Referencias Bibliográficas del Basico OperCIBER PDF
Document Details
Uploaded by PunctualLimeTree
Escuela de Comunicaciones
Tags
Summary
Este documento proporciona una recopilación de referencias bibliográficas sobre sistemas operativos, incluyendo los conceptos de sistemas de tiempo compartido, ordenadores personales, sistemas paralelos y sistemas distribuidos.
Full Transcript
SISTEMAS DE TIEMPO COMPARTIDO: ============================== - **¿Por qué surgen?:** Con la multiprogramación los recursos del sistema se aprovechan eficientemente, sin embargo, para el usuario, - - - **Solución:** sistemas multitarea (o interactivos), más apropiados para tr...
SISTEMAS DE TIEMPO COMPARTIDO: ============================== - **¿Por qué surgen?:** Con la multiprogramación los recursos del sistema se aprovechan eficientemente, sin embargo, para el usuario, - - - **Solución:** sistemas multitarea (o interactivos), más apropiados para trabajos de muchas acciones cortas, donde el usuario introduce una orden y espera, por tanto, interesa un tiempo de respuesta corto. - - **Ventajas:** Interacción usuario-sistema e ilusión de que cada usuario tiene su ordenador particular. Mayor complejidad de los sistemas de tiempo compartido: - **Gestión y protección de memoria:** Mantenimiento simultáneo de varios trabajos en la memoria. - **Memoria virtual:** Tiempo de respuesta razonable intercambiando trabajos entre memoria y disco. - **Sistema de archivos en línea:** Colección de discos, sistema de gestión de discos. - - **Mecanismos de sincronización y comunicación:** Evitando interbloqueos B. SISTEMA DE ORDENADORES PERSONALES: ================================== - - Abaratamiento de coste. ----------------------- - - - - - - C. SISTEMAS PARALELOS -- MULTIPROCESADORES: ======================================== - Varios procesadores en comunicación (acoplados), compartiendo el bus del computador, el reloj, la memoria y los periféricos. - Ventajas: --------- - - - - - - Tipos de multiprocesamiento: ---------------------------- - - D. SISTEMAS DISTRIBUIDOS ===================== Características --------------- - El cómputo se reparte entre varios procesadores conectados mediante una red. - Cada procesador tiene su propia memoria local, "débilmente acoplados", ahora no comparten memoria ni reloj. - Comunicación entre procesadores a través de líneas de comunicación, buses de alta velocidad o líneas telefónicas. - - - Ventajas: --------- - - - - - Desventajas: ------------ - - - E. SISTEMAS DE TIEMPO REAL: ======================== - Para **ejecución de tareas** que han de completarse en un **plazo prefijado** (sistemas de control industrial, multimedia, científicos, médicos, \...) [Pueden ser de dos tipos:] -------------------------------------- - **Críticos:** Tareas que exigen el cumplimento de plazos de finalización, tienen pocos recursos disponibles los datos se almacenan en memoria de corto plazo o ROM. Incompatibles con los sistemas de tiempo compartido. Adecuados para la industria y la robótica. - **No críticos:** Ejecución por prioridades. No cumplimiento estricto de plazos. Adecuados en multimedia, realidad virtual y proyectos científicos avanzados de exploración submarina y planetaria. - TENDENCIAS ACTUALES Y FUTURAS EN SISTEMAS OPERATIVOS: ===================================================== - Paralelismo: ------------ - - - **Computación distribuida:** Incremento de redes de ordenadores conectados. - Sistemas tolerantes a fallos. ----------------------------- - - - - - - **Sistemas abiertos:** estandarización de sistemas para compatibilizar los distintos fabricantes a nivel de: - - - - **Sistemas orientados a objeto:** aplicación de técnicas de orientación a objetos a los sistemas operativos. - **Personalidades múltiples:** en una misma máquina y un sistema operativo básico pueden existir diferentes SO. - Micronúcleos. ------------- A. B. C. OBJETIVOS ========= - - - Dar una visión general de la evolución de los sistemas operativos, justificando cuándo y por qué se introdujeron ciertas funciones. - - Presentar la Shell o intérprete de órdenes como el ejemplo más importante de programa de sistema CONTENIDO ========= - - - - - 1. CONCEPTO DE SISTEMA OPERATIVO ============================= - - [OBJETIVOS DE UN SISTEMA OPERATIVO] =============================================== - - - [NIVELES EN UN ORDENADOR] ===================================== - - - - - ![](media/image3.jpeg) MODOS DE EJECUCIÓN ================== - - Supervisor o privilegiado: En este modo es posible acceder a todo el juego de instrucciones del procesador. Con ello se pueden utilizar todos los recursos, y realizar ciertas acciones tales como programar los controladores de dispositivo, atender interrupciones, programar la unidad de gestión de memoria, etc. - Usuario: En este modo no se pueden utilizar las instrucciones del procesador relacionadas con la entrada/salida, la gestión del modo de ejecución, la gestión de memoria o cualquier instrucción privilegiada. - - 2. FUNCIONES DEL SISTEMA OPERATIVO =============================== - - - - - - - - PROGRAMAS Y PROCESOS ==================== - Programa: secuencia de instrucciones. Ente pasivo. Se almacena en ficheros. "Lo que se escribe" - Proceso: ejecución de un programa. Ente activo. Se encuentra en memoria. "Lo que se ejecuta" [GESTIÓN DE PROCESOS] ================================= - Problemática asociada a los procesos: ------------------------------------- - - - - - - [PROCESOS Y MEMORIA] ================================ - Memoria: -------- - - - Todo proceso necesita memoria: ------------------------------ - - - - - [GESTIÓN DE MEMORIA] ================================ - - - - - - - - [GESTIÓN DEL SISTEMA DE FICHEROS] ============================================= - - - - - - - - Gestión del acceso compartido. ------------------------------ - - - [GESTIÓN DE DISPOSITIVOS DE ENTRADA/SALIDA] ======================================================= - Dispositivos de entrada/salida (E/S) o input/output (I/ ------------------------------------------------------- - - - Es necesario proporcionar una interfaz de "alto nivel" ------------------------------------------------------ - - - - Problemática asociada a la gestión de dispositivos de E/S: ---------------------------------------------------------- - - - - - [GESTIÓN DE LA RED] =============================== - - - - - - - - - - - - - - [PROTECCIÓN] ======================== - - - - - - - EVOLUCIÓN DE LOS SISTEMAS OPERATIVOS [HISTORIA DE LOS SISTEMAS OPERATIVOS] ====================================================================================== - - - - - Aportaciones de Unix: --------------------- - - - - - - [EVOLUCIÓN DE LOS SISTEMAS UNIX] ============================================ ![](media/image7.jpeg) - Sistemas operativos en red: --------------------------- - - - Sistemas distribuidos: ---------------------- - - - Sistemas multimedia: -------------------- - - - - Sistemas empotrados: -------------------- - - - 4. LLAMADAS A SISTEMA ================== - - - - - 5. PROGRAMAS DE SISTEMA ==================== - - - - [Clasificación (ejemplos de UNIX)] ---------------------------------------------- - - - - - [INTÉRPRETE DE ÓRDENES] =================================== - - - - - - - [Órdenes externas]: ------------------------------- - - - - [Órdenes internas]: ------------------------------- - - - D. 1. ![](media/image9.jpeg) Objetivos del Sistema Operativo ------------------------------- - Ejecutar programas del usuario y resolver los problemas del usuario de manera fácil y sencilla. - - [PARTES DE UN SISTEMA OPERATIVO] ============================================ 1. **Manejo de Procesos** (programa en ejecución: ejecutable, datos, pila, contador, registros\...) Tareas de las que el SO es responsable: - - - - - - 2. **Manejo de Memoria**. "Almacén" (array) de datos direccionables (y por lo tanto accesibles) por la CPU y algunos dispositivos de E/S (DMA). Tareas de las que el SO es responsable. - - - - - 3. **Manejo de Ficheros**. La función del SO es abstraer las propiedades físicas del dispositivo de almacenamiento, proporcionando una unidad lógica de almacenamiento. Tareas de las que el SO es responsable. - - - - - 4. **Manejo de Dispositivos de Entrada/Salida.** La función del SO es abstraer las propiedades físicas del dispositivo de Entrada/Salida, así como coordinar el acceso a los mismos de múltiples procesos. - manejo de memoria para acceso directo, buffering y acceso a memoria "cache" - - 5. **Manejo de Redes**. La función del SO es proporcionar una interfaz de acceso a dispositivos remotos, conectados a través de líneas de comunicación. 6. **Intérprete de Comandos**. Proporciona la interfaz entre el usuario y el sistema operativo. (Shell). Varía en complejidad de sistema a sistema, desde los más simples por línea de comando a complejos sistemas gráficos basados en ventanas (WindowsNT, LINUX KDE, Solaris CDE,\...). ![](media/image11.jpeg)**lnterfaz.de linea de coma.ndos** [SERVICIOS PROPORCIONADOS: CARGA DE PROGRAMAS] ========================================================== 1. Ejecución de Programas (programa en ejecución: ejecutable, datos, pila, contador, registros\...) 2. 3. 4. 5. 6. 7. 8. [Carga y ejecución de Programas] -------------------------------------------- - **Multiusuario**: Permite a dos o más usuarios ejecutar programas al mismo tiempo. Algunos sistemas operativos permiten cientos o hasta miles de usuarios concurrentes. Todos los Mainframes y minicomputadores son multiusuario, a diferencia de la mayoría de los computadores personales. Otro término para multiusuario es tiempo compartido. - - **Multimódulo**: Permite que diferentes partes de un programa se ejecuten concurrentemente. - **De tiempo real**: Responde instantáneamente a las entradas. Los sistemas operativos de propósito general, tales como DOS y UNIX no son de tiempo real. - Los términos multitarea y multiproceso suelen usarse indistintamente, aunque el segundo implica que hay más de un CPU involucrado. [ARQUITECTURA CLIENTE-SERVIDOR] =========================================== Modelo o arquitectura Cliente-Servidor -------------------------------------- - - - CARACTERÍSTICAS DE LOS CLIENTES Y SERVIDORES ============================================ - [Cliente]: ---------------------- - Es una aplicación normal que actúa como cliente cuando se requiere acceso remoto. - Es invocado directamente por el usuario y tiene una existencia dada por la duración de la sesión del usuario. - - - Ejemplo: cliente web o navegador, cliente de correo o agente de usuario de correo, cliente DNS o resolvedor de nombres. - [Servidor]: ----------------------- - - - Acepta ser contactado por clientes diversos clientes, pero ofrece un servicio bien definido. - [ALGUNOS CONCEPTOS] =============================== a. **PnP (Plug and Play):** es una tecnología para soportar la instalación de dispositivos, que pueden usarse inmediatamente después de conectarlos físicamente, sin procesos adicionales. La capacidad PnP viene integrada en los sistemas operativos Mac OS, Windows 95 y posteriores, pero para usarlo, el BIOS del computador, así como las tarjetas de expansión deben también tener soporte para PnP. b. **Kernel:** es el módulo central del sistema operativo. Es la parte que se carga primero y permanece en memoria principal. Debido a esto, es importante que el kernel sea lo más pequeño posible, pero provea todos los servicios esenciales que requieren las otras partes del sistema operativo y las aplicaciones. Normalmente, el kernel es responsable por la administración de la memoria, los procesos, las tareas y los discos. c. **Driver:** es un programa de bajo nivel encargado de atender a un dispositivo físico, ejecutado como resultado de invocación desde el sistema operativo. d. **Paquetes de Software:** son combinaciones de diferentes programas que forman parte de una oferta comercial. Por ejemplo, Microsoft Windows viene "empaquetado" com muchas herramientas de software. e. **Archivo ejecutable (código objeto):** Es un archivo cuyo contenido tiene un formato que el computador puede ejecutar directamente. A diferencia de los archivos o códigos fuente, los ejecutables no pueden ser leídos por las personas. Para transformar el código fuente programa con las instrucciones) en código ejecutable, se necesita pasarlo a través de un programa compilador o ensamblador. f. **Código Abierto:** Es una certificación estándar generada por la Open Source Initiative (OSI), indica que el código abierto de un programa de computación está disponible para el público en general, libre de cargo g. **Software Propietario:** Se refiere a los programas que pertenecen y son controlados por alguien. En la industria de la computación, propietario es lo opuesto de abierto. Un diseño o técnica propietaria es la que pertenece a una empresa y esto implica que no se han divulgado h. **Licencia de software:** Permiso que se le otorga a un individuo o grupo, para el uso de una pieza de software. Casi todas las aplicaciones trabajan bajo la modalidad de darle una licencia al usuario, en lugar devenderle el programa. Existe una amplia gama de tipos de licencias de software. Algunas se basan en el número de máquinas en las que se ejecutará el programa y otras en el número de usuarios que lo pueden utilizar. i. **Piratería de software:** Es la copia no autorizada de software. Los usuarios incurren en este delito, cuando copian programas y los distribuyen entre sus amigos y colegas, sin costo alguno. j. **Software de dominio público:** Se refiere a cualquier programa que no está sujeto a Derechos de Autor. Este software es gratuito y se puede usar sin restricciones. Este término se usa a veces equivocadamente para incluir freeware y shareware. El error radica en que estos últimos sí están sujetos a Derechos de Autor. k. **Freeware:** Software protegido por Derechos de Autor, pero liberado por el autor para su uso gratuito. Aunque está disponible sin costo, el autor retiene su derecho, lo que significa que el usuario no puede hacer con ese software, nada que no esté expresamente permitido por el autor. Generalmente, se permite el uso, pero no la venta. l. **Shareware :** Software que se distribuye sobre las bases de un sistema de ética. La mayoría del shareware se distribuye libre de cargo, pero el autor generalmente solicita que se pague una pequeña tarifa en caso de que al usuario le guste el programa y lo use con regularidad. m. Al cancelar esa tarifa, el usuario queda registrado con el productor y puede recibir asistencia y actualizaciones. El shareware está sujeto a Derechos de Autor. Esto significa que no podemos vender un producto shareware como nuestro, a menos que lo sea. n. o. **Firmware** : Es software (programas o datos) que se han escrito en la memoria ROM. El firmware es una combinación de hardware y software. Las memorias ROM, PROM y EPROM que tienen datos o programas grabados, son firmware [ALGUNOS SISTEMAS OPERATIVOS] ========================================= - - - - En la mayoría de sus versiones, usa interfaz de línea de comando. Sin embargo, actualmente la mayoría utilizan interfaz gráfica LINUX ===== - Es una versión de UNIX. Se puede obtener a un muy bajo costo o incluso gratis - - - Se puede utilizar en cualquier tipo de computador, ya que demanda pocos recursos (trabaja muy bien hasta en equipos 386) DOS === - Creado en 1981 por IBM computers. DOS fue el S.O. adoptado inicialmente por la mayoría de los computadores personales - - - VENTAJAS DOS ============ - - - - DESVENTAJAS DOS =============== - - - OS/2 Warp --------- - Fue el primer S.O. realmente gráfico, para computadoras personales que utilizan procesadores Intel - - Fue el primer S.O. para computadores personales, con capacidades de reconocimiento de voz integradas. WINDOWS 3.x ----------- - - No es un Sistema Operativo, es un ambiente operativo que se ejecuta sobre DOS, que es el verdadero S.O. - Su aparición trajo la interfaz gráfica (GUI) al mundo de las computadoras personales que utilizaban DOS WINDOWS NT ========== - Fue creado inicialmente para sustituir el DOS en los PC, pero requería muchos recursos (memoria y disco) para la mayoría de los equipos de la época. - - - WINDOWS 95 y 98 --------------- - - - Windows 98 incluye capacidades para Internet, una interfaz gráfica mejorada y mayor eficiencia en el manejo de archivos WINDOWS 2000 ============ - Tiene todas las bondades gráficas de la versión 98, más todo el poder, estabilidad, manejo de redes y archivos de Windows NT - - WINDOWS XP ========== - Combina las mejores características de sus sistemas operativos de consumo con la eficacia, seguridad y fiabilidad del motor de Windows 2000 para crear un sistema operativo más seguro y fácil de utilizar. - - Multitarea preferente, multiproceso simétrico, multiusuario, multimodo, de tiempo real. - MAC/OS X ======== - - - - - - - Fuente: ------- GCF LIBRE - CURSO DE INFORMÁTICA BÁSICA: ======================================== ¿Qué es un Sistema Operativo? ----------------------------- ¿Por qué es importante un sistema operativo? -------------------------------------------- ¿Qué hace el sistema operativo? ------------------------------- Sistemas operativos para el computador -------------------------------------- Microsoft Windows ----------------- Mac OS X -------- Linux Ubuntu ------------ Fuente: ------- - [QUÉ ES SOFTWARE Y QUÉ ES HARDWARE:] ================================================ ¿Qué es el hardware? -------------------- ¿Cuál es el software? --------------------- Fuente : -------- - [¿QUÉ ES UN COMPUTADOR?] ==================================== Fuente : -------- - DIFERENCIAS ENTRE UN PC Y UN MAC ================================ a. Los sistemas operativos más representativos son Windows y Mac OS X, de esta misma forma, puedes encontrar los tipos de computadores que los usan. b. Los computadores que usan el sistema operativo Windows reciben el nombre de PC, de la palabra en inglés personal computer, quesignifica computador personal. A los que usan el Mac OS X, se les llamaMac. c. Ambos equipos son completamente funcionales pero tienen un aspecto y características diferentes. [Precio] -------------------- [Estabilidad] ------------------------- [Disponibilidad] ---------------------------- [Software] ---------------------- [Diseño] -------------------- Fuente : -------- - [SISTEMAS OPERATIVOS PARA MÓVILES] ============================================== Fuente: ------- - [SISTEMAS OPERATIVOS: LA FAMILIA UNIX] ================================================== "Es un sistema Unix, lo conozco\..." ------------------------------------ [GNU/LINUX] ======================= [BSD] ================= [LA PARTE GRÁFICA] ============================== ![](media/image35.jpeg) ¡Manos a la obra! ----------------- [Fuente] : ---------------------- - [DIFERENCIAS ENTRE MACOS Y WINDOWS] =============================================== [Fuente :] ---------------------- I. Bibliografía complementaria: ------------------------------- 1. REDES TCP/IP ============ F. G. H. - - - - - - - Bibliografía complementaria: ---------------------------- - LOBATO, L. C. e ELIAS, G. Arquitectura e protocolos de rede TCP-IP. Disponível em: VIRTUALIZACIÓN ============== - Saber instalar y utilizar diferentes versiones de los sistemas operativos Microsoft Windows y Linux en una máquina virtual bajo el hipervisor VMware Workstation Pro. - Utilizar el hipervisor VMware para gestionar máquinas virtuales (VMs): *snapshots*, clonaje, importación y exportación de máquinas virtuales, configuración de parámetros de procesadores, memoria, discos, redes, exhibición y dispositivos virtuales. - [VIRTUALIZACIÓN] ============================ ¿En qué consiste la virtualización? ----------------------------------- Ventajas de la virtualización ----------------------------- - - - Aumento de la productividad, la eficiencia, la agilidad y la capacidad de respuesta del departamento de TI - - Mejora de la continuidad del negocio y de la capacidad de recuperación ante desastres - - ¿CÓMO FUNCIONA? =============== [Introducción a la virtualización] ---------------------------------------------- [Definición de las máquinas virtuales] -------------------------------------------------- PRINCIPALES CARACTERÍSTICAS DE LAS MÁQUINAS VIRTUALES ===================================================== Creación de particiones ----------------------- - - Aislamiento ----------- - - Encapsulación ------------- - - Transfiera y copie máquinas virtuales con la misma facilidad que si fueran archivos. Independencia del hardware -------------------------- - TIPOS DE VIRTUALIZACIÓN ======================= [Virtualización de servidores] ------------------------------------------ - - - - - - [Virtualización de red] ----------------------------------- [Virtualización de escritorios] ------------------------------------------- [La virtualización frente a la informática de cloud] ---------------------------------------------------------------- - Configurar diferentes tipos de redes virtuales (puente, NAT y customizada) en el hipervisor VMware Workstation Pro, para empleo en diferentes escenarios. - Bibliografía complementaria: ---------------------------- - ¿En qué consisten la tecnología de virtualización y las máquinas virtuales? VMware: [[https://www.vmware.com/latam/solutions/virtualization.htm]l](https://www.vmware.com/latam/solutions/virtualization.html) - [FUNCIONES Y SEGURIDAD DE LA VIRTUALIZACIÓN] ======================================================== [¿Qué es la virtualización?] ---------------------------------------- ![](media/image37.png) UNA BREVE HISTORIA SOBRE LA VIRTUALIZACIÓN ========================================== ¿CÓMO FUNCIONA LA VIRTUALIZACIÓN? ================================= TIPOS DE VIRTUALIZACIÓN ======================= [Virtualización de los datos] ----------------------------------------- [Virtualización de los escritorio]s ----------------------------------------------- ![](media/image43.jpeg) [Virtualización de los servidores] ---------------------------------------------- [Virtualización del sistema operativo] -------------------------------------------------- ![](media/image45.png) - Reduce el costo del hardware en masa, ya que las computadoras no requieren capacidades tan inmediatas. - Aumenta la seguridad porque todas las instancias virtuales se pueden supervisar y aislar. - Limita el tiempo que se destina a los servicios de TI, como las actualizaciones de software. [Virtualización de las funciones de red] ---------------------------------------------------- - - Microsoft Docs: Guía de instalación del Subsistema de Windows para Linux para Windows 10 GUÍA DE INSTALACIÓN DEL SUBSISTEMA DE WINDOWS PARA LINUX PARA WINDOWS 10 ======================================================================== 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. - - INSTALACIÓN SIMPLIFICADA DE WINDOWS INSIDER =========================================== - - Instalar una versión preliminar de Windows 10 (compilación del sistema operativo 20262 o posterior). - - Escriba este comando en la línea de comandos que ha abierto en modo de administrador: wsl.exe \--install - - - - - Descarga e instala una distribución de Linux *(es posible que sea necesario reiniciar)*. PASOS DE INSTALACIÓN MANUAL =========================== Paso 1: Habilitación del Subsistema de Windows para Linux --------------------------------------------------------- -- -- Paso 2: comprobación de los requisitos para ejecutar WSL 2 ---------------------------------------------------------- - Para sistemas x64: La **versión 1903** o posterior, con la **compilación 18362** o posterior. - Para sistemas ARM64: La **versión 2004** o posterior, con la **compilación 19041** o posterior. - Las compilaciones anteriores a 18362 no admiten WSL 2. Use el Asistente para Windows Update para actualizar su versión de Windows. Paso 3: Habilitación de la característica Máquina virtual --------------------------------------------------------- -- -- Paso 4: Descarga del paquete de actualización del kernel de Linux ----------------------------------------------------------------- 1. - 2. Ejecuta el paquete de actualización que descargaste en el paso anterior. (Haga doble clic para ejecutarlo. Se le pedirán permisos elevados. Seleccione \"Sí\" para aprobar esta instalación) Paso 5: Definición de WSL 2 como versión predeterminada ------------------------------------------------------- -- -- Paso 6: Instalación de la distribución de Linux que quiera ---------------------------------------------------------- 1. ![](media/image47.jpeg) - - - - - - - - - - - - 2. ![](media/image49.png) INSTALACIÓN DE TERMINAL WINDOWS (OPCIONAL) ========================================== [Instalación de Terminal Windows.] ---------------------------------------------- -- -- -- -- -- -- SOLUCIÓN DE PROBLEMAS DE INSTALACIÓN ==================================== - Error 0x80070003 en la instalación ---------------------------------- - El Subsistema de Windows para Linux solo se ejecuta en la unidad del sistema (normalmente se trata de la unidad C:). Asegúrate de que las distribuciones estén almacenadas en la unidad del sistema: - Abra Configuración -\> \*\*Sistema \--\> Almacenamiento -\> Más configuraciones de almacenamiento: Cambia el lugar donde se guarda el nuevo contenido. ------------------------------------------------------------------------------------------------------------------------------------------------------ - - El componente opcional del Subsistema de Windows para Linux no está habilitado: - Abre el **Panel de control** -\> **Programas y características** -\> **Activa o desactiva la característica de Windows** -\> Selecciona **Subsistema de Windows para Linux** o usa el cmdlet de PowerShell mencionado al comienzo de este artículo. - Error en la instalación 0x80070003 o 0x80370102 ----------------------------------------------- - Asegúrate de que la virtualización está habilitada dentro del BIOS del equipo. Las instrucciones sobre cómo hacerlo variarán de un equipo a otro y lo más probable es que esta característica esté en opciones relacionadas con la CPU. - Error al intentar actualizar: Invalid command line option: wsl \--set- version Ubuntu 2 --------------------------------------------------------------------------------------- - Asegúrese de que tiene el Subsistema de Windows para Linux habilitado y de que usa la compilación 18362 de Windows o posterior. Para habilitar WSL, ejecute este comando en un símbolo del sistema de PowerShell con privilegios de administrador: Enable-WindowsOptionalFeature -Online - FeatureName Microsoft-Windows-Subsystem-Linux. - La operación solicitada no se pudo completar debido a una limitación del sistema de disco virtual. Los archivos de disco duro virtual deben estar sin comprimir y sin cifrar y no deben ser dispersos. ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ - Anule la selección de la casilla \"Compress contents\" (\"Comprimir contenido\") (y también la de \"Cifrar los contenidos\" si está activada). Para ello, abra la carpeta de perfil de la distribución de Linux. Debe encontrarse en una carpeta del sistema de archivos de Windows, como USERPROFILE%\\AppData\\Local\\Packages\\CanonicalGroupLimited\.... - En este perfil de distribución de Linux, debe haber una carpeta denominada LocalState. Haga clic con el botón derecho en ella para mostrar un menú de opciones. Seleccione Propiedades \> Opciones avanzadas y, a continuación, asegúrese de que las casillas \"Comprimir contenido para ahorrar espacio en disco\" y \"Cifrar contenido para proteger datos\" no estén seleccionadas (activadas). Si se le pregunta si quiere aplicar esto solo a la carpeta actual o a todas las subcarpetas y archivos, seleccione \"solo esta carpeta\", ya que solo quiere borrar la marca de compresión. A continuación, el comando wsl \--set-version debería funcionar. ![](media/image52.jpeg) - - Asegúrate de que el componente opcional del Subsistema de Windows para Linux esté instalado. Además, si usa un dispositivo ARM64 y ejecutaeste comando desde PowerShell, recibirá este error. En su lugar, ejecuta wsl.exe desde PowerShell Core o el símbolo del sistema. - - Para instalar el paquete MSI de actualización del kernel de Linux, WSL es necesario y debe habilitarse primero. Si se produce un error, verá elmensaje: This update only applies to machines with the WindowsSubsystem for Linux. - 1. Todavía tiene una versión antigua de Windows que no es compatible con WSL 2. Consulte el paso 2 para conocer los requisitos de la versión y los vínculos de la actualización. 2. WSL no está habilitado. Tendrá que volver al paso 1 y asegurarse de que la característica WSL opcional está habilitada en la máquina. 3. Después de habilitar WSL, es necesario un reinicio para que surta efecto. Reinicie la máquina e inténtelo de nuevo. - - 4. LINUX ===== A. Instalar y hacer la operación básica, por interfaz gráfica y por el terminal (línea de comando), de un sistema operativo GNU/Linux (distribución Debian o sus derivados, preferentemente Debian y Kali). Formato de la línea de comandos ------------------------------- - - Los comandos siempre van escritos en letra minúscula y la mayoría de las opciones también. - - Los argumentos pueden o no ser necesarios, sin embargo los nombres de archivos que especifique pueden ser rutas de acceso relativas o absolutas. Por ejemplo: ls../../dev - - Interfaces de usuario --------------------- [GUI - Interfaz Gráfica de Usuario] ----------------------------------------------- [CLI- Interfaz de Línea de Comandos] ------------------------------------------------ [Debian GNU/Linux 7 wheezy tty2] -------------------------------------------- B. Gestionar procesos, archivos, directorios, usuarios, grupos y permisiones a través del terminal. Conceptos generales sobre Procesos ---------------------------------- Estados y tipos de procesos --------------------------- -- -- -- -- -- -- +-----------------------+-----------------------+-----------------------+ | | Stopped | | +-----------------------+-----------------------+-----------------------+ | | Running | - modo user: | | | | ejecuta | | | | instrucciones del | | | | programa de | | | | usuario. | | | | | | | | - modo kernel: | | | | ejecuta | | | | instrucciones del | | | | kernel (llamadas | | | | al sistema | | | | operativo). | +-----------------------+-----------------------+-----------------------+ | | | | +-----------------------+-----------------------+-----------------------+ | | | | +-----------------------+-----------------------+-----------------------+ | | | | +-----------------------+-----------------------+-----------------------+ Tabla 1. Estados de los procesos en Linux ----------------------------------------- 1. 2. 3. ![](media/image54.png) Tabla de procesos ----------------- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- ----- ----- ------- -------- -- -- ------- -- -- -- -- -- *F* *S* *UID* *PID* *PRI* *4* *S* *0* *3502* *0* *R* *0* *5170* ----- ----- ------- -------- -- -- ------- -- -- -- -- -- - - - - - - - - - - - - - - - - - - Creación de procesos -------------------- El subdirectorio /proc/ - Un sistema de archivos virtual -------------------------------------------------------- [Ejemplo] --------------------- -- -- ------------ -- -- ------- ----- --------- -- *usuario1* *jun* *5* *19:32* *jun* *5* *19:32* *jun* *5* *19:32* *jun* *5* *19:32* *jun* *5* *19:32* *jun* *5* *19:32* *jun* *5* *19:32* *jun* *5* *19:32* *jun* *5* *19:32* -- -- ------------ -- -- ------- ----- --------- -- Piping o Comunicación de los procesos ------------------------------------- ### ls /dev ![](media/image58.png) more C. Distribuciones -------------- - [[https://rpm.org/index.htm]l](https://rpm.org/index.html) Creado por Red Hat y usado por un gran número de distribuciones de Linux, es el formato de paquetes del Linux Standard Base. - [[https://www.debian.org/index.es.htm]l](https://www.debian.org/index.es.html), paquetes Debian, originalmente introducidos por Debian, pero también utilizados por otros como Knoppix y Ubuntu. - [[https://es.wikipedia.org/wiki/Tar.tgz]](https://es.wikipedia.org/wiki/Tar.tgz), usado por Slackware, empaqueta el software usando tar y gzip. Pero, además, hay algunas herramientas de más alto nivel para tratar con este formato: slapt-get, slackpkg y swaret. Tipos de Shell -------------- - - - - - - - [Autocompletado durante la escritura] ------------------------------------------------- - [Historial de comandos] ----------------------------------- - [Estructuras de control] ------------------------------------ - [Definición de funciones y alias para comandos] ----------------------------------------------------------- D. CONFIGURAR RED Y RESOLVER PROBLEMAS BÁSICOS DE CONECTIVIDAD A TRAVÉS DEL TERMINAL. [Actividad 4] ------------------------- 1. Como usuario administrador de una pequeña red, debe apagar el sistema para realizar tareas de mantenimiento en el hardware del servidor. Por lo tanto tendrá que: a. b. a. su -- - who b. shutdown +3 por tareas de mantenimiento el sistema se apagará en 3 minutos. 2. Como usuario administrador de una pequeña red, debe realizar tareas de mantenimiento por lo que necesita llevar al sistema al modo de trabajo monousuario. Por lo tanto tendrá que: c. d. e. a. b. E. Programación del Shell ---------------------- a. b. c. d. e. Scripts ejecutables ------------------- ![](media/image59.png) ![](media/image63.png) Variables del Shell ------------------- - - - CONOCER, OPERAR Y CONFIGURAR LOS ENTORNOS GRÁFICOS PRINCIPALES DE GNU/LINUX (GNOME, KDE Y XFCE). ================================================================================================ Interfaces de usuario --------------------- GUI - Interfaz Gráfica de Usuario --------------------------------- CLI- Interfaz de Línea de Comandos ---------------------------------- - Bibliografía complementaria: ---------------------------- - - Curso Cisco Programación [[https://www.netacad.com/es/courses/programming]](https://www.netacad.com/es/courses/programming) 5. FUNDAMENTOS DE CIBERSEGUIRDAD ============================= G. ¿Qué es la ciberseguridad? -------------------------- LA EXTENSIÓN DE LAS CIBERAMENAZAS ================================= TIPOS DE CIBERAMENAZAS ====================== 1. El **delito cibernético** incluye agentes individuales o grupos que atacan a los sistemas para obtener beneficios financieros o causar interrupciones. 2. Los **ciberataques** a menudo involucran la recopilación de información con fines políticos. 3. El **ciberterrorismo** tiene como objetivo debilitar los sistemas electrónicos para causar pánico o temor. Malware ------- Inyección de código SQL ----------------------- Phishing -------- Ataque de tipo "Man-in-the-middle" ---------------------------------- Ataque de denegación de servicio -------------------------------- CIBERAMENAZAS MÁS RECIENTES =========================== Malware Dridex -------------- Estafas románticas ------------------ Malware Emotet -------------- PROTECCIÓN DEL USUARIO FINAL ============================ CONSEJOS DE CIBERSEGURIDAD: PROTÉJASE DE LOS CIBERATAQUES ========================================================= 1. **Actualizar el software y el sistema operativo:** esto significa que aprovechará las últimas revisiones de seguridad. 2. **Utilizar software antivirus:** las soluciones de seguridad, como Kaspersky Total Security, detectarán y eliminarán las amenazas. Mantenga su software actualizado para obtener el mejor nivel de protección. 3. **Utilizar contraseñas** seguras: asegúrese de que sus contraseñas no sean fáciles de adivinar. 4. No abrir archivos adjuntos de correos electrónicos de remitentes desconocidos: ------------------------------------------------------------------------------ 5. **No hacer clic en los vínculos de los correos electrónicos de remitentes o sitios web desconocidos**: es una forma común de propagación de malware. 6. **Evitar el uso de redes Wi-Fi no seguras en lugares públicos:** las redes no seguras lo dejan vulnerable a ataques del tipo "Man-in-the-middle". LEY Nº 30999 ------------ LEY DE CIBERDEFENSA TÍTULO I ============================ **DISPOSICIONES GENERALES** Artículo 1. Objeto ------------------ Artículo 2. Finalidad --------------------- Artículo 3. Ámbito de aplicación -------------------------------- Artículo 4. Definición ---------------------- Artículo 5. Órganos ejecutores ------------------------------ **TÍTULO I** Artículo 6. De las capacidades de ciberdefensa ---------------------------------------------- Artículo 7. De las operaciones militares en el ciberespacio ----------------------------------------------------------- Artículo 8. De la planificación y ejecución de las operaciones en el ciberespacio --------------------------------------------------------------------------------- CAPÍTULO II =========== **DEL USO DE LA FUERZA EN Y MEDIANTE EL CIBERESPACIO** Artículo 9. Del uso de la fuerza por las Fuerzas Armadas -------------------------------------------------------- Artículo 10. De la legítima defensa ----------------------------------- Artículo 11. Requisitos para el ejercicio del uso de la fuerza -------------------------------------------------------------- CAPÍTULO III ============ **DE LA SEGURIDAD DE LOS ACTIVOS CRÍTICOS NACIONALES Y RECURSOS CLAVES** Artículo 12. Del control y de la protección de los activos críticos nacionales y recursos claves ------------------------------------------------------------------------------------------------ Artículo 14. Modificación del artículo 32 del Decreto Legislativo 1412, Decreto Legislativo que aprueba la Ley de Gobierno Digital ---------------------------------------------------------------------------------------------------------------------------------- DISPOSICIONES COMPLEMENTARIAS FINALES ===================================== PRIMERA. Reglamentación en materia de ciberdefensa -------------------------------------------------- SEGUNDA. Modificaciones a normas de las Fuerzas Armadas en materia de ciberdefensa ---------------------------------------------------------------------------------- TERCERA. Recursos críticos de Internet -------------------------------------- QUINTA. Aplicación de recursos especiales ----------------------------------------- DISPOSICIÓN COMPLEMENTARIA DEROGATORIA ====================================== ÚNICA. Derogatoria ------------------ I. -