PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
Resumen 1 Semestre Sistemas Operativos
1.
2. CONTENIDO
• Sistemas Operativos
-Concepto de OS
• Historia
• Generación de los Computadores
• Tipos de Sistemas Operativos
• Sistemas de Archivos
• Virus
• Anti Virus
• Gestor Dispositivos entrada y salida
• Maquina Virtual
3. CONTENIDO
En esta presentación se va a visualizar un resumen del 1er semestre de
la clase “Sistemas Operativos” desde su historia , como evoluciono ,
hasta lo que pueden hacer los famosos virus en nuestras computadoras
4. SISTEMAS OPERATIVOS
(SO o, frecuentemente, OS —del inglés
Operating System—) es un programa o
conjunto de programas que en un sistema
informático gestiona los recursos de
hardware y provee servicios a los
programas de aplicación, ejecutándose en
modo privilegiado respecto de los restantes
(aunque puede que parte del mismo se
ejecute en espacio de usuario).
5. HISTORIA
Charles Babbage: matemático
británico y científico de la
computación. Diseñó e
implementó una máquina para
calcular tablas de números.
También diseñó, pero nunca
construyó, la máquina analítica
para ejecutar programas de
tabulación o computación
Ada Lovelace: Matemática y
escritora británica conocida
principalmente por su
trabajo sobre la máquina
calculadora mecánica de uso
general de Charles Babbage,
la Máquina analítica.
Herman Hollerith: Considerado
como el jugador de hockey mas
importante, es decir, el primero
que logra el tratamiento
automático de la información
(Informática = Información +
automática). También está
dentro de los creadores de la
primera computadora en el
mundo.
6. HISTORIA
Claude Elwood Shannon:
ingeniero electrónico y
matemático estadounidense,
recordado como «el padre de
la teoría de la información»
(desarrolló la entropía de la
información)
George Robert Stibitz:
científico estadounidense
conocido mayoritariamente
por sus trabajos realizados en
los años 30 y 40 sobre el
desarrollo de circuitos
digitales lógicos, usando relés
electromecánicos como
conmutadores.
En noviembre de 1937, Stibitz, que
trabajaba en los Laboratorios Bell,
completó una computadora que
denominó Model-K, (la K hace
referencia a kitchen, cocina en inglés,
Realizaba cálculos basados en sumas
binarias. Los Laboratorios Bell
aprobaron entonces un programa de
investigación completo, a finales del
año 1938, con Stibitz a la cabeza.
7. HISTORIA
John von Neumann: matemático
húngaro-estadounidense que realizó
contribuciones fundamentales en
física cuántica, análisis funcional,
teoría de conjuntos, teoría de juegos,
ciencias de la computación,
economía, análisis numérico,
cibernética, hidrodinámica,
estadística y muchos otros campos. Es
considerado como uno de los más
importantes matemáticos de la
historia moderna.
28 12 1903 – 08 02 1957
John William Mauchly: físico
estadounidense que, junto con la
ENIAC, hizo el primer programa y el
primer ordenador digital electrónico
de propósito general[cita requerida]
así como el EDVAC, el Binac y el
UNIVAC. Y el primer ordenador
comercial hecho en los Estados
Unidos.
30 08 1907 – 08 01 1980
John Presper Eckert: ue un ingeniero
eléctrico estadounidense y pionero
de la informática.
09 04 1919 -03 06 1995
8. HISTORIA
Norbert Wiener: fue un
matemático estadounidense,
conocido como el fundador de la
cibernética.1 Acuñó el término
en su libro Cibernética o el
control y comunicación en
animales y máquinas, publicado
en 1948.
26 11 1894 – 18 03 1964
Tommy Flowers : ingeniero
británico que diseñó Colossus, la
primera computadora
electrónica digital y
programable.
22 12 1905 – 28 10 1998
Colossus: Las máquinas Colossus
fueron los primeros dispositivos
calculadores electrónicos usados
por los británicos para leer las
comunicaciones cifradas alemanas
durante la Segunda Guerra
Mundial. Colossus fue uno de los
primeros computadores digitales.
9. HISTORIA
Alan Turing: Es considerado uno de los
padres de la ciencia de la computación
siendo el precursor de la informática
moderna. Proporcionó una influyente
formalización de los conceptos de
algoritmo y computación: la máquina
de Turing. Formuló su propia versión de
la hoy ampliamente aceptada Tesis de
Church-Turing.
Enigma era el nombre de una máquina
que disponía de un mecanismo de cifrado
rotatorio, que permitía usarla tanto para
cifrar como para descifrar mensajes. Varios
de sus modelos fueron muy utilizados en
Europa desde inicios de los años 1920.
10. GENERACION DE LOS COMPUTADORES
• A finales de la década de 1940, con lo que se podría
considerar la aparición de la primera generación de
computadoras
• 2da Generación: A principios de los años 50 con el
objeto de facilitar la interacción entre persona y
computadora, los sistemas operativos hacen una
aparición discreta y bastante simple, con conceptos
tales como el monitor residente, el proceso por lotes
y el almacenamiento temporal.
• 3ra Generación: En los años 60 se produjeron
cambios notorios en varios campos de la informática,
con la aparición del circuito integrado la mayoría
orientados a seguir incrementando el potencial de los
ordenadores. Para ello se utilizaban técnicas de lo
más diversas.
• 4ta Generación: El lanzamiento oficial del ordenador
Macintosh en enero de 1984, al precio de US $1,995
(después cambiado a $2,495 dólares). Incluía su
sistema operativo Mac OS cuya características
novedosas era una GUI (Graphic User Interface),
Multitareas y Mouse.
1 2
3 4
11. CONCEPTO DE SISTEMA OPERATIVO
Un sistema operativo (SO o,
frecuentemente, OS —del inglés
Operating System—) es un
programa o conjunto de
programas que en un sistema
informático gestiona los recursos
de hardware y provee servicios a
los programas de aplicación,
ejecutándose en modo
privilegiado respecto de los
restantes y anteriores próximos y
viceversa.
12. TIPOS DE SISTEMAS OPERATIVOS
Es la estructura de los primeros sistemas operativos
constituidos fundamentalmente por un solo programa
compuesto de un conjunto de rutinas entrelazadas de
tal forma que cada una puede llamar a cualquier otra.
Las características fundamentales de este tipo de
estructura son:
• Construcción del programa final a base de módulos
compilados separadamente que se unen a través del
ligador.
• Buena definición de parámetros de enlace entre las
distintas rutinas existentes, que puede provocar
mucho acoplamiento.
• Carecen de protecciones y privilegios al entrar a
rutinas que manejan diferentes aspectos de los
recursos de la computadora, como memoria, disco,
etc.
13. TIPOS DE SISTEMAS OPERATIVOS
Estructura jerárquica.
A medida que fueron creciendo las necesidades de
los usuarios y se perfeccionaron los sistemas, se
hizo necesaria una mayor organización del
software, del sistema operativo, donde una parte
del sistema contenía subpartes y esto organizado
en forma de niveles.
Se dividió el sistema operativo en pequeñas
partes, de tal forma que cada una de ellas
estuviera perfectamente definida y con un claro
interface con el resto de elementos.
Se constituyó una estructura jerárquica o de
niveles en los sistemas operativos, el primero de
los cuales fue denominado THE (Technische
Hogeschool, Eindhoven), de Dijkstra, que se utilizó
con fines didácticos , Se puede pensar también en
estos sistemas como si fueran `multicapa'. Multics
y Unix caen en esa categoría.
14. TIPOS DE SISTEMAS OPERATIVOS
Máquina Virtual.
Se trata de un tipo de sistemas operativos que presentan
una interface a cada proceso, mostrando una máquina que
parece idéntica a la máquina real subyacente. Estos sistemas
operativos separan dos conceptos que suelen estar unidos
en el resto de sistemas: la multiprogramación y la máquina
extendida. El objetivo de los sistemas operativos de máquina
virtual es el de integrar distintos sistemas operativos dando
la sensación de ser varias máquinas diferentes.
El núcleo de estos sistemas operativos se denomina monitor
virtual y tiene como misión llevar a cabo la
multiprogramación, presentando a los niveles superiores
tantas máquinas virtuales como se soliciten. Estas máquinas
virtuales no son máquinas extendidas, sino una réplica de la
máquina real, de manera que en cada una de ellas se pueda
ejecutar un sistema operativo diferente, que será el que
ofrezca la máquina extendida al usuario
15. TIPOS DE SISTEMAS OPERATIVOS
Sistemas Operativos por
Servicios
Esta clasificación es la más
comúnmente usada y conocida
desde el punto de vista del
usuario final. Esta clasificación
se comprende fácilmente con
el cuadro sinóptico que a
continuación se muestra
16. TIPOS DE SISTEMAS OPERATIVOS
• Monousuarios
Los sistemas operativos monousuarios son aquéllos que
soportan a un usuario a la vez, sin importar el número de
procesadores que tenga la computadora o el número de
procesos o tareas que el usuario pueda ejecutar en un
mismo instante de tiempo simultáneamente.
• Monotareas
Los sistemas monotarea son aquellos que sólo permiten
una tarea a la vez por usuario. Puede darse el caso de un
sistema multiusuario y monotarea, en el cual se admiten
varios usuarios al mismo tiempo pero cada uno de ellos
puede estar haciendo solo una tarea a la vez.
• Multitareas
Un sistema operativo multitarea es aquél que le permite
al usuario estar realizando varias labores al mismo
tiempo. Por ejemplo, puede estar editando el código
fuente de un programa durante su depuración mientras
compila otro programa, a la vez que está recibiendo
correo electrónico en un proceso en background.
• Uniproceso
Un sistema operativo uniproceso es aquél que es capaz
de manejar solamente un procesador de la
Computadora, de manera que si la computadora tuviese
más de uno le sería inútil. El ejemplo más típico de este
tipo de sistemas es el DOS y MacOS.
• Multiproceso
Un sistema operativo multiproceso se refiere al número
de procesadores del sistema, que es más de uno y éste
es capaz de usarlos todos para distribuir su carga de
trabajo.
17. TIPOS DE SISTEMAS OPERATIVOS
Sistemas Operativos de Red
Los sistemas operativos de red se
definen como aquellos que tiene la
capacidad de interactuar con
Sistemas operativos en otras
computadoras por medio de un
medio de transmisión con el
objeto de intercambiar
información, transferir archivos,
ejecutar comandos remotos y un
sin fin de otras actividades.
18. TIPOS DE SISTEMAS OPERATIVOS
Sistemas Operativos Distribuidos
Los sistemas operativos distribuidos
abarcan los servicios de los de red,
logrando integrar recursos (impresoras,
unidades de respaldo, memoria,
procesos, unidades centrales de
proceso) en una sola máquina virtual
que el usuario accede en forma
transparente. Es decir, ahora el usuario
ya no necesita saber la ubicación de los
recursos,
sino que los conoce por nombre y
simplemente los usa como si todos ellos
fuesen locales a su lugar de trabajo
habitual.
19. SISTEMAS DE ARCHIVOS.
CMOS
Complementary metal-oxide-semiconductor.
Normalmente, semiconductor
complementario de óxido de metal, o CMOS,
se refiere a un chip de memoria del equipo
alimentado con batería (CR2032), donde se
almacena información del proceso de inicio. El
sistema básico de entrada y salida (BIOS) del
equipo usa esta información al encender el
equipo.
POST
Power On Self Test - AutoTest de Encendido). Es la
serie de comprobaciones que una
computadora hace con sus dispositivos al iniciar el
sistema. La encargada de hacer el POST es la BIOS.
El procedimiento POST comprueba que los
dispositivos como unidades de disco, las memorias
y otros componentes, funcionen correctamente. En
general, estas son las tareas que se desarrollan
durante el POST:
* Verificar la integridad del código de la BIOS.
20. SISTEMAS DE ARCHIVOS.
FIRMWARE
El firmware es un bloque de instrucciones
de máquina para propósitos específicos,
grabado en una memoria, normalmente
de lectura/escritura (ROM, EEPROM, flash,
etc.), que establece la lógica de más bajo
nivel que controla los circuitos electrónicos
de un dispositivo de cualquier tipo. Está
fuertemente integrado con la electrónica
del dispositivo siendo el software que
tiene directa interacción con el hardware:
es el encargado de controlarlo para
ejecutar correctamente las instrucciones
externas.
21. SISTEMAS DE ARCHIVOS.
FILE SYSTEM : sistema de
archivos o ficheros (en
inglés:filesystem) es el componente
del sistema operativo encargado de
administrar y facilitar el uso de las
memorias periféricas, ya sean
secundarias o terciarias. Sus
principales funciones son la
asignación de espacio a los archivos,
la administración del espacio libre y
del acceso a los datos resguardados
22. VIRUS DE COMPUTADORA
Un virus informático es
un malware que tiene por objeto
alterar el normal funcionamiento
del ordenador , sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, Reemplazan archivos
ejecutables por otros infectados con
el codigo de este. Los virus pueden
destruir, de manera intencionada, los
datos almacenados en
una computadora, aunque también
existen otros más inofensivos, que
solo se caracterizan por ser molestos.
23. VIRUS DE COMPUTADORA
Los virus informáticos tienen,
básicamente, la función de
propagarse a través de un software,
no se replican a sí mismos porque
no tienen esa facultad como
el gusano informático, son muy
nocivos y algunos contienen además
una carga dañina (payload) con
distintos objetivos, desde una
simple broma hasta realizar daños
importantes en los sistemas, o
bloquear las redes
informaticas generando tráfico
inútil.
24. VIRUS DE COMPUTADORA
El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente
(alojado) en la memoria RAM de la
computadora, incluso cuando el programa
que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control
de los servicios básicos del sistema
operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para
su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado
se completa.
25. ANTIVIRUS
Es un programa creado para
prevenir o evitar la activación de
los virus, así como su propagación
y contagio. Cuenta además con
rutinas de detención, eliminación
y reconstrucción de los archivos y
las áreas infectadas del sistema.
26. ANTIVIRUS
Un antivirus tiene tres principales funciones y
componentes:
• VACUNA es un programa que instalado residente
en la memoria, actúa como "filtro" de los
programas que son ejecutados, abiertos para ser
leídos o copiados, en tiempo real.
• DETECTOR, que es el programa que examina todos
los archivos existentes en el disco o a los que se les
indique en una determinada ruta o PATH. Tiene
instrucciones de control y reconocimiento exacto
de los códigos virales que permiten capturar sus
pares, debidamente registrados y en forma
sumamente rápida desarman su estructura.
• ELIMINADOR es el programa que una vez
desactivada la estructura del virus procede a
eliminarlo e inmediatamente después a reparar o
reconstruir los archivos y áreas afectadas.
27. ANTIVIRUS
• Es importante aclarar que todo antivirus es un programa y
que, como todo programa, sólo funcionará correctamente si
es adecuado y está bien configurado. Además, un antivirus
es una herramienta para el usuario y no sólo no será eficaz
para el 100% de los casos, sino que nunca será una
protección total ni definitiva.
• La función de un programa antivirus es detectar, de alguna
manera, la presencia o el accionar de un virus informático en
una computadora. Este es el aspecto más importante de un
antivirus, independientemente de las prestaciones
adicionales que pueda ofrecer, puesto que el hecho de
detectar la posible presencia de un virus informático,
detener el trabajo y tomar las medidas necesarias, es
suficiente para acotar un buen porcentaje de los daños
posibles. Adicionalmente, un antivirus puede dar la opción
de erradicar un virus informático de una entidad infectada.
28. ANTIVIRUS
ModeloAntivirus
La estructura de un programa antivirus, está compuesta por dos
módulos principales: el primero denominado de control y el
segundo denominado de respuesta. A su vez, cada uno de ellos se
divide en varias partes:
• 1. Módulo de control: Posee la técnica verificación de
integridad que posibilita el registro de cambios en los archivos
ejecutables y las zonas críticas de un disco rígido. Se trata, en
definitiva, de una herramienta preventiva para mantener y
controlar los componentes de información de un disco rígido
que no son modificados a menos que el usuario lo requiera.
Otra opción dentro de este módulo es la identificación de virus,
que incluye diversas técnicas para la detección de virus
informáticos. Las formas más comunes de detección son
el scanning y los algoritmos, como por ejemplo, los heurísticos.
• 2. Módulo de respuesta: La función alarma se encuentra
incluida en todos los programas antivirus y consiste en detener
la acción del sistema ante la sospecha de la presencia de un
virus informático, e informar la situación a través de un aviso
en pantalla.
29. Gestor de dispositivos de entrada y salida
Gestor de E/S
Consiste en un sistema de
almacenamiento temporal (caché),
una interfaz de manejadores de
dispositivos y otra para dispositivos
concretos. El sistema operativo
debe gestionar el almacenamiento
temporal de E/S y servir las
interrupciones de los dispositivos
de E/S.
30. Gestor de dispositivos de entrada y salida
Este sistema proporciona un medio
para tratar los archivos y
dispositivos de manera uniforme,
actuando como interfaz (debe ser
independiente, sencilla y fácil de
utilizar) entre los usuarios y los
dispositivos de e/s que pueden ser
manipulados por ordenes de alto
nivel. Entrada y salida designa
cualquier transferencia de
información desde o hacia
memoria o el procesador.
31. Gestión de E/S. Planificación de Discos
Dispositivos de E/S
Dispositivos internos
Los principales dispositivos
internos son los discos RAM, que
usan una porción de memoria pre-asignada
para almacenar los
bloques. Tienen la ventaja de que
el acceso es instantáneo (a la
velocidad de la memoria central).
32. Gestión de E/S. Planificación de Discos
Dispositivos de E/S
Dispositivos externos
Se clasifican en:
• Leíbles por humanos: apropiados para
comunicarse con el usuario. Ej. Mouse,
terminales de video, etc.
• Leíbles por la maquina: para
comunicarse con el equipo electrónico.
Ej; discos, sensores, drivers de cinta, etc.
• Comunicación: para comunicarse con
drivers remotos. Ej: Líneas digitales,
modems, etc.
33. Gestión de E/S. Planificación de Discos
Dispositivos de E/S
Existen grandes diferencias entre estas clases de dispositivos de E/S. Las
principales son:
• Velocidad de transmisión de datos
• SW, HW y políticas de apoyo de S.O. que requiere el dispositivo.
• Complejidad de control: Se refiere a la complejidad que requieren los dispositivos
de I/O, Una impresora necesita una interface de control mas simple que un disco.
• Unidad de transferencia: puede ser como una cadena de bytes o caracteres o
como largos bloques.
• Representación de los datos: Cada dispositivo utiliza distintos códigos de datos de
programa, incluyendo diferentes código de caracteres y conversiones de paridad.
• Condiciones de error: Cada dispositivo difiere en naturaleza de error, como se
reportan, las consecuencias, etc.
34. MAQUINA VIRTUAL
¿Qué es una máquina virtual?
En muchas ocasiones surge la necesidad de probar
un programa o realizar pruebas en otro sistema
operativo distinto al instalado. Cual es la solución
¿formatear el equipo e instalar este sistema
operativo?. ¿Crear una partición e instalarlo?.
¿Buscar otro equipo en el que sí esté instalado?. La
solución es mucho mas sencilla que todo esto: lo
único que hay que hacer es instalar una
herramienta que emule el sistema operativo que se
quiere probar, así no hay necesidad de formatear ni
de cambiar de equipo. El sistema operativo
emulado debería ser totalmente independiente del
sistema operativo real, conviviendo ambos en total
armonía y pudiendo pasar de uno a otro con
facilidad.
35. MAQUINA VIRTUAL
Lo anterior se consigue mediante el uso de
las máquinas virtuales. Una máquina virtual
es un programa informático que crea un
entorno virtual entre el sistema operativo y
el hardware para que el usuario final pueda
ejecutar aplicaciones en una máquina
abstracta. Por decirlo de manera más
sencilla, una máquina virtual es una
aplicación que simula el funcionamiento de
una máquina real sobre la que se pueden
instalar sistemas operativos, aplicaciones,
navegar de forma segura, imprimir desde
alguna aplicación, usar los dispositivos USB,
etc.
36. MAQUINA VIRTUAL
Se pueden encontrar varios tipos de máquinas virtuales:
• Máquinas virtuales software: este tipo de máquinas virtuales
se sitúan por encima. La máquina virtual de Java o la máquina
virtual del entorno .NET son dos claros ejemplos de máquinas
virtuales software.
• Entornos virtuales: este tipo de máquinas se crean para
ejecutar directamente aplicaciones que necesitan un entorno
determinado de ejecución sobre otro entorno totalmente
diferente.
• Maquinas virtuales hardware: este tipo de aplicaciones
tratan de emular directamente el hardware. Las llamadas al
hardware del sistema operativo instalado serán capturadas y
convertidas en llamadas al sistema del hardware emulado. En
general, la emulación del hardware recibe el nombre de
virtualización. Al emularse directamente el hardware, el
usuario tiene la impresión de que la máquina sobre la que
está trabajando es totalmente independiente. Este tipo de
máquinas virtuales serán el objeto del presente monográfico
y a partir de ahora nos centraremos en ellas.
37. MAQUINA VIRTUAL
Herramientas de virtualización más conocidas
Existen diversas soluciones de virtualización disponibles actualmente, tanto gratuitas como de pago. Las más conocidas son las siguientes:
• BOCHS : un emulador de procesadores x86 y AMD64 con licencia de software abierto. Bochs puede ejecutarse en distintos sistemas operativos,
incluyendo Linux, Windows o incluso la XBox. Puede además simular varios sistemas operativos como DOS, Windows o Linux.
• MICROSOFT VIRTUAL PC :suite de virtualización de Microsot para Windows y para MacOS. VirtualPC emula un PC estándar y todo el hardware
asociado.
• PARALLELS WORKSTATION : software de virtualización de la empresa Parallels Incorporation para procesadores Intel x86.
• QMENU: aplicación de software libre que implementa un emulador de procesador y que incluye un acelerador que permite incrementar la
velocidad de las máquinas virtuales.
• VIRTUAL IRON : otra aplicación de virtualización que ha sido de las primeras en aprovechar las capacidades específicas de virtualización de los
nuevos procesadores Intel y AMD.
• VMWARE : una completo conjunto de aplicaciones de virtualización, con herramientas de pago orientadas a la empresa y otras gratuitas más
orientadas al uso personal. Hasta hace poco tiempo solo se ofrecía de manera gratuita la aplicación VMWare Player, que permitía ejecutar
distintas máquinas virtuales ya creadas y que se podían descargar desde Internet. Desde fechas recientes se ofrece también de manera gratuita
VMWare Server, que permite no sólo ejecutar máquinas ya creadas sino crear las máquinas desde el comienzo./li>
• XEN : Una herramienta muy usada en la comunidad Linux puesto que hasta hace poco tiempo sólo podía usar Linux/Unix como sistema
anfitrión. Con la versión Xen 3.0 ya se puede instalar en Windows.
• VIRTUALBOX : una herramienta para Windows y para Linux (la versión para MAC actualmente está en desarrollo en fase pre-alfa) liberada bajo
licencia GPL y con un rendimiento similar al de otras aplicaciones como VirtualPC o VMWare.
• QEMU, VMWare y Microsoft Virtual PC son las tres herramientas mas utilizadas. Por ello y por ser distribuidas de forma gratuita el
monográfico se centrará en ellas. Además se ha incluido VirtualBox porque es de código abierto y permite estudiar su código en caso de estar
interesado.
38. MAQUINA VIRTUAL
Utilidades y usos más frecuentes de las máquinas virtuales
• ¿Para qué se pueden usar las máquinas virtuales?. La capacidad de aprovechar al máximo el hardware
disponible ofrece una gran cantidad de posibilidades a nivel empresarial y a nivel doméstico. A continuación
se detallan algunos de los usos más frecuentes que se le puede dar al software de virtualización:
• ·Consolidación de servidores: convertir muchos servidores físicos en virtuales. De este modo se aprovecha el
hardware disponible de la mejor manera posible.
• ·Recuperación ante desastres: las máquinas virtuales se pueden salvar muy fácilmente, y además su estado
se puede almacenar, por lo que en caso de desastre se puede recuperar la información con rapidez.
• ·Pruebas de aplicaciones: en muchas ocasiones se necesita un entorno limpio para probar una aplicación.
Usar una máquina virtual permite instalar un sistema operativo desde cero, probar la aplicación y luego
eliminar la máquina.
• ·Ejecución de entornos completos sin instalación ni configuración: la posibilidad de descargar máquinas
virtuales desde Internet permite ahorrar tiempo en instalaciones y configuraciones. Existen muchas
máquinas virtuales con servidores LAMP (Linux, Apache, mySQL y PHP) completos listos para ser usados,
máquinas con gestores de contenidos, wikis, etc., gratuitos y funcionales desde el primer momento.
• ·Aplicaciones portátiles: con el uso de las máquinas virtuales se pueden tener PCs completos listos para usar
en dispositivos USB, lo que puede ser de mucha utilidad para tener un entorno privado y usarlo en cualquier
PC.