Bloque II tema 4
![]() |
![]() |
![]() |
Título del Test:![]() Bloque II tema 4 Descripción: Software so |




Comentarios |
---|
NO HAY REGISTROS |
dividir esta gestión de hardware en dos tipos: Sistemas Operativos: software de sistema: Se encargan de controlar los elementos de hardware, para proporcionar un entorno de trabajo al usuario. Programas o Aplicaciones: Se encargan de controlar los elementos de hardware, para proporcionar un entorno de trabajo al usuario. Programas o Aplicaciones: Resuelven los problemas específicos del usuario. Sistemas Operativos: software de sistema: Resuelven los problemas específicos del usuario. software, que se encarga de arrancar el equipo y gestionar los recursos del mismo, controlando los elementos de hardware (mediante los drivers), para proporcionar un entorno de trabajo al usuario. Actúa como intermediario entre el hardware y el usuario. Sistema operativo. Software de aplicaciones. Drivers. Kernel. es el software más importante del ordenador. Todos los ordenadores necesitan tener instalado al menos uno. Sistema operativo. Kernel. Software de aplicaciones. BIOS. El sistema operativo muestra al usuario una abstracción del. Software. Hardware. es una capa que está por encima del hardware y cuya función es ocultar las particularidades de éste. Sistema operativo. Kernel. BIOS. CMOS. Tiene dos objetivos fundamentales: Servir de interfaz entre el usuario y el ordenador, para lograr que el sistema se use de manera cómoda para el usuario. Servir de interfaz entre el usuario y el kernel, para lograr que el sistema se use de manera cómoda para el usuario. Ejercer como gestor de recursos, para que el hardware del ordenador se emplee de la manera más eficiente. Ejercer como gestor de recursos, para que el software del ordenador se emplee de la manera más eficiente. sistema operativo debe proporcionar servicios para las siguientes funciones: Utilización y creación de programas. Para ello utiliza programas que no forman parte del sistema operativo, pero a los cuales podemos acceder a través de él (compiladores, editores de texto,...). Utilización y gestión de programas. Para ello utiliza programas que forman parte del sistema operativo, a los cuales podemos acceder a través de él (compiladores, editores de texto,...). Ejecución de programas. Realiza las operaciones que permiten la ejecución de programas como cargar código y datos en la memoria principal, inicializar los dispositivos de E/S y preparar los recursos que se utilizarán en la ejecución del programa. Ejecución de programas. Realiza las operaciones que permiten la ejecución de programas como cargar código y datos en la memoria secundaria, gestionar los dispositivos de E/S y preparar la memoria CPU que se utilizarán en la ejecución del programa. Operaciones de entrada/salida. El sistema operativo se encarga de realizar las operaciones que permiten la lectura, escritura y comunicación con periféricos por parte de un programa a través de los controladores (drivers). De esta forma aísla al programa de las particularidades del dispositivo. Operaciones de entrada/salida. El sistema operativo se encarga de realizar las operaciones que permiten la lectura, escritura y comunicación con periféricos por parte de un programa a través de los controladores (drivers). De esta forma une al programa con las particularidades del dispositivo. Manipulación y control del sistema de archivos. Debe conocer el formato de almacenamiento y proporcionar los mecanismos para su control y seguridad. Manipulación y control del sistema de archivos. Debe conocer el formato de almacenamiento y proporcionar los mecanismos para su control y archivamiento. Detección de errores. Debe ser capaz de detectar errores, corrigiéndolos cuando sea posible o minimizando el impacto cuando no pueda corregirse. Detección de errores. Debe ser capaz de detectar errores, corrigiéndolos cuando sea posible o minimizando el impacto cuando pueda corregirse. sistema operativo debe proporcionar servicios para las siguientes funciones: Control de acceso al sistema. Debe proporcionar servicios de seguridad para que solo tenga acceso al sistema y a los distintos recursos los usuarios autorizados. Control de acceso al sistema. Debe proporcionar servicios de seguridad para que todos tengan acceso al sistema y a los distintos recursos. Informes. Debe poder facilitar informes de utilización de recursos, rendimiento, etc. Informes. Debe poder crear y enviar informes de utilización de recursos, rendimiento, etc. Su función es proporcionar una asignación ordenada y controlada a los programas que compiten por los distintos recursos (procesadores, memoria, periféricos, etc.). Gestor de recursos. Kernel. Gestor de procesos. Todos los procesos que compiten por un determinado recurso deben disponer de él de una forma ... equitativa. prioritaria. autónoma. Cuál es verdadera. se debe tener en cuenta la prioridad de cada trabajo y planificar la asignación de recursos en base a los requerimientos de cada proceso. no se debe tener en cuenta la prioridad de cada trabajo, la planificación de la asignación de recursos debe realizarse equitativamente, según el orden de reclamación. Funcionamiento de un programa. se ejecuta en el procesador y utiliza la memoria. se ejecuta en la memoria y utiliza el procesador. se ejecuta en el procesador y utiliza la memoria secundaria. El gestor de recursos. Funciona de la misma manera que otro programa. Funciona de distinta manera que otro programa. El procesador. Distingue al SO del resto de programas, no es uno más. No distingue al SO del resto de programas, es uno más. es un software propio de un concreto elemento de hardware, que permite que el sistema operativo, sepa cómo utilizarlo con todas las funcionalidades que ese elemento de hardware ofrezca. Driver. Sistema operativo. Kernel. Gestor de archivos. El driver permite una abstracción del ... y proporciona la interfaz-... para que el sistema operativo los pueda utilizar correctamente ofreciendo todas sus funcionalidades al usuario. hardware, software. software, hardware. es el núcleo del sistema operativo. Se carga en memoria al arrancar el ordenador y permanece aquí hasta que se apaga. Kernel. BIOS. CMOS-setup. RAM. El kernel realiza, entre otras, las siguientes funciones básicas: Manejo de la memoria. Inicialización de la memoria. Determinar qué proceso tiene el control de la CPU. Determinar qué proceso tiene un bloque de memoria de la CPU. Comunicación entre procesos. Comunicación entre aplicaciones. Manejo de errores. Control de periféricos. Control de interrupciones. Control de interferencias. un programa en ejecución. Está formado por el programa ejecutable, los datos que utilizará y el contexto en que se ejecuta. Podemos verlo como una entidad que puede ser asignada a un procesador y ejecutada por el mismo. Sistema operativo. Driver. Proceso. Procedimiento. gestiona el tiempo de procesador, parando (suspendiendo) un proceso en ejecución y arrancando otro según el orden de ejecución que ha definido, así se asigna tiempo de CPU. Sistema operativo. Kernel. Proceso. Driver. La información sobre cada proceso se almacena en una. tabla construida y mantenida por el sistema operativo. Cada entrada en la tabla contiene un puntero a la ubicación del bloque de memoria que contiene el proceso. tabla construida y mantenida por la CPU. Cada entrada en la tabla contiene un puntero a la ubicación del sector de memoria que contiene el proceso. tabla construida y mantenida por el kernel. Cada entrada en la tabla contiene un puntero a la ubicación del bloque de memoria que contiene el proceso. tabla construida y mantenida por el driver. Cada entrada en la tabla contiene un puntero a la ubicación del sector de memoria que contiene el proceso. reserva y libera memoria continuamente, para poder ejecutar los procesos y gestionar convenientemente el intercambio de información entre la memoria principal y la secundaría dependiendo de los recursos necesarios del proceso. CPU. Sistema operativo. Kernel. El sistema operativo debe responsabilizarse de: Aislar los procesos. Un proceso no debe interferir en la ejecución o los datos de otro proceso. Enlazar los procesos. Un proceso no debe interferir en la ejecución o los datos de otro proceso, sino complementarlo. Asignación de memoria automática. El sistema operativo deberá ubicar los procesos de forma transparente para la CPU. Asignación de memoria automática. El sistema operativo deberá ubicar los procesos de forma transparente para el programador. Seguridad de la memoria. Debe controlar el acceso para que, en una memoria compartida, un programa no pueda acceder al espacio de direcciones de otro. Aislamiento de la memoria. Debe controlar el acceso para que, en una memoria compartida, un programa no pueda acceder al espacio de direcciones de otro. Memoria virtual. Los programas pueden direccionar la memoria sin preocuparse de si es memoria principal o virtual. Para el programa aparece todo como una sola memoria. Máquina virtual. Los programas pueden direccionar la memoria, eso sí, preocupándose de si es memoria principal o virtual. Para el programa no aparece todo como una sola memoria. La información se almacenará en archivos y estarán ubicados dentro de directorios que a su vez pueden estar dentro de otros directorios. Tiene una estructura de árbol. Gestor de archivos. Sistema de archivos. Sistema operativo. son el interfaz de los usuarios y programas con el sistema operativo, es decir, es la forma en que se comunican con él. Kernel. Driver. Gestor de archivos. Llamadas al sistema. Las llamadas a sistema. tienen un nombre y pueden tener parámetros. no tienen porqué tener un nombre y tienen parámetros. Las llamadas a sistema se pueden agrupar en cinco categorías: Control de procesos. Control de aplicaciones. Manipulación de archivos. Corrección de archivos. Manipulación de periféricos. Inicialización de periféricos. Mantenimiento de la información. Protección de la información. Comunicaciones. Transmisiones de datos. Cuál es verdadera. Se deben aplicar políticas de seguridad e implementar mecanismos de protección para evitar que personas o aplicaciones realicen ataques al sistema informático. Se deben corregir políticas de seguridad e impedir mecanismos de protección para evitar que personas o aplicaciones realicen ataques al sistema informático. es un componente funcional muy importante de los S.O. multitarea y multiproceso, y es esencial en los S.O. de tiempo real. Su función consiste en repartir el tiempo disponible de un microprocesador entre todos los procesos que están disponibles para su ejecución. Scheduler. Kernel. CPU. Llamadas al sistema. se caracteriza por garantizar que todo programa se ejecutará en un límite máximo de tiempo. El planificador debe comportarse de manera que esto sea cierto para cualquier proceso. Sistema operativo en tiempo real. Sistema operativo updating. Sistema operativo en tiempo máquina. la finalidad es balancear o equilibrar la carga del procesador, impidiendo que un proceso monopolice el procesador o que sea privado de los recursos de la máquina. En entornos de tiempo real, también impide que los procesos se paren o interrumpan a otros que esperan que se realicen ciertas acciones. Su labor resulta imprescindible. Scheduler. Gestor de procesos. Llamadas al sistema. Los niveles de planificación están basados. en la frecuencia con la que se realiza cada uno. en el tiempo con la que se realiza cada uno. la importancia de cada uno. En los sistemas operativos de propósito general, existen tres tipos de planificadores. Short term scheduler: a corto plazo, (también se denomina dispatcher) es el, más importante. Decide qué proceso entra al procesador para su ejecución. Short term scheduler: a corto plazo, relacionado con aquellos procesos que no se encuentran en memoria principal, es el más importante. Decide qué proceso entra al procesador para su ejecución. Mid term scheduler: a mediano plazo, relacionado con aquellos procesos que no se encuentran en memoria principal. Su misión es mover procesos entre memoria principal y disco (swapping). Mid term scheduler: a mediano plazo, relacionado con aquellos procesos que no se encuentran en memoria principal. es el encargado de ingresar nuevos procesos al sistema y de finalizarlos. Long term scheduler: a largo plazo, es el encargado de ingresar nuevos procesos al sistema y de finalizarlos. Long term scheduler: a largo plazo, es el más importante, es el encargado de ingresar nuevos procesos al sistema y de finalizarlos. Aunque no todos los sistemas operativos tienen la misma estructura, es bastante habitual dividirlo en los siguientes componentes básicos: Gestor de procesos. Gestor de la memoria principal. Gestor del almacenamiento secundario y del sistema de archivos. Gestor del sistema de E/S. Sistema de protección. Sistema de comunicación. Intérprete de comandos. Sistema de conmutación. Sistema de almacenamiento. Gestor de archivos. Según la perspectiva con la que se observen los sistemas operativos, pueden realizarse múltiples clasificaciones. Vamos a ver dos de ellas. Por servicios ofrecidos. Por servicios básicos. Por la forma de ofrecer el Servicio. Por la arquitectura. Por servicios ofrecidos En esta clasificación se tiene en cuenta la visión del usuario final: Por el número de usuarios Monousuario o Monopuesto: el sistema operativo soporta un único usuario a la vez, indistintamente de las características de la máquina sobre la que está montado. Multiusuario o Multipuesto: pueden dar servicio a más de un usuario a la vez, independientemente de la máquina. Por el número de usuarios Monousuario o Monopuesto: el sistema operativo soporta un único usuario a la vez, indistintamente de las características de la máquina sobre la que está montado. Multiusuario o Multipuesto: pueden dar servicio a más de un usuario a la vez, dependiendo de la máquina. Por el número de tareas. Monotarea: sólo permiten una tarea a la vez por usuario. Puede haber un sistema multiusuario y monotarea Multitarea: permiten al usuario realizar varias tareas al mismo tiempo. Suelen tener interfaces gráficas. Por el número de tareas. Monotarea: sólo permiten una tarea a la vez por usuario. Puede haber un sistema multiusuario y monotarea Multitarea: permiten al usuario realizar varias tareas al mismo tiempo. No suelen tener interfaces gráficas. Por el número de procesos. Monoproceso: únicamente permiten realizar un proceso a la vez. Multiproceso: los sistemas de multiprocesamiento tienen más de un procesador y pueden ejecutar múltiples procesos simultáneamente. Existen dos tipos de multiprocesamiento: simétrico (distribuyen la carga de procesamiento por igual entre todos los procesadores), y asimétrico (la gestión se realiza en base a la prioridad de los procesos. Todos los procesos de baja prioridad son asignados a un procesador y el resto de los procesos se reparten entre el resto de los procesadores). Por el número de procesos. Monoproceso: únicamente permiten realizar un proceso a la vez. Multiproceso: los sistemas de multiprocesamiento tienen un procesador pero pueden ejecutar múltiples procesos simultáneamente. Existen dos tipos de multiprocesamiento: simétrico (distribuyen la carga de procesamiento por igual entre todos los procesadores), y asimétrico (la gestión se realiza en base a la prioridad de los procesos. Todos los procesos de baja prioridad son asignados a un procesador cada uno y el resto de los procesos quedan en un procesador). Existía un ordenador principal (mainframe) de altas prestaciones que se encargaban de todo el procesamiento (incluso muchas veces también del almacenamiento) y los usuarios manejaban terminales que no disponían de memoria ni procesador (se les denominaba terminales tontas). Actualmente casi no se utilizan. Sistemas centralizados. Sistemas distribuidos. Sistemas en red. Permiten distribuir los trabajos entre un conjunto de procesadores. Estos procesadores pueden estar dentro del mismo equipo o en equipos distintos, pero esto es transparente para el usuario (lo ve como si solo hubiese un procesador en su máquina). Sistemas centralizados. Sistemas distribuidos. Sistemas en red. Existen dos esquemas básicos de sistemas distribuidos: Sistema fuertemente acoplado. Aquel que comparte la memoria y un reloj global, cuyos tiempos de acceso son similares para todos los procesadores. Sistema débilmente acoplado. Aquel que comparte la memoria y un reloj global, cuyos tiempos de acceso son similares para todos los procesadores. Sistema débilmente acoplado. Los procesadores no comparten ni memoria ni reloj, ya que cada uno cuenta con su propia memoria local. Sistema fuertemente acoplado. Los procesadores no comparten ni memoria ni reloj, ya que cada uno cuenta con su propia memoria local. Veamos las ventajas de los Sistemas Distribuidos frente a los Centralizados: Escalabilidad. Se puede aumentar sus prestaciones añadiendo equipos o periféricos al sistema. Precio/Rendimiento. Por el mismo precio se consigue un mayor rendimiento. Confiabilidad. Si un elemento del sistema deja de funcionar, el resto sigue funcionando hasta que es reemplazado (tan solo habría una pequeña merma del rendimiento). Simplicidad. Son mucho más simples. Seguridad. Las políticas de seguridad son menos complejas. Mayor transparencia, mucho más sencillo de lograr. Veamos las desventajas de los Sistemas Distribuidos frente a los Centralizados: Complejos. Crear sistemas distribuidos es mucho más complejo. Seguridad. Las políticas de seguridad son mucho más complejas al tener que asegurar cada nodo. Transparencia. La transparencia no es fácil de conseguir. Confiabilidad. Si un elemento del sistema deja de funcionar, el resto no puede continuar funcionando hasta que es reemplazado. Precio/Rendimiento. Por un mayor precio se consigue el mismo rendimiento. Escalabilidad. Se puede aumentar sus prestaciones añadiendo equipos o periféricos al sistema. Son sistemas operativos que unen dos o más ordenadores a través de algún medio de comunicación. Tienen la capacidad de interactuar con S.O. de otros ordenadores. Su principal objetivo es poder compartir los recursos de cada ordenador. Cada ordenador tiene su propio sistema operativo y su propio sistema de archivos local. Sistemas centralizados. Sistemas distribuidos. Sistemas en red. En los sistemas monousuarios y monotarea, la gestión de memoria. es simple, puesto que el proceso en ejecución dispone de toda la memoria para su uso. es fundamental, tiene que realizar el reparto de memoria para los procesos de la forma más eficiente. Vamos a ver los tipos de gestión de memoria más importantes: Memoria Virtual: el S.O. reserva y utiliza una parte del dispositivo de memoria externa (disco duro…) y la considera como si fuera también memoria RAM, así que esta es mayor, y se puede cargar todo el proceso, en la “RAM auténtica” la parte imprescindible y el resto en la “RAM del disco duro”. Esta forma de gestión, si se realizan diferentes procesos simultáneamente, requiere acceder constantemente a dicha “RAM del disco duro”, por lo que se ralentiza el sistema. Swapping: el S.O. reserva y utiliza una parte del dispositivo de memoria externa (disco duro…) y la considera como si fuera también memoria RAM, así que esta es mayor, y se puede cargar todo el proceso, en la “RAM auténtica” la parte imprescindible y el resto en la “RAM del disco duro”. Esta forma de gestión, si se realizan diferentes procesos simultáneamente, requiere acceder constantemente a dicha “RAM del disco duro”, por lo que se ralentiza el sistema. Swapping: igual que el uso de memoria virtual, pero en este caso se reserva el espacio en el mismo dispositivo de hardware donde está instalado el S.O. Normalmente se reserva un 20% del tamaño de dicho hardware o un mínimo del doble de la cantidad de memoria RAM. Este espacio que hemos reservado, siempre está disponible para el sistema, no para uso de almacenamiento por parte del usuario. Se utiliza mucho en S.O. Unix y Linux. Memoria virtual: igual que el uso de memoria virtual, pero en este caso se reserva el espacio en el mismo dispositivo de hardware donde está instalado el S.O. Normalmente se reserva un 20% del tamaño de dicho hardware o un mínimo del doble de la cantidad de memoria RAM. Este espacio que hemos reservado, siempre está disponible para el sistema, no para uso de almacenamiento por parte del usuario. Se utiliza mucho en S.O. Unix y Linux. Paginación: en este método sólo se utiliza la RAM del sistema. El S.O. divide los procesos en partes iguales, y los denomina páginas (páginas lógicas). La RAM también se divide en zonas iguales que denomina marcos (o páginas físicas). Los marcos están identificados por un número, conocido como número de página física. Cada página física se asigna en exclusividad a un proceso. Swapping: en este método sólo se utiliza la RAM del sistema. El S.O. divide los procesos en partes iguales, y los denomina páginas (páginas lógicas). La RAM también se divide en zonas iguales que denomina marcos (o páginas físicas). Los marcos están identificados por un número, conocido como número de página física. Cada página física se asigna en exclusividad a un proceso. Segmentación: es similar a la paginación, pero en este sistema la división de la memoria no es en zonas de igual tamaño, es un tamaño variable con un máximo permitido, por tanto, en este caso, los segmentos de memoria pueden variar de tamaño. Paginación: es similar a la paginación, pero en este sistema la división de la memoria no es en zonas de igual tamaño, es un tamaño variable con un máximo permitido, por tanto, en este caso, los segmentos de memoria pueden variar de tamaño. El uso de la paginación, puede provocar fragmentación. La fragmentación es. la memoria que queda desperdiciada al usar los métodos de gestión de memoria. la memoria que queda libre al usar los métodos de gestión de memoria. Existen 2 tipos de fragmentación. Fragmentación externa: se produce cuando durante el reemplazo de procesos quedan huecos entre dos o más procesos de manera no contigua y cada hueco no es capaz de soportar ningún proceso de la lista de espera. Tal vez en conjunto si sea espacio suficiente, pero es necesario un proceso de desfragmentación de memoria o compactación para lograrlo. Fragmentación interna: se produce cuando durante el reemplazo de procesos quedan huecos entre dos o más procesos de manera no contigua y cada hueco no es capaz de soportar ningún proceso de la lista de espera. Tal vez en conjunto si sea espacio suficiente, pero es necesario un proceso de desfragmentación de memoria o compactación para lograrlo. Fragmentación interna: es generada cuando se utiliza el método de paginación, ya que se puede reservar más memoria de la que el proceso va realmente a usar, estos huecos no se pueden compactar para ser utilizados. Se debe de esperar a la finalización del proceso para que se libere el bloque completo de la memoria. Fragmentación externa: es generada cuando se utiliza el método de paginación, ya que se puede reservar más memoria de la que el proceso va realmente a usar, estos huecos no se pueden compactar para ser utilizados. Se debe de esperar a la finalización del proceso para que se libere el bloque completo de la memoria. es el nombre de una familia de distribuciones de software para PC, Smartphone, servidores y sistemas empotrados desarrollados y comercializados por Microsoft. Windows. Linux. Mac OS. Windows se llama así porque utiliza un interfaz basado en ... Las “...” es la forma en que el sistema presenta al usuario los recursos de su ordenador, facilitando su uso. ventanas. pestañas. interfaces. es el sistema operativo más usado del mundo en ordenadores personales, con gran diferencia (alrededor del ... de cuota de mercado). Windows, 90%. Windows, 70%. Mac OS, 80%. Windows Mobile. SO de Microsoft para móviles que ha dejado de utilizarse. SO de Microsoft para móviles con un uso extendido. Windows 1.0 se presentó en ... (y comercializó en ...) como una extensión del sistema operativo ... y se beneficiaba de las utilidades de este y la facilidad de manejo a través de ventanas. 1983, 1985, MS-OS. 1982, 1986, M-DOS. 1983, 1987, MAS-DOS. 1982, 1986, MS-DOS. Las versiones Windows más conocidas son: Windows NT, 95, 98, 2000, XP, Vista, 7, 8 y 10. Windows NT, 97, 99, 2000, XP, Vista, 7, 10 y 11. El éxito de Windows se debe principalmente a los siguientes puntos: Facilidad de uso a través de las ventanas. Facilidad de uso a través de las pestañas. Facilidad de conexión con el hardware. Facilidad de conexión con el software. Buena campaña de marketing. Mejor campaña de marketing que Apple. Acuerdos con fabricantes como IBM. Acuerdos con fabricantes como Intel. Sin embargo, los sistemas Windows han recibido numerosas críticas por. La dificultad de uso de sus pestañas. Fallos de conexión con el hardware. sus fallos y problemas de seguridad. Microsoft ha seguido dos rutas paralelas en sus Sistemas operativos: Usuarios domésticos. Mayor soporte multimedia y menos funcionalidad en redes y seguridad. Usuarios domésticos. Menor soporte multimedia y mayor funcionalidad en redes y seguridad. Usuarios profesionales. Menor soporte multimedia y más funcionalidades en redes y seguridad. Usuarios profesionales. Mayor soporte multimedia y menos funcionalidades en redes y seguridad. son varias actualizaciones empaquetadas (agrupadas) llamadas parches, que mejoran o corrigen errores de Windows o aplicaciones. Service pack. Windows update. Con el avance de Internet y su velocidad, desaparecieron estos ..., y se implementó en Windows la herramienta ..., para descargas los “parches” o actualizaciones de los diferentes componentes de Windows. Service Pack, Windows Update. Windows Update, Service Pack. Windows 1 (1985). Fue la primera versión de Windows, aunque no era un sistema operativo como tal, sino un programa que funcionaba sobre MS-DOS. El software era inestable, pero el sistema de apuntar y hacer click tuvo mucho éxito entre los usuarios inexpertos (que eran la mayoría). Contenía características de interfaz gráfica como las barras de desplazamiento y botones “Aceptar”. Versiones/Ediciones: Windows 1. Windows 1.01. Era más rápido y más estable. El sistema presentó el panel de control y ejecutó las primeras versiones de Excel y Word. Soportaba 16 colores. Windows 2 (1987). Era más rápido y más estable. El sistema presentó el panel de control y ejecutó las primeras versiones de Excel y Word. Versiones/Ediciones: Windows 2.0. Windows 2.10. Windows 2.11. Versiones/Ediciones: Windows 2.1. Windows 2.10. Windows 2.11. Optimizado para el 386. Windows 3 (1990). Soportaba 16 colores. Optimizado para el 386. Sigue funcionando en la parte superior de DOS. Versión Windows 3.1 incluía: Compatibilidad con fuentes TrueType. Redes peer-to-peer. Versión Windows 3.2 incluía: Compatibilidad con fuentes TrueType. Redes point-to-point. El sistema presentó el panel de control y ejecutó las primeras versiones de Excel y Word. Sistema operativo avanzado para estaciones de trabajo y servidores. Un dato curioso sobre las versiones domésticas de Windows es que alternan una versión buena (que suele asentarse) con otra mala (que suele retirarse anticipadamente). Hasta ahora se ha ido cumpliendo esta regla. Bien. Mal. Windows NT (1993). Este sistema estaba orientado a servidores, pero fue de gran importancia ya que en esta tecnología se basaron los futuros sistemas operativos para usuarios. Este sistema estaba orientado a usuarios no profesionales, pero fue de gran importancia ya que en esta tecnología se basaron los futuros sistemas operativos para usuarios, tanto profesionales como no profesionales. Fue un proyecto paralelo a la versión 3 (NT 3.1). Sistema operativo avanzado para estaciones de trabajo y servidores. 32 bits. Capa de abstracción de hardware. Sigue funcionando en la parte superior de DOS. Optimizado para el 386. Soportaba 16 colores. Windows Update. Windows NT (1993). Primera aparición del botón de inicio. Ofrece soporte multiproceso y multiusuario. Directorio activo. Sistema de ficheros NTFS. BitLocker (característica de seguridad, que permite cifrar cualquier unidad del nuestro para impedir el acceso de terceros). BitLocker (característica de ficheros, que permite cifrar cualquier unidad del nuestro para permitir el acceso de terceros). Hyper-V. NTVDN (NT Virtual DOS Machine). Versiones/Ediciones: Windows NT 3.1. Windows 3.4. Windows NT 3.41. Windows NT 4.0. Versiones/Ediciones: Windows NT 3.1. Windows 3.5. Windows NT 3.51. Windows NT 4.0. Windows 95 (1995). Sistema híbrido 16 y 32 bits. Botón de inicio (por primera vez para los usuarios domésticos). Facilidad de instalación de hardware plug and play. Soporte redes TCP/IP. Direct X. Más colores y mejores aplicaciones multimedia. Incluye Internet Explorer 3.0 (a partir de la versión OSR2). Versiones/Ediciones: Windows 95 SP1. Windows 95 OSR1. Windows 95 OSR2. Windows 95 OSR2.1. Windows 95 OSR2.5. Versiones/Ediciones: Windows 95 SR1. Windows 95 OSR1. Windows 95 OSR2. Windows 95 OSR3.1. Windows 95 OSR2.2. Mejor soporte AGP. Windows 98 (1998). Mejor soporte AGP. Controladores USB. Sistema de ficheros FAT32. Soporte ACPI. Mejor soporte hardware Plug&Play. Se incorporó la utilidad msconfig (oficialmente llamado Configuración del Sistema en Windows Vista, Windows 7, Windows 8 y Windows 10). Es una utilidad de sistema para modificar las opciones de inicio del sistema Windows, solucionar problemas en el proceso de arranque de Microsoft Windows. Puede desactivar o volver a activar software y/o servicios de Windows que se ejecutan automáticamente al arrancar el ordenador, controladores de dispositivos (drivers). Se incorporó la utilidad msconfig (oficialmente llamado Configuración del Sistema en Windows XP, Windows 7 y Windows 10). Es una utilidad de sistema para modificar las opciones de inicio del sistema Windows, solucionar problemas en el plug de Microsoft Windows. Puede desactivar software y/o servicios de Windows que se ejecutan automáticamente al arrancar el ordenador, controladores de dispositivos (drivers). Soporte para FAT16, FAT32 y NTFS. Cifrado de ficheros (EFS). Nuevo sistema de backup (ASR). Une con sus características. Windows 98. Windows 98 SE. Windows Me (Millenium Edition) (2000). Casi no llegó a utilizarse debido a sus continuos fallos y unas funcionalidades deficientes. Tenía una gran cantidad de vulnerabilidades y fallos constantes. La característica más relevante fue la incorporación de la función para restaurar el sistema. Muchos usuarios optaron por volver a versiones anteriores. Mejor soporte hardware Plug&Play. Versión orientada a servidores. Servicios de instalación desatendida por red. Windows 2000 (2000). Era una versión orientada a servidores, pero debido al fracaso de Windows Me, se añadieron funciones para que fuera utilizada también por los usuarios domésticos de forma sencilla (por ejemplo, añadiendo características plug & play). Era una versión orientada a usuarios, pero debido al fracaso de Windows Me, se añadieron funciones para que fuera utilizada también como servidores de forma sencilla (por ejemplo, añadiendo características plug & play). Soporte para FAT16, FAT32 y NTFS. Sistema de archivos distribuido (DFS). Cifrado de ficheros (EFS). Nuevo sistema de backup (ASR). Servicios de acceso remoto. Servicios de instalación desatendida por red. Versiones/Ediciones: Windows 2000 Professional (muy estable, seguro y poco sensible a virus). Windows 2000 Server. Windows 2000 Advanced. Windows 2000 Datacenter Server. Versiones/Ediciones: Windows 2000 Professional (poco estable, bastante sensible a virus). Windows 2000 Server. Windows 2000 Advanced. Windows 2000 Server. Windows XP (2001). Interfaz Luna. Primer sistema basado en NT destinado al usuario doméstico. Nuevo sistema de backup (ASR). Sistema de archivos distribuido (DFS). Cifrado de ficheros (EFS). Soporte para computadoras de 64 bits. Buena crítica. Plataforma estable. Entorno gráfico más agradable (uso de temas). Interfaz Gráfica Aero. Tienda de aplicaciones. Windows XP (2001). Uso de varias cuentas de usuario. Cleartype para mejorar visualización de texto en pantallas planas. Escritorio remoto. Versiones/Ediciones: Windows XP Starter Edition. Windows XP Home Edition y Home Edition N. Windows XP Professional, Professional N y Professional x64 Edition. Windows XP Tablet PC Edition. Windows XP Media Center Edition. 4 versiones:. Windows XP Media Center Edition. Windows XP Media Center Edition 2003. Windows XP Media Center Edition 2004. Windows XP Media Center Edition 2005. Windows XP Embedded. Versiones/Ediciones: Windows XP Starter Edition. Windows XP Home Edition y Home Edition M. Windows XP Professional, Professional M y Professional x32 Edition. Windows XP Tablet PC Edition. Windows XP Media Center Edition. 4 versiones:. Windows XP Media Center Edition. Windows XP Media Center Edition 2002. Windows XP Media Center Edition 2004. Windows XP Media Center Edition 2006. Windows XP Ender. Interfaz Gráfica Aero. Entorno gráfico más agradable (uso de temas). Muchos fallos. Integración de redes sociales. Cifrado de ficheros (EFS). Windows Vista (2006). Su funcionamiento e interfaz no terminó de gustar a todo el público en general, tuvo muchos detractores. La versión home, era muy inestable, la versión profesional proporcionaba un uso medianamente aceptable. Su funcionamiento no terminó de gustar a todo el público en general, sí la interfaz, pero tuvo muchos detractores. La versión profesional, era muy inestable, la versión home proporcionaba un uso medianamente aceptable. Interfaz Gráfica Aero. Interfaz metro para pantalla táctil. Efectos visuales nuevos. Tienda de aplicaciones. Windows To Go. Internet Explorer 8. Mejor rendimiento en procesadores multinúcleo. Soporte de arquitecturas de 32 y 64 bits. Windows Vista (2006). Integración de redes sociales. Windows To Go. Más lento que XP. Consumía muchos recursos. Muchos fallos. Versiones/Ediciones: Windows Vista Starter. Windows Vista Home Basic. Windows Vista Home Premium. Windows Vista Business. Windows Vista Enterprise. Windows Vista Ultimate. Versiones/Ediciones: Windows Vista Starter. Windows Vista Home User. Windows Vista Home Premium. Windows Vista Business. Windows Vista Enterprise. Windows Vista Ultimate Version. Soporte de arquitecturas de 32 y 64 bits. Soporte para discos duros virtuales. Solucionador de problemas. Windows 7 (2009). Soporte de arquitecturas de 32 y 64 bits. Interfaz Gráfica Aero. Internet Explorer 8. Soporte para discos duros virtuales. Mejor rendimiento en procesadores multinúcleo. Muchos fallos. Más lento que Vista. Interfaz Gráfica Metro. Puede utilizarse en modo pantalla táctil o modo escritorio. Algunas versiones soportan Bitlocker To Go. Windows 7 (2009). Soporte para varias tarjetas gráficas de distintos fabricantes. Solucionador de problemas. Sensores (de ubicación entre otros). Administración de credenciales. Centro de seguridad pasa a ser Centro de actividades (seguridad y mantenimiento del equipo). Explorador de Windows utiliza interfaz Ribbon. Se pueden montar imágenes de disco. Retirado el modo Windows XP. La interfaz de usuario se denomina Metro UI, y posteriormente paso a denominarse Modern UI. Bibliotecas (carpeta virtual que muestra varias carpetas en una sola vista). Windows 7 (2009). Jump lists (archivos abiertos recientemente con una determinada aplicación). Modo XP para compatibilidad con programas antiguos. Algunas versiones soportan Bitlocker To Go. KEY_LOCAL_MACHINE (abreviado como HKLM), almacena de todas las cuentas de usuario que haya en el ordenador, las configuraciones de software, hardware, etc. Versiones/Ediciones: Windows 7 Starter. Windows 7 Starter N. Windows 7 Home Basic. Windows 7 Home Premium. Windows 7 Home Premium N. Windows 7 Professional. Windows 7 Professional N. Windows 7 Enterprise. Windows 7 Ultimate. Windows 7 Ultimate N. KEY_LOCAL_MACHINE (abreviado como KLM), almacena de todas las cuentas de usuario que haya en el ordenador, las configuraciones de software, hardware, etc. Versiones/Ediciones: Windows 7 Starter. Windows 7 Starter N. Windows 7 Home Basic. Windows 7 Home Basic N. Windows 7 Home Premium. Windows 7 Home Premium N. Windows 7 Professional N. Windows 7 Enterprise. Windows 7 Ultimate. Windows 7 Ultimate M. Gestor de tareas mejorado. Se pueden montar imágenes de disco. Consumía muchos recursos. Windows 8 (2012). Soporte de arquitecturas de 32 y 64 bits. Interfaz Gráfica Metro. Puede utilizarse en modo pantalla táctil o modo escritorio. Sincronización entre dispositivos. Acceso a la información del usuario desde cualquier dispositivo que lo tenga. Gestor de tareas mejorado. Algunas versiones soportan Bitlocker To Go. Modo XP para compatibilidad con programas antiguos. Interfaz Gráfica Continuum. Sustituida por la interfaz Fluent Design (o Metro 2) desde la versión RS3. Tienen un modo “Escritorio de PC” y otro “tableta”. Windows Hello. Inicio de sesión por huella digital o reconocimiento facial. Integración de Xbox Live. Windows 8 (2012). Se pueden montar imágenes de disco. Explorador de Windows utiliza interfaz Ribbon (utilizada en Microsoft Office 2007 y 2010). Retirado el modo Windows XP. La interfaz de usuario se denomina Metro UI, y posteriormente paso a denominarse Modern UI. Versiones/Ediciones: Windows 8. Windows 8 Pro. Windows 8 Media Center. Windows 8 Enterprise. Windows 8.1. Versiones/Ediciones: Windows 8. Windows 8 Pro. Windows 8 Media Center. Windows 8 Media Center N. Windows 8 Enterprise. Windows 8.1. Windows Update instala las actualizaciones automáticamente. En Windows Pro y Enterprise se permite aplazarlas. Cross-buy. Si compras una aplicación en un dispositivo, (por ejemplo, un PC) puedes usar la versión de móvil sin coste adicional. Soporta BitLocker To Go. Hyper-V para la creación de máquinas virtuales. Es el área de la pantalla inicial (la que vemos en la imagen anterior). Ejerce la función de superficie de trabajo. Distintos elementos (como iconos) aparecen, y al abrir un programa, éste aparece (dentro de una ventana). Escritorio. Ventana. iconos. Papelera de reciclaje. Es un área de forma rectangular que muestra un interfaz con una aplicación. En Windows podemos abrir más de una a la vez, incluso verlas (sobre el escritorio) al mismo tiempo. Si la minimizamos, la aplicación permanecerá en la barra de tareas y podremos restaurarla desde aquí. Ventana. Escritorio. Iconos. Papelera de reciclaje. En una ventana podemos encontrar: Los botones de control (para cerrar, minimizar y maximizar/restaurar la ventana). Los botones de control (para minimizar y maximizar/restaurar la ventana). La barra de título. La barra de proceso. La barra de menús. La barra de herramientas. Las barras de desplazamiento. La barra de estado. La barra de posicionamiento. La barra de tareas. Son pictogramas que se utilizan para representar aplicaciones, carpetas, archivos o accesos directos. Iconos. Barra de tareas. Ventana. Menú inicio. En Windows, los iconos son ficheros. binarios con extensión .ico. De mapa de bits con extensión .ice. con extensión .ice. Enriquecidos con extensión .ico. Área donde se almacenan los elementos borrados antes de ser eliminados del medio de almacenamiento. Permite restaurarlos. Papelera de reciclaje. Escritorio. Barra de tareas. Explorador de archivos. Muestra las ventanas abiertas (programas en ejecución). Barra de tareas. Escritorio. Menú de inicio. Barra de herramientas. Aparece al pulsar el botón .... Es una lista con accesos directos a las principales aplicaciones, carpetas y servicios y opciones comunes como los botones de apagar, reiniciar, panel de control (configuración), el cuadro de búsqueda, etc. Menú Inicio. La barra de tareas. Papelera. Explorador de archivos. Es una ventana que nos permite administrar los directorios del equipo. Desde aquí podemos crear, copiar o borrar archivos y carpetas, etc. Explorador de archivos. Papelera. Escritorio. Barra de tareas. El Explorador de Windows se puede abrir de diferentes formas, que dependerán también de la versión de Windows que tengamos instalada. Algunas de ellas son: Presionar teclas: Win + E. Presionar teclas: Win + W. Presionar Win + R (Ejecutar…) y escribir “explorer”. Presionar Win + R (Ejecutar…) y escribir “explorador”. Hacer click con el botón derecho del ratón (en caso de diestros), sobre el botón Inicio y seleccionar la opción “Explorador de Windows”. Hacer click con el botón izquierdo del ratón (en caso de diestros), sobre el botón Inicio y seleccionar la opción “Explorador de Windows”. Es un servicio en la nube ofrecida como servicio y alojado en los Data Centers de Microsoft. Microsoft Azure. Microsoft Zero. Microsoft Support. Cuál es verdadera sobre Azure. Su versión beta fue anunciada en el Professional Developers Conference de Microsoft (PDC) del 2008 con el nombre en clave “Project Red Dog” pasó a ser un producto comercial a principios de 2010 como Windows Azure. En marzo de 2014 se rebautizo como “Microsoft Azure”. Su versión beta fue anunciada en el Professional Developers Conference de Microsoft (PDC) del 2006 con el nombre en clave “Project Blue Dog” pasó a ser un producto comercial a finales de 2011 como Microsoft Azure. En marzo de 2014 se rebautizo como “Windows Azure”. plataforma general que tiene diferentes servicios para aplicaciones, desde servicios que alojan aplicaciones en alguno de los centros de procesamiento de datos de Microsoft para que se ejecute sobre su infraestructura (Cloud Computing) hasta servicios de comunicación segura y federación entre aplicaciones. Microsoft Azure. Windows Update. Active Sync. Cuáles son verdaderas con respecto a Microsoft Azure. El servicio de proceso de Microsoft Azure ejecuta aplicaciones basadas en Windows Server, que pueden ser creadas mediante .NET Framework, o sin él. El servicio de proceso de Microsoft Azure ejecuta aplicaciones basadas en Windows UI, que pueden ser creadas mediante .NET Framework. Su infraestructura posibilita desplegar de una forma sencilla máquinas virtuales con Windows Server o con distribuciones de Linux. Su infraestructura posibilita desplegar de una forma sencilla máquinas virtuales con Windows Server, pero no con distribuciones de Linux. Microsoft Azure se ejecuta en un gran número de máquinas, y es posible combinar las máquinas en un solo centro de datos de Microsoft Azure formando un conjunto. Microsoft Azure se ejecuta en un gran número de máquinas, y es posible combinar las máquinas en varios centros de datos de Microsoft Azure formando un conjunto. es un programa de sincronización de datos desarrollado por Microsoft para su uso con sus sistemas operativos Microsoft Windows. ActiveSync. Microsoft Azure. AppLocker. Originalmente lanzado con el nombre "Explorador de PC Móvil" en 1996, proporciona a los usuarios de Microsoft Windows una manera de transportar los documentos, calendarios, listas de contacto y correo electrónico entre la computadora de escritorio y un dispositivo móvil. ActiveSync. Microsoft Azure. AppLocker. Cuál es verdadera. A partir de Windows Vista, ActiveSync se ha sustituido por el Windows Mobile Device Center, que se incluye como parte del sistema operativo. A partir de Windows 7, Windows Mobile Device Center se ha sustituido por ActiveSync, que se incluye como parte del sistema operativo. Es una herramienta de Windows que mejora el control de las aplicaciones, pudiento especificar que usuarios o grupos pueden ejercutar o no una aplicación. ActiveSync. Microsoft Azure. AppLocker. AppLocker está disponible en. Windows 10 y Windows Server. Windows 8, 10 y Windows Server. Windows 11 y Windows Server. Con AppLocker puede: Controlar los siguientes tipos de aplicaciones: Archivos ejecutables (. exe y. com). Scripts (. js,. ps1,. vbs,. cmd y. bat). Archivos de Windows Installer (. MST,. msi y. msp). Archivos DLL (. dll y. ocx). Aplicaciones empaquetadas y los instaladores de aplicaciones empaquetadas (Appx). Controlar los siguientes tipos de aplicaciones: Archivos ejecutables (. exe y. com). Scripts (. js,. p1,. vcs,. cmd y. bat). Archivos de Windows Installer (. MST,. msi y. msd). Archivos DLL (. dcl y. otx). Aplicaciones empaquetadas y los instaladores de aplicaciones empaquetadas (App). Definir reglas basadas en atributos de archivo derivados de la firma digital, como el editor, el nombre de producto, el nombre de archivo y la versión de archivo. Definir reglas basadas en atributos de archivo derivados del certificado electrónico, como el corrector, el nombre de producto, el nombre de archivo y la versión de archivo. Asignar una regla a un grupo de seguridad o a un usuario individual. Asignar una o varias regla a un grupo de seguridad o a un usuario individual. Crear excepciones a ciertas reglas. Crear restricciones a cualquier reglas. Usar el modo de solo auditoría para implementar la directiva y ver qué impacto tendría antes de aplicarla. Usar el modo de solo prueba de auditoría para implementar la directiva y ver qué impacto tendría antes de aplicarla. Con AppLocker puede: Importar y exportar reglas. La importación y la exportación afectan a toda la Directiva. Importar y exportar reglas. La importación y la exportación afectan a toda o parte de la Directiva. Simplificar la creación y la administración de reglas de AppLocker mediante cmdlets de Windows PowerShell. Automatizar la creación y la administración de reglas de AppLocker mediante cmdt de Windows PowerShell. Cuál es verdadera. AppLocker ayuda a reducir la sobrecarga administrativa y ayuda a reducir el costo de administrar los recursos de computación de la organización al disminuir la cantidad de llamadas al servicio de asistencia que resultan de los usuarios que ejecutan aplicaciones no aprobadas. AppLocker impide la sobrecarga administrativa y ayuda a reducir el costo de administrar los recursos de computación de la organización al disminuir la cantidad de llamadas al servicio de asistencia que resultan de los usuarios que ejecutan aplicaciones aprobadas. La interfaz de línea de comandos o interfaz de línea de órdenes es un método que permite a los usuarios dar instrucciones a algún programa informático por medio de una línea de texto simple. CMD. CLI. AppLocker. Microsoft Azure. Hay que tener en cuenta, que los conceptos de CLI, shell y emulador de terminal no son lo mismo. Verdadero (aunque suele usarse como sinónimos). Falso, son sinónimos. Cuáles son verdaderas. CLI es un método. CLI es un programa informático. shell y emulador de terminal son programas informáticos. shell y emulador de terminal son métodos. Es una interfaz de consola (CLI) con posibilidad de escritura y unión de comandos por medio de instrucciones (scripts en inglés). Esta interfaz de consola está diseñada para su uso por parte de administradores de sistemas, con el propósito de automatizar tareas o realizarlas de forma más controlada. PowerShell. CLI. AppLocker. CMD. PowerShell. Se presentó junto con el sistema operativo Windows Vista y se incluye también en Windows 7, Windows 8 y Windows 10. Se presentó junto con el sistema operativo Windows XP y se incluye también en Windows Vista, Windows 7, Windows 8 y Windows 10. Requiere de la instalación previa del framework .NET versión 2.0. Microsoft Azure. PowerShell. CLI. Los comandos de PowerShell se llaman. Cmdlets. Cmdleds. Cmdgatheds. es un sistema operativo completo, desarrollado por AT&T en colaboración con diversas universidades. Está pensado en la facilidad de instalación en distintos hardware y la robustez (seguridad) de sistema. UNIX. LINUX. NO es un sistema operativo completo. Sería solo la parte del Kernel, se realizó basándose en el en el otro pero reescribiendo todo el software para poder generar una distribución libre también llamada de Código Abierto. UNIX. Linux. es un sistema robusto y seguro. No suele haber problemas de virus y es gratuito. Windows. Linux. Mac OS. El código está disponible y hay una legión de usuarios dispuestos a mejorar el sistema y ayudar a los principiantes. ¿Por qué no es el sistema operativo más usado? Porque ha sido siempre un sistema operativo más difícil de manejar (aunque actualmente es mucho más sencillo y se sigue trabajando en ello). Windows. Linux. Mac OS. fue desarrollado en 1970, siendo muy portable, por lo que existen versiones para muchos tipos de ordenadores (PC, MAC, estaciones de trabajo y superordenadores). No está pensado para ser fácil de manejar, sino para ser robusto y flexible. Unix. Windows. Mac OS. Comandos básicos UNIX: cat: usado para concatenar y mostrar archivos. La Single Unix Specification, establece que cat, escribirá a la salida estándar el contenido de cada uno de los archivos dados como argumentos. wc: usado para concatenar y mostrar archivos. La Single Unix Specification, establece que cat, escribirá a la salida estándar el contenido de cada uno de los archivos dados como argumentos. wc: es un comando utilizado en el sistema operativo Unix que permite realizar diferentes conteos desde la entrada estándar, ya sea de palabras, caracteres o saltos de líneas. Se combina con el comando cat. cat: es un comando utilizado en el sistema operativo Unix que permite realizar diferentes conteos desde la entrada estándar, ya sea de palabras, caracteres o saltos de líneas. Se combina con el comando wc. Es el programa que provee una interfaz de usuario para acceder a los servicios del sistema operativo. Por lo tanto, actúa como un intermediario entre el sistema operativo y el usuario. Kernel. Shell. Inodo. Su función es la de leer la línea de comandos, interpretar su significado, ejecutar el comando y mostrar el resultado. El usuario se comunica con el sistema operativo mediante las líneas de comando que introduce en. Shell. Kernel. Daemon. es un archivo ejecutable cuyo nombre de fichero suele coincidir con el nombre de Shell. Algunas de las más comunes son: sh, bash y csh. Shell. Repositorios. Inodo. Es una estructura de datos que contiene las características de un archivo regular, directorio, o cualquier otro objeto que pueda contener el sistema de ficheros. El tipo de archivo. Inodo. Repositorios. Shell. Son las bases de datos o servidores que alojan las aplicaciones que Linux necesita. Repositorios. Daemon. Shell. Es una expresión que se refiere a un tipo especial de proceso informático no interactivo, es decir, que se ejecuta en segundo plano (background) en vez de ser controlado directamente por el usuario. Daemon. Shell. Inodo. Su función es gestionar varios sistemas operativos en un mismo ordenador, y poder seleccionar cual arrancar al encender el ordenador, dependiendo de nuestras necesidades en ese momento. Es un programa pequeño, almacenado en la tabla de particiones MBR o GUID, necesario e imprescindible para que sistema se cargue en la memoria. Gestor de arranque. Kernel. Shell. Daemon. Gestor de arranque el más utilizado, está basado en el Grub original (Grand Unified Bootloader) creado por Stefan Eirch Broleyn. Pero con nuevas características, mejoras y correcciones de errores respecto al GRUB original. GNU. LILO. BURG. Es menos popular que GRUB, aunque es simple y potente actualmente está desfasado y en desuso. Mientras se carga, la palabra que le da nombre se visualiza en pantalla cada letra aparece antes o después de que un evento en particular que se haya producido. Su desarrollo se paró en el año 2015 con la versión 24.2. LILO. GNU. BURG. Surge de GNU GRUB, pero, aunque su programación interna es totalmente basada en la segunda versión de GRUB, fue reescrita completamente por el equipo de desarrollo, pero imitando la configuración exacta de GRUB La idea es proveer un cargador de arranque con aspecto visual, capaz de mostrar fondos de escritorio, iconos, y animaciones en lugar de solo texto como GRUB. BURG. GNU. LILO. Sólo accede a los archivos de su propia partición, no puede realizar el inicio de varios sistemas de archivos. Permite el arranque desde red, CD-ROM etc. También soporta sistemas de archivos de ext2, ext3, ext4 para Linuxy archivos como FAT para MS-DOS. Syslinux. BURG. GNU. es un conjunto de productos software que ofrecen al usuario una interacción amigable y cómoda con el sistema operativo. Linux cuenta con muchos de ellos. Cada distribución puede llevar uno por defecto, pero, al ser personalizables, podemos instalar otro escritorio. GUI (Grafical User Interface o Interfaz Gráfica de Usuario). Kernel. GNU. A continuación, vamos a ver algunos de los mejores entornos de escritorio Linux. KDE Plasma. Realizado por la comunidad KDE. Uno de los más personalizables. Dolphin es el administrador de archivos predeterminado. Se utiliza en OpenSUSE y Kubuntu. KDE Plasma. Realizado por la comunidad KDE. Diseñado para proporcionar simplicidad, facilidad de acceso y confiabilidad a los usuarios. Está basado en el kit de herramientas GTK+. Se utiliza en Fedora, Ubuntu GNOME, Debian y Arch Linux. GNOME. Diseñado para proporcionar simplicidad, facilidad de acceso y confiabilidad a los usuarios. Está basado en el kit de herramientas GTK+. Se utiliza en Fedora, Ubuntu GNOME, Debian y Arch Linux. GNOME. Diseñado para proporcionar simplicidad, facilidad de acceso y confiabilidad a los usuarios. Fácil transición desde Windows. Muchos efectos visuales. Se utiliza en Linux Mint. CINNAMON. Derivado de GNOME 2. Fácil transición desde Windows. Muchos efectos visuales. Se utiliza en Linux Mint. CINNAMON. Es una extensión de GNOME 2. Es más liviano. MATE. Es una extensión de GNOME 2. Es más liviano. MATE. Muy liviano. No tiene animaciones ni efectos visuales. Xfce. Muy liviano. No tiene animaciones ni efectos visuales. Xfce. Uno de los más personalizables. Dolphin es el administrador de archivos predeterminado. Se utiliza en OpenSUSE y Kubuntu. lista de los directorios que aparecen normalmente bajo el directorio raíz (/): /bin. /boot. /dev. /etc. /home. /initrd. A continuación, te mostramos una lista de los directorios que aparecen normalmente bajo el directorio raíz (/): /lib. /lost+found. /media. /mnt. /opt. /proc. A continuación, te mostramos una lista de los directorios que aparecen normalmente bajo el directorio raíz (/): /root. /sbin. /srv. /sys. /tmp. /usr. /var. tiene acceso a cualquier archivo del sistema. El superusuario Root. El usuario invitado. El usuario con función asignada. Cada archivo está asegurado por las tres capas de permisos siguientes, en orden de importancia: 1. 2. 3. Hay 3 tipos de permisos (Linux): Lectura. Los archivos pueden ser visualizados/abiertos. El contenido del directorio se puede visualizar. Lectura. Los archivos se pueden modificar o eliminar. El contenido del directorio se puede modificar. Escritura. Los archivos se pueden modificar o eliminar. El contenido del directorio se puede modificar. Escritura. Los archivos ejecutables se pueden arrancar como un programa. Se puede entrar en los directorios. Ejecución. Los archivos ejecutables se pueden arrancar como un programa. Se puede entrar en los directorios. Ejecución. Los archivos pueden ser visualizados/abiertos. El contenido del directorio se puede visualizar. Este permiso de acceso puede ser asignado a ficheros y directorios en sistemas UNIX y similares. Asignándolo a un directorio, significa que los elementos que hay en ese directorio solo pueden ser renombrados o borrados por su propietario o bien por root. El resto de usuarios, aunque tengan permisos de lectura y escritura, los podrán leer y modificar, pero no borrar. Sticky bit. Ejecución. Lectura. Escritura. Cuál es verdadera en Linux. Cada capa podrá tener uno o más permisos (o no tener ninguno). Cada capa podrá tener uno o más permisos. Desde el Shell, podemos ejecutar la orden ... para ver y modificar los permisos de un fichero (aunque en la actualidad, la mayoría de los entornos de escritorio permiten hacerlo a través de ventanas). chmod. chdmod. cmod. Los permisos se pueden dar con un. número octal o con letras. número binario o con letras. número hexadecimal o con letras. Cuando utilizamos un número octal, los valores son de este modo: El primer dígito corresponde a los permisos del propietario(dueño) del fichero. El segundo dígito corresponde a los permisos del propietario(dueño) del fichero. El segundo dígito corresponde a los usuarios del grupo. El tercer dígito corresponde a los usuarios del grupo. El tercer dígito corresponde al resto de usuarios. El primer dígito corresponde al resto de usuarios. Son comandos muy útiles, para controlar tareas de administración, gestión o soporte para conocer en detalle múltiples parámetros tanto del sistema como de procesos, usuarios, servicios…. De gestión y control de Linux. De administración de Linux. Se utiliza para conocer la ruta de un comando. Si necesitamos saber en qué directorio de nuestro PATH se encuentra un comando (programa), en vez de usar find o locate, que nos tardarán más, podemos usar. which <programa>. modprobe <programa>. path <programa>. es una variable de entorno que contiene los directorios donde el shell (intérprete de comandos) buscará los programas (y comandos) cuando los queramos ejecutar. PATH. Which. NWHERE. Para añadir o eliminar un módulo cargable del kernel. Es un programa de Linux escrito originalmente por Rusty Russell y utilizado para añadir un módulo cargable del kernel (LKM) al kernel de Linux o para eliminarlo. Modprobe. Which. PATH. e2fsprogs. Modprobe es un programa de Linux escrito originalmente por. Rusty Russell. Rusty Crystal. Gru Jonas. Ken Tomas. Modprobe. Por lo general, es utilizado directamente: udev se basa en modprobe para montar controladores de hardware detectado automáticamente. Por lo general, es utilizado indirectamente: udev se basa en modprobe para cargar controladores de hardware detectado automáticamente. Cuál es verdadera. A partir de 2014 modprobe se distribuye como parte del paquete de software "kmod". A partir de 2011 modprobe se distribuye como parte del paquete de software "ksmod". A partir de 2017 modprobe se distribuye como parte del paquete de software "ksmod". Si se llama sin parámetros, Modprobe. agrega / inserta / instala por defecto el módulo designado en el kernel. Normalmente se requieren privilegios de superusuario para realizar estos cambios. agrega / inserta / carga por defecto el módulo designado en el GRUB. Se requieren privilegios de superusuario para realizar estos cambios. Modprobe ofrece funciones muy completas: La capacidad de tomar decisiones más intuitivas sobre qué módulos cargar. Un conocimiento de las dependencias de los módulos, de modo que cuando se le solicita que cargue un módulo, modprobe agrega otros módulos que se requerían previamente. La resolución de las recursivas dependencias de los módulos que sean necesarios. La resolución de las recursivas solicitudes de recursos de los módulos que sean necesarios. Un conocimiento de las dependencias de los módulos, de modo que cuando se le solicita que cargue un módulo, modprobe agrega otros módulos que se requerirán posteriormente. La capacidad de tomar decisiones más detectivas sobre qué módulos cargar. Es un conjunto de utilidades para mantenimiento de los sistemas de ficheros ext2, ext3 y ext4. Debido a que estos son generalmente los sistemas de archivos por defecto en las distribuciones Linux, comúnmente se considera al paquete software esencial. e2fsprogs. PATH. Which. Promt. El paquete e2fsprogs incluye: e2fsck: un programa fsck que busca y corrige inconsistencias. Comprueba la integridad de un sistema de archivos de particiones ext2/ext3/ext4 verificando que no existan errores. Es muy importante aplicar el comando e2fsck sólo a particiones que no estén montadas. mke2fs: un programa fsck que busca y corrige inconsistencias. Comprueba la integridad de un sistema de archivos de particiones ext2/ext3/ext4 verificando que no existan errores. Es muy importante aplicar el comando e2fsck sólo a particiones que no estén montadas. mke2fs: usado para crear sistemas de archivos ext2, ext3, y ext4. resize2fs: usado para crear sistemas de archivos ext2, ext3, y ext4. resize2fs: que puede expandir y contraer sistemas de archivos ext2, ext3, y ext4. tune2fs: que puede expandir y contraer sistemas de archivos ext2, ext3, y ext4. tune2fs: usado para modificar los parámetros en el sistema de archivos. debugfs: usado para modificar los parámetros en el sistema de archivos. dumpe2fs: que muestra la información de bloques y superbloques. debugfs: usado para visualizar o modificar estructuras internas del sistema de archivos manualmente. Si ejecutamos ... sin ningún argumento, la consola nos mostrara la información de la cuenta, con nombre de usuario, terminal del usuario, hora de inicio de sesión y del host en el cual se ha iniciado sesión. who. which. id. whoami. Une con las salidas de who. who -H. who –q. who –m. who -b. who –r. who –a. Sirve para mostrar la ruta actual. El comando ... en Linux te devuelve la ruta en la que estas situado, se suele utilizar para saber en qué parte de la estructura de directorios te encuentras. pwd. chage. touch. less. Pwd. print working directory. print work directory. print work default. Crear archivos. Sin ninguna opción crea un nuevo archivo vacío en el directorio /home. Sintaxis: .../home/ficheroejemplo.txt Si el archivo existe, el comando actualizará el tiempo de acceso y de modificación a la hora actual sin cambiar su contenido. touch. pwd. less. tac. nos muestra el contenido de un archivo, (en ocasiones es demasiada información como para que se pueda leer en la pantalla del monitor), nos lo muestra de forma interactiva, pudiendo navegar en él; avanzar o retroceder en el texto con las flechas de cursor del teclado. También nos permite realizar búsquedas. ...[opciones]nombre_de_archivo. less. tac. touch. pwd. Opciones del comando less: utilizamos las teclas flecha arriba o flecha abajo. tecla (f) o la barra espaciadora. escribimos el número de líneas seguido de la tecla espacio o (f). tecla (b). escribimos el número de líneas seguido de la tecla (b). escribimos la barra diagonal (/ patrón). ? patrón. (n). (N). (g). Opciones del comando less: (Ng). (G). (p). (q). Mostrar ficheros. Acrónimo de Concatenate. Te muestra el contenido de un fichero en orden contrario. Te permite concatenar ficheros y mostrarlos a la inversa. Tac. Cat. Touch. Less. Se usa para estimar el uso de espacio en disco duro de un archivo, un directorio en particular o de archivos en un sistema de archivos. Muestra el espacio del archivo asignado a cada archivo y directorio contenido en el directorio actual. Los enlaces se muestran como el tamaño del archivo de enlace, no lo que se está vinculado a; se muestra el tamaño del contenido de directorios, como se esperaba. Tac. Du. Less. Touch. Opciones más comunes de du: -a. -c. -h. -s. -x. Es un programa editor de texto, pero a diferencia de un procesador de texto no ofrece herramientas para determinar visualmente cómo quedará el documento impreso. Permite mover, copiar, eliminar o insertar caracteres, pero no opciones como centrado o justificación de párrafos. Con frecuencia es utilizado por programadores para escribir código fuente de software. Vi. Du. Touch. Nano. El editor vi tiene dos modos de operación: Modo de comandos: podemos desplazarnos dentro de un archivo y efectuar operaciones de edición como buscar texto, eliminar texto, modificar texto, etc. Modo insertar: podemos desplazarnos dentro de un archivo y efectuar operaciones de edición como buscar texto, eliminar texto, modificar texto, etc. Modo insertar: podemos escribir texto nuevo en el punto de inserción de un archivo, editar, borrar, copiar y pegar. Modo de comandos: podemos escribir texto nuevo en el punto de inserción de un archivo, editar, borrar, copiar y pegar. Normalmente vi se inicia en modo ..., una vez realizado un ... comandos, comando y escrito el texto (estamos en modo insertar), volvemos al modo de comandos, presionando la tecla esc (escape). insertar, línea y escrito el texto (estamos en modo comandos), volvemos al modo de insertar, presionando la tecla esc (escape). Para desplazarse sobre el archivo con vi se emplean las teclas. j (abajo), k (arriba), h (izquierda) y l (derecha). k (abajo), l (arriba), h (izquierda) y i (derecha). t (abajo), k (arriba), u (izquierda) y l (derecha). j (abajo), l (arriba), h (izquierda) y s (derecha). Se utiliza para montar dispositivos y particiones para su uso por el sistema operativo. Mount. Touch. Vi. Logic. Montar es. hacer que el sistema operativo proyecte el contenido de ese dispositivo o partición en un enlace lógico (un directorio). Cuando se desocupa se rompe el enlace y se sigue trabajando con los mismos archivos básicos. hacer que el sistema operativo proyecte el contenido de ese dispositivo o partición en un enlace físico (una pestaña). Cuando se desocupa se rompe el enlace y se sigue trabajando con los mismos archivos básicos. Opciones mount: Monta el dispositivo en modo solo lectura. Permite especificar el sistema de archivos (por ejemplo, ntfs). Para desmontar un dispositivo o partición en linux. Umount (unidad). Mount -r (unidad). es una herramienta de línea de comandos que se utiliza para crear y manipular archivos de almacenamiento en sistemas Linux y Unix. Es uno de los comandos más utilizados en Linux. Tac. Tar. Zip. Nano. Tar. Tape Archive. Taping Archive. Linea tar. tar[opciones]nombrePaquetearchivos. tar[opciones]directorioPaquetearchivos. tarr[opciones]nombrePaquetearchivos. no es un comando compresor-descompresor en sí mismo, de forma nativa, es un comando de unificación de archivos. La funcionalidad de comprimir se añadió posteriormente por la popularización de la descarga de archivos de Internet. Tar. Zip. Count. Tap. Crear un archivo .TAR sin compresión: tar -cvf nombre-del-archivo.tar /path/del/archivo/a/comprimir [/otros]. tar -czvf nombre-del-archivo.tar /path/del/archivo/a/comprimir [/otros]. tar -xvf nombre-del-archivo.tar. Crear un archivo .TAR comprimido: tar -czvf nombre-del-archivo.tar /path/del/archivo/a/comprimir [/otros]. tar -cvf nombre-del-archivo.tar /path/del/archivo/a/comprimir [/otros]. tar -xvf nombre-del-archivo.tar. Abrir un archivo .TAR. tar -xvf nombre-del-archivo.tar. tar -czvf nombre-del-archivo.tar /path/del/archivo/a/comprimir [/otros]. tar -cvf nombre-del-archivo.tar /path/del/archivo/a/comprimir [/otros]. opciones del comando TAR: -r. -u. -t. -x. -z. -c. -v. -w. -f. -j. Son comandos para el manejo de ficheros. Shell. Cmd. Touch. Nano. Si quieres añadir dos opciones a un comando. no necesitas poner 2 guiones, es decir, si quieres añadir -a y -l puedes sustituirlo por -al. necesitas poner 2 guiones, es decir, si quieres añadir -a y -n puedes sustituirlo por -al. Se puede utilizar ... al final de un comando para ejecutarlo en segundo plano. &. ". *. :. Comandos para el manejo de ficheros. ls. cp. mv. rm. in. Comandos para el manejo de ficheros. cd. mkdir. mrdir. chown. chgrp. gzip. toma los archivos que figuran en su lista de argumentos y ordena sus líneas. La ordenación se realiza sobre la base de una o más claves extraídas de cada línea de los archivos de entrada. Cat. Sort. Tac. Nano. Cuál es verdadera sobre sort. De forma predeterminada, todos los datos de entrada se toman como clave de ordenación. Los espacios en blanco son tomados por defecto como separadores de campo. De forma predeterminada, el primero de los datos de entrada se toma como clave de ordenación. Los espacios en blanco son tomados por defecto como saltos de línea. Parámetros sort. -r. -n. -f. -t. -k. Se emplea para crear un nuevo proceso. Se crea una copia casi idéntica del proceso padre (se copia todo el código) y continúan ejecutándose en paralelo. Fork. Sort. Ps. Renice. Cuál es verdadera sobre fork. El proceso padre recibe de fork( ) el pid del hijo, mientras que al proceso hijo devuelve un 0. El proceso hijo hereda recursos del padre (ficheros, abiertos, estado de las variables, etc.), otros no se heredan, como las señales pendientes (devuelve -1 en caso de error). El proceso hijo recibe de fork( ) el id del padre, mientras que al proceso padre devuelve un 1. El proceso hijo hereda recursos del padre (ficheros, abiertos, estado de las variables, etc.), otros se heredan, como las señales pendientes (devuelve 0 en caso de error). Visualizar procesos. Formato ...[opciones] Este comando nos permite visualizar los procesos que tiene abiertos un usuario en nuestro sistema, y obtener información de ellos. ps. fork. sort. La información de ps es mostrada en ... que indican diferente información. columnas. Filas. Tablas. La información de ps es mostrada en columnas que indican diferente información, las más importantes son: USER: nombre del usuario que ejecuta el programa. TTY: nombre del usuario que ejecuta el programa. TTY: es un código que se utiliza para identificar un terminal. No todos los procesos tienen número de TTY. UID: es un código que se utiliza para identificar un terminal. No todos los procesos tienen número de UID. UID: indica el propietario. PID: indica el propietario. PID: es la ID del proceso, un número que está asociado al proceso, necesario para modificar o destruir el proceso. PPID: es la ID del proceso, un número que está asociado al proceso, necesario para modificar o destruir el proceso. PPID: es el identificador del proceso padre. USER: es el identificador del proceso padre. Se utilizan para cambiar la prioridad de los procesos. Un procesador va alternando su uso en diferentes procesos, dando la sensación al usuario de que todos se ejecutan al mismo tiempo. Al indicar la prioridad le estamos diciendo al sistema que procesos van a utilizar más tiempo de procesador y que procesos pasan a un segundo lugar. Nice y renice. Fork. Ps. Sort. Cuáles son verdaderas. Comando renice. Modificar la prioridad de un proceso ya ejecutado. Si uno o más procesos usan muchos recursos del sistema, Usted puede cambiar las prioridades de los mismos en vez de terminarlos. Comando nice. Modificar la prioridad de un proceso ya ejecutado. Si uno o más procesos usan muchos recursos del sistema, Usted puede cambiar las prioridades de los mismos en vez de terminarlos. Comando nice. Se utiliza para ejecutar un proceso con una prioridad predefinida por nosotros. En este caso debe especificar su comando como una opción para nice. De manera predeterminada nice ajusta una prioridad de 10. El rango va desde -20 (prioridad mayor) a 19 (menor) La opción -n se usa para ajustar el valor de la prioridad. Comando renice. Se utiliza para ejecutar un proceso con una prioridad predefinida por nosotros. En este caso debe especificar su comando como una opción para nice. De manera predeterminada renice ajusta una prioridad de 10. El rango va desde -20 (prioridad mayor) a 20 (menor) La opción -n se usa para ajustar el valor de la prioridad. Cuál es la correcta sintaxis de renice. renice [[-g] pgrp …] [[-u] [[-p] pid …] usuario prioridad …. renice prioridad [[-p] pid …] [[-g] pgrp …] [[-u] usuario …. renice [[-p] pid …] [[-g] pgrp …] [[-u] usuario prioridad …. Las opciones soportadas por renice son: -g. -u. -p. Muestra una lista de los procesos que se están ejecutando (y otros datos como consumo de cpu), que se va actualizando en tiempo real. Top. Tap. Ps. Nice y renice. Elimina un proceso por ID de proceso. Opción -9: Indica al sistema operativo que lo cierre. Más potente que un ... normal. Kill. Remove. Revoke. Killall. Kill. Opción -9: Indica al sistema operativo que lo cierre. Más potente que un kill normal. Opción -all: Indica al sistema operativo que lo cierre. Más potente que un kill normal. Opción -r: Indica al sistema operativo que lo cierre. Más potente que un kill normal. Elimina uno o más procesos cuyo nombre coincida con el indicado. Kill. Exit. Remove. Killall. Comandos de visualización y localización de archivos. locate. Updatedb. find. grep. tail. cat. diff. lista las líneas que concuerdan con la cadena “ejemplo” de todos los archivos del directorio actual. grep “ejemplo” ?. grep –ri “bien” ?. grep –v “bien” nombrearchivo ?. grep –c “bien”. grep –i ?. grep –l ?. grep –n ?. grep –L ?. busca en todos los archivos del directorio actual y subdirectorios la cadena “bien”. grep “ejemplo” ?. grep –ri “bien” ?. grep –v “bien” nombrearchivo ?. grep –c “bien” nombrearchivo ?. grep –i ?. grep –l ?. grep –n ?. grep –L ?. lista las líneas que no contengan la cadena “bien” en el archivo indicado. grep “ejemplo” ?. grep –ri “bien” ?. grep –v “bien” nombrearchivo ?. grep –c “bien” nombrearchivo ?. grep –i ?. grep –l ?. devuelve el número total de líneas que no contengan la cadena “bien” en el archivo indicado. grep –c “bien” nombrearchivo ?. grep –v “bien” nombrearchivo ?. grep –i ?. grep –l ?. grep –n ?. grep –L ?. no distingue mayúsculas y minúsculas en la cadena a buscar. grep –i ?. grep –l ?. grep –n ?. grep –L ?. devuelve el nombre del archivo, pero no la línea. grep –l ?. grep –i ?. grep –n ?. grep –L ?. las líneas donde se encontró el texto buscado, con el número de línea. grep –n ?. grep –L ?. grep –l ?. grep –i ?. da una lista de los archivos que no contengan el término. grep –L ?. grep –n ?. grep –l ?. grep –i ?. Muestra estadísticas sobre el espacio ocupado y libre de las unidades montadas. Si se especifica un directorio solo mostrará las estadísticas de esa unidad. -H: muestra la información de una forma más comprensible para el usuario. df. free. ping. netcat. route. Muestra el tamaño y la parte utilizada de la memoria física y de intercambio. free. df. route. ping. ifconfig. Envía paquetes de datos a otro ordenador de la red, ordenando que lo devuelva una vez recibido. Sirve para comprobar el estado de una red y los ordenadores conectados. Ping. Route. Ifconfig. Netcat. Muestra información de red como adaptadores de red presentes, dirección IP, puerta de enlace, etc. Disponible en varias versiones del sistema operativo UNIX. Permite configurar o desplegar numerosos parámetros de las interfaces de red. Ifconfig. Ping. su. man. Si se llama sin argumentos suele mostrar la configuración vigente de las interfaces de red activas, con detalles como la dirección MAC o el tráfico que ha circulado por las mismas hasta el momento. Las interfaces de red en Linux se suelen denominar eth (eth0, eth1, etc.). ifconfig. ping. Route. su. Cuál es la verdadera. ifconfig interfaz [dirección [parámetros] ]. ifconfig [dirección [parámetros] ] interfaz. (nc de forma abreviada). Permite analizar conexiones de red, buscar puertos abiertos, transferir datos, etc. Permite a través de intérprete de comandos: Netcat. Ping. add o del. Se utiliza para mostrar y modificar la tabla de enrutamiento (tabla que especifica cómo se enrutan los paquetes a un host) que reside en el kernel. route. ipconfig. ifconfig. su. Cuál es la verdadera. route [-f] [-p] [command [destination] [mask subnetmask] [gateway] [metric costmetric]]. route [-f] [-p] [mask subnetmask] [command [destination] [metric costmetric]] [gateway]. Route. -f borra las tablas de ruteo de todas las entradas del gateway. Si utiliza la opción ... junto con uno de los comandos, las tablas se borrarán antes de ejecutar el comando. -f con el comando add para hacer una ruta persistente -f con el comando print para ver la lista de rutas persistentes registradas. -p con el comando add para hacer una ruta persistente. -p con el comando print para ver la lista de rutas persistentes registradas. -n: Muestra la tabla de enrutamiento en formato numérico [dirección IP]. -e: Muestra la tabla de enrutamiento en formato numérico [dirección IP]. -e: Muestra la tabla de enrutamiento en formato hostname. add y del. add añade una nueva ruta a la tabla de enrutamiento, y del elimina una ruta de la tabla de enrutamiento. Cambia el password de un usuario. Los usuarios pueden cambiar el suyo y el superusuario los de todos. passwd. su. man. password. Muestra ayuda de los distintos comandos. Si se pone solo man, muestra una lista de comandos. Man. Su. Route. Cambia de usuario sin cerrar la sesión actual. Por ejemplo, podemos usar su para ejecutar algo como root estando en nuestra sesión de usuario. Su. Passwd. Man. Sirven como mecanismo de comunicación mínima entre: procesos, teclado-proceso, núcleo-proceso, por el cual se envía un número. Señales. Flags. LocBit. Runlevels. Cuál es verdadera. Si un proceso recibe una señal, se interrumpe su ejecución y se almacena su estado para reanudar su ejecución posteriormente. Se pasa a ejecutar la función que atiende esa señal, definida en el proceso receptory cuando finaliza se reanuda la ejecución del primer proceso en el punto que se interrumpió. Si un proceso recibe una señal, se inicia su ejecución y se cambia su estado para reanudar su ejecución. Se pasa a ejecutar la función que atiende esa señal, definida en el proceso caption cuando finaliza se detiene la ejecución del primer proceso en el punto al que se llegó. Si un proceso recibe una señal, se interrumpe su ejecución y se almacena su estado para interrumpir su ejecución posteriormente. Se pasa a ejecutar la función que atiende esa señal, definida en el proceso caption cuando finaliza se aplaza la ejecución del primer proceso en el punto que se reactiva. Señales funcionamiento. 1. 2. 3. Cuál es verdadera. Cada señal tiene un nombre SIGxxx con un significado específico. La comunicación es rápida y unidireccional. Cada señal tiene un id ISGxxx con un significado específico. La comunicación es lenta y bidireccional. Cada señal tiene un nombre SGIxxx con un código específico. La comunicación es rápida y bidireccional. Podemos clasificar las señales en dos tipos: Señales no tiempo real: son las clásicas, son las primeras 31 señales, cuando se envían solo se envía su número de señal. Señales tiempo real: son las clásicas, son las primeras 31 señales, cuando se envían solo se envía su número de señal. Señales tiempo real: son configurables por los procesos, se puede mandar información extra a través de la estructura info, y si se está atendiendo a la primera señal, y se reciben más señales, estas se encolan. Están Definidas por la norma POSIX 1003. Señales no tiempo real: son configurables por los procesos, se puede mandar información extra a través de la estructura info, y si se está atendiendo a la primera señal, y se reciben más señales, estas se encolan. Están Definidas por la norma POSIX 1003. Señales no tiempo real: son las clásicas, son las primeras. 31 señales. 45 señales. 39 señales. Señales tiempo real. Están Definidas por la norma POSIX 1003. Están Definidas por la norma POST 123. Están Definidas por la norma POSIX 1023. Están Definidas por la norma POST 1020. son niveles de ejecución. El sistema operativo GNU/Linux puede aprovechar los niveles de ejecución a través de los programas del proyecto sysvinit. Runlevels. Runaffords. Runejects. Runejs. Acerca de runlevels en Linux. Después de que el núcleo Linux ha arrancado, el programa init lee el archivo /etc/inittab para determinar el comportamiento para cada nivel de ejecución. A no ser que el usuario especifique otro valor como un parámetro de autoarranque del núcleo, el sistema intentará entrar (iniciar) al nivel de ejecución por defecto. Después de que el núcleo Linux ha arrancado, el programa init lee el archivo /etc/init para determinar el comportamiento para cada nivel de ejecución. A no ser que el usuario especifique otro valor como un parámetro de arranque del kernel, el sistema intentará entrar (iniciar) al primer nivel de ejecución. Después de que el núcleo Linux ha arrancado, el programa init lee el archivo /etc/binit para determinar el comportamiento para cada nivel de proceso. A no ser que el usuario especifique otro valor como un parámetro de autoarranque del núcleo, el sistema intentará entrar (iniciar) al primer nivel de ejecución por defecto. es un sistema operativo de código abierto, descendiente del sistema Berkeley Software Distribution o BSD (concretamente basado en BSD-Lite versión 4.4). FREEBSD. WINDOWS. LINUX. MAC OS. BSD (en español, «distribución de software ...») fue un sistema operativo, desarrollado por. Berkeley, derivado de Unix. Berkly, derivado de MAC. Berkely, derivado de BS. Resumimos algunas características de Freebsd: Sistema operativo multiusuario, capaz de efectuar multitarea con apropiación y multiproceso en plataformas compatibles con múltiples procesadores. Sistema operativo monousuario, capaz de efectuar multitarea con apropiación y monoproceso en plataformas compatibles con múltiples procesadores. Se ha ajustado para ofrecer las máximas prestaciones. Excelente servidor de internet y intranet. Servicios de red robustos. Ofrece opciones avanzadas que se encuentran en los sistemas operativos comerciales más demandados. Ofrece opciones avanzadas que no se encuentran en algunos sistemas operativos comerciales. Netflix utiliza servidores FreeBSD. HBO utiliza servidores FreeBSD. Excelente servidor de internet y extranet. Servicios de red muy robustos. Buenos tiempos de respuesta con miles de procesos simultáneos. Un dispositivo móvil tiene las siguientes características que lo definen: Es un aparato de pequeño tamaño. Es un aparato de mediano tamaño. Tiene algunas capacidades de procesamiento. Tiene gran capacidades procesamiento. Pueden conectarse a redes. Tiene memoria limitada. Tiene memoria ilimitada. Ha sido diseñado específicamente para una función, aunque puede llevar a cabo otras funciones más generales. Ha sido diseñado específicamente para una función, aunque no puede llevar a cabo otras funciones más específicas. Normalmente se asocian al uso individual de una persona, tanto en posesión como en operación. Los Sistemas Operativos para dispositivos móviles están orientados a: La movilidad. La dinámica de movimiento. La conectividad inalámbrica. La conectividad analógica. La administración de forma óptima del procesamiento y almacenamiento. La administración de forma óptima del almacenamiento. El consumo de la energía. El consumo de recursos. Cuáles son los so más conocidos para móviles. Google Android. Apple iOS. Windows 10 Mobile. Symbian. Ubuntu touch. Firefox O.S. Blackberry OS. MeeGo (unión de los sistemas operativos Maemo de Nokia y Moblin de Intel). Tizen: (basado en Linux). el líder del mercado móvil en sistemas operativos. Android. iOS. Android se utiliza. para teléfonos inteligentes y smartvs, así como también algunas distribuciones enfocadas a su uso en ordenadores personales de escritorio y portátiles. para teléfonos inteligentes y tabletas, así como también algunas distribuciones enfocadas a su uso en ordenadores personales de escritorio y portátiles. para teléfonos inteligentes así como también algunas distribuciones enfocadas a su uso en ordenadores personales portátiles. Características android. Código abierto. Código cerrado. Núcleo basado en el Kernel de Linux. Núcleo basado en el Kernel de Windows. Pertenece a Google. Pertenece a Windows. Las aplicaciones para Android se escriben y desarrollan en Java, son las .apk. Las aplicaciones para Android se escriben y desarrollan en C++, son las .app. Tiene su propia máquina virtual: Máquina Virtual Dalvik hasta la versión 4.3 (Jelly Bean). Android Run Time a partir de la versión 4.4 (Kit Kat). Tiene su propia máquina virtual: Máquina Virtual Android hasta la versión 4.5 (Jelly Beam). Android Run Host a partir de la versión 4.2 (Konkat). Características android. Adaptable a muchas pantallas y resoluciones. Adaptable a varias pantallas y resoluciones. Utiliza SQLite para el almacenamiento de datos. Utiliza MySQL para el almacenamiento de datos. Ofrece diferentes formas de mensajería. Ofrece una forma de mensajería. Navegador web basado en WebKit incluido. Navegador web basado en KitWeb incluido. Soporte de Java y muchos formatos multimedia. Soporte de Java. Características android. Soporte de HTML, HTML5, Adobe Flash Player, etc. Soporte de HTML, HTML4, Adobe Flash Player, etc. Entorno de desarrollo oficial Android Studio (anteriormente se utilizaba Eclipse con el plugin ADT (Herramientas de Desarrollo de Android). Emulador de dispositivos. Herramientas de depuración. Análisis de rendimiento. Entorno de desarrollo oficial Android (anteriormente se utilizaba Eclipse con el plugin ATD (Herramientas de Desarrollo de Android). Emulador de dispositivos. Herramientas de demarcación. Análisis de rendimiento. Google Play. Catálogo de aplicaciones (gratuitas y de pago) que podemos descargar e instalar. Google Play. Catálogo de aplicaciones (gratuitas) que podemos descargar e instalar. Bluetooth. Bluetooth en muchos de sus versiones. Multitáctil. Soporte nativo para pantallas capacitivas. Monotáctil. Soporte externo para pantallas capacitivas. Características android. Videollamada a través de Hangouts (antes Google Talk) desde su versión HoneyComb (fue ideada en exclusiva para tablets). Videollamada a través de Google Talk (antes Hangouts) desde su versión HoneyCub (fue ideada en exclusiva para tablets). Multitarea. Multiusuario. Tethering. Actúa como punto de acceso inalámbrico para otros dispositivos, permitiéndoles utilizar la conexión de datos del dispositivo móvil. Inthering. Actúa como punto de acceso por cable para otros dispositivos, permitiéndoles utilizar la conexión de datos del dispositivo móvil. sistema operativo móvil desarrollado por Apple Inc. Inicialmente fue creado para el iPhone, pero con el tiempo fue adaptado para los demás dispositivos móviles de esta compañía (iPad y el iPod touch). Android. iOS. Cuál es verdadera. El primer sistema operativo IOS fue lanzado en el año 2004 junto con el primer iPhone. El primer sistema operativo IOS fue lanzado en el año 2007 junto con el primer iPhone. Cuál es verdadera sobre ios. Está basado en el concepto de manipulación directa, es decir, que está creado para la interpretación de gestos multitáctiles que permiten al usuario interactuar directamente con la pantalla del dispositivo por medio de toques, pellizcos y deslices y utilizar varios puntos para interactuar con la pantalla y no únicamente un punto. Está basado en el concepto de manipulación indirecta, es decir, que está creado para la interpretación de gestos multitáctiles que permiten al usuario interactuar directamente e indirectamente con la pantalla del dispositivo por medio de toques, pellizcos y deslices y utilizar varios puntos para interactuar con la pantalla, además de la interacción por voz, y no únicamente un punto. Cuál es verdadera sobre ios. Una de las cosas que le faltaba a este sistema operativo, era la inclusión de un centro de notificaciones visible al usuario, cosa que se ha solucionado con las últimas actualizaciones implementadas por la compañía. Una de las cosas que le faltaba a este sistema operativo, era la inclusión de un centro de notificaciones visible al usuario, cosa que se espera solucionae con las últimas actualizaciones planteadas por la compañía. iOS es. un sistema operativo privado y exclusivo para sus dispositivos. un sistema operativo privado y exclusivo para sus dispositivos, Apple libero su SDK o kit de desarrollo de software, para poder ser implementado y mejorado por desarrolladores que así lo decidan. un sistema operativo abierto y exclusivo para sus dispositivos, Apple libero su SDK o kit de desarrollo de software, para poder ser implementado y mejorado por desarrolladores que así lo decidan. Características ios. Deriva de la familia Mac OS X, que está basado en Darwin BSD y, por tanto, está basado en Unix. Deriva de la familia Mac OS X, que está basado en Darwin BSD y, por tanto, está basado en Windows. Sistema operativo privado y exclusivo para sus dispositivos. Sistema operativo privado, no exclusivo de sus dispositivos. Multitarea. Multiusuario. Multitouch. Multitasking. Pantalla compuesta por: Pantalla principal o «SpringScreen» donde se sitúan los iconos. Lock en la parte superior de la pantalla principal donde se pueden anclar las aplicaciones en uso. Barra de estado en la parte inferior para mostrar datos como la hora, el nivel de batería, y la intensidad de la señal. Pantalla compuesta por: Pantalla principal o «SpringBoard» donde se sitúan las aplicaciones. Dock en la parte inferior de la pantalla principal donde se pueden anclar aplicaciones de uso frecuente. Barra de estado en la parte superior para mostrar datos como la hora, el nivel de batería, y la intensidad de la señal. Características ios. Actualizaciones y aplicaciones a través de Itunes. Actualizaciones automáticas y aplicaciones a través de Ilovers. Safari es el navegador web por defecto. ISearch es el navegador web por defecto. Aplicaciones descargables desde APP Store (extensión .IPA). Aplicaciones descargables desde APP Shop (extensión .IAP). No soporta Adobe Flash ni Java. Soporta Adobe Flash y Java. Organización de carpetas. Se puede mover una aplicación sobre otra y se creará una carpeta, y así se pueden agregar más aplicaciones a esta mediante el mismo procedimiento. Organización de secciones. Se puede mover una aplicación sobre otra y se creará una sección, y así se pueden agregar más aplicaciones a esta mediante el mismo procedimiento. Características ios. Tethering. Actúa como punto de acceso inalámbrico para otros dispositivos, permitiéndoles utilizar la conexión de datos del dispositivo móvil. Tethering. Actúa como punto de acceso bluetooth para otros dispositivos, permitiéndoles utilizar la conexión de datos del dispositivo móvil. Seguridad mediante activación por iCloud, la cual solicita los datos de acceso de la cuenta del usuario original, lo que permite bloquear e inutilizar el equipo al perderlo o ser víctima de robo del dispositivo. Seguridad mediante activación por iSecur, la cual solicita los datos de acceso de la huella dactilar del usuario original, lo que permite bloquear e inutilizar el equipo al perderlo o ser víctima de robo del dispositivo. XCODE es el IDE (entorno de desarrollo integrado) utilizado. iCODE es el IDE (entorno de desarrollo integrado) utilizado. |