaldo incremental:
Durante una sesión de trabajo los archivos modificados quedan marcados.
Cuando un usuario se retira del sistema (deja de trabajar), un proceso del sistema
efectúa el respaldo de los archivos marcados.
Se debe tener presente que es muy difícil garantizar una seguridad absoluta de los
archivos.
El método correcto de manejar fallos consiste básicamente en detectarlos a tiempo
y de forma correcta. La inclusión de equipos de test en el sistema es esencial para
mantener esta capacidad de monitorización.
En cualquier caso, la caída total o parcial del sistema se puede subsanar en parte
si hay puntos de restauración del sistema (chkpt). Esta posibilidad aumenta la
disponibilidad de recuperación en caso de fallos.
Mecanismos de Protección
Dominios de Protección
Muchos objetos del sistema necesitan protección, tales como la cpu, segmentos de
memoria, unidades de disco, terminales, impresoras, procesos, archivos, bases de
datos, etc.
Cada objeto se referencia por un nombre y tiene habilitadas un conjunto de
operaciones sobre él.
Un dominio es un conjunto de parejas (objeto, derechos):
Cada pareja determina:
Un objeto.
Un subconjunto de las operaciones que se pueden llevar a cabo en él.
Un derecho es el permiso para realizar alguna de las operaciones. Es posible que
un objeto se encuentre en varios dominios con “distintos” derechos en cada dominio.
Un proceso se ejecuta en alguno de los dominios de protección:
Existe una colección de objetos a los que puede tener acceso.
Cada objeto tiene cierto conjunto de derechos.
Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada
dominio es mediante una matriz :
Los renglones son los dominios.
Las columnas son los objetos.
Cada elemento de la matriz contiene los derechos correspondientes al objeto en ese
dominio, por ej.: leer, escribir, ejecutar.
Listas Para Control de Acceso
Las “matrices de protección” son muy grandes y con muchos lugares vacíos
Desperdician espacio de almacenamiento.
Existen métodos prácticos que almacenan solo los elementos no vacíos por filas o
por columnas.
La lista de control de acceso (ACL: access control list):
Asocia a cada objeto una lista ordenada con:
Todos los dominios que pueden tener acceso al objeto.
La forma de dicho acceso (ej: lectura ®, grabación (w), ejecución (x)).
Una forma de implementar las ACL consiste en:
Asignar tres bits (r, w, x) para cada archivo, para:
El propietario, el grupo del propietario y los demás usuarios.
Permitir que el propietario de cada objeto pueda modificar su ACL en cualquier
momento:
Permite prohibir accesos antes permitidos.
Posibilidades
La matriz de protección también puede dividirse por renglones.
Se le asocia a cada proceso una lista de objetos a los cuales puede tener acceso.
Se le indican las operaciones permitidas en cada uno.
Esto define su dominio.

NORMATIVIDAD Y POLÍTICAS DE USO


Las políticas y reglamentes que existen dentro del uso de los servidores son muy importante
para poder usar de manera adecuada los servicios que prestan varias compañías
informáticas u otras compañías.

Para poder regular la utilización de todos los servicios y recursos informáticos al fin de
realizar y optimizar los servicios para poder garantizar un funcionamiento óptimo.

Políticas y reglamentos para los usuarios

El usuario debe de comprender y recibir las normas y reglamentes que conlleva cada
servicio para que pueda obtener el suficiente servicio o producto con una calidad óptima
para que pueda cumplir la necesidad que posee el usuario.

Tanto que debe revisar políticas en el uso del Internet, paginas, servicios, etc.
CONCLUSIÓN
Una de las razones más importantes por la cual el uso del software libre no es tan popular,
es la costumbre que se ha tenido desde la revolución de las tecnologías de información de
utilizar software privativo.

El concepto de software libre si lo tengo muy claro, pero al investigar acerca de las
características descubrí que no es necesaria una licencia para adquirir un software libre y
no es ilegal el descargarlo o estudiarlo. Tampoco sabía que este tipo de software es 100%
libre de virus y que mayoritariamente es manejado por pequeños desarrolladores.
Desconocía que la disponibilidad en el hardware es limitada y que no contiene garantía
alguna. Al realizar esta investigación mi panorama sobre el tema de legislación y derechos
de autor en software libre se amplió un poco, ya que no tenía en cuenta las leyes y licencias
empleadas. Pensé que este tipo de programas solo se descargaban y ya, pero al leer sobre
software con y sin copyleft me quedo un poco más claro el término de Software Libre.

Yendo al tema de la instalación, pues en si pienso que es lo mismo que instalar alguna
versión de Windows, solo que al momento de configurar, instalar una impresora o acceder
a los archivos o directorios; se vuelve un poco más complicado porque la mayoría de los
usuarios no está debidamente acostumbrado a manejar lo que son los comandos por medio
de un Shell.
REFERENCIAS

Fundación UNAM. (27 ABRIL, 2015). Que es un software libre. Miércoles 02 de mayo de
2018, de LAYER STUDIO Sitio web: http://www.fundacionunam.org.mx/mi-
tecnologia/software-libre/

Venemedia.. (2014). Definición de Creative Commons. 02 DE MAYO DEL 2018, de


Venemedia. Sitio web: http://conceptodefinicion.de/creative

P.RUIZ. (2013). Requisitos de los sistemas operativos más comunes en el lado servidor. 02
DE MAYO DEL 2018, de SomeBooks.es Sitio web: http://somebooks.es/requisitos-de-los-
sistemas-operativos-mas-comunes-en-el-lado-servidor/

JOSE MANUEL AYALA WILSON. (2013). UBUNTU SERVER. 02 DE MAYO DEL 2O18, de
LAYOR Sitio web: http://jmaw.blogspot.mx/2012/12/ubuntu-server-instalacion.html

UBUNTU FACIL. (2013). UBUNTU FACIL. 02 DE MAYO DEL 2018, de UBUNTU FACIL
Sitio web: http://www.ubuntufacil.com/2013/04/ubuntu-server/

Taller de Sistemas Operativos. (2010). SISTEMAS OPERATIVOS LIBRES. 02 DE MAYO


2018, de ITVH Sitio web: https://tallerdesistemasoperativosblog.wordpress.com/

DEBIAN. (2010). DEBIAN. 02 DE MAYO DEL 2018, de DEBIAN Sitio web: http://gnu-
linuxdebian.blogspot.mx/

FEDORA. (2010). REQUISITOS. 02 DE MAYO DEL 2018, de FEDORA Sitio web:


https://docs-old.fedoraproject.org/es-
ES/Fedora/16/html/Installation_Quick_Start_Guide/Requirements.html

Anda mungkin juga menyukai