sábado, 5 de junio de 2010

martes, 24 de noviembre de 2009

SISTEMAS OPERATIVOS

Un sistema operativo desempeña 5 funciones básicas en la operación de un sistema informático: suministro de interfaz al usuario, administración de recursos, administración de archivos, administración de tareas y servicio de soporte y utilidades.

Interfaces del usuario

Es la parte del sistema operativo que permite comunicarse con él, de tal manera que se puedan cargar programas, acceder archivos y realizar otras tareas.

Administración de recursos


Sirven para administrar los recursos de hardware y de redes de un sistema informático, como la CPU, memoria, dispositivos de almacenamiento secundario y periféricos de entrada y de salida.


Administración de archivos


Un sistema de información contiene programas de administración de archivos que controlan la creación, borrado y acceso de archivos de datos y de programas. También implica mantener el registro de la ubicación física de los archivos en los discos magnéticos y en otros dispositivos de almacenamiento secundarios.


Administración de tareas

Los programas de administración de tareas de un sistema operativo administran la realización de las tareas informáticas de los usuarios finales.

Servicio de soporte

Los servicios de soporte de cada sistema operativo dependerán de la implementación particular de éste con la que estemos trabajando.

Estos servicios de soporte suelen consistir en:



  • Actualización de versiones.

  • Mejoras de seguridad.

  • Inclusión de alguna nueva utilidad (un nuevo entorno gráfico, un asistente para administrar alguna determinada función, ...).

  • Controladores para manejar nuevos periféricos (este servicio debe coordinarse a veces con el fabricante del hardware).

  • Corrección de errores de software

Ventajas del software libre


1. Bajo costo de adquisición y libre uso


2. Innovación tecnológica.


3. Requisitos de hardware menores y durabilidad de las soluciones


4. Escrutinio publico.


5. Independencia del proveedor.


6. Industria local.


7. Datos personales, privacidad y seguridad. Seguridad nacional


8. Adaptación del software


9. Lenguas minoritarias, traducción, uso e impulso de difusión



Desventajas del software libre.


1. La curva de aprendizaje es mayor


2. El software libre no tiene garantia proveniente del autor


3. Los contratos de software propietario no se hacen responsables por daños económicos, y de otros tipos por el uso de sus programas.


4. Se necesita dedicar recursos a la reparación de errores.


5. No existen compañıas únicas que respalden toda la tecnología.


6. Las interfaces graficas de usuario (GUI) y la multimedia apenas se están estabilizando


7. La mayoría de la configuración de hardware no es intuitiva.


8. Únicamente los proyectos importantes y de trayectoria tienen buen soporte, tanto de los desarrolladores como de los usuarios.


9. El usuario debe tener nociones de programación.


10. En sistemas con acceso a Internet, se deben de monitorear constantemente las correcciones de errores de todos los programas que contengan dichos sistemas, ya que son fuentes potenciales de intrusión.


11. La diversidad de distribuciones, métodos de empaquetamiento, licencias de uso, herramientas con un mismo fin, etc., pueden crear confusión en cierto número de personas.



Ventajas del software propietario


1. Control de calidad.


2. Recursos a la investigación.


3. Personal altamente capacitado.


4. Uso común por los usuarios.


5. Software para aplicaciones muy especificas.


6. Amplio campo de expansión de uso en universidades.


7. Difusión de publicaciones acerca del uso y aplicación del software.




MICROSOFT WINDOWS:


Es una familia de sistemas operativos desarrollados y comercializados por Microsoft. Existen versiones para hogares, empresas, servidores y dispositivos móviles, como computadores de bolsillo y teléfonos inteligentes.


VERSIONES:


1.1 Windows 1.0


1.2 Windows 2.0


1.3 Windows 3.0


1.4 Windows 3.1 y Windows 3.11


1.5 Windows NT


1.5.1 Windows NT 3.1


1.5.2 Windows NT 3.5/3.51


1.5.3 Windows NT 4.0


1.6 Windows 95


1.7 Windows 98


1.8 Windows 98 Second Edition (SE)


1.9 Windows Millenium Edition (ME)


1.10 Windows 2000


1.11 Windows XP (eXPerience)


1.12 Windows Server 2003


1.13 Windows Vista


1.14 Windows Server 2008


1.15 Windows 7



LINUX:


Sistema operativo que posee un núcleo del mismo nombre. El código fuente es abierto, por lo tanto, está disponible para que cualquier persona pueda estudiarlo, usarlo, modificarlo y redistribuirlo. El término Linux se utiliza para describir al sistema operativo tipo Unix que utiliza filosofías y metodologías libres y que está constituido por la combinación del núcleo Linux con las bibliotecas y herramientas del proyecto GNU, además de otros proyectos libres y no libres.

El término Linux también hace referencia al kernel que utilizan múltiples sistemas operativos.

Es ampliamente popular en el mercado de servidores.


DISTRIBUCIONES:



  • Debian, una distribución mantenida por una red de desarrolladores voluntarios con un gran compromiso por los principios del software libre.

  • Fedora, una distribución lanzada por Red Hat para la comunidad.

  • Gentoo, una distribución orientada a usuarios avanzados, conocida por la similitud en su sistema de paquetes con el FreeBSD Ports, un sistema que automatiza la compilación de aplicaciones desde su código fuente.

  • Knoppix, la primera distribución live en correr completamente desde un medio extraíble. Está basada en Debian.

  • Kubuntu, la versión en KDE de Ubuntu

  • Linux Mint, una popular distribución derivada de Ubuntu.

  • Mandriva, mantenida por la compañía francesa del mismo nombre, es un sistema popular en Francia y Brasil. Está basada en Red Hat.

  • openSUSE, originalmente basada en Slackware es patrocinada actualmente por la compañía Novell

  • PCLinuxOS, derivada de Mandriva, paso de ser un pequeño proyecto a una popular distribución con una gran comunidad de desarrolladores.

  • Red Hat Enterprise Linux, derivada de Fedora, es mantenida y soportada comercialmente por Red Hat.

  • Slackware, una de las primeras distribuciones Linux y la más antigua en funcionamiento. Fue fundada en 1993 y desde entonces ha sido mantenida activamente por Patrick J. Volkerding.

  • Ubuntu, una popular distribución para escritorio basada en Debian y mantenida por Canonical.

  • Canaima, Distribución Venezolana basada en Debian que surge como una solucion para cubrir las necesidades informaticas de los usuarios finales de la Administracion Publica Nacional.

VIRUS INFORMATICOS

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

HISTORIA

El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

METODOS DE PROTECCION Y TIPOS
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
ACTIVOS:
  • Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.
  • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.
PASIVOS
  • Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus.
  • No instalar software "pirata".
  • Evitar descargar software de Internet.
  • No abrir mensajes provenientes de una dirección electrónica desconocida.
  • No aceptar e-mails de desconocidos.
  • Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble clik) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.
ACCIONES DE LOS VIRUS
  • Unirse a un programa instalado en el ordenador permitiendo su propagación.
  • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
  • Ralentizar o bloquear el ordenador.
  • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • Reducir el espacio en el disco.
COMO PREVENIR CONTRA VIRUS INFORAMTICOS:

Se puede mejorar continuamente la seguridad del equipo y disminuir las posibilidades de resultar infectado con el uso de un firewall, manteniendo el sistema siempre actualizado, con una suscripción actualizada a un software antivirus y siguiendo una serie de prácticas recomendadas.

Pasos para ayudar a evitar los virus:

  • Utilice un firewall para Internet. Nota: Windows XP con SP2 integra un firewall activado de forma predeterminada.
  • Visite Microsoft Update y active la opción de Actualizaciones automáticas.
  • Suscríbase a un software antivirus estándar, como Windows Live OneCare, y manténgalo actualizado.
  • No abra nunca datos adjuntos de mensajes de correo electrónico enviados por personas que no conozca.
  • Evite abrir archivos adjuntos de mensajes de correo electrónico enviados por personas que no conozca, a menos que sepa con certeza qué son dichos datos adjuntos. Puede que el remitente no sepa que contiene un virus.

CICLO DE VIDA DE UN VIRUS

ETAPA 1: CREACIÓN

Hasta hace pocos años, crear un virus exigía conocer en profundidad un lenguaje de programación. En la actualidad cualquiera que sepa programar un poco puede hacer un virus.

ETAPA 2: REPRODUCCIÓN

Los virus se reproducen a sí mismos: forma parte de su naturaleza. Un virus bien diseñado está preparado para estar copiándose a sí mismo en distintos ficheros durante bastante tiempo, el suficiente para llegar a muchísimos usuarios.


ETAPA 3: ACTIVACIÓN

En los virus con rutinas de ataque, éstas se activan cuando se dan determinadas condiciones, por ejemplo, una fecha concreta o que el usuario realice una acción "x". Sin embargo, incluso los virus que están pensados para causar un daño específico entorpecen el sistema al ocupar en él un valioso espacioso de almacenamiento.


ETAPA 4: DESCUBRIMIENTO

Cuando se detecta un nuevo virus, se aísla y se envía a la Asociación Internacional de Seguridad Informática, con sede en Washington, D.C., donde se toma nota de sus características para posteriormente distribuirlo a los fabricantes de antivirus. En general, el descubrimiento tiene lugar por lo menos un año antes de que el virus se convierta en una amenaza para la comunidad informática.


ETAPA 5: ASIMILACIÓN

En este punto, los fabricantes de antivirus modifican su software para que sea capaz de detectar el nuevo virus. Este proceso puede durar desde un día hasta seis meses, dependiendo del desarrollador y del tipo de virus.


ETAPA 6: ERRADICACIÓN

Cualquier virus puede ser erradicado si suficientes usuarios mantienen al día su protección antivirus. Hasta el momento ningún virus ha desaparecido por completo, pero algunos hace mucho que han dejado de representar una amenaza importante.


ANTIVIRUS

Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980.

El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.

FIREWALL

Un cortafuegos (o firewall en inglés) es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.

ANTISPAM

Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados.

Algunos antivirus y firewalls (cortafuegos) poseen incorporadas herramientas antispam.