SlideShare una empresa de Scribd logo
7.- Tipos de distribución
Descarga de elementary
Tendrá que descargar la imagen de disco OS elementary de nuestra página de inicio .
Este archivo es una imagen ISO-una instantánea de los contenidos de un disco de
arranque que tendrá que grabar en un CD, DVD o memoria USB.
Distribuciones que no requieren instalación (Live CD)
Una distribución live o Live CD o Live DVD, más genéricamente Live Distro, (traducido en
ocasiones como CD vivo o CD autónomo), es una distribución almacenada en un medio
extraíble, tradicionalmente un CD o un DVD (de ahí sus nombres), que puede ejecutarse
desde éste sin necesidad de instalarlo en el disco duro de una computadora, para lo cual
usa la memoria RAM como disco duro virtual y el propio medio como sistema de archivos.
Cuando el sistema operativo es ejecutado por un dispositivo de sólo lectura como un CD o
DVD, el usuario necesita utilizar una memoria USB o un disco duro instalado en la
máquina para conservar su información entre sesiones. La información del sistema
operativo es usualmente cargada en la memoria RAM.
La portabilidad de este tipo de distribuciones las hace ideales para ser utilizadas en
demostraciones, operaciones de recuperación, cuando se utiliza una máquina ajena o
como medio de instalación para una distribución estándar. Actualmente, casi todas las
distribuciones tienen una versión CD/DVD autónomo o «vivo»
En general, las distribuciones Linux pueden ser:
 Comerciales o no comerciales.
 Ser completamente libres o incluir software privativo.
 Diseñadas para uso en el hogar o en las empresas.
 Diseñadas para servidores, escritorios o dispositivos empotrados.
 Orientadas a usuarios regulares o usuarios avanzados.
 De uso general o para dispositivos altamente especializados, como un
cortafuegos, un enrutador o un clúster computacional.
 Diseñadas e incluso certificadas para un hardware o arquitectura específicos.
 Orientadas hacia grupos en específico, por ejemplo a través de la
internacionalización y localización del lenguaje, o por la inclusión de varios
paquetes para la producción musical o para computación científica.
 Configuradas especialmente para ser más seguras, completas, portables o fáciles
de usar.
 Soportadas bajo distintos tipos de hardware.
La diversidad de las distribuciones Linux es debido a cuestiones técnicas, de organización
y de puntos de vista diferentes entre usuarios y proveedores. El modo de licenciamiento
del software libre permite que cualquier usuario con los conocimientos e interés suficiente
pueda adaptar o diseñar una distribución de acuerdo a sus necesidades
8.- Arquitecturas soportadas
Actualmente elementary está construido para dos arquitecturas de procesador de 32 bits y
de 64 bits o portátiles.
9.- Aplicaciones:
Las Aplicaciones
Al instalar elemental, que no sólo está la instalación de un sistema operativo. Usted está
instalando un excelente conjunto de medida personalizado aplicaciones que te permiten
obtener derecho de los negocios. Navegar fácilmente por Internet, consultar su correo
electrónico, escuchar música, y hacer frente a las tareas o placeres cotidianos.
Música
Búsqueda por álbumes, crear listas de reproducción, canciones, y ver temas semejantes.
Midori
Navegue por la Web con la velocidad del mismo motor de Google Chrome y
Apple Safari.
Empatía
Conectar con Jabber, Facebook, Google Talk, AIM, IRC, Yahoo! y mucho más.
Geary Correo
Ver varias cuentas, obtener notificaciones en el escritorio, y leer su correo en las
conversaciones.
Shotwell
Importar, organizar y editar fotos. Hacer una presentación. Comparte con Facebook o
Flickr.
Actualizaciones
Manténgase siempre a la vanguardia. Recibe actualizaciones de inmediato, para siempre,
de forma gratuita
OS elementary viene con Software Center, una tienda de aplicaciones para aplicaciones
gratuitas y de pago. La instalación de una nueva aplicación de Software Center es fácil:
1. Abre la aplicación Centro de Software.
2. Buscar en la parte superior derecha, o navegar.
3. Haga clic en Instalar junto a la aplicación que desea instalar.
Se le puede pedir su contraseña antes de instalar una aplicación.
Nota: Algunos programas de software no puede estar disponible en el Centro de Software.
Si bien no se recomienda la descarga de software de Internet en general, aplicaciones
que son compatibles con Ubuntu 12.04 LTS deben funcionar igual de bien en OS
elemental Luna.
Configuración de la aplicación
Tenga en cuenta que Configuración del sistema sólo se ocupa de las preferencias
globales primarias. Aunque, algunas aplicaciones también pueden tener sus propias
preferencias, que no encontrará y tendrá que buscarlos dentro de la aplicación en
cuestión.
16.- Configuración de seguridad
Luna está construido sobre la base sólida de Linux (el mismo software que gestiona el
Departamento de Defensa de EE.UU. y el Banco Popular de China, y más). No tiene los
virus conocidos, lo que significa sin necesidad de software anti-virus molestos a ralentizar
el sistema. Luna recibe actualizaciones de seguridad tan pronto como se descubra un
problema, lo que significa que no hay que esperar a que el sistema más seguro.
La norma ISO (Organización Internacional de Normalización) dice que la seguridad
consiste en minimizar la vulnerabilidad de bienes y recursos.
La seguridad en un sistema se basa en los mecanismos de protección que ese sistema
proporcional. Estos mecanismos deben permitir controlar qué usuarios tienen acceso a los
recursos del sistema y qué tipo de operaciones pueden realizar sobre esos recursos.
Todo mecanismo de protección debe manejar 2 conceptos:
1. Recursos: son las partes del sistema utilizadas por los procesos.
2. Dominios de protección: son el conjunto de recursos y operaciones sobre estos
recursos que podrán utilizar todos aquellos procesos que se ejecuten sobre él.
En general, en un sistema LINUX, el conjunto de recursos está formado por todos los
archivos del sistema, y el dominio será un usuario y los procesos que el ejecuta y que, por
tanto, tengan el mismo UID efectivo.
Para controlar el acceso de los dominios a los recursos se utilizan las Listas de Control de
Acceso por cada recurso. La Lista de Control de Acceso (ACL) especifica qué dominios
tienen acceso al recurso y qué operaciones asociadas al recurso pueden utilizar. El
problema que plantea la lista de control de acceso es su tamaño variable, ya que depende
del numero de dominios que tengan acceso al recurso y de las operaciones que pueda
realizar cada uno de ellos.
En Linux, para conseguir Listas de tamaño constante, se utilizan 2 técnicas:
1. Reducir el numero de operaciones posibles sobre un recurso (archivo): podemos
controlar 3 operaciones sobre los archivos, que son la lectura (r), escritura (w) y la
ejecución (x).
2. Reducir el número de dominios que aparecen en la lista. Esto se consigue
mediante el concepto de grupos de usuarios.
Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un grupo. Existen
3 grupos o categorías en la relación entre un dominio ( usuario ) y un recurso (archivo ):
 Propietario: indica quién creó el archivo
 Grupo del propietario: reúne a todos los usuarios que pertenecen al grupo del
propietario.
 Resto de usuarios: los que no crearon el archivo y no pertenecen al grupo del
propietario.
Con estos 2 mecanismos la Lista de control de acceso se reduce a 9 bits, organizados en
3 grupos de 3. Esta Lista de control de acceso está situada en la Palabra de protección
del nodo-i, que es donde se mantienen todos los atributos asociados a un archivo.
Linux utilizan el algoritmo de cifrado de IBM Data Encryption Standard (DES).
http://www.itl.nist.gov/div897/pubs/fip46-2.htm. Estas contraseñas son de longitud fija de 8
caracteres. Pero, siempre que sea posible es preferible utilizar contraseñas MD5. MD5 es
un algoritmo hash que mejora a DES en los siguientes aspectos: las contraseñas son de
longitud infinita, permiten al inclusión de signos de puntuación y otros caracteres, y
además, es exportable fuera de Estados Unidos, ya que no ha sido desarrollado por su
gobierno.
Se almacenan, en principio, en el archivo /etc/passwd que debe tener permisos 644. Por
seguridad y, dado que es necesario mantener la lectura sobre este archivo, se utilizan las
shadows passwords y, en este caso, las contraseñas se almacenan en el archivo
/etc/shadow con permisos 600, es decir sin lectura para el grupo y los otros. De esta
forma se impide que los usuarios normales puedan ver las contraseñas cifradas. El
propietario de ambos archivos debe ser root.
17.- configuración de red
Internet e intranet
Internet está orientado a la comunicación global, a la búsqueda y recuperación de
información para el gran público. Por su parte intranet se centra en los flujos de trabajo
(Workflow), en el desarrollo cooperativo de tareas y en el desarrollo e instalación de
aplicaciones de forma modular y centralizada.
No obstante estas dos estructuras informativas no deben desarrollarse de forma paralela,
sino que deben coincidir en algunos momentos. Ser precisamente en los puntos donde
Internet e intranet coincidan donde se producir un mayor desarrollo para ambos tipos de
redes.
Redes
Todos los sistemas UNIX son distintos de un forma u otra y cada sistema individual UNIX
es distinto en la forma en que debe administrarse. Linux no es una excepción. Las tareas
de administración varían dependiendo, entre otras cosas, del número de usuarios a
administrar, los tipos de periféricos conectados al conmutador, las conexiones de red y el
nivel de seguridad necesaria.
Un administrador de sistema tiene que proporcionar a los usuarios del sistema un entorno
eficiente, seguro y fiable.
La delegación de las responsabilidades de administración varía de un sistema a otro. En
sistemas pequeños se asigna a un simple usuario la tarea de administrador. Si se trabaja
en un entorno de red, la administración la realiza un administrador de red.
Todos los sistemas Linux tienen un sólo usuario que puede realizar cualquier operación
en el computador denominado súper usuario, con un nombre especial de entrada llamado
root.
Protocolos
Linux dispone de los dos principales protocolos de red para sistemas UNIX: TCP/IP y
UUCP. TCP/IP (para los aficionados a los acrónimos, Transmission Control
Protocol/Internet Protocol) es un conjunto de protocolos de red que permite a sistemas de
todo el mundo comunicarse en una única red conocida como Internet. Con Linux, TCP/IP
y una conexión a la red, puede comunicarse con usuarios y máquinas por toda Internet
mediante correo electrónico, noticias (USENET news), transferencias de ficheros con FTP
y mucho más. Actualmente hay muchos sistemas Linux conectados a Internet.
La mayoría de las redes TCP/IP usan Ethernet como tipo de red física de transporte.
Linux da soporte a muchas tarjetas de red Ethernet e interfaces para ordenadores
personales, incluyendo el adaptador Ethernet D-Link de bolsillo para ordenadores
portátiles.
Pero dado que no todo el mundo tiene una conexión Ethernet en casa, Linux también
proporciona SLIP (Serial Line Internet Protocol), el cual permite conectarse a Internet a
través de un módem. Para poder usar SLIP, necesitará tener acceso a un servidor de
SLIP, una máquina conectada a la red que permite acceso de entrada por teléfono.
NFS (Network File System) permite fácilmente compartir ficheros con otras máquinas de
la red. FTP (File Transfer Protocol) permite la transferencia de ficheros entre máquinas.
Si tiene experiencia con aplicaciones TCP/IP en otros sistemas UNIX, Linux le será muy
familiar. El sistema proporciona la interface estándar de programación por "sockets", lo
que virtualmente permite que cualquier programa que use TCP/IP pueda ser llevado a
Linux. El servidor Linux de X también soporta TCP/IP, permitiendo ver aplicaciones que
están corriendo en otros sistemas sobre su pantalla.
Ethernets
Linux soporta un buen número de tarjetas Ethernet y adaptadores para LAN. Esto incluye
los siguientes:
 3com 3c503, 3c503/16
 Novell NE1000, NE2000
 Western Digital WD8003, WD8013
 Hewlett Packard HP27245, HP27247, HP27250
 D-Link DE-600
Los siguientes clónicos se ha informado que funcionan:
 LANNET LEC-45
 Alta Combo
 Artisoft LANtastic AE-2
 Asante Etherpak 2001/2003,
 D-Link Ethernet II
 LTC E-NET/16 P/N 8300-200-002
 Network Solutions HE-203,
 SVEC 4 Dimension Ethernet
 4-Dimension FD0490 EtherBoard 16
Navegador principal de elementary
Midori es un navegador web muy ligero su instalación solo ocupa 5 Mb de espacio, y se
encuentra en los repositorios, así que su instalación se puede realizar con el centro de
software.
Menú aplicaciones Internet Midori Dentro de sus cualidades están:
Navegación por pestañas
Modo de navegación privado
Barra de funcionalidades para activar y desactivar las características de páginas web
Bloqueador de publicidad
Editor de barras de herramientas
Gestor de cookies

Más contenido relacionado

La actualidad más candente

Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de redHeidi Gutierrez
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
Maritzaa Osorio
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
azrahim
 
Sistemas Operativos De Red
Sistemas Operativos De RedSistemas Operativos De Red
Sistemas Operativos De Redjuanuptc
 
Sistemas Operativos en Red
Sistemas Operativos en RedSistemas Operativos en Red
Sistemas Operativos en Red
CAMILO-DANIEL
 
Trabajo de sistemas 08 05-12
Trabajo de sistemas 08 05-12Trabajo de sistemas 08 05-12
Trabajo de sistemas 08 05-12luisjmartinez
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
Gabi9708
 
Trabajo de sistemas 08 05-12
Trabajo de sistemas 08 05-12Trabajo de sistemas 08 05-12
Trabajo de sistemas 08 05-12luisorjuela006
 
Sistemas operativos
Sistemas operativos Sistemas operativos
Sistemas operativos
coreducacion
 
Sistemas operativos de red prueba
Sistemas operativos de red pruebaSistemas operativos de red prueba
Sistemas operativos de red prueba
Anthony Torres
 
Resumen Sistemas Operativos De Redes
Resumen Sistemas Operativos De RedesResumen Sistemas Operativos De Redes
Resumen Sistemas Operativos De RedesRamiro Alfonzo Gomez
 
Family s.o
Family s.oFamily s.o
Family s.o
c4str1ll0n
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windows
habg2000
 
Sistemas Operativos de Red
Sistemas Operativos de RedSistemas Operativos de Red
Sistemas Operativos de Red
jlcerda
 
IntroduccióN A Los Sistemas Operativos De Red
IntroduccióN A Los Sistemas Operativos De RedIntroduccióN A Los Sistemas Operativos De Red
IntroduccióN A Los Sistemas Operativos De Red
guest263b7b0
 
UNIDAD VI
UNIDAD VIUNIDAD VI
UNIDAD VImartin
 
Sistemas
SistemasSistemas
Sistemasmartin
 
Guia n1 fundamentos y evolucion de sistemas operativos
Guia n1 fundamentos y evolucion de sistemas operativosGuia n1 fundamentos y evolucion de sistemas operativos
Guia n1 fundamentos y evolucion de sistemas operativos
Johan Silva Cueva
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
LeNiN RaMos
 

La actualidad más candente (20)

Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de red
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
 
Internet para todos
Internet para todosInternet para todos
Internet para todos
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Sistemas Operativos De Red
Sistemas Operativos De RedSistemas Operativos De Red
Sistemas Operativos De Red
 
Sistemas Operativos en Red
Sistemas Operativos en RedSistemas Operativos en Red
Sistemas Operativos en Red
 
Trabajo de sistemas 08 05-12
Trabajo de sistemas 08 05-12Trabajo de sistemas 08 05-12
Trabajo de sistemas 08 05-12
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Trabajo de sistemas 08 05-12
Trabajo de sistemas 08 05-12Trabajo de sistemas 08 05-12
Trabajo de sistemas 08 05-12
 
Sistemas operativos
Sistemas operativos Sistemas operativos
Sistemas operativos
 
Sistemas operativos de red prueba
Sistemas operativos de red pruebaSistemas operativos de red prueba
Sistemas operativos de red prueba
 
Resumen Sistemas Operativos De Redes
Resumen Sistemas Operativos De RedesResumen Sistemas Operativos De Redes
Resumen Sistemas Operativos De Redes
 
Family s.o
Family s.oFamily s.o
Family s.o
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windows
 
Sistemas Operativos de Red
Sistemas Operativos de RedSistemas Operativos de Red
Sistemas Operativos de Red
 
IntroduccióN A Los Sistemas Operativos De Red
IntroduccióN A Los Sistemas Operativos De RedIntroduccióN A Los Sistemas Operativos De Red
IntroduccióN A Los Sistemas Operativos De Red
 
UNIDAD VI
UNIDAD VIUNIDAD VI
UNIDAD VI
 
Sistemas
SistemasSistemas
Sistemas
 
Guia n1 fundamentos y evolucion de sistemas operativos
Guia n1 fundamentos y evolucion de sistemas operativosGuia n1 fundamentos y evolucion de sistemas operativos
Guia n1 fundamentos y evolucion de sistemas operativos
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 

Similar a Elementary 2

Ejercicios sistemas operativos I
Ejercicios sistemas operativos IEjercicios sistemas operativos I
Ejercicios sistemas operativos IINÉS ARABIA DíAZ
 
Practicas de sistema operativos
Practicas de sistema operativosPracticas de sistema operativos
Practicas de sistema operativosCarito2205
 
Infraestructura tecnologica
Infraestructura tecnologicaInfraestructura tecnologica
Infraestructura tecnologica
fabiancamacho17
 
1 unidad sistemas operativos
1 unidad sistemas operativos1 unidad sistemas operativos
1 unidad sistemas operativos
riosofelia
 
01 sistemas operativos
01   sistemas operativos01   sistemas operativos
01 sistemas operativos
Mar GV
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
Juan Manuel Mojica Avila
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1Stefany Verdugo
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1Stefany Verdugo
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
luisrr1996
 
Guia de fase 1 herramientas teleinformaticas
Guia de fase 1  herramientas teleinformaticasGuia de fase 1  herramientas teleinformaticas
Guia de fase 1 herramientas teleinformaticasStefany Verdugo
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1Stefany Verdugo
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativos
Josue Venegas
 
Expocion sistemas operativos
Expocion sistemas operativos Expocion sistemas operativos
Expocion sistemas operativos
Josue Venegas
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
Danianny Verónica Senju
 
Guia de aprendizaje : Sistemas Operativos
Guia de aprendizaje : Sistemas OperativosGuia de aprendizaje : Sistemas Operativos
Guia de aprendizaje : Sistemas Operativos
Jorge Castro
 
Software
SoftwareSoftware
Unidad 3 de computacion
Unidad 3 de computacionUnidad 3 de computacion
Unidad 3 de computacionjose0908
 
Tematica de la primera y segunda unidad
Tematica de la primera y segunda unidadTematica de la primera y segunda unidad
Tematica de la primera y segunda unidad
19210292
 
Los sistemas operativos
Los sistemas  operativosLos sistemas  operativos
Los sistemas operativos
albert farias
 

Similar a Elementary 2 (20)

Ejercicios sistemas operativos I
Ejercicios sistemas operativos IEjercicios sistemas operativos I
Ejercicios sistemas operativos I
 
Practicas de sistema operativos
Practicas de sistema operativosPracticas de sistema operativos
Practicas de sistema operativos
 
Infraestructura tecnologica
Infraestructura tecnologicaInfraestructura tecnologica
Infraestructura tecnologica
 
1 unidad sistemas operativos
1 unidad sistemas operativos1 unidad sistemas operativos
1 unidad sistemas operativos
 
01 sistemas operativos
01   sistemas operativos01   sistemas operativos
01 sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Guia de fase 1 herramientas teleinformaticas
Guia de fase 1  herramientas teleinformaticasGuia de fase 1  herramientas teleinformaticas
Guia de fase 1 herramientas teleinformaticas
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativos
 
Expocion sistemas operativos
Expocion sistemas operativos Expocion sistemas operativos
Expocion sistemas operativos
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Guia de aprendizaje : Sistemas Operativos
Guia de aprendizaje : Sistemas OperativosGuia de aprendizaje : Sistemas Operativos
Guia de aprendizaje : Sistemas Operativos
 
Software
SoftwareSoftware
Software
 
Unidad 3 de computacion
Unidad 3 de computacionUnidad 3 de computacion
Unidad 3 de computacion
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Tematica de la primera y segunda unidad
Tematica de la primera y segunda unidadTematica de la primera y segunda unidad
Tematica de la primera y segunda unidad
 
Los sistemas operativos
Los sistemas  operativosLos sistemas  operativos
Los sistemas operativos
 

Último

Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 

Último (20)

Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 

Elementary 2

  • 1. 7.- Tipos de distribución Descarga de elementary Tendrá que descargar la imagen de disco OS elementary de nuestra página de inicio . Este archivo es una imagen ISO-una instantánea de los contenidos de un disco de arranque que tendrá que grabar en un CD, DVD o memoria USB. Distribuciones que no requieren instalación (Live CD) Una distribución live o Live CD o Live DVD, más genéricamente Live Distro, (traducido en ocasiones como CD vivo o CD autónomo), es una distribución almacenada en un medio extraíble, tradicionalmente un CD o un DVD (de ahí sus nombres), que puede ejecutarse desde éste sin necesidad de instalarlo en el disco duro de una computadora, para lo cual usa la memoria RAM como disco duro virtual y el propio medio como sistema de archivos. Cuando el sistema operativo es ejecutado por un dispositivo de sólo lectura como un CD o DVD, el usuario necesita utilizar una memoria USB o un disco duro instalado en la máquina para conservar su información entre sesiones. La información del sistema operativo es usualmente cargada en la memoria RAM. La portabilidad de este tipo de distribuciones las hace ideales para ser utilizadas en demostraciones, operaciones de recuperación, cuando se utiliza una máquina ajena o como medio de instalación para una distribución estándar. Actualmente, casi todas las distribuciones tienen una versión CD/DVD autónomo o «vivo» En general, las distribuciones Linux pueden ser:  Comerciales o no comerciales.  Ser completamente libres o incluir software privativo.  Diseñadas para uso en el hogar o en las empresas.  Diseñadas para servidores, escritorios o dispositivos empotrados.  Orientadas a usuarios regulares o usuarios avanzados.  De uso general o para dispositivos altamente especializados, como un cortafuegos, un enrutador o un clúster computacional.  Diseñadas e incluso certificadas para un hardware o arquitectura específicos.  Orientadas hacia grupos en específico, por ejemplo a través de la internacionalización y localización del lenguaje, o por la inclusión de varios paquetes para la producción musical o para computación científica.  Configuradas especialmente para ser más seguras, completas, portables o fáciles de usar.  Soportadas bajo distintos tipos de hardware. La diversidad de las distribuciones Linux es debido a cuestiones técnicas, de organización y de puntos de vista diferentes entre usuarios y proveedores. El modo de licenciamiento del software libre permite que cualquier usuario con los conocimientos e interés suficiente pueda adaptar o diseñar una distribución de acuerdo a sus necesidades
  • 2. 8.- Arquitecturas soportadas Actualmente elementary está construido para dos arquitecturas de procesador de 32 bits y de 64 bits o portátiles. 9.- Aplicaciones: Las Aplicaciones Al instalar elemental, que no sólo está la instalación de un sistema operativo. Usted está instalando un excelente conjunto de medida personalizado aplicaciones que te permiten obtener derecho de los negocios. Navegar fácilmente por Internet, consultar su correo electrónico, escuchar música, y hacer frente a las tareas o placeres cotidianos. Música Búsqueda por álbumes, crear listas de reproducción, canciones, y ver temas semejantes. Midori Navegue por la Web con la velocidad del mismo motor de Google Chrome y Apple Safari. Empatía Conectar con Jabber, Facebook, Google Talk, AIM, IRC, Yahoo! y mucho más. Geary Correo Ver varias cuentas, obtener notificaciones en el escritorio, y leer su correo en las conversaciones. Shotwell Importar, organizar y editar fotos. Hacer una presentación. Comparte con Facebook o Flickr. Actualizaciones Manténgase siempre a la vanguardia. Recibe actualizaciones de inmediato, para siempre, de forma gratuita
  • 3. OS elementary viene con Software Center, una tienda de aplicaciones para aplicaciones gratuitas y de pago. La instalación de una nueva aplicación de Software Center es fácil: 1. Abre la aplicación Centro de Software. 2. Buscar en la parte superior derecha, o navegar. 3. Haga clic en Instalar junto a la aplicación que desea instalar. Se le puede pedir su contraseña antes de instalar una aplicación. Nota: Algunos programas de software no puede estar disponible en el Centro de Software. Si bien no se recomienda la descarga de software de Internet en general, aplicaciones que son compatibles con Ubuntu 12.04 LTS deben funcionar igual de bien en OS elemental Luna. Configuración de la aplicación Tenga en cuenta que Configuración del sistema sólo se ocupa de las preferencias globales primarias. Aunque, algunas aplicaciones también pueden tener sus propias preferencias, que no encontrará y tendrá que buscarlos dentro de la aplicación en cuestión. 16.- Configuración de seguridad Luna está construido sobre la base sólida de Linux (el mismo software que gestiona el Departamento de Defensa de EE.UU. y el Banco Popular de China, y más). No tiene los virus conocidos, lo que significa sin necesidad de software anti-virus molestos a ralentizar el sistema. Luna recibe actualizaciones de seguridad tan pronto como se descubra un problema, lo que significa que no hay que esperar a que el sistema más seguro. La norma ISO (Organización Internacional de Normalización) dice que la seguridad consiste en minimizar la vulnerabilidad de bienes y recursos. La seguridad en un sistema se basa en los mecanismos de protección que ese sistema proporcional. Estos mecanismos deben permitir controlar qué usuarios tienen acceso a los recursos del sistema y qué tipo de operaciones pueden realizar sobre esos recursos. Todo mecanismo de protección debe manejar 2 conceptos: 1. Recursos: son las partes del sistema utilizadas por los procesos. 2. Dominios de protección: son el conjunto de recursos y operaciones sobre estos recursos que podrán utilizar todos aquellos procesos que se ejecuten sobre él. En general, en un sistema LINUX, el conjunto de recursos está formado por todos los archivos del sistema, y el dominio será un usuario y los procesos que el ejecuta y que, por tanto, tengan el mismo UID efectivo. Para controlar el acceso de los dominios a los recursos se utilizan las Listas de Control de Acceso por cada recurso. La Lista de Control de Acceso (ACL) especifica qué dominios tienen acceso al recurso y qué operaciones asociadas al recurso pueden utilizar. El
  • 4. problema que plantea la lista de control de acceso es su tamaño variable, ya que depende del numero de dominios que tengan acceso al recurso y de las operaciones que pueda realizar cada uno de ellos. En Linux, para conseguir Listas de tamaño constante, se utilizan 2 técnicas: 1. Reducir el numero de operaciones posibles sobre un recurso (archivo): podemos controlar 3 operaciones sobre los archivos, que son la lectura (r), escritura (w) y la ejecución (x). 2. Reducir el número de dominios que aparecen en la lista. Esto se consigue mediante el concepto de grupos de usuarios. Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un grupo. Existen 3 grupos o categorías en la relación entre un dominio ( usuario ) y un recurso (archivo ):  Propietario: indica quién creó el archivo  Grupo del propietario: reúne a todos los usuarios que pertenecen al grupo del propietario.  Resto de usuarios: los que no crearon el archivo y no pertenecen al grupo del propietario. Con estos 2 mecanismos la Lista de control de acceso se reduce a 9 bits, organizados en 3 grupos de 3. Esta Lista de control de acceso está situada en la Palabra de protección del nodo-i, que es donde se mantienen todos los atributos asociados a un archivo. Linux utilizan el algoritmo de cifrado de IBM Data Encryption Standard (DES). http://www.itl.nist.gov/div897/pubs/fip46-2.htm. Estas contraseñas son de longitud fija de 8 caracteres. Pero, siempre que sea posible es preferible utilizar contraseñas MD5. MD5 es un algoritmo hash que mejora a DES en los siguientes aspectos: las contraseñas son de longitud infinita, permiten al inclusión de signos de puntuación y otros caracteres, y además, es exportable fuera de Estados Unidos, ya que no ha sido desarrollado por su gobierno. Se almacenan, en principio, en el archivo /etc/passwd que debe tener permisos 644. Por seguridad y, dado que es necesario mantener la lectura sobre este archivo, se utilizan las shadows passwords y, en este caso, las contraseñas se almacenan en el archivo /etc/shadow con permisos 600, es decir sin lectura para el grupo y los otros. De esta forma se impide que los usuarios normales puedan ver las contraseñas cifradas. El propietario de ambos archivos debe ser root.
  • 5. 17.- configuración de red Internet e intranet Internet está orientado a la comunicación global, a la búsqueda y recuperación de información para el gran público. Por su parte intranet se centra en los flujos de trabajo (Workflow), en el desarrollo cooperativo de tareas y en el desarrollo e instalación de aplicaciones de forma modular y centralizada. No obstante estas dos estructuras informativas no deben desarrollarse de forma paralela, sino que deben coincidir en algunos momentos. Ser precisamente en los puntos donde Internet e intranet coincidan donde se producir un mayor desarrollo para ambos tipos de redes. Redes Todos los sistemas UNIX son distintos de un forma u otra y cada sistema individual UNIX es distinto en la forma en que debe administrarse. Linux no es una excepción. Las tareas de administración varían dependiendo, entre otras cosas, del número de usuarios a administrar, los tipos de periféricos conectados al conmutador, las conexiones de red y el nivel de seguridad necesaria. Un administrador de sistema tiene que proporcionar a los usuarios del sistema un entorno eficiente, seguro y fiable. La delegación de las responsabilidades de administración varía de un sistema a otro. En sistemas pequeños se asigna a un simple usuario la tarea de administrador. Si se trabaja en un entorno de red, la administración la realiza un administrador de red. Todos los sistemas Linux tienen un sólo usuario que puede realizar cualquier operación en el computador denominado súper usuario, con un nombre especial de entrada llamado root. Protocolos Linux dispone de los dos principales protocolos de red para sistemas UNIX: TCP/IP y UUCP. TCP/IP (para los aficionados a los acrónimos, Transmission Control Protocol/Internet Protocol) es un conjunto de protocolos de red que permite a sistemas de todo el mundo comunicarse en una única red conocida como Internet. Con Linux, TCP/IP y una conexión a la red, puede comunicarse con usuarios y máquinas por toda Internet mediante correo electrónico, noticias (USENET news), transferencias de ficheros con FTP y mucho más. Actualmente hay muchos sistemas Linux conectados a Internet. La mayoría de las redes TCP/IP usan Ethernet como tipo de red física de transporte. Linux da soporte a muchas tarjetas de red Ethernet e interfaces para ordenadores personales, incluyendo el adaptador Ethernet D-Link de bolsillo para ordenadores portátiles. Pero dado que no todo el mundo tiene una conexión Ethernet en casa, Linux también proporciona SLIP (Serial Line Internet Protocol), el cual permite conectarse a Internet a
  • 6. través de un módem. Para poder usar SLIP, necesitará tener acceso a un servidor de SLIP, una máquina conectada a la red que permite acceso de entrada por teléfono. NFS (Network File System) permite fácilmente compartir ficheros con otras máquinas de la red. FTP (File Transfer Protocol) permite la transferencia de ficheros entre máquinas. Si tiene experiencia con aplicaciones TCP/IP en otros sistemas UNIX, Linux le será muy familiar. El sistema proporciona la interface estándar de programación por "sockets", lo que virtualmente permite que cualquier programa que use TCP/IP pueda ser llevado a Linux. El servidor Linux de X también soporta TCP/IP, permitiendo ver aplicaciones que están corriendo en otros sistemas sobre su pantalla. Ethernets Linux soporta un buen número de tarjetas Ethernet y adaptadores para LAN. Esto incluye los siguientes:  3com 3c503, 3c503/16  Novell NE1000, NE2000  Western Digital WD8003, WD8013  Hewlett Packard HP27245, HP27247, HP27250  D-Link DE-600 Los siguientes clónicos se ha informado que funcionan:  LANNET LEC-45  Alta Combo  Artisoft LANtastic AE-2  Asante Etherpak 2001/2003,  D-Link Ethernet II  LTC E-NET/16 P/N 8300-200-002  Network Solutions HE-203,  SVEC 4 Dimension Ethernet  4-Dimension FD0490 EtherBoard 16 Navegador principal de elementary Midori es un navegador web muy ligero su instalación solo ocupa 5 Mb de espacio, y se encuentra en los repositorios, así que su instalación se puede realizar con el centro de software. Menú aplicaciones Internet Midori Dentro de sus cualidades están: Navegación por pestañas Modo de navegación privado Barra de funcionalidades para activar y desactivar las características de páginas web Bloqueador de publicidad Editor de barras de herramientas Gestor de cookies