Red Hat Enterprise Linux
Enviado por iortiz72 • 16 de Marzo de 2021 • Biografía • 1.844 Palabras (8 Páginas) • 61 Visitas
Red Hat Enterprise Linux
- ¿Concepto de sistema operativo móvil?
Es un conjunto de programas de bajo nivel que permite la abstracción de las peculiaridades específicas del teléfono móvil y brinda servicios a las aplicaciones móviles que se ejecutan en él. Al igual que las PC que utilizan Windows, Linux o Mac OS, los dispositivos móviles tienen sus sistemas operativos como Android, iOS, entre otros. Los sistemas operativos móviles son mucho más simples y están más orientados a la conectividad inalámbrica, los formatos multimedia móviles y las diferentes formas de ingresar información en ellos. Algunos de los sistemas operativos utilizados en los dispositivos móviles se basan en el modelo de capa. - ¿Qué tipo de arquitectura y estructura presenta el sistema operativo asignado?
[pic 1]
Red Hat Enterprise Linux usa una estructura de lista dinámica para información de procesador. Esta estructura permite a la matriz utilizada para información de procesador ser asignado de forma dinámica: si existen únicamente ocho procesadores en el sistema, entonces solo se crearán ocho entradas en la lista. Si hay 2.048 procesadores, entonces también se crearán 2.048 entradas.
Una estructura de lista dinámica permite un cerramiento más específico. Por ejemplo, si se necesita actualizar al mismo tiempo información para procesadores 6, 72, 183, 657, 931 y 1546, puede realizarse con un paralelismo mayor. Situaciones como estas son más frecuentes en sistemas grandes de alto rendimiento que en sistemas pequeños.
- ¿Cuáles son los componentes que integran el sistema operativo asignado?
- RHEL5
- EL GESTOR DE ARRANQUE GRUB
- PRIVILEGIOS DE ROOT
- UN PROCESADOR CLASE P6
- EL PAQUETE BRIDGE-UTILS DE LINUX
- EL SISTEMA DE HOTPLUG DE LINUX
- LA INSTALACION DE DESARROLLO DE ZLIB
- PYTHON 2.2
- INITSCRIPTS - A través de un esquema o cuadro sinóptico describa las características del sistema operativo asignado.
[pic 2]
- ¿Cuáles son los diferentes entornos de ejecución de procesos, y de qué manera se activan?
- Entorno de Virtualización: La virtualización utiliza un hipervisor, una capa de software que controla hardware y proporciona sistemas operativos huéspedes que pueden acceder a hardware subyacente. El hipervisor permite a múltiples sistemas operativos ejecutar en el mismo sistema físico dándole al sistema operativo huésped hardware virtualizado.
- Entorno Grafico: Cuando instalamos el sistema de Ventanas X, pero no vemos un entorno de escritorio gráfico una vez que haya ingresado al sistema Red Hat Enterprise Linux, podemos iniciar la interfaz gráfica del sistema de ventanas X utilizando el comando startx.
Una vez que introduzcamos este comando y pulsemos Intro, se mostrará el entorno de escritorio gráfico.
- ¿Qué licencias rigen para el uso comercial o privado de la plataforma asignada?
- Software Libre: Software Libre o no propietario son aquellos que están bajo una licencia libre y que su uso, modificación y distribución son permitidos a todos. Las principales licencias de software libre son GPL y LGPL.
Software comercial, licencia: Licencia de software de Copyleft, Shareware, Freeware.
El software comercial es que tienes que comprar una licencia para poder instalarlo en tu pc y sea original en una sola máquina y el software libre lo puedes ocupar en cualquier computadora sin licencia.
Shareware (Evaluación)- Esta licencia es de evaluación y el programa no tiene todas las funcionalidades que tienes si pagas por el programa.
Freeware (Gratuito) - Este software no tiene ningún costo y su distribución es gratuita. El programa funciona con todas sus características.
Trial (Prueba)- Es de evaluación, pero con una limitación de uso por tiempo. Por ejemplo, después de 30 días, deja de funcionar y tienes que comprarlo.
De paga- Obviamente se paga por el uso de este software y este contiene todas las funciones del programa.
Open source (código abierto) - Este software es gratuito y de libre distribución. Pero si se es programador o desarrollador, uno puede modificar el código del programa para mejorarlo y volver a distribuirlo. (De manera gratuita.)
- ¿Cuáles son las características técnicas exigidas para su instalación en un dispositivo móvil específico?
El sistema operativo usado por el Simón era ROM-DOS, que tenía compatibilidad con MS-DOS y con la arquitectura x86, soportaba formato de archivos FAT32, tenía un procesador con un ciclo de reloj de 16 MHz con registros de 16 bit, capacidad de 1 Mega de RAM y 1 Mega de almacenamiento y con un módem telefónico integrado.
El IBM Simón contaba con una ranura PCMCIA con la que se podía instalar nuevas funcionalidades a partir de programas de terceros. La experiencia del usuario final, contrariamente a lo que se pueda pensar, era bastante buena, ya que el teléfono procesaba la información de una manera ágil y fluida.
- ¿Cuáles son las principales versiones y ediciones que se conocen de este sistema operativo? Ilustre con un esquema.
[pic 3]
- ¿De qué manera se controla la seguridad en el sistema operativo asignado?
Tecnologías de seguridad que proporcionan seguridad de nivel militar, desde el control del firewall de red hasta contenedores seguros para el aislamiento de aplicaciones.
Controles de seguridad:
La seguridad informática suele dividirse en tres categorías importantes, comúnmente conocidas como controles:
- Físicos\n\n\n
- Técnicos
- Administrativos
Estas tres categorías definen los objetivos principales de una implementación correcta de seguridad. Dentro de dichos controles existen las sub-categorías que más adelante describen los controles y su implementación.
Controles físicos:
Control físico es la implementación de medidas de seguridad en una estructura definida utilizada para impedir el acceso no autorizado a material confidencial. A continuación, ejemplos de controles físicos:
- Vigilancia de cámaras de circuito cerrado
- Sistemas de alarma térmica o de movimiento
- Guardias de seguridad
- ID de retratos
- Puertas de acero cerradas y cerrojos de seguridad con punto muerto
- Biometría (incluye huellas digitales, voz, cara, iris, tipo de letra y otros métodos usados de identificación)
Controles técnicos:
Los controles técnicos usan tecnología como base para controlar el acceso y uso de datos confidenciales a través de la estructura física y la red. Los controles técnicos son de gran alcance y abarcan tecnologías tales como:
- Cifrado
- Tarjetas inteligentes
- Autenticidad de redes
- Listas de control de acceso (ACL)
- Software de auditoría de integridad de archivos
Controles administrativos
Los controles administrativos definen los factores de seguridad humanos. Dichos controles involucran a todos los niveles de personal de una organización y determinan qué usuarios tienen acceso a los recursos e información por medios tales como:
...