UNIDAD 2
PRÁCTICAS
PRÁCTICA NO. 2
Competencia:
Instalar una máquina virtual con un SO diferente al sistema de origen para hacer
intercambio de archivos mediante carpetas compartidas.
Material:
Equipo de cómputo.
Marco teórico:
Una máquina virtual de sistema es aquella que emula a un ordenador completo. En palabras
simples, es un software que puede hacerse pasar por otro dispositivo -como un PC- de tal
modo que puedes ejecutar otro sistema operativo en su interior. Tiene su propio disco duro,
memoria, tarjeta gráfica y demás componentes de hardware, aunque todos ellos son
virtuales [1].
Cuando se realiza la emulación para el sistema operativo que se ejecuta dentro de la
máquina virtual todo ese proceso es completamente transparente e invisible, es decir, todo
funciona igual a si se estuviera ejecutando en un PC normal dado que hace uso de los
recursos que le son otorgados por el hipervisor replicando lo que está en la máquina física,
sin que sepa que en verdad está metido dentro de otro sistema operativo.
Imagen 1 Organización de emulación de máquinas virtuales, obtenido de [1]
Para poder compartir archivos cada sistema operativo requiere de una configuración distinta
para crear estas carpetas compartidas en una red.
Uno de los requisitos a la hora de compartir archivos en cualquier sistema operativo es que
los ordenadores “se vean, es decir, que sean visibles para el resto de los ordenadores
conectados a la misma red. De lo contrario, difícilmente se podrá acceder a ellos, sin
embargo, en muchas ocasiones para lograr esto se deben hacer configuraciones
adicionales cosa que no sucede con el SO huésped.
Una máquina virtual es un software que simula una computadora dentro de otra
computadora, lo que permite ejecutar sistemas operativos y aplicaciones como si estuvieran
corriendo en hardware físico independiente. Esto se logra al crear un entorno virtualizado
donde se pueden instalar y ejecutar sistemas operativos y programas como si estuvieran
en un entorno real.
Las máquinas virtuales son útiles por varias razones, como la capacidad de ejecutar
múltiples sistemas operativos en un solo hardware físico, la creación de entornos de
desarrollo aislados y reproducibles, la facilidad de migración y respaldo de sistemas
completos, entre otros beneficios.
Ubuntu y Kali Linux son dos distribuciones populares de sistemas operativos basados en
Linux.
• Ubuntu: Es una distribución de Linux desarrollada por Canonical Ltd. Ubuntu es
conocido por su facilidad de uso y su enfoque en la usabilidad y accesibilidad para
los usuarios. Está diseñado para ser amigable para principiantes y ofrece una amplia
gama de software preinstalado, incluyendo herramientas de productividad,
navegadores web, aplicaciones multimedia y más. Ubuntu también es conocido por
su ciclo de lanzamiento regular, con versiones de soporte a largo plazo (LTS) que
ofrecen actualizaciones y soporte de seguridad extendido durante varios años. Es
una opción popular tanto para usuarios domésticos como para empresas que
buscan un sistema operativo robusto y estable.
• Kali Linux: Es una distribución de Linux especializada en seguridad informática y
pruebas de penetración. Anteriormente conocida como BackTrack Linux, Kali Linux
está diseñada específicamente para profesionales de seguridad, investigadores de
seguridad y entusiastas que trabajan en áreas como pruebas de penetración,
análisis forense digital y auditoría de seguridad. Kali Linux incluye una amplia gama
de herramientas de seguridad preinstaladas, que van desde herramientas de
escaneo de vulnerabilidades y análisis de redes hasta herramientas de recuperación
de contraseñas y forenses digitales. Es conocida por su enfoque en la seguridad y
su capacidad para realizar pruebas exhaustivas de la seguridad de sistemas y
redes.
En Ubuntu y otros sistemas operativos, las carpetas encriptadas son directorios que están
protegidos mediante cifrado para garantizar la privacidad y seguridad de los archivos que
contienen. Estas carpetas encriptadas utilizan algoritmos de cifrado para codificar la
información que contienen, lo que significa que solo los usuarios autorizados con la clave
de desencriptación adecuada pueden acceder a su contenido.
Cuando se crea una carpeta encriptada en Ubuntu, se establece una contraseña o clave
de acceso que se utilizará para cifrar y descifrar el contenido de la carpeta. Una vez que
la carpeta está encriptada, todos los archivos y subdirectorios dentro de ella están
protegidos y solo son accesibles cuando se proporciona la clave de desencriptación
correcta.
Las carpetas encriptadas son útiles para proteger datos sensibles o privados, como
documentos financieros, contraseñas, archivos personales, entre otros. En caso de pérdida
o robo del dispositivo, los archivos dentro de la carpeta encriptada estarán protegidos y
no serán accesibles para usuarios no autorizados.
Es importante tener en cuenta que la seguridad de una carpeta encriptada depende en
gran medida de la fortaleza de la contraseña utilizada y de las prácticas de seguridad del
usuario. Se recomienda elegir contraseñas seguras y mantenerlas en un lugar seguro para
garantizar la protección adecuada de los datos encriptados.
Desarrollo de la práctica:
Esta práctica se hace para comprender como funciona el intercambio de archivos entre
diferentes sistemas operativos como puede ser entre una distribución de Linux y un sistema
de Windows, a través del uso de máquinas virtuales utilizando software como Virtual Box o
VMware para poder hospedar el sistema virtual sobre el sistema físico.
El alumno deberá elegir un sistema operativo que desee probar y descargarlo desde su
página oficial, considerando que el sistema virtual debe ser diferente al SO base, por
ejemplo, si el huésped tiene Windows 11, el virtual no podrá contender un sistema Windows
sin importar que sean versiones diferentes.
El proceso que deberá seguir el alumno para la realización de esta práctica costa de los
siguientes pasos:
1. Instalar un hipervisor que sea capaz de trabajar con máquinas virtuales como es,
VirtualBox o VMware.
2. Crear una máquina virtual y cargar el ISO de instalación del sistema que desea
instalar.
3. Iniciar la máquina virtual para que comience la instalación del sistema y primer uso
de este.
4. Configurar una carpeta compartida del sistema virtual al huésped y viceversa para
poder compartir archivos entre ambos, sin hacer uso de servicios NFS, FTP o
cualquier otro.
5. Dentro de la carpeta compartida agregar archivos protegidos, esos archivos deben
de ser protegidos por contraseña para que solo usuarios autorizados puedan
visualizar el contenido del archivo (esto va a depender del SO que se esté
empleando en la realización de esta práctica), del mismo modo se deberán verificar
y modificar los permisos y propietarios.
DESARROLLO DE LA PRÁCTICA
Se empezó por instalar una máquina virtual para esto ocupamos VirtualBox que este nos
permite agregar un sistema operativo virtual en este caso se utilizo Kali linux en el cual
empezamos a configurar.
*Como primer paso creamos una carpeta en nuestra maquina física la cual vamos a
identificar con el un nombre derivado de Kali esta nos va permitir hacer lo que llamamos
compartir como se muestra en la figura 1
Figura 1 Creación de la carpeta compartida
*Después abrimos nuestra maquina virtual con nuestro sistema operativo y empezamos a
configurar como se muestra en la figura 2
Figura 2 Configuración de la red en modo adaptador puente
*En la figura 2 se muestra la configuración de la red en este caso tenemos que
cambiar a adaptador puente ya que nos va permitir compartir la carpeta mediante la
red.
El siguiente paso es añadir la carpeta que creamos en nuestra maquina física en la
maquina virtual como se muestra en las figuras 3, 4, 5.
Figura 3 Empezamos con la busca de la ruta de nuestra carpeta
Figura 4 Buscamos o pegamos la ruta de la carpeta en nuestra máquina virtual
Figura 5 Damos clic en automontar y aceptar
*Terminando de hacer lo de carpetas compartidas iniciamos nuestro sistema
operativo virtual en este caso Kali Linux y empezamos a darle permisos de los
dispositivos como se muestran en las figuras 6, 6.1, 6.2.
Figura 6 Inicio de Kali Linux
*En la Figura 6.1 y Figura 6.2 le damos los permisos de Bidireccional esto para que
nos permita hacer que la carpeta se pueda compartir y no tener ningún error de
ejecutamiento
Figura 6.1 Permisos para la opción de portapapeles compartido que debe estar en
bidireccional
Figura 6.2 Permisos para la opción de arrastrar y soltar que debe estar en
bidireccional
*Terminando de configurar la parte anterior empezamos por insertar imagen de
CD de los complementos del invitado esto para verificar las carpetas que se tienen
en uso compartido como se muestran en las figuaras 7, 8, 9, 10
Figura 7 Insertamos la imagen del invitado
Figura 8 CD insertado
Figura 9 Ejecutamos el VBox
Figura 10 Autenticamos y iniciamos sesión
*Terminando de ejecutar el CD y Autenticar empezamos con la configuración en
una terminal del VBox como se muestra en la figura 11
Figura 11 Ejecutamos el VBox y instalamos
*En una terminal empezamos a configurar lo comandos para verificar los grupos
y carpetas como se muestran las figuras 12,
Figura 12 Ejecutamos los comandos
*Terminamos de ejecutar los comando de la Figura 12 y empezamos a verificar si
la carpeta que creamos ya se puede visualizar en los documentos de la maquina
virtual como se muestra en la figura 13 después de estos empezamos a crear
archivos de prueba para verificar
Fig. 13 Creación de carpetas
Fig. 14 Crear carpeta PRUEBAS (MV)
Fig. 15 Visualización de carpeta (Maquina Física)
Posteriormente se activan los permisos para la configuración de uso compartido para que
se pueda generar la visualización de las carpetas con el otro usuario.
Fig 16 Configuración avanzada de uso compartido
A continuación, se conectan los dos dispositivos a una red, para corroborar que
estén conectados se hace un ping de los 2 dispositivos.
Fig. 17 Ping de las 2 pc.
Cuando ya se verifico que se pudo hace ping entre las dos pc nos vamos al
nuestro gestor de archivos en el apartado de red le damos click derecho y en la
parte de conectar a una unidad de red seleccionamos ese punto en la parte de
carpeta colocamos la dirección del otro dispositivo.
Fig. 18 Conexión a la unidad de red
Buscamos la carpeta que deseamos compartir y le damos en aceptar.
Fig. 19 Carpeta a compartir
Nos vamos a nuestra carpeta le damos en propiedades y le damos en uso
compartido para agregar que el otro dispositivo pueda configurar la carpeta,
agregar o modificar.
Fig. 20 Permisos para modificar
Posteriormente agregamos nuestra dirección de nuestra carpeta en nuestro
virtual box como en el primer paso y damos en la opción de automontar.
Fig. 21 Ruta de carpeta compartida
A continuación, nos vamos a nuestra carpeta de compartimos ya sea de cualquier
pc y buscamos un archivo para encriptar colocando los siguientes comandos.
Fig. 22 Encriptación de archivo.
Ya encriptado el archivo nos vamos a la pc2 para desencriptar el archivo con otro
comando y con esto finaliza nuestra práctica.
Fig. 23 Desencriptar el archivo
Cuestionario:
1. ¿Qué es una máquina virtual?
Una máquina virtual es una instancia virtualizada de un ordenador que
puede realizar prácticamente sus mismas funciones, como ejecutar
aplicaciones y sistemas operativos.
Las máquinas virtuales se ejecutan en una máquina física y acceden a
recursos de computación desde un software llamado hipervisor. El
hipervisor abstrae los recursos de la máquina física en un grupo que
se puede aprovisionar y distribuir según sea necesario para que varias
máquinas virtuales se ejecuten en una sola máquina física.
2. Menciona la clasificación de hipervisores:
Hipervisores tipo 1 vs. tipo 2:
• Hipervisor tipo 1
Un hipervisor tipo 1 se ejecuta de manera directa en el hardware físico del equipo
subyacente, interactuando directamente con su CPU, memoria y almacenamiento físico.
Por este motivo, los hipervisores de tipo 1 también se denominan hipervisores bare
metal. Un hipervisor de tipo 1 toma el lugar del sistema operativo host.
Los hipervisores tipo 1 son altamente eficientes porque tienen acceso directo al hardware
físico. Esto también aumenta su seguridad, porque no hay nada entre ellos y la CPU que
un atacante pudiera poner en riesgo. Pero un hipervisor de tipo 1 a menudo requiere una
máquina de gestión independiente para gestionar diferentes máquinas virtuales y controlar
el hardware del host.
• Hipervisor tipo 2
Un hipervisor tipo 2 no se ejecuta directamente en el hardware subyacente. Se ejecuta más
bien como una aplicación en un sistema operativo. Los hipervisores tipo 2 rara vez aparecen
en entornos basados en servidor. En cambio, son adecuados para usuarios de PC
individuales que necesitan ejecutar múltiples sistemas operativos. Algunos ejemplos son
los ingenieros, los profesionales de seguridad que analizan el programa maligno y usuarios
empresariales que necesitan acceso a aplicaciones solo disponibles en otras plataformas
de software.
Los hipervisores tipo 2 a menudo cuentan con kits de herramientas adicionales para que
los usuarios los instalen en el sistema operativo invitado. Estas herramientas proporcionan
conexiones mejoradas entre el sistema operativo invitado y el sistema operativo host, lo que
a menudo permite al usuario cortar y pegar entre los dos o acceder a los archivos y carpetas
del sistema operativo host desde la máquina virtual invitada.
3. Menciona diferentes softwares empleados para realizar
máquinas virtuales:
Algunas opciones son: VirtualBox (Windows, Linux, Mac OS X), VMware Player
(Windows, Linux), VMware Fusion (Mac OS X) y Parallels Desktop (Mac OS X).
• VirtualBox es un programa de máquina virtual de código abierto de Oracle.
Permite a los usuarios instalar virtualmente muchos sistemas operativos en
unidades virtuales, incluyendo Windows, BSD, Linux, Solaris, y más.
Desde que VirtualBox se ejecuta en Windows, Linux, y Mac, el proceso para
configurar una máquina virtual es prácticamente el mismo en cada sistema
operativo.
• VMware es un conjunto de productos de virtualización de servidores que
incluye el hipervisor VMware ESXi, el administrador de recursos vCenter
Server y otras herramientas complementarias. VMware vSphere permite la
creación y gestión de múltiples maquinas virtuales en un solo servidor fiscio,
lo que mejora la utilización de recursos y facilita la administración de la
infraestructura de TI.
1. ¿Cuál es el proceso a seguir para compartir archivos entre máquina virtual y
huésped?
PASO 1
*Se tiene una máquina virtual en la que tenemos instalado Kali Linux sobre
un equipo con Windows como maquina física, en el que está el
programa VirtualBox.
*Inicia tu máquina virtual y, en el menú horizontal superior, pulsa en
"Devices" y, después, en "Install Guest Additions".
*Ahora, para hacer una carpeta compartida en VirtualBox ve al "Menú de
Inicio" de Windows y navega por "Mi Equipo" y pulsa en "Unidad de
CD:VirtualBox Guest Additions". Entonces, se te abrirá un instalador que te
irá guiando para que programa se ubique en el equipo.
PASO 2
COMPARTIR CARPETAS EN VIRTUALBOX EN SISTEMA OPERATIVO HUÉSPED
*Tenemos que definir la carpeta del sistema operativo anfitrión que queremos
compartir con el sistema operativo huésped. Una vez creado el punto de montaje
apagaremos la máquina virtual.
*Entonces seleccionaremos la máquina virtual en la que queremos compartir
carpetas y archivos y presionaremos el botón de Configuración.
*A continuación, en el panel de la izquierda clicaremos en la opción Carpetas
Compartidas. Acto seguido en el panel de la derecha presionaremos el botón
de Agregar nueva carpeta compartida.
PASO 3
Definir las opciones de montaje de las carpetas compartidas
Cuando se abra la ventana Agregar carpeta compartida definiremos los siguientes
parámetros:
Ruta carpeta: Introducimos la ruta de la carpeta que queremos montar en la
máquina virtual.
Nombre carpeta: Escribir un nombre cualquiera que servirá para identificar en todo
momento la carpeta que estamos compartiendo.
Sólo lectura: De esta forma, cuando acceda a la carpeta compartida dentro de la
máquina virtual se dispone de la totalidad de permisos. En caso de que tildará esta
opción solo dispondría de permisos de lectura.
Automontar: De esta forma la carpeta compartida se automontará cada vez que
arranquemos la máquina virtual.
Punto de montaje: Finalmente indicamos el directorio donde se montará la carpeta
compartida. Una vez definidas todas las opciones presionamos el botón Aceptar.
PASO 4
Agregar el usuario del sistema operativo huésped al grupo vboxsf
Al arrancar la máquina virtual veremos que la carpeta compartida no es accesible.
El motivo es que la carpeta compartida solo es accesible para los usuarios que
pertenezcan al grupo vboxf y para el usuario root. Por lo tanto, en la máquina virtual
abriremos una terminal y ejecutaremos el siguiente comando para añadir nuestro
usuario al grupo vboxsf:
sudo adduser “nombre del usuario” vboxfs
Una vez ejecutado el comando reiniciaremos la máquina virtual para que los
cambios surjan efecto. Acto seguido verán que la carpeta compartida se monta sin
ningún tipo de problema.
Una vez seguidos todos los pasos:
1. Cualquier archivo o carpeta que guardemos en la carpeta “Que se está
compartiendo” del sistema operativo huésped estará presente de forma
automática en la ubicación C:\ del sistema anfitrión.
2. Cualquier archivo o carpeta que guardemos en la carpeta C:\ del sistema
operativo anfitrión estará presente de forma automática en la ubicación “Que
se está compartiendo” del sistema huésped.
2. ¿Cómo se puede proteger un archivo en un sistema operativo de Linux?
*Hacer copias de seguridad: El comando dd (Dataset Definition) es una
herramienta muy sencilla que nos permite hacer copias de discos,
particiones, archivos, o dispositivos, incluso se puede utilizar de formas
alternativas como por ejemplo limpiar la información que contiene el disco.
*Asignación de permisos: con el comando chmod se pueden manejar los
permisos tanto de propietario, grupo o todos los usuarios del sistema sobre
un archivo o carpeta del sistema.
*Cambiar la clave: desde la consola podemos cambiar la clave de las
cuentas de usuario utilizando el comando passwd. Un usuario normal
puede cambiar su propia clave simplemente utilizando la siguiente sintaxis:
Conclusiones:
Al término de la práctica el alumno deberá ser capaz de llevar a cabo la correcta instalación
y configuración básica de un sistema operativo cliente dentro de una máquina virtual y que
pueda comunicarse de forma eficiente con el sistema huésped, de modo que pueda
posteriormente hacer instalación de sistemas servidores.
Conclusión
Las máquinas virtuales son entornos informáticos que funcionan como si tuviéramos una
máquina física independientes en donde puedes tener diferentes Sistemas Operativos,
estas se ejecutan dentro de un sistema operativo anfitrión que permite a los usuarios crear
y ejecutar múltiples sistemas operativos y aplicaciones en una única maquina física lo que
facilita y ahorra costos en los entornos de las tecnologías. Las maquinas utilizan
hipervisores en este caso estos se dividen en dos tipos hipervisor tipo 1 que se conoce
también como el (Bare-Metal) este se ejecuta directamente sobre el hardware físico de la
maquina host este no requiere en específico un sistema operativo anfitrión adicional y su
uso es para entornos empresariales y de centros de datos, el hipervisor tipo 2 llamado
(Hosted) este se ejecuta como aplicación dentro de un sistema operativo anfitrión, requiere
de un sistema operativo anfitrión instalado en la maquina física en esta práctica se puede
visualizar que se utilizó el hipervisor de tipo 2 ya que instalamos virtual box y una sistema
diferente del físico esto con el fin de poder hacer el uso de carpetas compartidas para esto
podemos decir que los pasos fueron tener la máquina, habilitar todas las opciones de centro
de redes en este caso nos enfocamos en el uso compartido ya que la carpeta tenía que
visualizarse con otros dispositivos mediante la dirección IP de la maquina física de otro
usuario, su contraseña, y la factibilidad de hacer la conexión entre las maquinas físicas para
así verificar que los dos usuarios pueden visualizar las carpetas y puedan crear y guardar
archivos, imágenes. La parte de la protección de tu Sistema operativo influye bastante ya
que se puede tener problemas de accesibilidad al sistema y perder archivos y cosas
importantes es por eso que existen comandos, programas y demás para la protección de
nuestros archivos y sistemas.
Aplicaciones industriales:
*Desarrollo de software y pruebas de aplicaciones: Las máquinas virtuales
permiten a los desarrolladores crear entornos de desarrollo aislados y reproducibles.
Esto es particularmente útil en la industria para probar nuevos softwares, actualizar
sistemas de control industrial, o realizar pruebas de compatibilidad en diferentes
plataformas sin afectar el entorno de producción. Las carpetas compartidas facilitan
el intercambio de archivos entre la máquina virtual y el sistema anfitrión.
*Simulación de procesos industriales: Las máquinas virtuales se utilizan para
simular procesos industriales complejos, como la fabricación, la logística o el control
de sistemas. Estas simulaciones pueden requerir la integración con sistemas de
automatización industrial y el intercambio de datos mediante carpetas compartidas.
*Entornos de control y monitoreo remoto: En la industria, es común tener
sistemas de control y monitoreo remoto. Las máquinas virtuales pueden
desplegarse para gestionar estos sistemas, permitiendo a los operadores acceder
a ellos desde ubicaciones remotas. Las carpetas compartidas facilitan la
transferencia de datos entre los sistemas de control y otras aplicaciones.
*Entrenamiento y capacitación: Las máquinas virtuales se utilizan para crear
entornos de capacitación simulados, donde los empleados pueden practicar
procedimientos operativos sin riesgo para equipos o productos reales. Las carpetas
compartidas pueden almacenar materiales de capacitación y recursos que sean
accesibles desde todas las máquinas virtuales utilizadas en el proceso de
capacitación.
*Gestión de sistemas y actualizaciones: En entornos industriales, es crucial
mantener los sistemas actualizados y gestionar los cambios de manera eficiente.
Las máquinas virtuales permiten probar actualizaciones y cambios en un entorno
aislado antes de implementarlos en la infraestructura de producción. Las carpetas
compartidas facilitan la distribución de parches, actualizaciones de software y otros
archivos necesarios para la gestión de sistemas.
Citas y referencias:
[1] I. Ramírez. "Máquinas virtuales: qué son, cómo funcionan y cómo utilizarlas". Xataka -
Tecnología y gadgets, móviles, informática, electrónica.
https://www.xataka.com/especiales/maquinas-virtuales-que-son-como-funcionan-y-como-
utilizarlas (accedido el 23 de febrero de 2023).
[2]“¿Qué es una máquina virtual? | Google Cloud”. Google Cloud. Accedido el 5 de abril de
2024. [En línea]. Disponible: https://cloud.google.com/learn/what-is-a-virtual-
machine?hl=es#:~:text=Una%20máquina%20virtual%20es%20una,desde%20un%20software
%20llamado%20hipervisor.
[3]“¿Qué son los hipervisores? | IBM”. IBM in Deutschland, Österreich und der
Schweiz. Accedido el 5 de abril de 2024. [En línea].
Disponible: https://www.ibm.com/mx-es/topics/hypervisors
[4]“Compartir carpetas y archivos en VirtualBox en un SO virtualizado Linux”.
geekland. Accedido el 5 de abril de 2024. [En línea].
Disponible: https://geekland.eu/compartir-carpetas-y-archivos-en-virtualbox/
[5]“10 comandos de Linux para gestionar la seguridad”. Award-winning news, views,
and insight from the ESET security community. Accedido el 5 de abril de 2024. [En
línea]. Disponible: https://www.welivesecurity.com/la-es/2014/06/17/10-comandos-
de-linux-gestionar-seguridad/
Criterios de evaluación:
Funcionamiento: la práctica debe funcionar al 100%, en caso contrario la calificación se
otorgará de acuerdo con lo que logre hacer sin errores.
Documentación: deberá de entregarse una documentación donde se demuestre el paso a
paso del desarrollo que se realizó hasta llegar al resultado final de implementación. Aquí se
considera estructura, errores de redacción, ortográficos y referencias.
PRÁCTICA NO. 3
Competencia:
Instalar una máquina virtual con un SO propietario para determinar la forma de instalación
y configuraciones básicas.
Material:
Equipo de cómputo.
Marco teórico:
Un sistema operativo propietario es creado por empresas para su uso comercial. Tales
empresas son sus propietarias y cobrar por utilizarlo y distribuirlo y aquellos que lo
diseñaron y crearon ocultan su código original para evitar que se altere. Sólo la empresa
propietaria tiene derecho a modificar el software [1]. Además, queda prohibida su
distribución sin un previo pago.
Los sistemas operativos propietarios más populares son:
• Sistemas operativos: Windows, Chrome OS y macOS.
• Programas de ciberseguridad: Norton, Kasperski o Panda.
• Programas informáticos empresariales: SAP, SAGE o Matlab.
• Aplicaciones comerciales: Google Drive, Skype o Microsoft Edge.
• Videojuegos y software de entretenimiento: FIFA, Spotify o Netflix.
Las principales características del software propietario son:
• No se puede hacer ningún tipo de modificación al código fuente.
• No puedes distribuirlo sin el permiso del propietario.
• El usuario debe realizar cursos para el manejo del sistema como tal debido a su alta
capacidad de uso.
• Cualquier ayuda en cuanto a los antivirus.
Software propietario
El software propietario consiste en aquellos programas de autor definido que nieguen de
alguna forma el libre acceso al código fuente, ya sea para modificarlo, estudiarlo o
distribuirlo.
A este tipo de software también suele denominarse como ‘software privativo’, puesto que
además de tener uno o más propietarios determinados, lo que realmente hace que el
software no sea libre es su carácter privativo.
Además, se suele dar por sentado que un software de tipo propietario es de un ente privado
que busca rentabilidad directa en él. Esto no tiene por qué ser así de forma obligatoria. Se
puede dar el escenario en el que una persona o empresa desarrolle un software del cual no
se pueda acceder al código fuente pero que su uso sea gratuito, aunque no libre.
Cuando hablamos de un uso gratuito nos referimos a que puede no existir contraprestación
monetaria directa, pero en su defecto podrán existir compras dentro del mismo programa e
incluso pagos en forma de datos, en este caso los personales.
Origen del software propietario
Los comienzos del software propietario se dieron entre la década de los 70’ y los 80’. Fueron
IBM y Microsoft las empresas que impulsaron las prácticas de creación y desarrollo de
programas con restricciones al acceso del código o, dicho de otra forma, de código cerrado.
Fue en esa misma época en la que surgió los movimientos a favor del software libre, que
hasta el alzamiento del software privativo era el modus operandi de colaboración, desarrollo
y distribución de software más extendido. Nos encontramos pues con dos figuras totalmente
distintas en su forma de concebir el software. Por un lado, tenemos a Richard Matthew
Stallman, creador de la ‘Free Software Foundation’. Por otra parte, tendríamos a Bill Gates,
fundador de Microsoft.
El software propietario es con diferencia el tipo de software que más se ha distribuido. Sin
ir más lejos el sistema operativo más utilizado del mundo, Windows, supera con creces al
número de usuarios que utilizan Linux o alguna de sus variantes.
Características del software propietario
Si bien es cierto que el manifiesto y las reglas que rodean al software libre son inclusivas y
no discriminan por poder adquisitivo, existen ciertas ventajas a destacar que caracterizan
al software propietario:
Atención al cliente: Consiste en el soporte especializado que provee la empresa propietaria
del software a sus usuarios con actualizaciones y mantenimiento del mismo.
Especialización y focalización: Cuando una empresa crea y desarrolla un software
concentra sus recursos en hacer que la utilidad y el valor añadido de este sea un elemento
diferenciador frente a otras alternativas de software, sean de carácter privativo o de uso
libre.
Control a favor del autor y el uso malintencionado: Esto es quizás el factor más importante
del software propietario, ya que establece una autoría y por ende, un crédito a favor del
autor. Por otra parte, el control de un uso fraudulento o no ético del software se asegura al
cerrar el código.
Si bien el software libre se rige por el copyleft, un software puede tener características
propias del privativo y del libre. Un ejemplo sería un programa que sólo permitiera el acceso
a su código para su estudio y fuera además de libre distribución, pero no fuera de libre
modificación.
Ejemplos de software propietario
Algunos de los ejemplos más conocidos de software propietario que se dan en el mundo de
la informática son:
Sistemas operativos: Windows, Chrome OS y macOS.
Programas de ciberseguridad: Norton, Kasperski o Panda.
Programas informáticos empresariales: SAP, SAGE o Matlab.
Aplicaciones comerciales: Google Drive, Skype o Microsoft Edge.
Videojuegos y software de entretenimiento: FIFA, Spotify o Netflix .
Desarrollo de la práctica:
La práctica por desarrollar se hace para llevar a cabo la instalación de un sistema operativo
propietario como lo es Windows Server verificando su funcionalidad y configuración básica
para administración de usuarios, roles y configuración de red. Esto se lleva a cabo para
demostrar las diferencias que existen al llevar a cabo la instalación de un sistema operativo
cliente a un sistema operativo servidor siendo ambos propietarios.
El proceso que deberá seguir el alumno para la realización de esta práctica costa de los
siguientes pasos:
1. Descargar Windows Server en su versión de prueba desde la página oficial
https://www.microsoft.com/es-mx/windows-server
2. Instalar el sistema operativo en una máquina virtual empleando VirtualBox o
VMware.
3. Configurar el nombre del equipo
4. Configurar IP estática
5. Configurar las actualizaciones del sistema
6. Instalar servidores DNS y DHCP desde el asistente de configuración de servicios.
Creamos un usuario para la utilización de Windows server gratis.
Ilustración 1: Creación de usuario
Descarga del disco iso
Ilustración 2: Descarga de la iso 64 bits
Visualización de la descarga
Ilustración 3: Descarga
Creación de la máquina virtual sin agregar un disco
Ilustración 4: Creación de la máquina virtual
Asignamos memoria recomendable 2048 y CPU
Ilustración 5: Asignación de memoria
Asignación de disco virtual
Ilustración 6: Disco virtual
Terminamos la maquina
Ilustración 7: Terminamos y prendemos la maquina
Al encender aparecerá esta advertencia justo ahí montaremos y reintentaremos el inicio
Ilustración 8: Montar disco
Aparecerá la siguiente ventana y daremos siguiente
Ilustración 9: Idioma
Instalaremos Windows Server
Ilustración 10: Instalación
Escoger el sistema operativo si eres principiante escoge el marcado
Ilustración 11: Escoger sistema
Aceptamos términos y condiciones
Ilustración 12: Términos y condiciones
Al abrir aparecerá lo siguiente
Ilustración 13: Opcion 2
Instalaremos Windows
Ilustración 14: Escogemos el disco
Esperamos a que cargue al 100%
Ilustración 15: Esperar cargue al 100%
Se reiniciará en automático y queda esperar
Ilustración 16: Iniciando Windows
Personalizamos la contraseña
Ilustración 17: personalización
Al encender ubicaremos lo de la imagen para desbloquear.
Ilustración 18: Desbloquear
Agregamos la contraseña para entrar
Ilustración 19: Iniciamos sesión
Visualizaremos la siguiente pantalla
Ilustración 20: Panel
Seleccionaremos donde dice nombre del equipo sobre las letras azules
Ilustración 21: Nombre del equipo
Seleccionaremos el recuadro que dice cambiar para agregar nuestro nombre
Ilustración 22: Cambio de nombre
Cambiamos nombre y aceptamos
Ilustración 23: Cambiamos de nombre
Cerramos la pantalla sin reiniciar aun
Ilustración 24: Cerramos la ventana
Reiniciamos más tarde
Ilustración 25: Reinicio más tarde
Entramos a conexiones de red para la ip estática
Ilustración 26: Ethernet
Selección de protocolo de internet versión 4(TCP/IPv4) y seleccionamos
propiedades
Ilustración 27: TCP/IPv4
Usaremos dirección IP y DNS
Ilustración 28: IP y DNS
Consulta de ip a máquina física
Ilustración 29: IP a máquina física
Agregamos la ip parecida a la maquina física
Ilustración 30: Agregar ip
Salimos al panel y seleccionamos Agregar roles y caracteristicas
Ilustración 31: Roles y características
Damos siguientes a la ventana que nos aparecerá
Ilustración 32: Roles
Seleccionaremos la primer opcion de la siguiente pantalla
Ilustración 33: Instalación
Daremos siguiente a la ventana que nos aparecerá
Ilustración 34: Dejaremos por default
Seleccionaremos DHCP Y DNS y daremos siguiente para agregar características
Ilustración 35: Agregar DHCP y DNS
Agregamos características de DHCP
Ilustración 36: Características de DHCP
Agregamos características de DNS
Ilustración 37: Características de DNS
Daremos siguiente a la ventana que nos aparecera
Ilustración 38: Observaciones
Visualizaremos las características que agregaremos
Ilustración 39: Servidor DHCP y DNS
Esperaremos la instalación y a terminar cerraremos
Ilustración 40: Esperar la instalación
Reiniciaremos Windows con la opcion reconfiguración (planeada)
Ilustración 41: Reinicio
Iremos al servicio local y veremos las configuraciones que hicimos como el
nombre y la ip
Ilustración 42: Nombre e IP
Iremos a actualizaciones instaladas y actualizaremos
Ilustración 43: Aparecerá Nunca
Listo se actualizo
Ilustración 44: Actualizadas
El servidor está listo
Ilustración 45: Listo para su uso
Cuestionario:
1. ¿Qué es un SO propietario?
Un sistema operativo (SO) propietario es aquel cuyo código fuente y derechos de
distribución están controlados por una entidad o empresa específica. Esto significa que el
software está protegido por derechos de autor y su uso, distribución y modificación están
sujetos a términos y condiciones definidos por el propietario del software.
2. Menciona las principales características de los SO propietarios:
Las principales características:
• Control exclusivo por parte del propietario sobre el desarrollo, distribución y
licenciamiento del software.
• Generalmente, tienen una interfaz de usuario intuitiva y bien diseñada.
• Suelen contar con un amplio soporte técnico y actualizaciones regulares por parte
del fabricante.
• Tienden a ofrecer integración y compatibilidad con una amplia gama de hardware
y software.
3. ¿A qué se refiere el termino de software privativo?
El término "software privativo" se refiere a aquel software cuyo código fuente no está
disponible para el público en general y cuyo uso está sujeto a restricciones impuestas por
el propietario del software. Los usuarios pueden utilizar el software de acuerdo con los
términos de la licencia, pero no tienen acceso al código fuente ni pueden modificarlo según
sus necesidades.
4. ¿Cuáles son las ventajas de los sistemas operativos propietarios en comparación con los
de software libre?
Las ventajas:
• Generalmente ofrecen un alto nivel de estabilidad y seguridad, respaldado por
soporte técnico y actualizaciones regulares.
• Tienen una amplia gama de aplicaciones y controladores de hardware
compatibles.
• Suelen contar con una interfaz de usuario intuitiva y fácil de usar.
• El fabricante se encarga de la gestión de parches de seguridad y actualizaciones,
lo que puede ser más conveniente para algunos usuarios.
5. ¿Cómo se configura el usuario de Windows server en su inicialización?
Para configurar un usuario en Windows Server durante su inicialización, normalmente se
sigue un proceso similar al de otros sistemas Windows. Durante la instalación inicial o la
configuración posterior, se solicita al administrador que cree una cuenta de usuario y le
asigne privilegios de administrador u otros roles según sea necesario. Este proceso varía
ligeramente según la versión específica de Windows Server y las opciones de configuración
seleccionadas durante la instalación inicial.
Conclusiones:
Con el desarrollo de esta práctica el alumno será capaz de llevar a cabo la instalación y
administración básica de un SO propietario para servidores, verificando las ventajas que
tiene este sobre el sistema cliente y la funcionalidad de este para la configuración de
servicios.
Windows Server 2019, como sistema operativo propietario, ofrece una serie de ventajas
significativas para entornos empresariales, especialmente en el ámbito de la administración
de servidores y la gestión de redes. A través de las características avanzadas de seguridad,
la interfaz de usuario intuitiva y el amplio soporte técnico, Windows Server 2019 se
posiciona como una opción sólida para satisfacer las necesidades de infraestructuras
críticas y entornos industriales exigentes.
Al considerar las principales características de los sistemas operativos propietarios, como
Windows Server 2019, es evidente su capacidad para ofrecer estabilidad, seguridad y
compatibilidad con una amplia gama de hardware y software. Estas características son
fundamentales para garantizar la continuidad del negocio y proteger los activos de
información en entornos industriales donde la confiabilidad y la seguridad son de suma
importancia.
La diferencia entre los sistemas operativos propietarios y los de software libre, como el caso
de Windows Server 2019 frente a distribuciones de Linux, radica en la naturaleza del control
sobre el software y las condiciones de licenciamiento. Aunque los sistemas de software libre
ofrecen ciertas ventajas en términos de personalización y flexibilidad, los sistemas
propietarios como Windows Server 2019 pueden proporcionar un nivel de soporte técnico
y estabilidad que resulta crucial en entornos empresariales críticos.
En cuanto a la configuración del usuario en Windows Server 2019, durante la inicialización,
el administrador tiene la oportunidad de crear cuentas de usuario y asignarles roles y
privilegios según las necesidades específicas del entorno. Este proceso permite una
administración centralizada y segura de los recursos del servidor, asegurando que cada
usuario tenga acceso adecuado a los recursos necesarios para realizar sus funciones sin
comprometer la seguridad del sistema.
Aplicaciones industriales:
Servidores de aplicaciones: Windows Server 2019 puede alojar aplicaciones industriales
críticas, como sistemas de control de procesos, sistemas de gestión de producción (MES),
sistemas de ejecución de fabricación (MES), sistemas SCADA (Supervisory Control and
Data Acquisition), y software de simulación y modelado.
Almacenamiento y gestión de datos: Con características como Storage Spaces Direct,
Windows Server 2019 es ideal para la creación de soluciones de almacenamiento de datos
escalables y de alto rendimiento en entornos industriales. Puede utilizarse para almacenar
y gestionar grandes volúmenes de datos de sensores, registros de procesos, datos de
producción, etc.
Virtualización de servidores: Hyper-V en Windows Server 2019 permite la virtualización de
servidores, lo que es útil para consolidar cargas de trabajo, mejorar la eficiencia de los
recursos y proporcionar un entorno de prueba y desarrollo seguro para aplicaciones
industriales.
Seguridad: Windows Server 2019 ofrece características de seguridad avanzadas, como
Windows Defender Advanced Threat Protection (ATP), que ayudan a proteger los sistemas
industriales contra amenazas de seguridad, ataques de malware y acceso no autorizado.
Servicios de red: Windows Server 2019 incluye servicios de red robustos que son
fundamentales en entornos industriales, como DHCP (Dynamic Host Configuration
Protocol), DNS (Domain Name System), Active Directory Domain Services (AD DS), y
servicios de acceso remoto como VPN (Virtual Private Network) y Escritorio remoto.
Administración centralizada: Con herramientas como Windows Admin Center, los
administradores pueden gestionar de forma centralizada múltiples servidores desde una
sola interfaz de usuario, lo que facilita la administración de infraestructuras industriales
distribuidas.
Respaldo y recuperación: Windows Server 2019 ofrece capacidades integradas de respaldo
y recuperación que son críticas en entornos industriales para proteger los datos y garantizar
la continuidad del negocio en caso de fallos del sistema o desastres.
Citas y referencias:
[1] D. Sol Llaven, Sistemas Operativos: Panorama para ingeniería en computación e
informática. México: Grupo editorial patria, 2015.
[2] “Software propietario”. Economipedia. Accedido el 12 de abril de 2024. [En línea].
Disponible: https://economipedia.com/definiciones/software-propietario.html
[3] “Windows Server 2019 | Centro de evaluación de Microsoft”. Your request has been
blocked. This could be due to several reasons. Accedido el 12 de abril de 2024. [En línea].
Disponible: https://www.microsoft.com/es-es/evalcenter/download-windows-server-2019
[4] “Introducción a la administración de Windows Server”. Microsoft Learn: Build skills
that open doors in your career. Accedido el 12 de abril de 2024. [En línea]. Disponible:
https://learn.microsoft.com/es-es/windows-server/administration/overview
[5] “PowerShell_ise”. Microsoft Learn: Build skills that open doors in your career. Accedido
el 12 de abril de 2024. [En línea]. Disponible: https://learn.microsoft.com/es-es/windows-
server/administration/windows-commands/powershell_ise
[6] “Compatibilidad de aplicaciones de servidor de Microsoft y Windows Server 2019”.
Microsoft Learn: Build skills that open doors in your career. Accedido el 12 de abril de 2024.
[En línea]. Disponible: https://learn.microsoft.com/es-es/windows-server/get-
started/application-compatibility-windows-server-2019
Criterios de evaluación:
Funcionamiento: la práctica debe funcionar al 100%, en caso contrario la calificación se
otorgará de acuerdo con lo que logre hacer sin errores.
Documentación: deberá de entregarse una documentación donde se demuestre el paso a
paso del desarrollo que se realizó hasta llegar al resultado final de implementación. Aquí se
considera estructura, errores de redacción, ortográficos y referencias.
PRÁCTICA NO. 4
Competencia:
Realizar cambios de configuración al sistema operativo de Windows server mediante la
ejecución de los respectivos cmdlets.
Material:
Equipo de cómputo.
Marco teórico:
El shell de comandos fue el primer shell integrado en Windows para automatizar las tareas
de rutina, como la administración de cuentas de usuario o las copias de seguridad
nocturnas, con archivos por lotes (.bat). Con Windows Script Host, puede ejecutar scripts
más sofisticados en el shell de comandos. Puede realizar operaciones de manera más
eficiente utilizando scripts que utilizando la interfaz de usuario. Los scripts aceptan todos
los comandos que están disponibles en la línea de comandos.
Windows tiene dos shells de comandos: Command shell y PowerShell. Cada shell es un
programa de software que proporciona comunicación directa entre usted y el sistema
operativo o la aplicación, proporcionando un entorno para automatizar las operaciones de
TI.
PowerShell se diseñó para ampliar las capacidades del shell de comandos para ejecutar
comandos de PowerShell llamados cmdlets. Los cmdlets son similares a los comandos de
Windows, pero proporcionan un lenguaje de secuencias de comandos más extensible.
Puede ejecutar comandos de Windows y cmdlets de PowerShell en Powershell, pero el
shell de comandos solo puede ejecutar comandos de Windows y no cmdlets de PowerShell.
Comandos esenciales de PowerShell: [1]
Get-Command: En caso de que quieras conocer todos los cmdlets que ofrece PowerShell,
lo podrás hacer escribiendo este comando en la consola.
Get-Host: Con la ejecución de este comando se obtiene la versión de Windows PowerShell
que está usando el sistema.
Get-History: Con este comando se obtiene un historial de todos los comandos que se
ejecutaron bajo una sesión de PowerShell y que actualmente se encuentran ejecutándose.
Get-Random: Ejecutando este comando se obtiene un número aleatorio entre 0 y
2.147.483.646.
Get-Service: En ciertas ocasiones, será necesario saber qué servicios se instalaron en el
sistema, para lo que se puede usar el comando Get-Service, que brindará información
acerca de los servicios que se están ejecutando y los que ya fueron detenidos.
Invoke-Command: En el momento en que quieras ejecutar un script o un comando
PowerShell (de forma local o remota, en uno o varios ordenadores), «Invoke-Command»
va a ser tu mejor opción. Es simple de utilizar y te ayudará a gestionar ordenadores por
lotes.
Invoke-Expression: Se ejecuta otra expresión o comando. Si te encuentras ingresando una
cadena de entrada o una expresión, en primer lugar, este comando la va a analizar y a
continuación la ejecutará. Sin este comando, la cadena no devuelve ninguna acción.
Invoke-Expression solo trabaja a nivel local, a diferencia de Invoke-Command.
Set-ExecutionPolicy: Si bien podemos crear e iniciar scripts (.ps1) desde PowerShell,
vamos a encontrarnos limitados debido a cuestiones de seguridad. Sin embargo, esto
puede ser modificado a través de la categoría de seguridad empleando el cmdlet Set-
ExecutionPolicy.
Remove-Item: En caso de que desees borrar elementos como carpetas, archivos, funciones
y variables y claves del registro, Remove-Item será el mejor cmdlet. Lo importante es que
ofrece parámetros para introducir y expulsar elementos.
Start-Process: Con este cmdlet, Windows PowerShell hace que sea mucho más fácil
ejecutar procesos en el equipo.
Stop-Process: Con este cmdlet puedes detener un proceso, ya sea que haya sido iniciado
por ti o por otro usuario.
Desarrollo de la práctica:
El proceso que deberá seguir el alumno para la realización de esta práctica costa de los
siguientes pasos:
1. Investigar los principales comandos de cambio de nombre de equipo, ejecución y
detención de procesos, así como configuraciones sobre archivos.
2. Colocar en ejecución 5 procesos con identificador definido por el usuario y
cantidad de memoria asignada para su ejecución haciendo que se ejecute en
segundo plano.
3. Configurar el nombre del equipo desde su cmdlet correspondiente.
4. Configurar archivos con diferentes formas de creación.
5. Realizar búsqueda de contenido de archivos y carpetas con sintaxis especifica.
6. Detener procesos activos en el sistema.
Investigar los principales comandos de cambio de nombre de equipo, ejecución y detención
de procesos, así como configuraciones sobre archivos.”
Cambio de nombre de equipo:
Rename-Computer: Este cmdlet se utiliza para cambiar el nombre del equipo en un entorno
Windows.
Ejemplo:
Rename-Computer -NewName "NuevoNombre"
Ejecución y detención de procesos:
Start-Process: Este cmdlet se utiliza para iniciar un proceso en el sistema.
Ejemplo:
Start-Process -FilePath "ruta\al\archivo.exe"
Stop-Process: Este cmdlet se utiliza para detener un proceso en ejecución en el sistema.
Ejemplo:
Stop-Process -Name "nombreDelProceso"
Configuraciones sobre archivos:
Get-ChildItem: Este cmdlet se utiliza para obtener una lista de archivos y carpetas en una
ubicación específica.
Ejemplo:
Get-ChildItem -Path "C:\ruta"
Copy-Item: Este cmdlet se utiliza para copiar archivos y directorios de una ubicación a otra.
Ejemplo:
Copy-Item -Path "origen\archivo.txt" -Destination "destino\archivo.txt"
Move-Item: Este cmdlet se utiliza para mover archivos y directorios de una ubicación a otra.
Ejemplo:
Move-Item -Path "origen\archivo.txt" -Destination "destino\archivo.txt"
Remove-Item: Este cmdlet se utiliza para eliminar archivos y directorios.
Ejemplo:
Remove-Item -Path "ruta\al\archivo.txt"
Abriremos PowerShell ISE
Fig. 1: lo encontramos con la tecla Windows
Para visualizar los procesos activos utilizaremos Get-Process
Fig. 2: Visualización de los procesos
Crearemos el script para la asignación de memoria a los procesos que queramos se
ejecuten en segundo plano.
Fig. 3: Script para iniciar procesos
Con Get-Job visualizamos los procesos activos en segundo plano
Fig. 4: Get-Job
Aparecerán los procesos activos
Fig. 5: Aparecerán las ventanas
Ahora detendremos los procesos
Fig. 6: Detenemos los procesos
Comprobamos con Get-Job
Fig. 7: Visualizamos si se detuvieron
Para cerrar las ventanas de los procesos ejecutamos el siguiente script
Fig. 8: Cerramos las ventanas
Para que se cierren tal cual las ventanas que abrimos en segundo plano utilizamos el Get-
Process para saber sus ID
Fig. 9: Visualizaremos que se cierran las ventanas
Ahora crearemos un archivo de texto.txt con el siguiente cmdlet
Fig. 10: Creación de archivo
Checamos el archivo creado en el disco C, dentro de usuarios y administrador
Fig. 11: Archivo txt
Detenemos el proceso del mismo
Fig. 12: Detenemos el proceso
Detendremos todos los procesos
Fig. 13: Dirá que se reiniciara
Cuestionario:
1. ¿Qué es un cmdlet?
Un cmdlet (command-let) es una pequeña herramienta de línea de comandos utilizada en
Windows PowerShell. Estos cmdlets son comandos de software diseñados para realizar
tareas específicas, como administrar el sistema operativo, interactuar con servicios web,
manipular archivos y directorios, entre otras acciones.
2. Menciona las principales formas de poner en ejecución un cmdlet:
Las principales formas de poner en ejecución un cmdlet en PowerShell son:
• Escribir directamente el nombre del cmdlet seguido de sus parámetros en la consola
de PowerShell.
• Utilizar scripts de PowerShell que contienen uno o más cmdlets.
• Integrar cmdlets en flujos de trabajo automatizados o programados utilizando
programación de scripts o programación de tareas.
3. ¿Cómo se lleva a cabo el proceso de lectura de líneas de archivos mediante cmdlet?
El proceso de lectura de líneas de archivos mediante cmdlets en PowerShell puede llevarse
a cabo utilizando cmdlets específicos como Get-Content, que permite leer el contenido de
archivos y devolverlo como un flujo de objetos para su procesamiento adicional. Por
ejemplo, para leer líneas de un archivo llamado "archivo.txt", se puede utilizar el siguiente
cmdlet: Get-Content archivo.txt.
4. ¿Cuál es la diferencia entre PowerShell y símbolo de sistema?
La diferencia principal entre PowerShell y el símbolo del sistema (también conocido como
CMD o Command Prompt) radica en su arquitectura y funcionalidad. PowerShell es un
entorno de scripting y automatización de tareas más potente y versátil que el símbolo del
sistema. Mientras que el símbolo del sistema se basa en comandos heredados de MS-DOS
y tiene una funcionalidad más limitada, PowerShell utiliza un lenguaje de scripting avanzado
y está diseñado para administrar sistemas Windows de manera más eficiente, permitiendo
una mayor automatización y control sobre el sistema operativo y sus componentes.
5. ¿Cuál es la función principal de los cmdlets?
La función principal de los cmdlets es proporcionar una forma eficiente y flexible de realizar
tareas específicas en PowerShell. Estos cmdlets están diseñados para ser modulares y
reutilizables, lo que facilita la construcción de secuencias de comandos y flujos de trabajo
automatizados para administrar y controlar diversos aspectos del sistema operativo, como
el sistema de archivos, los servicios de Windows, la red, la seguridad, entre otros. Los
cmdlets ofrecen una interfaz de línea de comandos intuitiva y poderosa que permite a los
administradores y desarrolladores realizar una amplia gama de tareas de administración y
configuración en sistemas Windows.
Conclusiones:
En el ámbito industrial, PowerShell y los cmdlets son esenciales, permitiendo una gama de
aplicaciones que van desde la automatización de tareas administrativas hasta la gestión
avanzada de sistemas informáticos. En entornos empresariales donde la eficiencia y la
precisión son críticas, estas herramientas capacitan a los profesionales de TI y
administradores de sistemas para optimizar y mantener la infraestructura tecnológica de
manera efectiva. En la automatización de procesos industriales, desempeñan un papel vital
al crear scripts personalizados para ejecutar tareas repetitivas de manera eficiente y
confiable, abarcando desde la configuración de servidores hasta la gestión de la seguridad
de la información. Además, en la gestión de la infraestructura de red, permiten configurar
dispositivos, diagnosticar problemas y monitorear el tráfico de datos, contribuyendo a la
disponibilidad y la integridad de la red en entornos industriales críticos. En entornos de
fabricación y automatización, son fundamentales para administrar sistemas integrados,
controlar procesos de producción y diagnosticar problemas operativos, mejorando así la
eficiencia y la productividad en la planta.
Aplicaciones industriales:
• Automatización de tareas administrativas: En entornos industriales, donde la gestión
de sistemas informáticos puede ser compleja y crítica para la operación eficiente de la
empresa, PowerShell y los cmdlets se utilizan para automatizar tareas administrativas
repetitivas. Esto puede incluir la configuración y administración de servidores, la gestión de
usuarios y permisos, el monitoreo del rendimiento del sistema, entre otros.
• Gestión de infraestructura de red: PowerShell y los cmdlets son herramientas
poderosas para la gestión de la infraestructura de red en entornos industriales. Se pueden
utilizar para configurar y administrar dispositivos de red, como routers, switches y firewalls,
así como para realizar pruebas de conectividad, diagnósticos de red y monitoreo del tráfico.
• Administración de sistemas industriales integrados: En entornos de fabricación y
automatización industrial, donde se utilizan sistemas informáticos integrados para controlar
maquinaria y procesos de producción, PowerShell y los cmdlets pueden ser utilizados para
administrar y monitorear estos sistemas, realizar diagnósticos de problemas y realizar
ajustes de configuración en tiempo real.
• Gestión de sistemas de bases de datos: PowerShell se puede utilizar para
administrar sistemas de bases de datos en entornos industriales, como la creación y
administración de bases de datos, la ejecución de consultas SQL, la programación de
tareas de mantenimiento y la generación de informes de rendimiento.
• Seguridad informática: PowerShell y los cmdlets también se utilizan en aplicaciones
relacionadas con la seguridad informática en entornos industriales. Se pueden utilizar para
auditar la seguridad del sistema, realizar análisis forense en caso de incidentes de
seguridad, implementar políticas de seguridad y gestionar certificados digitales y claves de
cifrado.
Citas y referencias:
[1] M. A. Navas. "PowerShell: qué es y comandos básicos". Profesional Review.
https://www.profesionalreview.com/2019/07/31/powershell-que-es-comandos/ (accedido el
24 de febrero de 2023).
[2] “Información general del cmdlet - PowerShell”. Microsoft Learn: Build skills that
open doors in your career. Accedido el 12 de abril de 2024. [En línea]. Disponible:
https://learn.microsoft.com/es-es/powershell/scripting/developer/cmdlet/cmdlet-
overview?view=powershell-7.2
[3] “Cmdlets - PowerShell”. Microsoft Learn: Build skills that open doors in your career.
Accedido el 12 de abril de 2024. [En línea]. Disponible: https://learn.microsoft.com/es-
es/powershell/scripting/lang-spec/chapter-13?view=powershell-7.2
[4] imced. Accedido el 12 de abril de 2024. [En línea]. Disponible:
https://imced.edu.mx/Ethos/Archivo/39-59.pdf
[5] “Diferencias entre el símbolo de sistema y PowerShell - Cultura Informática”. Cultura
Informática. Accedido el 12 de abril de 2024. [En línea]. Disponible: https://cultura-
informatica.com/windows/simbolo-de-sistema-y-powershell/
Criterios de evaluación:
Funcionamiento: la práctica debe funcionar al 100%, en caso contrario la calificación se
otorgará de acuerdo con lo que logre hacer sin errores.
Documentación: deberá de entregarse una documentación donde se demuestre el paso a
paso del desarrollo que se realizó hasta llegar al resultado final de implementación. Aquí se
considera estructura, errores de redacción, ortográficos y referencias.
PRÁCTICA NO. 5
Competencia:
Implementar y configura diferentes servicios al servidor como son el caso de IIS, servidor
de archivos, DHCP y DNS mediante uso de cmdlets y asistente de configuración.
Material:
Equipo de cómputo.
Marco teórico:
El administrador del servidor permite gestionar el conjunto del servidor, es posible realizar
operaciones de configuración del servidor como (direccionamiento IP, nombre del servidor)
y también instalar y acceder a los distintos roles (DNS, DHC, IIS y demás). Permite agregar
y suprimir roles y también la administración de equipos remotos.
DHCP es el Protocolo de Configuración Dinámica de Host, por sus siglas en español, es un
servicio que se puede instalar en los mismos servidores con función de Active Directory, o
en servidores dedicados, esté va a ser en encargado de proporcionar la IP a los clientes
que se conecten dentro de la red y de mantener la comunicación entre los mismos.
DNS, por sus siglas en español, Sistema de Nombres de Domino, tiene la función de
traducir las direcciones IP en nombres de dominio y viceversa, por ejemplo, 142.250.65.142
a Google.com. Todos los dispositivos con una conexión activa a internet poseen una
dirección IP, misma que ayuda a establecer la ruta de conexión para el acceso a los sitios.
La ventaja de este servicio es que cuando se abre un navegador web y visita un sitio, no
necesita recordar e introducir un número largo. En su lugar, puede introducir un nombre de
dominio como ejemplo.com y terminar en el lugar correcto.
Los Internet Information Services (IIS) son un servidor web extensible que provee un
conjunto de servicios para sistemas operativos Windows. Esta característica permite
convertir su máquina en un servidor web para poder publicar su sitio web en el Internet, no
se instalan de forma predeterminada en la instalación mínima de los sistemas operativos
Microsoft Windows Server 2012 R2, Microsoft Windows Server 2016 y Microsoft Windows
Server 2019.
Un servidor de archivos es una instancia de servidor central de una red de ordenadores que
permite a los clientes conectados acceder a sus propios recursos de almacenamiento. El
término abarca tanto el hardware como el software que se necesita para implementar dicho
servidor [2]. Si los usuarios obtienen los correspondientes permisos, pueden abrir las
carpetas y archivos guardados en el servidor, así como consultarlos, modificarlos,
eliminarlos o subir sus propios documentos.
Desarrollo de la práctica:
La práctica por desarrollar se hace para que el alumno aprenda a configurar los roles que
un usuario puede tener en el sistema operativo de Windows server, así como la asignación
de roles y características para diferentes servicios, en este caso se deberán de implementar
servicios de IIS, un servidor de archivos, llevar a cabo la configuración de DHCP y DNS.
Estás tareas están diseñadas para que se puedan implementar haciendo uso de cmdlets o
bien directamente con la configuración mediante el asistente del SO.
El proceso que deberá seguir el alumno para la realización de esta práctica costa de los
siguientes pasos:
1. Instalar Windows server en una máquina virtual.
2. Configurar el rol de DHCP para el usuario actual del equipo mediante el asistente
de configuración.
3. Configurar el rol de DNS mediante el uso de su respectivo cmdlet.
4. Configurar el servidor de archivos haciendo uso del asistente para compartir
archivos de forma local dentro de la máquina virtual y la maquina huésped.
5. Configurar el servicio IIS dentro del servidor para poder alojar sitios web creados
por el usuario.
6. Verificar el funcionamiento de los roles haciendo pruebas entre la máquina virtual
y la máquina huésped.
Para comenzar con esta práctica primero configuramos el rol de DHCP para el usuario
actual del equipo mediante CMDLET. Es el instala el rol de DHCP en el servidor y sus
herramientas de administración.
Es el que se encarga de la configuración del rol de DNS mediante el uso de su respectivo
cmdlet. Instala el rol de DNS en el servidor y sus herramientas de administración.
Configura el servidor de archivos haciendo uso de cmdlets para compartir archivos de forma
local dentro de la máquina virtual y la maquina huésped.
Es el que instala el rol del servidor de archivos en el servicio y sus herramientas de
administración. Puede compartir una carpeta utilizando cmdlet New-SmbShare.
Encargado de la configuración el servicio IIS dentro del servidor para poder alojar sitios web
creados por el usuario. Instala el servidor web (ISS) en servidor y sus herramientas de
administración.
Abrimos el cmd en la maquina física y ingresaremos el comando de ipconfig y nos aparecerá
nuestra IP de la maquina física.
Este es el cmd para poder ingresar el comando de ipconfig el cual igual nos dará nuestra
IP de la máquina virtual.
Hacemos ping de la máquina física a la virtual. Nos mostrara que ya hizo conexión con la
máquina virtual.
Y en este hacemos ping de la máquina virtual a la física. Y de igual manera nos mostrara
que ya hizo la conexión de la maquina física.
Finalmente, después de comprobar que hay conexión entre las dos máquinas crearemos
una carpeta en documentos
Después nos vamos a nuestra máquina virtual y damos clic en portapapeles y arrastrar y
los colocamos en bidireccional
Agregamos la carpeta a la máquina virtual
Estando agregada la carpeta se visualizará en virtual box asi
En la maquina virtual ejecutaremos como administrador lo marcado
Cargando
Creamos un archivo dentro de la máquina virtual que se llama gonzalez.txt
Ahora ya lo visualizaremos en la maquina física
Cuestionario:
1. ¿Cuál es la función de DHCP?
La función principal de DHCP (Dynamic Host Configuration Protocol) es asignar direcciones
IP de forma dinámica a los dispositivos en una red para que puedan comunicarse entre sí
y acceder a recursos de red como Internet. También puede proporcionar información de
configuración adicional, como la puerta de enlace predeterminada y la configuración de
DNS.
2. ¿Cuál es la función principal del servicio DNS?
El servicio DNS (Domain Name System) tiene la función principal de traducir nombres de
dominio legibles para los humanos (como "ejemplo.com") en direcciones IP numéricas que
las computadoras utilizan para identificar y comunicarse entre sí en Internet o en una red
local.
3. ¿Cómo se lleva a cabo el proceso de configuración de IIS?
El proceso de configuración de IIS (Internet Information Services) generalmente implica los
siguientes pasos:
Instalación del servicio IIS a través del Panel de Control o PowerShell.
Configuración de sitios web, aplicaciones web y servicios FTP según sea necesario.
Configuración de permisos de acceso y seguridad para los sitios y aplicaciones.
Configuración de la autenticación y otros aspectos de seguridad según los requisitos del
entorno.
4. ¿Cuáles son los roles por defecto asignados a un usuario en Windows Server?
En Windows Server, los roles por defecto asignados a un usuario dependen de su
pertenencia a grupos predefinidos como Administradores, Usuarios, Invitados, etc. Los
usuarios del grupo Administradores tienen privilegios casi ilimitados en el sistema, mientras
que los usuarios del grupo Usuarios tienen permisos más limitados y los usuarios del grupo
Invitados tienen aún menos privilegios.
5. ¿Cómo se lleva a cabo la configuración de DNS mediante cmdlet?
La configuración de DNS mediante cmdlet en Windows Server se puede llevar a cabo
utilizando herramientas como PowerShell. Algunos cmdlets comunes para configurar DNS
incluyen:
Add-DnsServerPrimaryZone: Para agregar una nueva zona primaria al servidor DNS.
Add-DnsServerResourceRecordA: Para agregar un nuevo registro de tipo A (dirección IPv4)
a una zona DNS.
Set-DnsServerPrimaryZone: Para modificar la configuración de una zona primaria existente.
Remove-DnsServerResourceRecord: Para eliminar registros DNS de una zona.
Estos cmdlets permiten automatizar tareas de configuración y administración de DNS a
través de scripts o comandos de PowerShell.
Conclusiones:
Con el desarrollo de esta práctica el alumno conocerá como hacer la instalación,
configuración y administración de servicios en Windows Server sin necesidad de hacer uso
del asistente y hacer uso de la línea de comando de Shell.
La implementación y configuración de servicios como IIS, DHCP y DNS son fundamentales
para el funcionamiento eficaz de una red informática. IIS, desarrollado por Microsoft,
permite alojar y gestionar sitios web, aplicaciones y servicios web, proporcionando
características avanzadas de seguridad, rendimiento y equilibrio de carga. DHCP
automatiza la asignación de direcciones IP dentro de una red, reduciendo la carga
administrativa y garantizando una conectividad fluida. Por otro lado, el DNS facilita la
resolución de nombres de dominio en direcciones IP, optimizando el acceso a recursos de
red. La implementación adecuada de estos servicios mejora la eficiencia operativa, la
seguridad y la accesibilidad de los sistemas de información de una organización.
Aplicaciones industriales:
DHCP (Dynamic Host Configuration Protocol):
*Asignación dinámica de direcciones IP: En entornos industriales, donde hay una gran
cantidad de dispositivos conectados a la red, DHCP facilita la asignación automática de
direcciones IP a estos dispositivos. Esto simplifica la gestión de la red al eliminar la
necesidad de configurar manualmente cada dispositivo con una dirección IP única, lo que
ahorra tiempo y reduce errores humanos.
*Movilidad de dispositivos: En entornos industriales, es común que los dispositivos se
muevan de un lugar a otro. DHCP permite que estos dispositivos obtengan
automáticamente una dirección IP válida en cualquier ubicación de la red, lo que garantiza
una conectividad ininterrumpida sin la necesidad de reconfiguración manual.
*DNS (Domain Name System):
Resolución de nombres de dominio para sistemas de control industrial: En entornos
industriales, donde se utilizan sistemas de control y monitoreo, DNS proporciona la
capacidad de asignar nombres significativos a los dispositivos y sistemas dentro de la red.
Esto facilita la identificación y la comunicación entre los dispositivos utilizando nombres de
dominio fáciles de recordar en lugar de direcciones IP numéricas.
*Acceso remoto a sistemas de monitoreo y control: DNS permite el acceso remoto seguro
a sistemas de monitoreo y control industrial al asociar nombres de dominio con direcciones
IP públicas. Esto facilita la supervisión y el control de procesos industriales desde
ubicaciones remotas, mejorando la eficiencia operativa y la capacidad de respuesta ante
situaciones críticas.
*IIS (Internet Information Services):
Despliegue de aplicaciones de control y monitoreo basadas en web: IIS permite a las
empresas industriales alojar aplicaciones web que brindan acceso a sistemas de control y
monitoreo industrial a través de interfaces de usuario basadas en web. Esto facilita la
supervisión en tiempo real de los procesos industriales y la toma de decisiones basada en
datos desde cualquier ubicación con acceso a la red.
Integración de sistemas de gestión de datos: IIS puede utilizarse para alojar sistemas de
gestión de datos industriales, permitiendo el almacenamiento y el análisis de grandes
volúmenes de datos generados por sensores y dispositivos en tiempo real. Esto facilita la
optimización de procesos, la detección de problemas y la mejora continua en entornos
industriales.
Citas y referencias:
[1] "File server: definición y aspectos básicos". IONOS Digital Guide.
https://www.ionos.es/digitalguide/servidores/know-how/file-server/ (accedido el 24 de
febrero de 2023).
[2] “Servidor DSN configuración básica Windows”
https://www.edicones.eni.com/open/mediabook (accedido el 11 de abril de 2024) Ediciones-
eni.com.
[3] "Compartir una carpeta con Windows Server - RDR-IT". RDR-IT. https://rdr-
it.com/es/compartir-una-carpeta-con windows-server/ (accedido el 17 de abril de 2024).
[4] “Como instalar un servidor DNS en Windows Server”. JOTELULU | Servicios Cloud para
Distribuidores de IT. Accedido el 17 de abril de 2024. [En línea]. Disponible:
https://jotelulu.com/soporte/tutoriales/como-instalar-un-servidor-dns-en-windows-server/
[5] “Denegar el inicio de sesión de usuario o grupo a través de RDP - Windows Server”.
Microsoft Learn: Build skills that open doors in your career. Accedido el 18 de abril de 2024.
[En línea]. Disponible: https://learn.microsoft.com/es-es/troubleshoot/windows-
server/remote/deny-user-permissions-to-logon-to-rd-session-host
Criterios de evaluación:
Funcionamiento: la práctica debe funcionar al 100%, en caso contrario la calificación se
otorgará de acuerdo con lo que logre hacer sin errores.
Documentación: deberá de entregarse una documentación donde se demuestre el paso a
paso del desarrollo que se realizó hasta llegar al resultado final de implementación. Aquí se
considera estructura, errores de redacción, ortográficos y referencias.
PRÁCTICA NO. 6
Competencia:
Verificar el rendimiento del sistema en cuanto a memoria, procesador y procesos se refiere,
así como configurar los puntos de seguridad del sistema.
Material:
Equipo de cómputo.
Marco teórico:
El contador de retraso de entrada del usuario mide la diferencia máxima (en un intervalo
dado) entre la entrada que está en la cola y el momento en que la recoge la aplicación en
un bucle de mensajes tradicional. Para supervisar el uso de los recursos y los procesos del
servidor, puede utilizar el Monitor de rendimiento de Windows, incluido con Windows
Server. Use PerfMon para recopilar información detallada de rendimiento, incluida la
frecuencia de uso de la CPU, la cantidad de memoria usada, información sobre cada
proceso de Tableau Server, etc.[1]
Un ransomware, o “secuestro de datos” es un tipo de malware o programa dañino que
restringe el acceso al dispositivo adecuado o a determinadas partes y archivos del sistema
operativo infectado, de modo que para seguir usándolo es necesario pagar un rescate que
se pide a cambio de quitar esta restricción, para reducir el riesgo es necesario mantener
actualizado el SO, uso de antivirus y verificación de puertos abiertos.
Un sistema que es vulnerable se identifica como aquel que es susceptible a fallos o errores
en el software o hardware, lo que hace posible un ataque y comprometer la integridad y
confidencialidad de los datos, también tomamos en cuenta el riego que son las acciones
desatadas por la vulnerabilidad, por ejemplo, virus, troyanos, keyloggers y demás, en pocas
palabras un riesgo se produce por la vulnerabilidad del sistema.
El aislamiento del núcleo aporta protección adicional contra malware y otros ataques al
aislar los procesos del equipo del sistema operativo y del dispositivo. Para llevar a cabo la
protección al núcleo es necesario seleccionar detalles de aislamiento del núcleo para
habilitar, deshabilitar y cambiar la configuración de las funciones del aislamiento del núcleo,
de forma que se pueda mantener seguro frente a nuevos ataques.
Desarrollo de la práctica:
La práctica a desarrollar se hace conocer cómo podemos realizar el monitoreo de
rendimiento mediante contadores de retardos de usuarios y procesos, así como el uso de
memoria. También se realizará una configuración de protección del sistema para
ransonware, vulnerabilidades y aislamiento. Antes de empezar tendremos que conocer
algunos conceptos para entender que son las acciones que realizaremos.
El proceso que deberá seguir el alumno para la realización de esta práctica costa de los
siguientes pasos:
1. Monitorear el rendimiento mediante contadores de retardos de usuarios y
procesos.
2. Monitorear el uso de memoria colocando en ejecución diferentes procesos
(programas) y medir la cantidad de recursos asignados a cada proceso.
3. Realizar la configuración de protección del sistema para ransonware,
vulnerabilidades y aislamiento.
Entraremos a administración de equipos
Buscaremos rendimiento no aparecerá la siguiente ventana.
Aparecerán de la siguiente manera
Daremos aceptar a la siguiente ventana
Y nos mostrara la siguiente grafica
Nos mostrara el informe de la siguiente manera
Para agregar nuestro conjunto de recopiladores de datos seria asi
Daremos siguiente
Y seleccionaremos la opcion marcada
Buscaremos donde se guardara o bien examinamos donde guardarlo.
Iniciaremos este conjunto de recopiladores de datos
Aparecerá asi
Agregaremos los recopiladores que gustemos o necesitemos saber
Visualizaremos el informe de esta manera.
Y nos lo mostrara asi
Buscaremos la protección contra ransomware y la activaremos.
Activaremos la protección contra vulnerabilidades
Buscaremos el aislamiento del núcleo y lo activaremos
Cuestionario:
¿Qué es un ransomware?
Un ransomware es un tipo de software malicioso diseñado para bloquear el acceso a un
sistema informático o a los datos que contiene, generalmente mediante la encriptación,
hasta que se pague un rescate. Es una forma de ataque cibernético que puede causar
daños significativos a individuos y organizaciones al cifrar sus archivos y exigir un pago
para restaurar el acceso.
¿Cuál es la clasificación de vulnerabilidades del SO?
Las vulnerabilidades del sistema operativo (SO) pueden clasificarse de diversas maneras,
pero una clasificación común se basa en la fuente de la vulnerabilidad. Algunas categorías
comunes incluyen vulnerabilidades de ejecución de código remoto, vulnerabilidades de
escalada de privilegios, vulnerabilidades de denegación de servicio (DoS), entre otras.
¿Cómo se lleva a cabo el proceso de aislamiento para protección del SO?
El proceso de aislamiento para protección del sistema operativo (SO) implica separar los
procesos y recursos del sistema para limitar el impacto de posibles amenazas o fallos. Esto
puede lograrse mediante la implementación de políticas de seguridad, como el uso de
contenedores, máquinas virtuales, listas de control de acceso (ACL), entre otras técnicas,
que limitan el acceso a recursos críticos del sistema.
¿Para qué sirve el realizar monitoreo de rendimiento del SO?
El monitoreo de rendimiento del sistema operativo (SO) sirve para supervisar el uso de
recursos del sistema, como la CPU, la memoria, el almacenamiento y la red, con el fin de
identificar posibles cuellos de botella, problemas de rendimiento o anomalías que puedan
afectar la estabilidad y la eficiencia del sistema.
¿Cómo se administran los procesos en ejecución desde el asistente de monitoreo?
Desde un asistente de monitoreo, los procesos en ejecución se pueden administrar
mediante la visualización de información detallada sobre cada proceso, como el uso de
recursos y el estado actual. Dependiendo de la herramienta de monitoreo utilizada, también
es posible detener, reiniciar o ajustar la prioridad de los procesos para optimizar el
rendimiento del sistema.
Conclusiones:
Con el desarrollo de esta práctica el alumno aprenderá a llevar a cabo la administración de
seguridad básica de servicios del sistema operativo propietario y mantener activa la
configuración frente a ataques. Además, aprenderá a administrar los procesos que se
encuentran en ejecución en el sistema.
El ransomware es una amenaza cibernética seria que busca bloquear el acceso a sistemas
o datos para extorsionar un rescate. Para proteger el sistema operativo (SO) contra este
tipo de amenazas y otras vulnerabilidades, es crucial implementar medidas de aislamiento
y realizar un monitoreo continuo del rendimiento del sistema. El aislamiento ayuda a limitar
el impacto de posibles ataques, mientras que el monitoreo permite identificar y abordar
problemas de rendimiento y seguridad de manera proactiva. Administrar los procesos en
ejecución desde herramientas de monitoreo proporciona una forma eficaz de optimizar el
uso de recursos y mantener la estabilidad del sistema. En conjunto, estas prácticas
contribuyen a fortalecer la seguridad y la eficiencia del sistema operativo frente a las
amenazas actuales en el panorama digital.
Aplicaciones industriales:
Las aplicaciones industriales de las tecnologías relacionadas con la seguridad del sistema
operativo (SO) y el monitoreo del rendimiento son variadas y fundamentales en diversos
sectores. Aquí hay algunas aplicaciones específicas:
Industria manufacturera: En entornos de fabricación, el monitoreo del rendimiento del SO
puede ayudar a optimizar la eficiencia de las líneas de producción al identificar cuellos de
botella y mejorar la gestión de recursos. Además, la seguridad del SO es esencial para
proteger los sistemas de control industrial (ICS) y prevenir ataques que podrían detener la
producción o comprometer la seguridad de los trabajadores.
Energía y servicios públicos: En sectores como la energía y los servicios públicos, la
seguridad del SO es crítica para proteger infraestructuras clave, como las redes eléctricas
y de suministro de agua. El monitoreo del rendimiento puede ayudar a garantizar la
disponibilidad continua de servicios esenciales y prevenir interrupciones costosas.
Sector financiero: En el sector financiero, donde la seguridad de los datos y la disponibilidad
de los servicios son prioritarios, el monitoreo del rendimiento del SO es crucial para
mantener la integridad de los sistemas bancarios en línea y prevenir ataques cibernéticos
que podrían comprometer la información financiera sensible de los clientes.
Salud y ciencias biológicas: En entornos de atención médica y laboratorios de ciencias
biológicas, la seguridad del SO es esencial para proteger datos confidenciales del paciente
y asegurar la precisión de los resultados de los ensayos clínicos. El monitoreo del
rendimiento del SO puede ayudar a garantizar la disponibilidad de sistemas críticos para la
atención médica y la investigación.
Transporte y logística: En el sector del transporte y la logística, la seguridad del SO es
fundamental para garantizar la operación segura de sistemas de control de tráfico aéreo,
ferroviario y marítimo, así como para proteger la integridad de los datos de seguimiento y
gestión de flotas. El monitoreo del rendimiento del SO puede contribuir a mantener la
eficiencia de las operaciones de transporte y prevenir interrupciones costosas.
Citas y referencias:
[1] "Recopilar datos con el Monitor de rendimiento de Windows". Online Help | Tableau
Software. https://help.tableau.com/current/server/es-es/perf_collect_perfmon.htm
(accedido el 24 de febrero de 2023).
[2] "Software libre - EcuRed". EcuRed. https://www.ecured.cu/Software_libre (accedido el
24 de febrero de 2023).
[3] “¿Qué es un sistema operativo de servidores y cómo elegirlo?” uCloud. Accedido el 26
de abril de 2024. [En línea]. Disponible: https://ucloudglobal.com/blog/sistema-operativo-de-
servidores/#:~:text=Un%20sistema%20operativo%20de%20servidor,y%20grandes%20ce
ntros%20de%20datos.
[4] “¿Qué es un sistema operativo de servidores y cómo elegirlo? | Comunidad FS”.
Knowledge. Accedido el 26 de abril de 2024. [En línea]. Disponible:
https://community.fs.com/es/article/server-operating-system-explained.html
Criterios de evaluación:
Funcionamiento: la práctica debe funcionar al 100%, en caso contrario la calificación se
otorgará de acuerdo con lo que logre hacer sin errores.
Documentación: deberá de entregarse una documentación donde se demuestre el paso a
paso del desarrollo que se realizó hasta llegar al resultado final de implementación. Aquí
se considera estructura, errores de redacción, ortográficos y referencias