Temario de la unidad:
1.1 Introducción
1.1.1 Historia y Evolución
1.1.2 Estructura general del sistema operativo
1.2 Requerimientos de instalación.
1.3 Configuración básica
1.3.1 Métodos de instalación
1.3.2 Inicio de la instalación
1.3.3 Del entorno del usuario
1.3.4 Configuración del sistema
1.3.5 Configuración de seguridad
1.3.6 Configuración de red
1.4 Comandos y aplicaciones
1.4.1 Manejo del archivo
1.4.2 Instalación y ejecución de aplicaciones
1.1 Introducción
En esta unidad se dan a conocer que son y como funcionan las estaciones de trabajo, dando a conocer su historia, evolución, funciones y características que hacen a las estaciones de trabajo diferentes a una computadora de escritorio común.
Conoceremos también la estructura de la misma y sus requerimientos de instalación para poder tener tu propio Workstation, además de que podrás conocer su configuración básica, de sistema, su instalación, sus aplicaciones, el manejo de los archivos y la instalación y ejecución de aplicaciones para la miasma.
1.1.1 Historia y evolución
Se crea la primer Workstation, la IMB fue una pequeña computadora científica diseñada para ser usada interactivamente por una sola persona sentada en la consola.
Se crea la sucesora de la IMB 1620, llamada IMB 1130 la cual tenía un microcomputador PDP-8 de Digital Equipment Corporation.
Se crea la primer Workstation basada en microprocesadores destinada a ser utilizada por un único usuario.
La Xerox Alto fue uno de los primeros ordenadores personales de la historia, también fue la primera en acuñar el término “CPU de Escritorio” y con una interfaz gráfica.
La Xerox Star Fue el primer sistema comercial en incorporar varias tecnologías utilizando una interfaz gráfica del usuario, un mouse, una red ethernet, un servidor de archivos, impresora y correo electrónico.
Se crea la IRIS 4D, una Workstation que utilizaba el sistema operativo de IRIX.
Se crea la HP 9000 creada por la empresa HP para ser utilizada en oficinas y laboratorios.
MAC crea su Workstation la cual tenía como objetivo ser un ordenador muy potente para el desarrollo y trabajos exigentes, aunque como es característico en la empresa, es un ordenador costoso.
De aquí en adelante las Workstation son construidas por cada persona a su gusto y con especificaciones adecuadas para cada usuario, ya que existe la comodidad de comprar los componentes.
Con esto, a dado pie a que también estas mismas puedan ser personalizadas de forma estética, acomodándose por completo a las necesidades del usuario.
1.1.2 Estructura general del sistema operativo.
Es la parte primordial del sistema operativo. El núcleo o centro del sistema operativo administra todo el sistema, sincroniza todos los procesos.
El sistema operativo administra los dispositivos externos a través de sus controladores.
El sistema operativo administra los aspectos relativos a memoria real y memoria virtual.
El sistema operativo administra todos los archivos del usuario a través de una estructura de directorios.
Es un mecanismo de comunicación entre los usuarios y el sistema.
1.2 Requerimientos de instalación.
Tomaremos como referencia los requerimientos mínimos del Sistema Operativo Windows 11:
Procesador. – Se requiere un procesador Intel Core i7 de 10th o mas, también se recomiendan las AMD Ryzen de edición 7 5800X o mas (como el Ryzen 9 7900X, 5900X).
RAM. – Una RAM mínima de 16 GB, aunque es recomendable una mayor capacidad de RAM dependiendo el trabajo a realizar.
Almacenamiento. – Es recomendable un almacenamiento de al menos 1 Tb, siendo recomendado que utilicen memorias de almacenamiento tipo SSD (solid state disc/ unidad de estado solido), las cuales existen 3 versiones las cuales son:
M.2 .- Son un tipo de unidad de almacenamiento que se conecta directamente a la placa base del ordenador, sin necesidad de cables ni adaptadores. Esto hace que ocupen muy poco espacio y que sean muy rápidos, ya que aprovechan la velocidad del bus PCIe.
SATA.-El almacenamiento SATA, o Serial Advanced Technology Attachment, es un protocolo que define cómo se transfieren los datos entre la placa base de una computadora y los dispositivos de almacenamiento.
PCIE: El almacenamiento PCIe es un tipo de unidad de estado sólido (SSD) que utiliza la interfaz Peripheral Component Interconnect Express (PCIe) para conectarse a una computadora.
1.3 Configuracion basica.
Esta es la configuración inicial de un sistema operativo al ser instalado en una PC, esta configuración básica se puede modificar para que sea mucho más óptima y a su vez mas cómoda para el usuario que la utilizara ya que cada usuario tiene sus características y su forma de trabajar única.
1.3.1 Métodos de instalación
A continuación, se expondrá de forma general la forma de instalas un Sistema Operativo:
Descargar el archivo ISO: Obtén el archivo ISO del sistema operativo que deseas instalar (por ejemplo, Windows, Linux, etc.) desde el sitio oficial.
Crear un medio de instalación: Usa una herramienta como Rufus para crear un USB de arranque con el archivo ISO. También puedes grabar el ISO en un CD/DVD.
Configurar el BIOS/UEFI: Reinicia tu computadora y entra en el BIOS/UEFI (normalmente presionando teclas como F2, F12, DEL o ESC durante el arranque). Cambia el orden de arranque para que la computadora inicie desde el USB o CD/DVD.
Iniciar la instalación: Guarda los cambios y reinicia. La computadora debería arrancar desde el medio de instalación. Sigue las instrucciones en pantalla para comenzar la instalación del sistema operativo.
Seleccionar partición: Elige la partición donde deseas instalar el sistema operativo. Puedes crear, eliminar o formatear particiones según sea necesario.
Completar la instalación: Sigue las instrucciones para completar la instalación, incluyendo la configuración de idioma, zona horaria, y creación de una cuenta de usuario.
Instalar controladores y actualizaciones: Una vez que el sistema operativo esté instalado, asegúrate de instalar todos los controladores necesarios y realizar las actualizaciones del sistema.
1.3.2 Inicio de la instalación
Preparación:
Copia de seguridad: Asegúrate de hacer una copia de seguridad de todos tus datos importantes.
Medio de instalación: Necesitarás un medio de instalación, como un DVD o una unidad USB con la imagen del sistema operativo.
Configuración del BIOS/UEFI:
Acceso al BIOS/UEFI: Reinicia tu computadora y accede al BIOS/UEFI (generalmente presionando una tecla como F2, F12, Supr o Esc durante el arranque).
Orden de arranque: Configura el orden de arranque para que tu computadora arranque desde el medio de instalación (DVD o USB).
Inicio de la instalación:
Inserta el medio de instalación: Coloca el DVD o conecta la unidad USB en tu computadora.
Reinicia la computadora: La computadora debería arrancar desde el medio de instalación y mostrar la pantalla de instalación del sistema operativo.
Proceso de instalación:
Selección de idioma y configuración regional: Elige el idioma, la zona horaria y el formato de teclado.
Instalación limpia o actualización: Decide si deseas realizar una instalación limpia (borrando todos los datos) o una actualización (manteniendo algunos datos y configuraciones).
Particionado del disco: Configura las particiones del disco duro según tus necesidades.
Instalación del sistema operativo: Sigue las instrucciones en pantalla para completar la instalación.
Configuración inicial:
Configuración de usuario: Crea una cuenta de usuario y configura las opciones de seguridad.
Actualizaciones y controladores: Una vez instalado el sistema operativo, asegúrate de instalar todas las actualizaciones y controladores necesarios.
1.3.3 Del entorno del usuario
El entorno del usuario en una workstation se refiere al conjunto de componentes y configuraciones que definen la experiencia del usuario al interactuar con el sistema. Este entorno puede variar dependiendo del propósito de la workstation y del sistema operativo que utilice, pero en general incluye varios elementos clave:
Sistema Operativo: El sistema operativo (como Windows, macOS, Linux, etc.) es la plataforma principal sobre la que funciona la workstation. Define cómo el usuario interactúa con el hardware y las aplicaciones.
Interfaz de Usuario (UI): Esto incluye el entorno gráfico que el usuario ve e interactúa. Por ejemplo, en Windows es el escritorio con iconos, la barra de tareas y el menú de inicio; en macOS es el escritorio con el Dock y la barra de menús en la parte superior; y en Linux, puede variar dependiendo del entorno de escritorio (GNOME, KDE, XFCE, etc.).
Aplicaciones y Herramientas: Las workstations suelen estar equipadas con software especializado según su uso. Esto puede incluir aplicaciones de diseño gráfico, edición de video, desarrollo de software, análisis de datos, etc. Las herramientas que se usan también pueden ser específicas del área de trabajo, como IDEs (entornos de desarrollo integrado) para programadores o software CAD para ingenieros.
Configuración del Sistema: Incluye ajustes personalizados del sistema operativo, como configuraciones de red, preferencias de rendimiento, configuraciones de seguridad y accesibilidad.
Periféricos y Hardware: Los dispositivos conectados a la workstation, como monitores, teclados, ratones, impresoras, y otros periféricos, también forman parte del entorno del usuario. Estos dispositivos deben estar configurados adecuadamente para que el usuario pueda trabajar de manera eficiente.
Entorno de Red: Las workstations suelen estar conectadas a una red local o a internet. Esto puede incluir configuraciones de red específicas, acceso a servidores y recursos compartidos, y sistemas de gestión remota si es necesario.
Seguridad: El entorno del usuario también incluye configuraciones de seguridad, como controles de acceso, software antivirus, y políticas de privacidad que aseguran la integridad y protección de los datos y el sistema.
Configuraciones Personales: Muchas workstations permiten ajustes personalizados como fondos de pantalla, configuraciones de accesibilidad, y preferencias de idioma.
Por medio de las capacidades del hardware instalado para la Workstation, el usuario tiene un manejo mucho más cómodo y eficiente.
1.3.4 Configuración del sistema
La configuración del sistema se refiere al proceso de ajustar y establecer parámetros y opciones en una computadora o dispositivo para que funcione de acuerdo con las necesidades del usuario o los requisitos del entorno. Esto puede incluir una amplia gama de ajustes y configuraciones, desde el hardware hasta el software. Estos son sus principales componentes:
1. Configuración de Hardware:
Componentes Internos: Incluye la configuración de componentes físicos como el procesador (CPU), la memoria (RAM), la unidad de almacenamiento (HDD, SSD), la tarjeta gráfica (GPU), y otros periféricos. Esto puede involucrar ajustar la BIOS/UEFI para optimizar el rendimiento o la compatibilidad de hardware.
Periféricos: Configuración de dispositivos externos como impresoras, teclados, ratones, monitores, y otros dispositivos conectados. Esto puede implicar la instalación de controladores y el ajuste de la configuración para que funcionen correctamente.
2. Configuración del Sistema Operativo:
· Sistema Operativo: Ajustes relacionados con el sistema operativo en sí, como la gestión de cuentas de usuario, permisos, y configuración de red.
· Actualizaciones: Configuración de cómo y cuándo se instalan las actualizaciones del sistema operativo.
· Seguridad: Configuración de opciones de seguridad como cortafuegos, antivirus, y opciones de privacidad.
3. Configuración de Software:
· Aplicaciones: Ajustes y personalización de programas y aplicaciones instaladas, como configuraciones de preferencias, opciones de arranque automático, y configuraciones específicas de cada aplicación.
· Servicios: Gestión y configuración de servicios y procesos que se ejecutan en segundo plano, como servicios de red o servidores locales.
4. Configuración de Red:
· Conexión a Redes: Configuración de conexiones de red, ya sean inalámbricas (Wi-Fi) o cableadas (Ethernet), incluyendo ajustes como la dirección IP, la puerta de enlace y los servidores DNS.
· Seguridad de Red: Configuración de opciones de seguridad para proteger la red, como contraseñas de Wi-Fi, configuraciones de cortafuegos y reglas de acceso.
5. Configuración de Almacenamiento:
· Discos y Particiones: Configuración de unidades de almacenamiento, como la creación y gestión de particiones, la configuración de RAID (Redundant Array of Independent Disks), y la asignación de letras de unidad.
· Sistema de Archivos: Configuración del sistema de archivos (por ejemplo, NTFS, FAT32, ext4) para gestionar cómo se almacenan y organizan los datos en el disco.
6. Configuración del Rendimiento:
· Optimización: Ajustes para mejorar el rendimiento del sistema, como la configuración de la memoria virtual, la gestión de procesos y el ajuste de parámetros de rendimiento de hardware.
· Energía: Configuración de opciones de energía para gestionar el consumo energético y los modos de ahorro de energía, especialmente en laptops.
7. Configuración de Personalización:
· Apariencia: Ajustes relacionados con la apariencia del sistema, como el tema del escritorio, los fondos de pantalla, y los iconos.
· Preferencias del Usuario: Configuración de opciones que afectan cómo el usuario interactúa con el sistema, como las preferencias de accesibilidad y las opciones de idioma.
8. Administración del Sistema:
· Cuentas de Usuario: Configuración de cuentas de usuario, roles y permisos para acceder a diferentes recursos del sistema.
· Copias de Seguridad: Configuración de estrategias de respaldo y recuperación de datos para proteger contra pérdida de información.
1.3.5 Configuración de seguridad
La configuración segura se refiere a las medidas de seguridad que se implementan al construir e instalar computadoras y dispositivos de red para reducir vulnerabilidades cibernéticas innecesarias. Los fabricantes suelen configurar las configuraciones predeterminadas de los nuevos software y dispositivos para que sean lo más abiertas y multifuncionales posibles.
Lo siguiente es una lista de los principales componentes y prácticas para la configuración de seguridad en distintas áreas:
Sistema Operativo:
· Actualizaciones y parches: Mantener el sistema operativo y el software actualizado para proteger contra vulnerabilidades conocidas.
· Configuración de seguridad: Asegurarse de que las configuraciones de seguridad del sistema operativo estén ajustadas correctamente, como el cortafuegos y las políticas de grupo.
Antivirus y Antimalware:
· Instalación de software de seguridad: Usar un programa antivirus y antimalware confiable que realice análisis regulares y proteja en tiempo real.
· Actualización de firmas: Asegurarse de que las bases de datos de firmas del antivirus estén siempre actualizadas.
Control de Acceso:
· Contraseñas seguras: Usar contraseñas fuertes y cambiarlas regularmente. Se implementa políticas de contraseñas para asegurar su complejidad y longitud.
· Autenticación multifactor (MFA): Configurar la autenticación multifactor para agregar una capa adicional de seguridad.
· Permisos y roles: Establecer permisos adecuados para cada usuario y limita el acceso a datos sensibles o funciones críticas según sea necesario.
Cifrado:
· Cifrado de discos: Usar un cifrado de disco completo para proteger los datos en caso de pérdida o robo del dispositivo.
· Cifrado de comunicaciones: Asegurarse de que las comunicaciones, como correos electrónicos y mensajes, estén cifradas si contienen información sensible.
Cortafuegos (Firewall):
· Configuración del cortafuegos: Activar y configurar el cortafuegos para bloquear accesos no autorizados y controlar el tráfico de red.
· Reglas de entrada y salida: Define reglas claras sobre qué tráfico está permitido y qué debe ser bloqueado.
Seguridad de la Red:
· Redes seguras: Conéctate a redes seguras y evita el uso de redes Wi-Fi públicas para realizar actividades sensibles.
· VPN (Red Privada Virtual): Usa una VPN para proteger tus conexiones cuando trabajas fuera de la oficina o en redes públicas.
Protección de Aplicaciones:
· Actualización de aplicaciones: Mantén todos los programas y aplicaciones actualizados para cerrar brechas de seguridad.
· Configuración segura: Configura aplicaciones para minimizar riesgos, como deshabilitar funciones innecesarias que puedan ser vulnerables.
Respaldo y Recuperación:
· Copias de seguridad regulares: Realiza copias de seguridad periódicas de tus datos importantes y asegúrate de que puedan ser restauradas en caso de pérdida.
· Plan de recuperación: Ten un plan de recuperación ante desastres para recuperar el funcionamiento normal tras un incidente de seguridad.
Monitoreo y Auditoría:
· Registros de actividad: Habilita y revisa los registros de actividad para identificar y responder a eventos sospechosos.
· Herramientas de monitoreo: Usa herramientas de monitoreo para detectar y alertar sobre comportamientos inusuales o ataques potenciales.
Educación y Concienciación:
· Capacitación en seguridad: Educa a los usuarios sobre las mejores prácticas de seguridad y cómo identificar amenazas como phishing y otras técnicas de ingeniería social.
· Políticas de seguridad: Implementa y comunica políticas de seguridad claras a todos los usuarios.
1.3.6 Configuración de red
La configuración de red se refiere al conjunto de ajustes y parámetros necesarios para que el equipo se comunique de manera efectiva dentro de una red local o con redes externas, como Internet. Estos ajustes permiten que la workstation se conecte a otras computadoras, servidores y recursos compartidos dentro de una red.
Estos son los componentes principales de la configuración de red:
· Dirección IP: Es un identificador único para cada dispositivo en una red. Puede ser una dirección IP estática (fija) o dinámica (asignada automáticamente por un servidor DHCP).
· Máscara de Subred: Define la parte de la dirección IP que corresponde a la red y la parte que corresponde a los dispositivos individuales en esa red. Ayuda a determinar qué otros dispositivos están en la misma red local.
· Puerta de Enlace Predeterminada (Gateway): Es la dirección IP del router o dispositivo que conecta la red local con otras redes, como Internet. Es esencial para la comunicación fuera de la red local.
· Servidor DNS: Los servidores de Nombres de Dominio (DNS) traducen nombres de dominio (como www.ejemplo.com) a direcciones IP. La configuración del servidor DNS permite que el equipo resuelva nombres de dominio a direcciones IP.
· Configuración de Proxy: Si la red utiliza un servidor proxy para gestionar el acceso a Internet o para filtrar contenido, la workstation necesitará estar configurada para usar dicho proxy.
· Configuración de Red Inalámbrica (Wi-Fi): Si la workstation se conecta a través de Wi-Fi, necesitará configuraciones específicas como el nombre de la red (SSID) y las credenciales de seguridad (contraseña).
· Dirección MAC: Es una dirección física única asignada a la tarjeta de red del dispositivo. Aunque no es parte de la configuración que se modifica frecuentemente, es importante para la identificación en la red.
· Configuración de Redes Privadas Virtuales (VPN): Si la workstation se conecta a redes privadas a través de una VPN, necesitará configuraciones específicas para establecer y mantener esta conexión segura.
· Configuración de Firewall y Seguridad: Las reglas del firewall y otras configuraciones de seguridad ayudan a proteger contra accesos no autorizados y ataques.
· Configuración de Red de Área Local (LAN) y Red de Área Amplia (WAN): Dependiendo de la red a la que esté conectada la workstation, puede haber configuraciones específicas para LAN y WAN.
Estos componentes son cruciales para asegurar que la workstation funcione correctamente dentro de una red y tenga acceso a los recursos necesarios.
1.4 Comandos y Aplicaciones
Dentro de cada sistema operativo existen diferentes comandos para ejecutar múltiples funciones en algunos casos son específicos para el sistema operativo del que se esté trabajando y podremos encontrar algunas diferencias en los comandos. Los siguientes comandos son utilizados en Windows Server por lo cual los comandos que son usables en Windows también los podemos encontrar en esta distribución de esta misma.
Listado de comandos básicos para la operación de un servidor por consola: