Conclusiones de Investigaciones

Cesar Augusto Ricardo Hernandez

Tener varios sistemas operativos

  • Nos explican las precauciones que debemos tener antes de instalar un sistema operativo
  • brinda la información del espacio requerido para instalar cada sistema operativo sea windows o linux 
  • El sistema de archivos que utiliza cada sistema operativo
  • También nos brinda información de diversos programas para poder particionar el disco duro y el método que utiliza cada sistema operativo para instalarse en una partición
Instalación desde una memoria USB

  • Aquí nos explican las aplicaciones que existen para poder instalar un sistema operativo desde una USB, en este caso seria instalar un Linux en un windows 
  • Tambien existen unos métodos de combinación USB -CD/DVD llamado "iso-hibrid"
  • Para realizar estos procesos con la USB debemos tener habilitado el arranque USB desde la BIOS


Oscar Eduardo Santa Acosta

Tener varios Sistemas Operativos

Conclusiones
La siguiente lectura una idea clara de cómo tener varios sistemas operativos en un PC donde no es necesario  renunciar a un sistema operativo por otro solamente se debe tener suficiente espacio para los sistemas operativos como Windows y Linux que debemos hacer una serie de particiones en el disco duro que es este proceso de las particiones  es muy delicado ya que cualquier error se puede perder la información que tengamos en este.
Con respecto para una instalación de Linux hay dos posibilidades para conseguir un sitio para Linux la primera es que si ya tenemos el Windows instalado debemos hacer una partición para este  y la otra es formatear  e instalar también en esta lectura nos dan unos pequeño  pasos para instalar Linux

Instalación desde una memoria USB

Conclusiones

En la instalación desde una memoria USB nos dan una serie de pasos para poder hacer la instalación donde nos dice que debemos tener la imagen del instalador  ya sea del CD  donde adjuntamos y adicionamos la imagen ISO esto es un método manual, también podemos utilizar una imagen iso-hybrid CD/DVD , donde también podemos aplicar un unetbootin el cual es un programa libre y multiforma donde el fin de este es incluir los ficheros de instalación este a la vez es un programa muy sencillo

Cesar Augusto Ricardo Hernandez
Keylogger Douglas


  • Es un software de  para espiar a otros usuarios que usan tu equipo y podrían hacer un uso indebido de ello 
  • Es una aplicación espía diseñada para vigilar el teclado, registrando tecla por tecla las pulsaciones

Wuala
  • Es solo compatible con   Windows XP SP3, Vista y 7.
  •  Gratis se puede guardas hasta 1GB
  • Puede descargar online

    Telnet

    • Comando Telnet
    urpmi netkit-telnet
    • Se ejecuta
    telnet _____ <--- ip
      ROOT
      • En un sistema Mandriva Linux (al igual que en prácticamente todos los sistemas tipo Unix), normalmente utiliza su computador desde una cuenta de "usuario" con derechos limitados: por ejemplo, no puede editar archivos de configuración del sistema, o ejecutar determinados mandatos. Cuando necesita hacer cambios para los que su cuenta normal de usuario no tiene derechos, debe usar temporalmente la cuenta root para hacer estos cambios. Tanto las referencias al superusuario como al administrador se refieren a root.
      Mantenimiento de Mandriva
      • Algunos servicios que se pueden ir quitando como notificaciones de un pendrive o de las agendas también se puede deshabilitar cosas abriendo el MCC y seleccionar habilitar o deshabilitar servicios del sistema y por ultimo también se puede  utilizar un programa llamado "BleachBit", el cual sirve para hacer una limpieza general del sistema.
      Actualizacion Mandriva Online applet
      • El servicio en linea de Mandriva es la manera mas fácil de actualizar paquetes en su distribución Mandriva. Notifica automaticamente al usuario de las actualizaciones disponibles y ayuda a instalar las actualizaciones que corrigen errores, instala versiones nuevas del software, y los problemas de revisión de seguridad en el sistema. Es como si hubiese realizado la actualización a través de la Centro de Control de Mandriva, las cuales se describen en la siguiente sección, con menor necesidad de intervención del usuario.
      •  
      Conexión remota en MANDRIVA
      ·         TightVNC este me permite acceder  desde mi Mandriva Linux a Windows

      ·         Es posible acceder a una serie de cantidad de comando de una máquina remota. Lo logra con el comando telnet depende a este  la conexión será buena o no dependiendo 

      Administrador de la versión
      El administrador de la versión Mandriva 2010.2 es root el cual posee todos los derechos en todos los modos.



      Mantenimiento y actualizaciones 


      Uno debe asegurarse de suscribirse a la lista de correo que uno está interesado pulg Para mantener su sistema al día con los avisos de seguridad más recientes, se debe suscribir al menos a la lista de correo de anuncios de seguridad.
      Compatibilidad
      CVE
      en este  mantenimiento
      nos enfocamos en las actualizaciones de paquetes de software disponibles en nuestro servidor y espejos pareja.
      Uno de ellos,
      ediciones Free, Powerpack
      · Las actualizaciones
      de escritorio se proporcionan para los 12 meses (los entornos de escritorio, navegadores, aplicaciones importantes).
      · El Sistema de
      Base y actualizaciones de componentes se proporcionan para los 18 meses (del kernel Linux, Apache, etc.)
      En ciertos momentos,
      Mandriva puede optar por ampliar el apoyo actualizaciones para algunas versiones de Mandriva Linux.
      · Algunos
      productos pueden beneficiarse de una oferta de mantenimiento extendido, por 18 meses más.


      Estos puntos anteriores son algunas cosas que podemos hacer en el mantenimiento de Mandriva



      Cesar Augusto Ricardo Hernandez


      Guía de defensa en profundidad antivirus


      • En esta guía nos muestran la manera en que operan los diferentes  software maliciosos, y como el usuario ayuda ala propagación es estos al no tomar las medidas de seguridad con los correos electrónicos y la información que puede brindar al software malicioso.
      • capitulo 2: en este capitulo se muestra todo lo relacionado con virus como es la evolución, el ciclo de vida de un virus y como es que se propagan estos virus y el cuidado que debemos tener con los accesos remotos
      • capitulo 3:  Este capitulo nos explica como debemos protegernos de los virus desde un pc de hogar esta el servidor empresarial nos explica también un modelo de seguridad que debemos seguir
      • Capitulo 4: en este capitulo nos dan las bases para actuar ante un virus y nos muestra algunos procesos sospechosos como :
        • ServuFTP
        • Ocxdll.exe
        • Kill.exe
        • Mdm.exe
        • Mdm.scr
        • Mt.exe
        • Ncp.exe
        • Psexec.exe
        • Win32load.exe
      Boot-US


      • Este software gestor de arranque brinda una utilidad muy grande al facilitar el proceso de arranque mas cuando en nuestro pc tenemos mas de un sistema operativo, y muy fácil de instalar, ademas de esto nos permite visualizar las particiones de nuestro pc.
        • los sistemas operativos que puede ser arrancado satisfactoriamente
        • Windows 95/98/ME
        • Ventanas NT/2000/XP/2003/Vista/2008/7 (32 bits y 64 bits)
        • MS-DOS (varias versiones)
        • Novell-DOS 7.0 (DR-DOS)
        • Libre de DOS
        • Linux
        • Free BSD / Open BSD
        • Oberon
        • BeOS
        • VMware
        • QNX en tiempo real Plataforma


      YAST



      • Es una herramienta de configuración de opensuse, es muy parecido al panel de control en windows o el centro de control en mandriva, ya que nos permite configurar impresoras tarjetas de red, teclado, mouse ratones


      oscar santa

      Guía de defensa en profundidad antivirus
      Conclusiones
      Capitulo 1
      En el capitulo 1 nos comienza aclarar que los virus se propagan de una forma muy acelerada y que de nosotros depende detenerlos que lo primero que debemos hacer por lo menos instalar un antivirus aun que  este no pueda detener los todos y cada dia se propagan de una manera alarmante donde estos se ocultan a través de algo como:
      ·         Creer a la persona que viene de un administrador
      ·         De forma no autorizada
      Capitulo 2
      En este capitulo nos deja claro la forma en que evolucionan los virus de los software que hacen todos estos daños en los sistemas también nos deja un punto claro de los tipos de estrategias que se usan para dañar nuestro equipo
      Capitulo 3
      En el capitulo 3 nos dan ciertas pautas para podes proteger nuestro equipo donde debe ser a profundidad para que no pueda llegar a ser algún daño.
      Capitulo 4
      Este nos da la forma de entender los ataques de los virus como:
      1.    Confirmación de la infección
      2.    Respuesta a la incidencia
      3.    Análisis del software malintencionado
      4.    Recuperación del sistema
      5.    Postrecuperación
       Gestor de arranque
      El gestor de arranque nos aclara que si este llega a ser dañado taca repararlo donde este también nos da a entender que muchas personas evitan la instalación de sistemas operativos para que este no se dañe o se deshabilite, el gestor de arranque tiene muchos tipos de este
      YaST 
      Este es muy interesante ya que es un aplicativo para la distribución de Linux opensuse donde este trabaja bajo la licencias de GNU y GPL este tiene interfaces graficas QT llamada yast2 donde este facilita la administración del sistema.





        http://rs458tl3.rapidshare.com/#!download|458tl|163479430|bootus2.16.rar|1746|You need RapidPro to download more files from your IP address. (8d5611a9)






        Cesar Augusto Ricardo Hernandez


        Chmon

        • Es un sistema asociado de Unix para el cambio de permisos a los directorios o a los archivos, los comandos son parecidos al comando attrib de windows, cuenta con un sistema de asignación de permisos de modo octal o por caracteres y se aplican como el DOS de windows
        Seguridad en redes sociales




        • El uso de software malicioso en las redes sociales se utiliza para realizar el robo de información personal, cuentas de banco entre otras, la protección es lo mas importante, y se maneja con el protocolo HTTPS , los software maliciosos que se ocupan de esto son Malwares, Scam, Spam, Clickjacking, Phishing
        Windows XP es víctima del 74 % de infecciones por rootkit

        • Este informe es preocupante ya que el sistema operativo preferido por mucho es windows xp y mostrándonos lo dañino que son los rootkit, según esto el mas seguro es windows 7 en cuando a rootkit
        Comandos Linux




        • Este foro nos provee  de muchos comandos básicos de linux  y su utilidad
        • ctrl + c  (matar proceso actual)

          - Info Sistema
          echo $PATH
          set
          umask
          ulimit
          history
          type
          pwd
          hostname
          uname –a
          date
          time
          whoami
          who
          id
          last
          uptime
          top
          free
          df –h
          du
          cat /proc/cpuinfo
          cat /proc/version
          cat /proc/interrupts
          cat/proc/filesystems
          cat/proc/dma
          cat /etc/princap
          mount
          lsmod
          dmesg




          - Básicos
          ls
          cd
          cp
          mcopy
          mv
          ln –s
          rm -r
          mkdir
          rmdir
          grep (ejemplo comando | grep filtro)
          tail
          sort
          find
          locate
          halt
          reboot
          shutdown
          diff
          cal
          calendar
          hash
        • algunos de estos están explicados en la pestaña de tutorial
        http://foro.elhacker.net/gnulinux/comandos_linux-t49887.0.html


        Cesar Augusto Ricardo Hernandez


        Servidores

        • Como lo hablamos en clase existen diferentes clases de servidores, a beses en un servidor cumple mas de una función, y en que tipo de empresas se utilizaría cada servidor, algunos servidores son:

        1. Servidor Base de Datos
        2. Servidor Web
        3. Servidor chat
        4. servidor Fax
        5. entre otros
        Sistemas operativos


        • El tipo de sistema operativo nos da la base para saber cual podemos utilizar en un servidor ya que existen diferentes sistemas operativos, como el sistema operativo por lotes el cual maneja gran cantidad de información o el sistema operativo en tiempo real que solo se basa en los procesos y no el el usuario, o tambien los sistemas operativos por procesos multiproceso y uniproceso 
        Script




        • Es un archivo de ordenes, que almacena texto plano, existen varios lenguajes de scripting como Visual Basic Script, JavaScript, WScript, Batch Scrip entre otros.
        RADIUS
        •  Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP,  El servidor RADIUS comprueba que la información es correcta utilizando esquemas de autenticación como PAP, CHAP o EAP.
        TACACS




        • Es un protocolo de autenticación remota, propietario de cisco, que se usa para comunicarse con un servidor de autenticación comúnmente usado en redes Unix.  A diferencia de RADIUS, que separa la autenticación y autorización de funcionalidades, lo cual lo hace más flexible para el acceso administrativo.
        Cesar Augusto Ricardo Hernandez

        Conclusión VMware  instalación
         lo primero que se debe tener en cuenta es la version de VMware que instalaremos en esta ocacion VMware  es un sistema de virtualización por software, Es un producto gratuito que permite correr máquinas virtuales creadas con productos de VMware, la importacia de la instalacion es decidir cuandto recurso consumira la maquina, y la actualizacion de driver que es algo de vital importancia.
          Taller de Virtualizacion 

        1. ¿Los discos duros virtuales que utilidad tienen?

        Un disco duro virtual se utiliza para el almacenamiento de datos en un servidor, esto no afecta el PC del usuario en caso de algún daño en el PC del usuario toda la información estaría en el disco virtual el cual pertenece al servidor.


        2. Realice una investigación de la manera en que se crea un Disco Duro Virtual desde la Consola de Windows, explique que hace cada comando.

        En primer lugar debemos descargar e instalar Windows AIK En primer lugar debemos descargar e instalar Windows AIK

        Una vez descargado creamos un directorio en el disco duro en el que guardaremos el disco duro virtual (en este  caso C:\vhds)

        A continuación, abrimos la consola de comandos y escribimos DISKPART.

        Ahora vamos a crear el disco duro virtual escribiendo:

        create vdisk file=c:\vhds\Windows2008R2.vhd maximum=50000 type=fixed

        Donde 50000 es el tamaño en MB del disco duro virtual y fixed indica que el tamaño del disco no irá creciendo conforme vayamos agregando archivos

        Esto tardará un poco en ejecutarse pero iréis viendo el porcentaje de avance en la pantalla.

        Cuando termine escribimos:

        sel vdisk file=c:\vhds\Windows2008R2.vhd

        attach vdisk

        list disk

        sel disk 1 -->en mi este caso es el disco 1

        create part primary

        sel part 1

        active

        format fs=ntfs quick

        assign

        exit -->Salimos de DISKPART

        Si vamos a Mi PC veremos un nuevo disco duro (en este caso F:\).

        3.  Qué diferencia hay en utilizar un software para virtualización y utilizar un sistema operativo de virtualización?

        Las máquinas virtuales le permiten ejecutar un sistema operativo emulado dentro de otro sistema operativo las ventajas son  la posibilidad de ejecutar distintos sistemas operativos como guests.

        En este esquema no se virtualiza el hardware y se ejecuta una única instancia del sistema operativo (kernel). Los distintos procesos perteneciente a cada servidor virtual se ejecutan aislados del resto. La ventaja de este enfoque es la separación de los procesos de usuario prácticamente sin pérdida en el rendimiento.

        4.  Escriba un comentario personal sobre la función específica que cumple la virtualización asistida por hardware

        La vitalización por hardware, es la emulación del hardware del PC mediante maquinas virtuales, con esto se logra asignar lo que se quiere utilizar virtual mente y no realmente


        5.  Según su criterio defina la mejor plataforma de virtualización existente. Justifique su elección.

        VMware Workstation incluye todas las características de VMWare Player, la creación de máquinas virtuales fáciles, la optimización del hardware,  y añade la capacidad de clonar máquinas, tomar varias instantáneas del sistema operativo invitado, y repetir los cambios realizados en la misma máquina virtual, muy útil para pruebas de software.

        6. ¿Es conveniente utilizar la virtualización en ámbitos empresariales? Mencione todas las ventajas y desventajas que pueden presentarse.

        Ventajas

        Probar las ventajas del sistema operativo antes de instalar

        Reducción de los costes de espacio

        Mejora en los procesos de clonación y copia de sistemas

        Desventajas

        Crear máquinas virtuales innecesarias tiene un coste en ocupación de recursos, principalmente en espacio en disco, RAM y capacidad de proceso.

        Un sistema operativo virtualizado nunca alcanzará las misma capacidad de rendimiento que si estuviera directamente instalado en PC

        7.  Consulte sobre los diferentes sistemas operativos existentes para servidores, y realice una tabla comparativa de las principales características de cada uno de ellos.


        SO
        caracteristicas
        Ultima version

        Windows Server 2008


        • Nuevo proceso de reparación de sistemas NTFS: proceso en segundo plano que repara los archivos dañados.
        • Creación de sesiones de usuario en paralelo: reduce tiempos de espera en los Terminal Services y en la creación de sesiones de usuario a gran escala.
        • Cierre limpio de Servicios.
        6.0 Service Pack 2

        Mandriva Enterprise Server


        • Enterprise Server 5.2 tiene certificación LSB 4.0
        • Podra reducir el numero de equipos y con esto su factura electrica.
        • Duración esperada de 5 años.
        5,2

        Novell NetWare


        • Mediante las restricciones de conexión: Evitan que se conecte a la red un usuario no autorizado. Por lo tanto, para conectarse a la red, el usuario necesita un nombre de usuario y opcionalmente una clave.
        • El nombre del usuario o login: Debe coincidir con el nombre del usuario que habitualmente utiliza el ordenador. El nombre de usuario no puede ser modificado por el usuario. Por comodidad, el nombre del usuario, no debe ser un nombre largo.
        6.5 SP8

        8. ¿Cómo es posible clonar un Disco Duro en Virtual Box?

        Los parametros de este comando son muy sencillos. Necesitamos indicarle máquina virtual a clonar, mejor dicho, disco duro virtual a clonar y nombre del disco clonado:

        En el siguiente ejemplo desde Windows:

        “C:\Archivos de programa\Sun\xVM VirtualBox\VBoxManage.exe” clonehd “C:\.VirtualBox\HardDisks\Ubuntu904 Origen.vdi” “C:\.VirtualBox\HardDisks\Ubuntu904_Nueva.vdi”

        Finalmente iremos a la configuración de VirtualBox y cuando vayamos a crear una nueva máquina virtual simplemente le diremos agregar en la sección de disco duro.
          
           9. ¿Qué son las máquinas virtuales referenciadas o diferenciales?

        Un disco diferencial no es nada más que un pequeño archivo (nada más crearse) que únicamente contiene las diferencias sobre uno base. Es decir, aunque para el sistema operativo virtual, sólo se “ve” un disco físico, realmente está formado por dos archivos: el base, y uno de diferencias sobre él en donde se irán instalado los programas, modificaciones, actualizaciones, datos, etc, sin tocar para nada el disco base.



        Oscar santa
        ACTIVIDAD VIRTUAL No 2: DISCOS VIRTUALES, SISTEMAS DE VIRTUALIZACIÓN Y SISTEMAS OPERATIVOS PARA SERVIDORES.

        Realice la lectura sobre los diferentes aplicativos de virtualización y sistemas operativos de virtualización existentes junto con sus características. Se adjunta un documento como material de estudio.
        En un Documento de Word, realice un informe sobre los siguientes enunciados:
        1.       ¿Los discos duros virtuales que utilidad tienen?

        R/  La utilidad de los discos duros  es que estos pueden almacenar todo tipo de datos  pero todo esto lo  hace gracias a la conexión a internet donde podemos acceder desde cualquier parte del mundo

        2.       Realice una investigación de la manera en que se crea un Disco Duro Virtual desde la Consola de Windows, explique que hace cada comando.

        R/ Paso 1:
        Se  escribe el  comando DISKPART el cual realizar la gestión de discos desde la línea de comandos

        Paso 2: se  escribe create vdisk file=c:\vhds\Windows2008R2.vhd maximum=50000 type=fixed

        donde 50000 es el tamaño en MB del disco duro virtual y fixed indica que el tamaño del disco no irá creciendo conforme vayamos metiendo archivos, sino que ocupará ese espacio desde el momento en el que se cree.

        Paso 3: después se escribe

        sel vdisk file=c:\vhds\Windows2008R2.vhd

        attach vdisk

        list disk

        sel disk 1 -->en mi caso es el disco 1

        create part primary

        sel part 1
        active

        format fs=ntfs quick

        assign

        exit -->Salimos de DISKPART


        Después vamos a Mi PC veremos un nuevo disco duro creado
        Ahora en la consola de comandos se escribe:

        cd c:\Archivos de programa\Windows AIK\Tools\x86\

        para situarnos en la carpeta en la que está el archivo imagex.exe.

        Comprobamos la información del archivo install.wim que copiamos al principio y aplicamos la imagen al disco virtual (es parecido a una preintalación de Windows).

        imagex /info c:\vhds\install.wim

        imagex /apply c:\vhds\install.wim /check 1 F: --> Pongo F: porque es la letra que se asignó antes al disco virtual.

        Cuando termine la ejecución del comando anterior volvemos a poner DISKPART y escribimos los siguientes comandos:

        sel vdisk file=c:\vhds\Windows2010R2.vhd

        detach vdisk --> veremos que ha desaparecido la unidad F:\

        Exit

        Ahora escribimos BCDEDIT

        bcdedit /copy {current} /d "Windows Server 2008 R2"

        Tras ejecutar este comando, nos aparecerá "La entrada se copió correctamente en {XXXXX}". Copiar ese indentificador y ejecutar los siguientes comandos:

        bcdedit /set {XXXX} device vhd=[C:]\vhds\Windows2008R2.vhd

        bcdedit /set {XXXX} osdevice vhd=[C:]\vhd\Windows2008R2.vhd

        bcdedit /set {XXXX} detecthal on

        bcdedit /set {XXXX} description "Windows Server 2008 R2"


        Ahora escribimos bcdedit de nuevo para comprobar que se han realizado los cambios, cerramos la consola de comandos y reiniciamos para comprobar que tenemos una nueva opción de arranque.

        3.       Qué diferencia hay en utilizar un software para virtualización y utilizar un sistema operativo de virtualización?

        R/ software para virtualización: el software de virtualizacion es aquel que nos permite ejecutarlo desde un Windows o un Linux u otro donde nos ahorra costos y muchas cosas más.
        sistema operativo de virtualización: este es aquel que podemos instalar desde el software de virtualizacion 

        4.       Escriba un comentario personal sobre la función específica que cumple la virtualización asistida por hardware.

        R/La virtualizacion es aquella que nos permite optimizar, ahorra como la energía  donde nosotros separamos lo físico de lógico pero de alguna manera siempre estarán unidas.

        5.       Según su criterio defina la mejor plataforma de virtualización existente. Justifique su elección.

        R/según mi criterio es cojo a vmware ya que este sistema de virtualizacion de software donde puede simular un  sistema físico con características de hardware ya determinadas como CPU, BIOS, tarjeta grafica, memoria RAM  entre otras.

        6.       ¿Es conveniente utilizar la virtualización en ámbitos empresariales? Mencione todas las ventajas y desventajas que pueden presentarse.

        R/
        VIRTUALIZACION EN ÁMBITOS EMPRESARIALES
        VENTAJAS
        DESVENTAJAS
        Permite reducir costos en prácticamente todos los campos de actuación de la administración de sistemas
        Ocupar espacio innecesario en una maquina
        Mayor eficiencia, mejor protección de los datos.
        Crear maquinas que en un futuro no vamos a utilizar
        Es mas sencillo hacer una copia de este
        La falta de seguridad en algunos pasos

        7.       Consulte sobre los diferentes sistemas operativos existentes para servidores, y realice una tabla comparativa de las principales características de cada uno de ellos.

        Sistemas operativos
        Características
        Windows 2000 Server
        sistema operativo para empresas y es ideal para ejecutar servidores de red o los servidores de archivo

        Está destinada a ser el servidor de archivos, impresión, web, FTP de una pequeña o mediana empresa
        Windows Server 2008
        Cierre limpio de Servicios

        Sistema de archivos SMB2: de 30 a 40 veces más rápido el acceso a los servidores multimedia.

        Windows server 2003
        Sistema de archivos NTFS

        DNS con registro de IP's dinámicamente

        Mandriva Enterprise Server
        Un nuevo asistente de instalación para facilitar el despliegue del servidor y la configuración de stacks.

        Virtualización con Xen y KVM.


        8.       ¿Cómo es posible clonar un Disco Duro en Virtual Box?

        Estos son los comandos que hay que ejecutar para clonar
        VBoxManage clonevdi Origen.vdi Destino.vdi
        Para realizar esta tarea en Windows se debe de ejecutar el siguiente comando:
        “C:Archivos de programaSunxVM VirtualBoxVBoxManage.exe” clonehd “C:.VirtualBoxHardDisksOrigen.vdi” “C:.VirtualBoxHardDisksDestino.vdi”

        9.       ¿Qué son las máquinas virtuales referenciadas o diferenciales?

        Las maquinas referenciales son un archivo pequeño el cual contiene diferencias en el disco base
        Adjunto algunos enlaces útiles para su revisión.             



        Oscar santa

        Vmware
        Es muy interesante ya que nos da un nos pequeños tips para que nosotros podamos ejecutar la maquina virtual de una manera correcta donde también nos sirve para que sirve la maquina virtual  en un punto nos dice que para hacer pruebas  para probar un software.