Tipos de Sistemas Operativos
-
Upload
jennypaola25 -
Category
Documents
-
view
697 -
download
3
Transcript of Tipos de Sistemas Operativos
![Page 1: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/1.jpg)
Convergencia tecnológica
Jenny Paola Villegas Hernández
Trabajo de blogger
John Bonilla
Grupo 1
![Page 2: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/2.jpg)
Contenido
1. Que quiere decir que un sistema operativo sea:1. Multiproceso2. Multitarea3. Multiusuario.2. Que es un archivo.3. Que es una carpeta o directorio.4. Que es un sistema de archivos y cuales usan los sistemas operativos desde el DOS hasta el Windows Vista5. Cual es el procedimiento para guardar un archivo en Linux. (bajo los parámetros de activación de unidades).6. A que se refiere cuando se habla de comprimir información.7. Mencione varios sitios de Internet desde donde puede bajar software (Freeware) para comprimir archivos, cuales son los nombres de ese software.8. Investigue que es malware, freeware, spyware, virus informatico9. Que extensiones en el nombre de archivo identifican que un archivo está comprimido.10. Que es una red de computadores.11. Investigue 3 topologías de red. Dibuje12. Cual es la diferencia entre los siguientes tipos de redes WAN, MAN, LAN.13. Defina: servidor, estación, proxy, protocolo, TCP/IP14. Que es Internet.15. Que significa WWW.16. Que es un dominio, que tipos de dominios existen.17. Que es un Hosting.18. Que servicios ofrece Internet.19. Que tipos de conexión existen para conectarse a Internet20. Resuelva el siguiente vocabulario: FTP, HTTP, URL, hipervínculo, modem, RDSI, banda ancha, ADSL.
![Page 3: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/3.jpg)
Sistemas operativosTipos de Sistemas Operativos.
Actualmente los sistemas operativos se clasifican en tres formas:
sistemas operativos por los servicios que ofrecen sistemas operativos por su estructura (visión interna) sistemas operativos por la forma en que ofrecen sus servicios (visión externa).
Sistemas Operativos por Servicios.
Esta clasificación es la más comúnmente usada y conocida desde el punto de vista del usuario final:
![Page 4: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/4.jpg)
Por el Número de Procesadores:
Sistema Operativo de Multiproceso.
Un sistema operativo multiproceso se refiere al número de procesadores del sistema, que es más de uno y éste es capaz de usarlos todos para distribuir su carga de trabajo. Generalmente estos sistemas trabajan de dos formas: simétrica o asimétricamente.
Por el Número de Tareas:
Sistema Operativo Multitarea.
Un sistema operativo multitarea es aquél que le permite al usuario estar realizando varias labores al mismo tiempo.
Es el modo de funcionamiento disponible en algunos sistemas operativos, mediante el cual una computadora procesa varias tareas al mismo tiempo. Existen varios tipos de multitareas. La conmutación de contextos es un tipo muy simple de multitarea en el que dos o más aplicaciones se cargan al mismo tiempo, pero en el que solo se esta procesando la aplicación que se encuentra en primer plano (la que ve el usuario). En la multitarea cooperativa, la que se utiliza en el sistema operativo Macintosh, las tareas en segundo plano reciben tiempo de procesado durante los tiempos muertos de la tarea que se encuentra en primer plano (por ejemplo, cuando esta aplicación esta esperando información del usuario.
Un sistema operativo multitarea puede estar editando el código fuente de un programa durante su depuración mientras compila otro programa, a la vez que está recibiendo correo electrónico en un proceso en background. Es común encontrar en ellos interfaces gráficas orientadas al uso de menús y el ratón, lo cual permite un rápido intercambio entre las tareas para el usuario, mejorando su productividad. Un sistema operativo multitarea se distingue por su capacidad para soportar la ejecución concurrente de dos o más procesos activos.
Por Número de Usuarios:
Sistema Operativo Multiusuario.
Los sistemas operativos multiusuarios son capaces de dar servicio a más de un usuario a la vez, ya sea por medio de varias terminales conectadas a la computadora o por medio de sesiones remotas en una red de comunicaciones. No importa el número de procesadores en la máquina ni el número de procesos que cada usuario puede ejecutar simultáneamente.
![Page 5: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/5.jpg)
En esta categoría se encuentran todos los sistemas que cumplen simultáneamente las necesidades de dos o más usuarios, que comparten mismos recursos. Este tipo de sistemas se emplean especialmente en redes. En otras palabras consiste en el fraccionamiento del tiempo (timesharing).
¿Qué es un Archivo?Un archivo informático es un conjunto de información que se almacena en algún medio de escritura que permita ser leído o accedido por una computadora. Un archivo es identificado por un nombre y la descripción de la carpeta o directorio que lo contiene. ...
Los archivos constituyen una parte fundamental para el conocimiento de la sociedad, aportan documentos sobre personajes, movimientos nacionales, noticias sobre los gobernantes y aspectos del pasado, son la memoria histórica, cultural, científica y educativa de las instituciones y también ejes fundamentales de la acción administrativa. Debido a esto, es preciso tener una idea clara acerca de su tratamiento, que se ha ido construyendo más allá de una serie de técnicas en un área de estudio con sus propios objetivos, métodos y herramientas.Actualmente se habla de archivos de gestión o administrativos, archivos intermedio o de concentración y archivos permanentes o históricos. A continuación se describe su objetivo:
Los Archivos de gestión o administrativos son aquellos que conservan la documentación mientras dura su trámite o la necesidad de uso constante.
El archivo intermedio o de concentración es aquel que reúne los documentos transferidos por los archivos de trámite, cuando las necesidades de consulta son sólo esporádicas, permaneciendo en él hasta que prescriban sus valores administrativos.
Archivo histórico es aquel al cual se transfiere la documentación del archivo central o del archivo de gestión, para conservarse permanentemente, dado el valor que adquieren para la investigación, la ciencia y la cultura.
El archivo histórico del Instituto Politécnico Nacional lo constituye: El archivo histórico central, que se encuentra bajo resguardo de la
Presidencia del Decanato Los archivos de las escuelas, centros y unidades de enseñanza y de
investigación, que se hallan custodiados por los decanos y Los que se integren en los organismos auxiliares del propio Instituto.
El Reglamento del Archivo Histórico del Instituto Politécnico Nacional en su artículo 2° tiene como fines principales:
“Rescatar, conservar, organizar y difundir todos los materiales documentales sobre la memoria histórica del Instituto que sirven de testimonio, evidencia e información; así como resguardar el acervo histórico, para que se puedan realizar trabajos de investigación que conduzcan al conocimiento del desarrollo histórico de nuestra institución, tendientes al fortalecimiento de laIdentidad politécnica”.
Archivos
La información en los discos se almacena en forma de archivos.
![Page 6: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/6.jpg)
Para denominar a un archivo, se utilizan dos palabras separadas por un punto (.):
La palabra a la izquierda del punto de llama nombre.
La palabra a la derecha del punto se llama extensión.
nombre.extensión
Por ejemplo tendríamos el archivo de presentaciones gráficas del curso como:
Cetifac.ppt
(se lo leería como cetifac punto pe pe te)
El nombre de un archivo puede tener cualquier tamaño, aunque es conveniente darle un máximo de 8 (ocho) letras y no incluir guiones, comas, acentos o caracteres diversos (#, @, $, %, & ,*, ~, etc.).
La extensión debe tener tres letras (.exe, .txt, .doc, .ppt, etc.) salvo algunos archivos que pueden tener dos o cuatro letras).
Tanto al nombre como a la extensión conviene escribirlos con minúsculas o con la primera letra en mayúscula y las restantes en minúsculas.
Ubicación de los archivos
Los archivos pueden estar en diferentes sitios de un disco: raíz, carpetas (o directorios), subcarpetas (o subdirectorios).
Considerando a un disco como una casa:
la raíz correspondería a la habitación de entrada,
las carpetas serían las restantes habitaciones,
las subcarpetas (o subdirectorios) corresponderían a los muebles de cada habitación y a cajones y cajas (dentro de los cajones o de otras cajas) dentro de cada mueble (ver el párrafo siguiente).
Tamaño de archivos
El tamaño de los archivos se mide en unidades.
Las unidades se denominan B, KB, MB: 1 MB equivale aproximadamente a 1.000 KB y a 1.000.000 B. (B: byte; K: kilo; M:mega).
Como la duración de transmisión de archivos por Internet depende del tamaño, se acostumbra a enviarlos en forma reducida.
El proceso de reducir se denomina compactar (en la jerga informática, zipear) y se obtiene mediante programas compactadores (“zipeadores”, que pueden obtenerse en el Web site de FAC).
Un archivo compactado tiene una extensión .zip (la más habitual, aunque también puede ser .arj,.tar, etc.) y debe ser descompactado (“deszipeado”) antes de su lectura o ejecución.
Mediante el programa WinZip (compactador/descompactador para Windows) los procesos se realizan de forma sencilla (ver más adelante).
![Page 7: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/7.jpg)
Algunos archivos zipeados son autodescomprimibles, presentándose con la extensión: .exe. Unas vez en el disco rígido, los archivos con extensión .exe pueden ser ejecutados (abiertos, o hechos funcionar o correr, ver más abajo) desde el Explorador o desde el Menú Inicio. Se sugiere compactar todo archivo superior a 100 KB si va a ser enviado por E-mail.
Archivos: abrir
Los archivos pueden ser ejecutados o pueden ser abiertos. Los archivos ejecutables son los que tienen extensiones .exe o .bat. Los archivos con otras extensiones que las nombradas deben ser abiertos desde los programas específicos (ver la lista de ejemplos de extensiones y significados). Por ejemplo, un archivo con extensión .txt debe ser abierto desde un procesador de textos; uno con extensión .dbf desde un programa de bases de datos, etc.
Ejemplos de extensiones y significados:
.doc archivo de Word o WordPad
.txt archivo de texto
.wri archivo de Write
.exe archivo ejecutable
.mdb archivo de base de datos de Access
.dbf archivo de base de datos de DBase
.zip archivo compactado
.arj archivo compactado
.tar archivo compactado
.jpg archivo de imágenes
.gif archivo de imágenes
.cdr archivo de Corel Draw
.ppt archivo de presentación de Power Point
.pps archivo de presentación de PowerPoint autoejecutable
Archivos: grabar
Cuando se desea almacenar la información de un archivo, se debe grabar en un disco.
![Page 8: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/8.jpg)
QUE ES UNA CARPETA O DIRECTORIO
Elemento utilizado comúnmente para archivar cualquier tipo de información con facilidad. En el caso de las carpetas en informática, en ellas se pueden guardar también extensiones de un archivo ya sea de música, de video, de foto o de información
Qué es un sistema de archivos y cuales usan los sistemas operativos desde el DOS hasta el Windows Vista
En este artículo se explica cómo configurar Windows XP como un sistema de inicio múltiple con los sistemas operativos siguientes:
Microsoft Windows 2000, Microsoft Windows NT 4.0 y Microsoft Windows NT 3.51
Microsoft Windows 95 Operating System Release 2 (OSR2), Microsoft Windows 98 y Microsoft Windows Millennium Edition (Me)
MS-DOS o Microsoft Windows 3. x Puede instalar más de un sistema operativo en el equipo y elegir cuál desea utilizar cada vez que inicia el equipo. Esto suele denominarse configuración de inicio dual o de inicio múltiple (consulte el glosario incluido al final de este artículo para ver definiciones de la terminología que no conozca).
Volúmenes de disco y formato de disco
Volver a formatear y reparar el disco duro
Quizás tenga que volver a formatear y a crear particiones en el disco duro si:
Sólo dispone de un volumen.
Tiene que instalar cada sistema operativo en un volumen distinto del equipo, de forma que cada instalación pueda conservar sus propios archivos y su propia información de configuración.
El volumen de inicio no está formateado con el sistema de archivos correcto:
![Page 9: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/9.jpg)
Si desea crear un sistema de inicio múltiple utilizando Windows 95 o Windows 98 junto con Microsoft Windows XP, tiene que formatear el volumen de inicio con FAT16, ya que Windows 95 y Windows 98 no admiten el sistema de archivos NTFS.
Si desea instalar Windows 95 o Windows 98 con Windows NT 4.0, Windows 2000 o Windows XP, puede formatear el volumen de inicio con FAT16, ya que Windows NT 4.0 no acepta el sistema de archivos FAT32.
Si desea crear un sistema de inicio múltiple utilizando Windows 98 o Windows Millennium Edition con Windows 2000, o Windows XP, puede formatear el volumen de inicio con FAT32. Nota: si formatea un volumen de Windows NT 4.0, Windows 2000 o Windows XP con cualquier sistema de archivos distinto de NTFS, perderá todas las funciones específicas de NTFS. Esto incluye algunas funciones de Windows XP como la seguridad del sistema de archivos, la configuración del Sistema de archivos de cifrado (EFS), las cuotas de disco y Almacenamiento remoto. Del mismo modo, Windows 95 y Windows 98 no reconocen una partición NTFS y la identificarán como desconocida. Por tanto, si formatea una partición de Windows 98 como FAT y una partición de Windows XP como NTFS, los archivos de la partición NTFS no estarán disponibles ni serán visibles si intenta tener acceso a ellos mientras ejecuta Windows 98.
Sistemas de archivos compatibles
En la tabla siguiente se enumeran los sistemas de archivos compatibles con los sistemas operativos de Microsoft:
Sistema operativo Sistemas de archivos compatibles
---------------------------------------------------
MS-DOS FAT
Windows 3.1 FAT
Windows NT FAT, NTFS
Windows 95 FAT
Windows 95 OSR2 FAT, FAT32
Windows 98 FAT, FAT32
Windows 2000 FAT, FAT32, NTFS
Windows XP FAT, FAT32, NTFS
Precauciones
![Page 10: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/10.jpg)
Antes de crear una configuración de inicio múltiple con Windows XP y otro sistema operativo, tenga en cuenta las precauciones siguientes:
Antes de intentar crear un sistema de inicio múltiple, asegúrese de hacer copia de seguridad del sistema actual y de todos los archivos de datos.
Cada sistema operativo debe instalarse en un volumen diferente. Microsoft no permite la instalación de varios sistemas operativos en el mismo volumen.
Si sólo tiene un volumen en su equipo, debe volver a formatear y a crear particiones en el disco duro para que contenga varios volúmenes antes de empezar a crear una configuración de inicio múltiple, a menos que simplemente instale otra copia de Windows XP.
No instale Windows XP en una unidad comprimida que no se comprimió con la utilidad de compresión de NTFS.
Tiene que utilizar un nombre de equipo diferente para cada sistema operativo si el equipo está en un dominio seguro de Windows 2000 o de Windows XP.
Instale los sistemas operativos en el orden siguiente: 1. MS-DOS 2. Windows 95 o Windows 98 3. Windows NT 4. Windows 2000 5. Windows XP
Para crear un sistema de inicio múltiple con MS-DOS, Windows 95 o Windows 98, y Windows XP
NOTA: no puede instalar Windows 95 y Windows 98 juntos en una configuración de inicio múltiple. Windows 98 está pensado como una actualización a Windows 95 e intentará utilizar el mismo archivo de inicio.
Tiene que instalar Windows XP sólo después de instalar MS-DOS, Windows 95, Windows 98 o Windows Millennium Edition para impedir que estos sistemas operativos sobrescriban el sector y los archivos de inicio de Windows XP.
Para crear un sistema de inicio múltiple con MS-DOS, Windows 95 o Windows 98, y Windows XP:
1. Asegúrese de que el disco duro está formateado con el sistema de archivos correcto.
2. Instale los distintos sistemas operativos en volúmenes diferentes, en el orden siguiente: MS-DOS, Windows 95 o Windows 98, y Windows XP.
3. Realice una de las operaciones siguientes: Si desea tener un sistema de inicio múltiple con MS-DOS, Windows 95
o Windows 98 junto con Windows XP, instale MS-DOS, Windows 95 o Windows 98 y, después, instale Windows XP.
Si desea tener un sistema de inicio dual sólo con Windows 95 o Windows 98, instale Windows 95 o Windows 98 y, después, instale Windows XP.
![Page 11: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/11.jpg)
Instale cada sistema operativo de acuerdo con su procedimiento de instalación estándar.
Para crear un sistema de inicio múltiple con Windows NT 4.0 y Windows XP
El uso de un sistema de inicio múltiple entre Windows NT 4.0 y Windows XP no se recomienda como solución a largo plazo. La actualización de NTFS para Windows NT 4.0 del Service Pack 4 (SP4) sólo se proporciona como ayuda en la evaluación y actualización a Windows XP.
Para crear un sistema de inicio múltiple con Windows NT 4.0 y Windows XP:
1. Asegúrese de que el disco duro está formateado con el sistema de archivos correcto.
2. Instale Windows NT 4.0 y aplique el SP4 y, después, instale Windows XP en un volumen diferente. Instale cada sistema operativo de acuerdo con su procedimiento de instalación estándar.
Nota: si piensa instalar más de un sistema operativo que consta de cualquier combinación de Windows NT 4.0, con Windows 2000 o Windows XP como los únicos sistemas operativos instalados, debe asegurarse de que ha instalado el SP4 para Windows NT 4.0. Windows XP actualiza automáticamente las particiones NTFS que encuentra en el sistema a la versión de NTFS que se utiliza en Windows 2000 y en Windows XP. Sin embargo, Windows NT 4.0 requiere el SP4 para leer y escribir archivos en un volumen formateado con la versión de NTFS utilizada en Windows 2000 y en Windows XP.
Instalar programas en más de un sistema operativo Si va a instalar programas en más de un sistema operativo, tiene que tratar cada sistema operativo como una entidad independiente. Todos los programas y controladores que desee utilizan deben instalarse bajo cada sistema operativo en el cual desee utilizarlos. Por ejemplo, si desea utilizar Microsoft Word en el mismo equipo bajo Windows 98 y Windows XP, tiene que iniciar Windows 98 e instalar Microsoft Word y, después, tiene que reiniciar el equipo en Windows XP y reinstalar Microsoft Word.
Nota: Windows 95 o Windows 98 pueden cambiar la configuración de hardware la primera vez que los utiliza, lo que puede ocasionar problemas de configuración al iniciar Windows XP.
Especificar el sistema operativo predeterminado para el inicio Si tiene más de un sistema operativo en su equipo, puede establecer el sistema operativo que desea utilizar como predeterminado cuando inicie el equipo:
Haga clic en Inicio, haga clic en Panel de control y, a continuación, haga doble clic en Sistema.
En la ficha Avanzada, bajo Inici y recuperación, haga clic en Configuración. En Inicio del sistema, en la lista Sistema operativo predeterminado, haga clic
en el sistema operativo que desee iniciar cuando encienda o reinicie el equipo. Active la casilla de verificación Mostrar la lista de sistemas operativos
durante y escriba el número de segundos durante los cuales desea que aparezca la lista antes de que el sistema operativo predeterminado se inicie automáticamente.
![Page 12: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/12.jpg)
Para modificar manualmente el archivo de opciones de inicio, haga clic en Modificar. Microsoft recomienda encarecidamente que no modifique el archivo de opciones de inicio (Boot.ini), ya que si lo hace puede que el equipo quede inutilizable.
Para obtener más información acerca del inicio múltiple con Windows 2000 y Windows XP, consulte la siguiente página Web de Microsoft:
Cual es el procedimiento para guardar un archivo en Linux. (Bajo los parámetros de activación de unidades). Red Hat Linux 9: Manual de instalación de Red Hat Linux para x861.3. ¿Tiene suficiente espacio en el disco duro?
Casi todos los sistemas operativos (SO; OS, operating system en inglés) modernos utilizan particiones de discos, y Red Hat Linux no es una excepción. Cuando instale Red Hat Linux, tendrá que trabajar con particiones de disco. Si no ha trabajado con particiones de disco anteriormente (o necesita revisar los conceptos básicos), lea el Apéndice E antes de continuar.
Si Red Hat Linux va a compartir su sistema con otro SO, necesitará estar seguro de tener espacio disponible suficiente en su(s) disco(s) duro(s) para la instalación. Remítase al Apéndice G para las instrucciones sobre como crear un sistema de arranque dual.
El espacio de disco destinado a Red Hat Linux debe estar separado del espacio utilizado por otros sistemas operativos que puedan estar instalados en su sistema, como por ejemplo Windows, OS/2, o incluso una versión diferente de Linux. Al menos dos particiones (/ y swap) deben estar dedicadas a Red Hat Linux.
Antes de comenzar el proceso de instalación, deberán reunirse al menos una de las condiciones siguientes:
Su ordenador deberá tener espacio sin particionar [1] para la instalación de Red Hat Linux.
Deberá contar con una o más particiones que pueda borrar para conseguir más espacio libre para instalar Red Hat Linux.
1.3.1. Requisitos de espacio en disco para la instalación
Nota
Estas recomendaciones están basadas en una instalación que sólo instala un idioma (como por ejemplo Español). Si desea instalar varios idiomas para usarlos en su sistema, debería aumentar los requerimientos de espacio en disco.
Estas recomendaciones tampoco toman en cuenta el espacio adicional para los datos del usuario. Debe contar con espacio adicional disponible si planea guardar cualquier dato de usuario (o archivos personales) en su sistema.
Escritorio personal
![Page 13: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/13.jpg)
Una instalación de tipo escritorio personal, habiendo elegido instalar GNOME o KDE, requiere al menos 1.7GB de espacio libre. Si selecciona ambos entornos de escritorio, necesitará al menos 1.8GB de espacio libre en disco.
Estación de trabajo
Una instalación de tipo estación de trabajo, incluye un entorno de escritorio gráfico y herramientas de desarrollo de software, requiere al menos 2.1 GB de espacio libre. Si escoge los dos entornos de escritorio GNOME y KDE necesitará al menos 2.2 GB de espacio libre.
Servidor
Una instalación de tipo servidor requiere 850 MB en una instalación mínima sin X (el entorno gráfico), al menos 1.5 GB de espacio libre en disco si todos los componentes que no sean X (grupos de paquetes) están instalados y, al menos, 5.0 GB para instalar todos los paquetes incluidos los entornos GNOME y KDE.
Personalizada
Una instalación de tipo personalizada requiere 475MB para una instalación mínima y al menos 5.0GB de espacio libre si se selecciona cada paquete.
Si no está seguro de cumplir todas estas condiciones, o si quiere saber cómo crear espacio libre para la instalación de Red Hat Linux, consulte el Apéndice E.
Notas
[1]Un espacio de disco sin particionar significa que el espacio del disco disponible en el disco(s) duro(s) que está instalando no ha sido dividido en secciones para datos. Cuando particiona un disco, cada partición se comportará como una unidad de disco separada.
Están disponibles los siguientes tipos de instalación:
Escritorio personal
Una instalación de tipo escritorio personal será la más adecuada si es nuevo en el mundo de Linux y quiere probarlo. Una instalación de tipo escritorio personal creará un sistema para su uso del escritorio. Se instalará un entorno gráfico de ventanas.
Estación de trabajo
Una instalación de tipo estación de trabajo es más adecuada si desea trabajar con entornos gráficos así como herramientas de desarrollo.
Servidor
![Page 14: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/14.jpg)
Una instalación de tipo servidor es más adecuada si desea que su sistema funcione como un servidor basado en Linux y no quiere personalizar mucho la configuración de su sistema.
Personalizada
Una instalación de tipo personalizada le permitirá una mayor flexibilidad en el proceso de instalación. Podrá elegir su esquema de particionamiento, los paquetes que desea instalar y mucho más. La instalación de tipo personalizado es más apropiada para usuarios a los que les son familiares las instalaciones de Red Hat Linux y para aquéllos que temen perder flexibilidad.
Actualización
Si ya tiene una versión de Red Hat Linux (4.2 o superior) en su sistema, y quiere actualizar rápidamente a los últimos paquetes y versiones del kernel, ésta es la solución más adecuada para usted.
Estos tipos de instalación le facilitan el proceso de instalación (con el inconveniente de una pérdida potencial de flexibilidad), o, si lo desea, puede mantener la flexibilidad en una instalación mucho más compleja. A continuación, veremos con más detalle cada uno de los diferentes tipos de instalación para que pueda elegir cuál es el que se adapta mejor a su situación.
A que se refieres cuando se habla de comprimir información
COMPRESIÓN DE DATOS.
Es el arte o ciencia de representar la información en forma compacta. Se crean estas,
identificando y usando estructuras que existen en los datos mismos. Los datos
obedecen a cualquier representación binaria de una señal de información.
El código Morse es un prototipo de la compresión: procura reducir el tiempo promedio
de transmisión, asignando palabras de código cortas, a las letras mas frecuentes: { e =
- , a = . - }. El Braille, es otro ejemplo de código con compresión.
Se puede trabajar a nivel de estructuras estadísticas como un alfabeto, o estructuras
físicas como la voz, donde existe un proceso de síntesis. En otros se aprovecha la
limitación de respuesta del receptor: caso del video.
Siempre será justificable la compresión, pues las necesidades para almacenamiento y
transmisión crecen al doble de la disponibilidad de los recursos para los mismos. (Ley
de Parkinson).
![Page 15: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/15.jpg)
El proceso presenta una entrada de símbolos X, al cuál aplicamos un algoritmo
específico y obtenemos una secuencia de salida Y , tal que Y < X. Decimos que hay
un orden o relación de compresión n = X/Y, n>1.
Compresión sin pérdidas. ( Lossless Compresión). Implica no pérdida de
información. Los datos originales se recuperan exactamente del modelo comprimido.
Es usado para textos, datos de computadoras y otros formatos que exigen integridad
de la información. Los índices de compresión son aún bajos.
Ej.: si envías: ‘ Do not send money “ , y recibes “Do now send money “, pude ser fatal.
En manejo de cantidades numéricas, imágenes radiológicas, imágenes satelitales.
Compresión con pérdidas. ( Lossy Compresión ) : implica pérdidas de información.
La información compactada generalmente no puede reproducirse en forma exacta. Se
logran altos índices de compresión. Ej.: la voz, el audio, el video, fotografías. Se opera
con fundamento en medidas de satisfacción. La información análoga generalmente
admite éste tipo de compresión.
El algoritmo de compresión se evalúa según:
Su complejidad.
La cantidad de memoria requerida para su implementación.
Velocidad de realización del proceso.
Relación de compresión obtenida.
Calidad de la señal reconstruida.
El proceso consiste en un paso de modelado, donde se extrae cualquier relación
existente entre los datos a comprimir (generación del algoritmo), y luego una
codificación específica que satisfaga el algoritmo.
Ej. Secuencia 9, 11, 11, 11, 14, 13, 13, 15, 17, 16, 17, 20, 21
Una codificación simple exige cinco bits por carácter.
Si analizamos la estructura podemos definir
= n+8 . en = xn - n= 1, 2, 3, ....
![Page 16: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/16.jpg)
= 9, 10, 11, 12, 13, 14 15,
xn = 9, 11, 11, 11, 14, 13, 15,
en = 0, 1, 0, -1, 1, -1, 0,
Sólo se necesitarán dos bits por carácter, para codificar la nueva secuencia:
00 = 0; 01 a –1; 10 a –1.
Mencione varios sitios de internet desde donde puede bajar software (freeware) para comprimir archivos, cuales son los nombres de ese software
Los mejores programas para comprimir archivosTransferir archivos pesados o grupos de archivos por Internet puede ser una tortura si no se utilizan programas que los compriman reduzcan su tamaño y luego los devuelvan a su forma original para poder ejecutarlos. En este informe, algunos de los compresores más populares.
WinZIP
El compresor/descompresor por excelencia. La versión 8.1 trajo varias novedades, como una mejor integración con el Internet Explorer, compatibilidad con Windows XP, compresión de un archivo en varios archivos ZIP más pequeños para poder enviarlos fácilmente adjuntándolos a un email y la posibilidad de
ejecutar archivos de instalación que están dentro de archivos ZIP, y extraer archivos de archivos ZIP divididos y archivos ZIP de distintos discos (guardados mediante la técnica denominada "spanning"). Lo malo: cuesta 29 dólares, pero se puede probar gratis.
WinRar
Otro de los más populares. Cuenta con funciones de gran utilidad en el manejo de archivos como la recuperación de aquellos que están dañados; la posibilidad de agregar comentarios y la opción para encriptarlos. Los comandos son sencillos para usar: además de contar con teclas de acceso rápido, incorpora facilidades de arrastrar y soltar (drag and drop). Cuesta 29 dólares, pero se puede descargar un período de prueba gratuito que caduca a los 40 días de uso.
ZIPGenius
Sencillo, potente y, como si fuera poco, gratis. Lo mejor son las funciones extra que trae, atípicas para una utilidad de compresión y extracción. Encripta archivos ZIP con una clave numérica, viene con un cliente FTP integrado para poder publicar archivos en la web, integra un correo para enviar los archivos vía e-mail, e incorpora un reproductor MP3 que reproduce MP3 en archivos ZIP entre otras.
Archivos reducidos y más livianos.
![Page 17: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/17.jpg)
ICEOWS
Un programa bastante popular, cuya principal ventaja es la sencillez de uso. Visualmente semeja al Explorador de Windows y como función adicional, presenta un cuadro con las propiedades de los archivos comprimidos. Es gratis.
MyPhotoZIP!
Sólo sirve para comprimir imagenes, sin que se pierda calidad. Cuesta 40 dólares. Puede descargar un período de prueba gratuito que caduca a los 30 días de uso.
Izarc
Comprime y descomprime los formatos más populares y ahorra la tarea de tener instalados descompresores para cada tipo de archivo. Incorpora funciones para el manejo efectivo de archivos, entre otras: borrar, conversión, reparación de archivos dañados, búsqueda, favoritos, información de la compresión, gestionar nombres. Además comprueba si los archivos tienen virus. Una opción interesante y completa. Está disponible en español y es gratis.
ZippHO
Soporta los formatos más populares de compresión y permite crear archivos comprimidos auto-ejecutables. Da la posibilidad de reparar archivos comprimidos dañados y personalizar la visualización de los archivos: iconos grandes, chicos, con detalles, etc. Un aspecto interesante es su carpeta de Favoritos, donde se pueden organizar los diferentes archivos y acceder a ellos de modo más sencillo. Lo mejor: es gratis.
ZipitFast Pro
Un programa prolijo, sencillo y que permite usar contraseñas para garantizar la confidencialidad del contenido. Uno de los rasgos más interesantes de este programa es que se pueden usar skins (pieles) para personalizar la ventana principal. Incluye más de 10 tipos de skins y es gratis.
PowerZip 5.2
Un programa rápido y que permite manejar una gran variedad de archivos. La interfaz no solo es muy sencilla e intuitiva, también incorpora un wizard (guía) que ayuda al usuario en todos los pasos de compresión o descompresión. Da la posibilidad de encriptar los archivos ZIP, protegiéndolos con una contraseña. La nueva versión ha mejorado notablemente. Entre otras cosas, trae opciones avanzadas para el manejo de archivos .CAB (especialmente en lo que hace a la partición de archivos), ahora permite crear archivos TAR y GZ (más usuales en Linux) y la interfaz es más intuitiva. Cuesta 20 dólares, pero puede descargarse una versión de prueba por 45 días.
![Page 18: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/18.jpg)
Investigue que es el malware, freeware, spyware, virus informáticoEl Malware, un demonio de mil cabezas
En el presente artículo el lector podrá conocer más sobre el
Malware, desde su definición, clasificación y comportamiento
típico hasta un conjunto de buenas prácticas para aprender a
detectarlo y combatirlo, pasando por la estrategia que
Microsoft ha desarrollado para combatir este mal de la
informática moderna.
Por Luis Montenegro, Director de Infoclan. MVP
Dentro de los muchos aspectos que abarca la seguridad de la información, la
seguridad a nivel de host (o estación de trabajo), es uno de los tópicos más
reconocidos por el común de la gente. Generalmente cuando a las personas se les
habla de “seguridad informática”, lo primero que se les viene a la cabeza son los
antivirus, gusanos, troyanos y otros conceptos muy típicos del aspecto anteriormente
nombrado. Y no podemos hablar de seguridad de host sin nombrar a su principal
amenaza: El malware, un demonio que – al igual que Hidra de Lerna – parece tener
cada día una nueva variante (o cabeza, haciendo la analogía) a vencer.
¿Qué es el Malware?
El término Malware proviene de la asociación de dos palabras de la lengua inglesa:
Malicious Software. Bajo este término, se asocia a todo aquel software que tiene
propósitos dañinos para el usuario que tiene la mala suerte de topárselos. Los
propósitos que tiene el Malware van desde la simple recolección de información
personal del usuario (para poder venderla a otras compañías), hasta el uso de
recursos de forma remota o simplemente el dañar la estructura del sistema operativo
afectado. Estos propósitos están estrictamente relacionados con la persona que
diseña cada malware; algunos lo hacen por simple ocio, mientras que la gran mayoría
lo hace en pos de un beneficio económico.
Dentro del concepto de Malware se pueden encontrar amenazas tales como:
Gusanos
![Page 19: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/19.jpg)
Troyanos
Backdoors
Spywares
RootKits
Exploits
Dialers, etc.
Clasificando el Malware
Uno de los aspectos que más comúnmente se usan para clasificar el Malware es su
nivel de peligro o daño potencial para el equipo afectado. En la figura 1 se puede
observar una clasificación del Malware.
Figura 1. Clasificación del Malware según su peligro potencial. “+” No revierte
peligro (ejemplo positivo) “–“ Revierte peligro (ejemplo de malware)-
El Malware, como se puede ver en la figura anterior, tiene variados comportamientos,
que van desde la simple publicidad no autorizada hasta la actividad claramente
maliciosa, lo cual compromete los tres principios de la seguridad de la información.
![Page 20: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/20.jpg)
Entre las actividades típicas que se pueden encontrar en un Malware, destacan las
siguientes:
Vectores de replicación: Muchos tipos de Malware tienen la capacidad de
explorar las listas de contactos que tiene el usuario afectado en su equipo y
autoenviarse a todos los usuarios de ésta. Es un método típico de propagación
de virus y gusanos de correo electrónico, aunque este comportamiento también
puede repetirse en una red P2P, en sistemas de mensajería instantánea e
incluso en una red local.
Explotación de una vulnerabilidad de software: Generalmente, cada vez
que se da alerta de un problema del sistema operativo o de otro de sus
componentes importantes (como clientes de correo electrónico y navegadores
de Internet), se crea un malware que es capaz de explotar dicha vulnerabilidad,
en muchos casos para intentar tomar control remoto de la máquina afectada.
He aquí la importancia por parte del usuario de mantenerse al tanto de cada
una de estas publicaciones y de instalar de manera correcta los parches
necesarios.
Ingeniería social: Es sabido que una gran cantidad de malware no puede
funcionar sin la interacción del usuario. Muchos virus y gusanos informáticos
por ejemplo, vienen encapsulados en un archivo ejecutable que si no es abierto
por el usuario no reviste daño alguno. Por lo tanto, muchos de estos programas
malignos necesitan de la cooperación de la famosa “capa 8”, por lo que suelen
venir adjuntos en correos electrónicos tentadores, con remitentes que a veces
son nuestros propios amigos o colegas de trabajo.
Robo de contraseñas: Uno de los principales objetivos que persigue un
delincuente informático es alcanzar la contraseña de administrador de los
equipos que está atacando, para poder tener acceso sin restricciones al
sistema. Por lo tanto una gran cantidad de malware está diseñado para ir tras
ese objetivo.
Polimorfismo: El malware es una amenaza en evolución. Estos programas
son capaces de cambiar su forma para evitar ser destruidos o neutralizados por
el software de protección. Cuando se lanzan los parches de protección a una
vulnerabilidad que explota un malware específico, los creadores de este último
intentan hacer ingeniería reversa de tal manera de mejorar su creación. Así
comienza una brutal carrera entre el atacante y el atacado.
Secuestro de información: Este tipo de malwares, conocidos recientemente
como ransomware, según los informes de las distintas compañías de antivirus,
![Page 21: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/21.jpg)
se caracterizan por impedir el acceso del usuario a sus propios documentos
hasta que sea pagada una determinada cantidad monetaria.
¿Y qué está haciendo Microsoft para combatir estas amenazas?
Microsoft está trabajando hace largo tiempo para combatir el Malware, basándose en
un equipo tecnológico que trabaja codo a codo con el COSD (Core-OS-Division). Este
equipo, que cuenta con un excelente equipo de profesionales del equipo de seguridad
de Microsoft (STU) ha generado un conjunto de disciplinas estándares más un equipo
de respuesta especializado para combatir esta amenaza. Haciendo un poco de
historia, el trabajo antimalware de Microsoft está relacionado con la adquisición de
GeCAD en Diciembre de 2004, aunque el año anterior ya había adquirido los derechos
de propiedad intelectual de esta compañía desarrolladora de Software. Desde ese
momento, los especialistas antimalware de Microsoft han estado trabajando
continuamente en el desarrollo de herramientas de software que sean capaces de
detectar, analizar y neutralizar los efectos de esta amenaza.
Básicamente, la solución de Micorosft para combatir el malware se basa en 3
conceptos clave:
Un núcleo, consistente en un sistema de protección en tiempo real, un motor
de búsqueda de malwares y un conjunto de firmas que usa el motor para
detectar el malware y tomar acciones necesarias para su desinfección
Un sistema de recolección de los datos arrojados por el núcleo.
El análisis de los datos recolectados por parte de Microsoft, para poder estudiar
nuevas variantes de Malwares y mejorar continuamente sus productos.
El núcleo
![Page 22: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/22.jpg)
Figura 2. Estructura del núcleo de la solución antimalware de Microsoft
El núcleo de la solución antimalware de Microsoft se basa en 3 componentes
principales:
Sistema de protección en tiempo real: Un sistema de protección en tiempo
real, es básicamente un pequeño programa residente en el sistema operativo
que está a la espera de algún cambio sospechoso en la configuración global
del sistema, ante lo cual ejecuta contramedidas para evitar dichos cambios. El
sistema de protección en tiempo real dependerá de la solución escogida por el
usuario. En algunos casos, el sistema de protección en tiempo real reaccionará
ante cualquier cambio en el sistema de archivos o en el núcleo del sistema
operativo. En otros casos, el sistema reaccionará ante cambios en el registro
que impliquen el autoinicio de alguna aplicación o que cambien las condiciones
de inicio de alguna de las aplicaciones existentes. Un claro ejemplo de esto
último es el caso de los spywares que son capaces de cambiar la página de
inicio del navegador de Internet o crean Dialers a sitios pornográficos. Ante
estos cambios, propios del comportamiento del Malware, se ejecuta un proceso
de SCAN y se neutraliza el ataque.
Motor de búsqueda antimalware: El motor de búsqueda es el componente
del núcleo al cual tiene acceso el usuario, generalmente a través de una API.
Éste se encarga de cargar todos los plugins necesarios para un proceso de
SCAN, el cual se realiza a través de un proceso de comparación de los
archivos del sistema operativo con las firmas de malwares existentes en el
sistema. El motor antimalware cuenta además con bibliotecas de ayuda que
![Page 23: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/23.jpg)
son capaces de detectar patrones de núcleo propios del malware, como CRC o
patrones de comportamiento.
Conjunto de Firmas: Una firma es un identificador único de un malware en
particular. El motor antimalware hace su análisis buscando dentro de todo el
sistema operativo algún componente que dentro de su estructura tenga alguna
de las firmas existentes dentro del núcleo. Los tipos de firmas existentes dentro
de la solución antimalware de Microsoft incluyen hashing simple de archivos,
Multi-CRC, Tunneling Signaturas (para rootkits de modo usuario), Detección
genérica (para detectar componentes de familias de malware basado en
segmentos de código repetido y propios de la familia), Emulación (para tratar
virus polimórficos) y escaneo basado en reglas (Heurísticas). Además dentro
de las firmas se pueden encontrar firmas específicas de limpieza para algunos
malwares específicos (como por ejemplo para el sasser o blaster).
Recolección de datos y posterior análisis de éstos
Uno de los componentes vitales para el éxito de la solución antimalware de Microsoft
es la recolección de los datos entregados por sus soluciones antimalware y su
posterior análisis. Estos datos, que son recibidos y tratados con el estándar de
privacidad de Microsoft, permiten a la compañía monitorear las tendencias existentes,
priorizar el proceso de creación de nuevas firmas y estudiar nuevos malwares
existentes, de tal forma de poder hacer a sus soluciones más preactivas en el futuro
cercano. Dentro de los datos frecuentemente recolectados para análisis, se tienen los
siguientes:
Información del archivo infectado
Motor de búsqueda asociado
Firma asociada
Sistema Operativo afectado
Localización geográfica del equipo afectado
Toda esta información permite a Microsoft clasificar mediante un sistema de valoración
(o pesaje) los nuevos malwares que son reportados por sus clientes. Esto
generalmente se realiza gracias a conceptos como:
Posibles falsos positivos
Amenazas de alta difusión
![Page 24: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/24.jpg)
Amenazas de alto impacto
Amenazas que explotan vulnerabilidades nuevas
Amenazas muy recientemente empaquetadas o compiladas
Soluciones antimalware de Microsoft Existentes
La siguiente tabla indica las principales soluciones antimalware que Microsoft está
entregando a sus clientes.
MS OfferingMS Offering Target CustomerTarget Customer Real-TimeReal-Time Signature SetSignature Set
Malicious Software Malicious Software Removal ToolRemoval Tool
Win2k and higher. Delivered via Win2k and higher. Delivered via WU/MU/AUWU/MU/AU
NoNo AV only (partial)AV only (partial)
Internet Explorer V7 Internet Explorer V7 installer installer
XPSP2 and Server 2K3XPSP2 and Server 2K3 NoNo AV only (partial)AV only (partial)
Windows Vista - Windows Vista - Clean on upgrade to Clean on upgrade to VistaVista
Consumers who upgrade XP PCs. Consumers who upgrade XP PCs. Integrated with Dynamic UpdateIntegrated with Dynamic Update
NoNo AV only (partial)AV only (partial)
MSN Messenger V8MSN Messenger V8 ConsumersConsumers NoNo AV onlyAV only
Windows Live Safety Windows Live Safety CenterCenter
Win2k and higher. ConsumersWin2k and higher. Consumers NoNo AV & ASAV & AS
Microsoft Forefront Microsoft Forefront AntigenAntigen
Server OS’s. Corporate CustomersServer OS’s. Corporate Customers NoNo AV onlyAV only
Windows DefenderWindows Defender Win2k SP4, XPSP2, Server 2k3 SP1. Win2k SP4, XPSP2, Server 2k3 SP1. ConsumersConsumers
YesYes AS onlyAS only
Windows Vista with Windows Vista with Defender TechnologyDefender Technology
Consumers.Consumers. YesYes AS onlyAS only
Windows Live Windows Live OneCareOneCare
Windows XPSP2. For fee offering. Windows XPSP2. For fee offering. ConsumersConsumers
YesYes AV & ASAV & AS
Microsoft Forefront Microsoft Forefront Client SecurityClient Security
Win2k and higher. Corporate customersWin2k and higher. Corporate customers YesYes AV & ASAV & AS
Buenas prácticas de usuario
¿Su equipo de un día para otro comienza a trabajar notablemente más lento?
¿Aparecen íconos extraños en pantalla o cambia extrañamente su página de inicio en
su navegador de Internet? El conocer su propio sistema operativo es clave para
aprender a detectar la presencia de algún tipo de malware existente en su
computador.
Una de las principales características que son comunes a casi todo tipo de malware es
su bajo perfil dentro de lo visible para el usuario. Mientras más oculto y desapercibido
pueda actuar un malware, mayores son las posibilidades que este tiene para seguir
atacando al sistema afectado. A veces, un simple examen visual por parte del usuario
![Page 25: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/25.jpg)
puede ser una buena forma de detectar a “residentes no deseados” en nuestro
sistema.
Cambios en el inicio
Una de las primeras cosas que deberían poner en alerta a cualquier usuario común y
corriente son los cambios en los procesos de inicio del sistema operativo. Íconos
nuevos en la bandeja de sistema, demoras fuera de lo común en el arranque del SO o
de alguno de sus programas, o cambios en la página de inicio de un navegador de
Internet (inclusive luego de deshacer dicho cambio en la configuración del sistema)
son clara señal de la presencia de malware en el equipo. Además, los porn dialers
generalmente lanzan una ventana de conexión a Internet apenas se inicia el sistema.
Bajas en el rendimiento de la red
¿Nota que su red anda considerablemente más lenta? Malwares como los caballos de
Troya o los Backdoors hacen uso malicioso de la red. Este tipo de programas
generalmente suele afectar bastante el rendimiento de la misma, al hacer uso de
puertos TCP para enviar información a un usuario remoto. Una de las buenas maneras
para detectar este tipo de anomalías, es hacer uso de una herramienta de análisis de
tráfico que viene dentro de DOS.
Figura 3. El comando Netstat permite ver las conexiones existentes en la red.
![Page 26: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/26.jpg)
¿La lista es muy larga? Cuando las listas de tráfico de red son muy extensas, esto se
puede deber a dos motivos:
a) El sistema está conectado a una red P2P
b) Algo está enviando información sin nuestro consentimiento
Para no caer en la paranoia, es bueno saber que muchos programas usan puertos
característicos, como por ejemplo:
Messenger usa el puerto 1863
Los navegadores de Internet usan el puerto 80
IRC usa el puerto 6667
Los clientes FTP usan los puertos 20 y 21
Los clientes de correo usan los puertos 110 y 25
Una buena herramienta que puede ser una excelente alternativa a NETSTAT es TCP
View, un programa de distribución gratuita de Sysinternals. Este programa, que
muestra en una versión Win32 el equivalente al comando netstat –ano de DOS,
permite ver los programas que están asociados a las distintas conexiones de red. Este
programa permite conocer el verdadero origen de algunas conexiones. Este pequeño
examen al funcionamiento de la red es conveniente hacerlo apenas se encienda el
equipo y se conecte a Internet. Si existen muchas conexiones extrañas en ese
momento, lo más probable es que algún programa que el usuario desconoce esté
haciendo uso malintencionado de los recursos de red.
![Page 27: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/27.jpg)
Figura 4. TCP View.
Correos de error
¿Alguna vez se ha encontrado con mensajes de correo electrónico de los MAILER-
DEMON, indicando que un correo que usted no envió no pudo llegar a destino? Una
de las características de los Malware en general es que estos buscan una forma de
replicarse, y una de las más conocidas formas de hacer esto es por medio del correo
electrónico. Así que una buena señal de alerta son los correos que uno envía sin
saberlo.
Algunos consejos prácticos
Para poder defenderse de manera efectiva del malware, es conveniente tener en
cuenta los siguientes consejos:
Mantenga su equipo actualizado. Las actualizaciones de seguridad más que un
lujo son una necesidad; ayudan a cubrir vulnerabilidades que suelen ser
explotadas por estos programas.
![Page 28: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/28.jpg)
Instale un sistema de protección. Tener un buen antivirus y un antispyware es
siempre una ayuda para combatir este mal. Pero con eso no basta; estos
también deben estar actualizados. Un antivirus no actualizado presta tanta
protección como un equipo sin antivirus.
Use las herramientas de análisis en línea. Windows Live One Care es una
excelente herramienta de escaneo en línea del sistema operativo. Un análisis
en línea es liviano, no consume mayores recursos del sistema y le permite
identificar posibles amenazas.
Figura 5. Windows Live One Care
Cuide sus lugares de navegación. Generalmente los sitios asociados al hacking
o la pornografía suelen estar llenos de malware esperando arribar a su
sistema.
No abra todos los archivos que le llegan, sobre todo si son de remitentes
desconocidos. Al comienzo del artículo se habla de la importancia que tiene la
ingeniería social en el triunfo del malware.
![Page 29: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/29.jpg)
Tenga mucho cuidado a la hora de usar redes P2P. Muchas de ellas también
son foco de malware.
A modo de conclusión
La guerra contra el malware está en pleno desarrollo. Por un lado, se tienen ataques
cada vez más ingeniosos (de hecho en estos días pude leer una noticia que informaba
sobre un ataque de virus que se hizo a una empresa antivirus, que hizo que este
malware fuera propagado como paquete de actualización de la empresa). Por otro
lado, grandes compañías reúnen profesionales expertos en seguridad para tratar el
tema y crear herramientas cada vez más eficientes y eficaces. El futuro de la guerra
contra el malware está en la proactividad, es decir, la capacidad de detectar y
neutralizar malware en base a patrones de comportamiento, usando las firmas como
un complemento a dicha labor. Es importante destacar dentro de todo esto la
importancia del usuario dentro de todo este proceso. Muchas de las amenazas de hoy
en día corresponden al famoso virus gallego:
“Hola, mi nombre es Manolo y soy el primer virus gallego. Este virus está basado en
un sistema de honor, así que por favor reenvíe este correo a toda su lista de usuarios
y acto seguido borre manualmente todo el contenido de C:\. Muchas gracias por su
cooperación, Manolo”.
Dejando a un lado el lado humorístico, muchas de las amenazas de malware
existentes hoy en día todavía requieren cierta interacción con el usuario. Por lo tanto,
un factor clave para derrotar a este monstruo de mil cabezas es orientar al usuario y
enseñarle el uso correcto de sus herramientas tecnológicas de trabajo.
Enlaces de interés
Windows DefenderWindows Defenderoo Website: Website: http://www.microsoft.com/antispywarehttp://www.microsoft.com/antispywareoo Newsgroup: microsoft.private.security.spywareNewsgroup: microsoft.private.security.spywareoo Discussion alias: spybuddyDiscussion alias: spybuddy
MSRTMSRToo Website: Website: http://www.microsoft.com/malwareremovehttp://www.microsoft.com/malwareremoveoo Newsgroup: microsoft.public.security.virusNewsgroup: microsoft.public.security.virusoo White paper: White paper: http://go.microsoft.com/fwlink/?linkid=67998http://go.microsoft.com/fwlink/?linkid=67998
Windows Live Safety CenterWindows Live Safety Centeroo Website: Website: http://safety.live.comhttp://safety.live.com
GeneralGeneraloo Blog: Blog: http://blogs.msdn.com/antimalwarehttp://blogs.msdn.com/antimalwareoo PM Alias: amptPM Alias: ampt
Microsoft Technet ChileMicrosoft Technet Chileoo Website: Website: http://www.microsoft.com/chile/technet/http://www.microsoft.com/chile/technet/
![Page 30: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/30.jpg)
oo Seguridad: Seguridad: http://www.microsoft.com/latam/technet/seguridad/http://www.microsoft.com/latam/technet/seguridad/ oo Newsletter Seguridad: Newsletter Seguridad:
http://www.microsoft.com/latam/technet/seguridad/security_flash/default.http://www.microsoft.com/latam/technet/seguridad/security_flash/default.aspasp
oo Newsletter:Newsletter: http://www.microsoft.com/latam/technet/boletin/default.asphttp://www.microsoft.com/latam/technet/boletin/default.asp oo ALSI: ALSI: http://www.mslatam.com/latam/technet/cso/Html-ES/home.asphttp://www.mslatam.com/latam/technet/cso/Html-ES/home.asp
Comunidades y grupos de usuariosComunidades y grupos de usuariosoo Infoclan: Infoclan: http://groups.msn.com/infoclanhttp://groups.msn.com/infoclan
Freeware
Software libre (freeware)
En inglés free software, se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. De modo más preciso, se refiere a cuatro libertades de los usuarios del software:
La libertad de usar el programa, con cualquier propósito La libertad de estudiar el funcionamiento del programa, y adaptarlo a las
necesidades La libertad de distribuir copias, con lo que puede ayudar a otros La libertad de mejorar el programa y hacer públicas las mejoras, de modo que
toda la comunidad se beneficie
¿QUÉ ES UN SPYWARE?Los Spywares o archivos espías son unas diminutas aplicaciones cuyo objetivo
es el envío de datos del sistema donde están instalados, mediante la utilización
subrepticia de la conexión a la red, a un lugar exterior, el cual por lo general resulta ser
una empresa de publicidad de Internet, pero también se han empleado en situaciones
legales para recopilar información contra sospechosos de delitos. Estas acciones son
llevadas a cabo sin el conocimiento del usuario.
Un spyware no es lo mismo que un virus, aunque los dos son códigos
maliciosos, van enfocados a diferentes objetivos. Un spyware raramente te dañara el
sistema o te provocaran perdida de información en comparación con un virus.
El término spyware también se utiliza más ampliamente para referirse a otros
productos que no son estrictamente spyware. Estos productos, realizan diferentes
funciones, como mostrar anuncios no solicitados (pop-up), recopilar información
privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
¿CÓMO LLEGAN A NUESTRO SISTEMA?
Los introducimos nosotros mismos, aunque, por supuesto, sin tener
conocimiento de este hecho. Normalmente estos archivos vienen acompañando a
![Page 31: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/31.jpg)
programas de tipo "Shareware", gratuito y sobre todo, gratuitos que incorporen
publicidad. Estos programas suelen ser una oferta tentadora para multitud de usuarios,
ya que algunos de ellos son verdaderos buenos programas, útiles y en ocasiones, de
los mejores de su categoría. ¿No resulta extraño entonces que su difusión sea
gratuita? podría ser, pero la inclusión, en muchos casos, de un banner publicitario que
se mantendrá activo mientras dure la utilización del programa parece una
correspondencia justa por la utilización gratuita, de tal forma que no levanta
sospechas. Cuando instalamos uno de estos programas, al mismo tiempo
introducimos en nuestro sistema los archivos que revelarán nuestros datos a
empresas muy interesadas en ellos.
CÓMO ENTRAN EN NUESTRAS PCS?
1. Al visitar sitios de Internet que nos descargan su código malicioso
(ActiveX, JavaScripts o Cookies), sin el consentimiento del usuario.
2. Acompañando algún virus o llamado por un Troyano.
3. Estando ocultos en un programa gratuitos (Freeware) los cuales al
aceptar sus condiciones de uso (casi siempre en ingles y que no
leemos) estamos aceptando que cumplan sus funciones de espías.
¿QUE INFORMACIÓN PUEDEN OBTENER?
Pueden tener acceso por ejemplo: Al correo electrónico y el password,
dirección IP y DNS, teléfono, país, páginas visitadas con mayor frecuencia, así como
el tiempo que se esta en ellas, el software que se tiene instalado en la computadora y
que es lo que se descarga, las compras que se realizan por Internet y a su vez los
datos importantes como el número de la tarjeta de crédito y cuentas bancarias.
![Page 32: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/32.jpg)
¿CÓMO FUNCIONA UN SPYWARE?
Un spyware típico se auto instala en el sistema afectado de forma que se
ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria
RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando
el uso que se hace de Internet y mostrando anuncios relacionados.
Las consecuencias de una infección de spyware moderada o severa (a parte
de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del
rendimiento del sistema (hasta un 50% en casos extremos), y problemas de
estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la
hora de conectar a Internet.
Los cookies son archivos en los que almacena información sobre un usuario de
internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de
un sitio de Internet un número de identificación individual para su reconocimiento
subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al
usuario, quien puede desactivar el acceso a la información de los cookies; sin
embargo, dado que un sitio Web puede emplear un identificador cookie para construir
un perfil de un usuario y que dicho usuario éste no conoce la información que se
añade a este perfil, se puede considerar al software que transmite información de las
cookies, sin que el usuario consienta la respectiva transferencia, una forma de
spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número
de identificación individual al usuario la primera vez que visita la página, y puede
almacenar todos sus términos de búsqueda en una base de datos con su número de
identificación como clave en todas sus próximas visitas (hasta que el cookie expira o
se borra). Estos datos pueden ser empleados para seleccionar los anuncios
publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o
ilegalmente) a otros sitios u organizaciones.
![Page 33: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/33.jpg)
CUALES SON LOS SPYWARES MAS COMUNES
- AdSofware.
- Alexa.
- Cydoors.
- Gator.
- Web3000.
- Webhancer.
- CoolWebSearch.
- BlazeFind.Bridge.
- Xupiter.
- Hotbar.
- Kazaa.
- Bonzo
- Buddy
- Etc.
CARACTERÍSTICAS DE UN EQUIPO CON SPYWARE
A continuación se enlistan algunos de los “síntomas” o características por las
cuales se puede percatar o sospechar de que la computadora tiene spyware:
- El PC se desconecta continuamente las conexiones Dial Up.
- Notas una reducción en el ancho de banda.
- Al abrir Internet Explorer (IE) te llena de ventanas el escritorio.
- El Internet no conecta con ninguna página.
- Aparecen barras en el IE que no has instalado.
- Te cambia la página principal sin que te des cuenta.
- No puedes cambiar la página principal.
- La máquina se vuelve muy lenta principalmente cuando estas en Internet.
- La PC te pide conexiones a números desconocidos.
- La página de inicio se cambia, así como la de error y la búsqueda del
navegador.
- Aparición de ventanas “pop-ups”, incluso sin estar conectados y sin tener el
navegador abierto, la mayoría de temas pornográficos.
- Barras de búsqueda de sitios como la de Alexa, Hotbar, etc., que no se pueden
eliminar.
![Page 34: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/34.jpg)
- Botones que aparecen en la barra de herramientas del navegador y no se
pueden quitar.
- La navegación por la red se hace cada día más lenta.
- Es notable que tarda más en iniciar el computador debido a la carga de
cantidad de software spyware.
- Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el
panel de control como los iconos de programas.
- Aparición de un mensaje de infección no propio del sistema, así como un
enlace web para descargar un supuesto antispyware.
- Denegación de servicios de correo y mensajería instantánea.
- Creación de carpetas tanto en el directorio raíz, como en “archivos de
programas” y “Windows”
- Modificación de valores de registro.
CÓMO ELIMINAR EL SPYWARE
Existe gran número de programas antispyware o software para ayudar a
encontrar y eliminar spyware, aunque algunos de ellos lo que hacen es instalar nuevo
spyware.
Puesto que algunos spyware se aprovechan de los puntos débiles de Internet
Explorer, puede ayudar el utilizar un navegador menos vulnerable, como Firefox o
Opera(ambos son gratuitos).
¿QUÉ ES UN ANTISPYWARE?
Es un programa de cómputo clasificado como tecnología de seguridad que
ayuda a proteger a los usuarios de los programas (spyware y otro software no
deseado), que voluntaria o involuntariamente se instalan en la computadora,
detectándolos y eliminándolos de la misma.
Se encarga de scanear el disco duro de la computadora en busca de spyware
y después de terminar de buscar tu decides que spyware eliminar.
![Page 35: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/35.jpg)
¿CUALES SON LOS ANTISPYWARE MAS UTILIZADOS?
En Internet existe una gran variedad de antispywares; algunos son gratuitos,
otros para poder utilizarlos se necesita adquirir la licencia (pagar por su uso), así
también se pueden encontrar versiones de prueba, y versiones de antivirus que traen
incluido en su servicio el antispyware.
Algunos de los antispyware más utilizados son los siguientes:
Adaware
Spybot search and destroy
Spy sweeper
Spyware blaster
Spydoctor.
Etc.
Qué es un virus informático? (subtítulo) Los virus informáticos son programas diseñados expresamente para interferir
en el funcionamiento de una computadora, registrar, dañar o eliminar datos, o bien para propagarse a otras computadoras y por Internet, a menudo con el propósito de hacer más lentas las operaciones y provocar otros problemas en los procesos.
Al igual que hay virus humanos con niveles de gravedad muy distintos (desde un resfriado leve hasta el virus Ébola), los efectos de los virus informáticos pueden ser desde ligeramente molestos hasta auténticamente devastadores. Además, cada día se presentan nuevas variantes. Por suerte, con precaución y algunos conocimientos, es menos probable convertirse en víctima de los virus y se puede reducir su impacto.
Nota: No existe constancia de virus que puedan dañar el hardware de una computadora (como las unidades de disco o los monitores). Asimismo, las advertencias acerca de virus que puedan provocar daños físicos son fruto de una falta de información o de engaños, simplemente.
¿Cómo actúan los virus? (subtítulo) Para su propagación, los virus básicos suelen requerir que los usuarios
desprevenidos los compartan o los envíen inadvertidamente. Algunos virus más sofisticados, como los gusanos, pueden reproducirse y enviarse automáticamente a otras computadoras cuando consiguen controlar determinados programas, como algunas aplicaciones de correo electrónico compartido. Ciertos virus, denominados troyanos (en referencia al legendario caballo de Troya), pueden presentarse como programas aparentemente beneficiosos para que los usuarios los descarguen. Existen incluso algunos troyanos que pueden ofrecer los resultados esperados y, al mismo tiempo, dañar discretamente el sistema local o el de otras computadoras conectadas a la red.
Aunque es bueno conocer los distintos tipos de virus y cómo actúan, lo más importante es mantener protegida la computadora con las últimas
![Page 36: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/36.jpg)
actualizaciones y herramientas antivirus, estar informados acerca de las amenazas recientes y observar algunas reglas básicas con respecto a la exploración por Internet, la descarga de archivos y tratamiento de los archivos adjuntos. Una vez infectada la computadora con un virus, el tipo al que pertenece o el método de infección no son tan importantes como la necesidad de eliminarlo e impedir nuevas infecciones.
¿Cómo saber si una computadora está infectada con virus? (subtítulo) Después de abrir y ejecutar un programa o un archivo adjunto infectado en la
computadora, quizá no se dé cuenta de que ha introducido un virus hasta que note que algo no funciona como debiera.
A continuación se enumeran algunos síntomas que podrían indicar que su sistema está infectado:
Funciona más lentamente que de costumbre Deja de responder o se bloquea con frecuencia La computadora se bloquea y el sistema se reinicia cada pocos minutos Se reinicia por sí solo y después no funciona normalmente Las aplicaciones no funcionan correctamente Los discos o las unidades de disco no están accesibles No se imprime correctamente Aparecen mensajes de error poco habituales Se ven menús y cuadros de diálogo distorsionados Éstos son síntomas comunes de infección, pero también podrían ser indicativos
de problemas de hardware o software que no tienen nada que ver con un virus. La cuestión es que, a menos que instale un software antivirus estándar en la computadora y lo vaya actualizando debidamente, no hay ningún medio de determinar con total seguridad si la computadora está infectada con virus o no. Si no ha instalado software antivirus actualizado o tiene interés en instalar software de otra marca, visite nuestra página de descargas de software de seguridad para obtener más información.
Sugerencia: Cuidado con los mensajes en los que se le advierte que ha enviado correo electrónico que contenía un virus. Esto puede indicar que el virus ha incluido su dirección de correo electrónico como remitente de correo electrónico infectado. Eso no significa necesariamente que tenga un virus. Algunos virus son capaces de falsificar direcciones de correo electrónico.
¿Cómo se quita un virus? (subtítulo) Incluso para un experto, erradicar un virus de una computadora suele ser una
tarea abrumadora si no cuenta con la ayuda de herramientas específicas diseñadas con ese fin. Incluso llega a darse el caso de que algunos virus y otro software no deseado (como el software espía) se reinstalen automáticamente después de haber sido detectados y eliminados. Por suerte, si actualiza su computadora y utiliza herramientas antivirus de bajo costo, gratuitas o de demostración como las que ofrecen muchas empresas, puede eliminar de forma permanente (además de prevenir) el software no deseado.
Medidas encaminadas a eliminar un virus: Visite el sitio Proteja su PC e instale las actualizaciones más recientes. Si ya utiliza software antivirus, visite el sitio Web del fabricante, actualícelo y, a
continuación, realice una exploración exhaustiva del sistema. Si actualmente no utiliza software antivirus, suscríbase a un servicio de este tipo y explore el sistema de inmediato.
Descargue, instale y ejecute la herramienta de eliminación de software malintencionado (para usuarios de Microsoft Windows XP o Windows 2000). Tenga en cuenta que esta herramienta no impide la infección del sistema con virus; únicamente sirve de ayuda para eliminar los ya existentes.
¿Por qué no ha funcionado mi software antivirus?(subtítulo)
![Page 37: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/37.jpg)
Si ya tiene software antivirus instalado en el sistema, es muy importante que lo mantenga regularmente al día con las actualizaciones más recientes (que normalmente se denominan archivos de definiciones), que permiten a la herramienta identificar y eliminar las amenazas más recientes. Además, no todas las herramientas antivirus son iguales; si la herramienta que utiliza no le parece satisfactoria, debería investigar y probar un programa alternativo
¿Cómo puedo instalar actualizaciones y software antivirus si no puedo utilizar la computadora? (subtítulo)
En algunos casos, puede resultar difícil descargar herramientas o actualizar la computadora si un virus ya ha infectado el equipo. En ese caso, utilice otra computadora (la de un amigo, por ejemplo), para descargar las herramientas en un disco, o póngase en contacto con el servicio de soporte técnico de Microsoft para obtener más ayuda.
¿Cómo proteger una computadora de los virus? (subtítulo) No hay nada que pueda garantizar al 100% la seguridad de su computadora.
Sin embargo, puede seguir mejorando la seguridad de su equipo y reducir las posibilidades de infección si mantiene su sistema actualizado y una suscripción a software antivirus, además de seguir ciertas prácticas recomendadas.
Sugerencia: Dado que no hay ningún método de seguridad garantizado, es importante realizar periódicamente copias de seguridad de los archivos importantes, en previsión de virus u otros problemas.
Medidas que pueden adoptarse para intentar evitar los virus: Mantenga su computadora al día con las actualizaciones más recientes. Si
utiliza Microsoft Windows XP con SP2, active las actualizaciones automáticas. Utilice un firewall o servidor de seguridad de Internet (Nota: Windows XP con
SP2 integra un firewall que está habilitado de forma predeterminada). Suscríbase a un software antivirus estándar y manténgalo actualizado. No abra nunca un archivo adjunto a un mensaje de correo electrónico si no
conoce al remitente. No abra archivos adjuntos a mensajes de correo electrónico de remitentes
conocidos si desconoce la naturaleza del archivo. El remitente podría no saber que contiene un virus.
Si utiliza aplicaciones de Microsoft Office, también es recomendable mantenerlas actualizadas.
¿Qué ocurre con el software espía? (Subtítulo) Aunque los programas espía son diferentes de los virus, algunos pueden
actuar como tales y suponer riesgos similares a los de los virus, entre otros.
![Page 38: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/38.jpg)
Que extensiones en el nombre de archivo identifican que un archivo esta comprimidoact Código fuente escrito en lenguaje de programación Actor.drv Los archivos con esta extensión corresponden a los llamados "controladores" y contienen información que permite configurar los periféricos del ordenador: impresora, escáner, monitor, disco duro, unidad lectora de disco compacto, etc.pdf Identifica archivos cuyo contenido está en formato PDF. Este formato debe su nombre al acrónimo del inglés Portable Document Format y permite transferir documentos como folletos, trípticos y en general, aquellos que contengan diseño gráfico y utilicen fuentes tipográficas especiales, con la seguridad de que se verán en la forma adecuada, sin importar el tipo de equipo que se utilice. Este formato fue creado por Adobe Systems, Inc, pero existen otros programas no propietarios que generan este tipo de archivos.agf Extensión utilizada en los archivos Atlas Geographyc File.dwg Gráfico vectorial creado por el programa Autodesk AutoCAD.png (Portable Network Graphics). Gráficos Portables de Red. Formato gráfico muy completo especialmente pensado para redes.ai Gráfico vectorial creado con el programa Adobe Ilustrator.dxf Gráfico vectorial creado con el programa Autodesk AutoCAD.ps Archivos conocidos como PostScript y aunque es un archivo de texto plano, únicamente puede ser leido por una Impresora PostScript o con la ayuda de un visualizador como los que se describen en la tabla. Postscript, creado por la empresa Adobe, es utilizado para difundir documentos listos para imprimir, es decir, documentos que ya tienen un formato y no será necesario editar. Este formato, junto con el PDF, se ha convertido en un estándar para la difusión de documentos en Internet.aiff Extensión que identifica archivos de audio en formato aiff, el cual es un estándar para el manejo de sonido en equipos Macintosh y es tan importante como su similar "wav", utilizado en Windows.eps A estos archivos se les conoce como PostScript Encapsulado (PS comprimido) y se diferencian de los del tipo PS en que su peso es inferior. Se utilizan para enviar archivos no modificables a través de Internet.psd Gráfico creado con el programa Adobe Photoshop.asx Es un archivo que se puede usar para crear un listado de reproducción (playlist) que contenga diferentes tipos de archivos y en diferentes resoluciones, siempre y cuando cada archivo sea reproducible por el reproductor Windows Media Player. Para obtener una reproducción óptima y sin 'saltos' de imagen al cambiar de un vídeo a otro, se recomienda que se utilice la misma resolución y formato en todos los videos. El archivo se puede crear en el Bloc de notas y se deberá guardar como nombre.asx, el cual contendrá el playlist de todos los videos.exe Este tipo de archivo, utilizado en la plataforma MS-DOS y Windows, contiene un programa que se ejecuta de manera automática al hacer doble clic sobre su icono (en Windows) o al escribir su nombre seguido de un intro (en MS-DOS).qt Identifica archivos cuyo contenido fue creado en el programa Quick Time. Este formato tiene la capacidad de manejar audio, animación, vídeo y capacidades interactivas; fue creado por la empresa Apple e inicialmente se desarrolló para la plataforma Macintosh. Actualmente también se utiliza con Windows y Unix y es un estándar para el manejo de vídeo. (Igual que mov)asm Código fuente en lenguaje de programación ensamblador.fhd Archivo gráfico creado con la aplicación Freehandraw formato de imagen en bruto utilizado en las cámaras digitales para la fotografía profesional, que contiene toda la información original capturada por la cámara.
![Page 39: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/39.jpg)
au Esta extensión identifica archivos en un formato au, el cual fue uno de los primeros que permitieron almacenar y reproducir audio con calidad aceptable. Este formato fue desarrollado por la empresa NeXt Machine Sound System y en la actualidad ha sido desplazado por otros formatos como el "wav". (Igual que ulawy mulaw)fla Archivo generado por el programa Flash de Macromedia. Estos archivos pueden ser editados para crear dibujos inanimados o animados, así como imágenes o ambos.riff Identifica archivos que contienen audio en formato WAVE. Este formato, diseñado por Microsoft, es un estándar para el manejo de audio en la plataforma Windows y permite obtener una alta calidad en el almacenamiento y reproducción de audio, aunque su principal desventaja es el elevado peso de los archivos que genera.avi Esta extensión identifica archivos que contienen vídeo digital. El formato AVI es el estándar utilizado en la plataforma Windows. Su principal desventaja es que genera archivos algo pesados.fon Esta extensión identifica archivos que contienen fuentes tipográficas. Por ejemplo, en Windows existen estilos diferentes como: Arial, Times New Roman, Impact, Helvética, Book antiqua, etc. En el ambiente Windows, la mayoría de las fuentes tipográficas se encuentran en la carpeta .FONTS y tienen extensiones como .fon y .ttf.rar Archivo comprimido con el programa compresor WinRAR. Para poder extraer los archivos que contiene necesitaremos este programa o cualquier otro compatible con este formato.bak Archivos para copias de seguridad. Estos archivos se generan tras utilizar algunos programas que modifican la configuración del sistema operativo y en ellos se guarda la configuración original.gif Esta extensión identifica archivos que contienen imágenes en formato gif. Este formato fue diseñado por Compu Serve y debe su nombre a las siglas del inglés Graphic Interchange Format (Formato Gráfico de Intercambio). Un archivo de imagen con este formato puede almacenar hasta 256 colores, por lo que generalmente son diseños sencillos, como rayas, tramados, dibujos animados simples, etc. y por su bajo peso y característica multiplataforma, se utiliza extensamente en Internet.rmi Extensión que identifica archivos de audio en formato MIDI. Este formato debe su nombre al acrónimo del termino inglés Musical Instrument Digital Interface y es un estándar para la transmisión de información musical entre instrumentos electrónicos y ordenadores. Algunas de sus características son: no almacena con suficiente nitidez sonidos complejos como la voz humana y los archivos que genera son de poco peso. (igual que mid. y .midi)bas Archivo con código fuente de lenguaje de programación BASIC.gz Esta extensión se utiliza en archivos que están compactados con el programa Gzip. El programa Gzip es de libre distribución y es elaborado por Free Software Foundation, fundación que está realizando un sistema operativo similar a Unix para su distribución gratuita.sit Esta extensión, utilizada principalmente en equipos Macintosh, identifica archivos comprimidos mediante el programa Stuffit.bat Esta extensión, utilizada en ambientes MS-DOS y Windows, identifica archivos conocidos como bath o de lotes.hlp Esta extensión, usada en Windows, se utiliza para identificar archivos de ayuda (help). snd Extensión que identifica archivos que se utilizaban en ordenadores Amiga para almacenar y reproducir audio. Este formato tiene una calidad similar a la del formato “wav” y actualmente se encuentra en desuso.bin Identifica archivos comprimidos y se utiliza principalmente en equipos Macintosh. Los archivos de gran tamaño requieren ser comprimidos para su transporte y, para poderse utilizar nuevamente, deben ser descomprimidos.hqx Identifica archivos comprimidos en formato hqx. Este formato es utilizado principalmente en equipos Macintosh y a diferencia de su similar "bin", la información ha sido convertida en formato ASCII para así asegurar su transferencia por alguna red.
![Page 40: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/40.jpg)
Es conveniente señalar que los archivos de gran tamaño requieren ser comprimidos para su transportación y para poderse utilizar nuevamente requieren descomprimirse.swf Objeto del programa Macromedia Flash. Archivo en formato optimizado (no editable) para ser "colgado" en Internet.bmp Gráfico en formato Bip MaP (mapa de bits) que puede ser abierto en la aplicación Paint Brush diseñada para el sistema operativo Microsoft Windows.hpg Lenguaje gráfico de Hewlett Packard para trazadores.
tga Gráfico en formato TARGA.cdr Archivo generado por el programa Corel Draw, el cual sirve para crear dibujos e imágenes con gran calidad.htm Esta extensión identifica archivos cuyo contenido está en lenguaje HTML. Este lenguaje es el utilizado para mostrar la información en la Web. La extensión htm es compatible con DOS.tiff (Tagged Image File Format) Formato de archivo de imágenes etiquetadas. Se trata de un formato de imagen de alta resolución basado en etiquetas. TIFF se utiliza para el intercambio universal de imágenes digitales. Formato de archivos de gráficos por trama ampliamente utilizado y desarrollado por Aldus y Microsoft, que maneja monocromático, escala de grises, color de 8 y 24 bits.cfg Identifica archivos de configuración. Estos archivos almacenan la configuración de programas instalados en el ordenador, por ejemplo, en el caso de los juegos, estos archivos se refieren al color de la pantalla, la función de cada tecla, los sonidos, etc.html Esta extensión identifica archivos cuyo contenido está en lenguaje HTML. Este lenguaje es el utilizado para mostrar la información hipertextual en la Web.tmp Extensión que identifica archivos temporales. Este tipo de archivos se crean durante la ejecución de las aplicaciones y se almacenan en el disco duro del ordenador. Normalmente son eliminados cuando se cierra el programa que los generó.cgi Identifica archivos que contienen programas escritos en Perl y que están adaptados para funcionar en Internet. Este tipo de archivos, requieren para su funcionamiento, estar instalados en un servidor que tenga habilitado el programa Perl.img Imagen de disco creada en un entorno MAC. También puede corresponder a un gráfico creado con el programa Ventura Publisher o GEM Paint.txt Identifica archivos que contienen solo texto.class Este tipo de archivo es el paso intermedio entre el código fuente y un programa compilado en lenguaje Java. Esta extensión la utilizan los applets de Java. El archivo .class es independiente de la página HTML. Poseen sintaxis que permite realizar los más variados efectos. Estos archivos no se pueden editar a menos que sean descompilados.ink Segunda extensión de un archivo que utilizan algunos virus. La extensión del archivo enviado generalmente es doble, por ejemplo: documento.jpg.pif, o facturas.xls.ink. Las segunda extensión de este archivo generalmente es: .ink, .pif, .bat o .com. ulaw Esta extensión identifica archivos en un formato au, el cual fue uno de los primeros que permitieron almacenar y reproducir audio con calidad aceptable. Este formato fue desarrollado por la empresa NeXt Machine Sound System y en la actualidad ha sido desplazado por otros formatos como el "wav". (Igual que au y mulaw)com Esta extensión, utilizada en ambientes MS-DOS y Windows, identifica archivos que ejecutan programas.jpeg Esta extensión identifica archivos que contienen imágenes en formato jpeg. Este formato es utilizado para almacenar y presentar fotos e imágenes sin movimiento. A diferencia de su similar "gif", permite el manejo de un mayor número de colores. Jpeg es un estándar para el manejo de imágenes en Internet.voc Este formato, desarrollado por la empresa Sound Blaster, es similar al “wav”, pero en la actualidad está en desuso.
![Page 41: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/41.jpg)
cpt Extensión utilizada por archivos que contienen imágenes generadas en el programa Corel Photopaint. Este programa está diseñado para editar imágenes y está incorporado al Corel Draw.jpg Al igual que el anterior, esta extensión identifica archivos que contienen imágenes en formato jpeg. vxd Controlador de dispositivo virtual. Son usados internamente por Microsoft Windowscss Extensión de los archivos de hojas de estilo en cascada.lit Es una extensión para libro electrónico que se puede leer con Microsoft Reader.wav Identifica archivos que contienen audio en formato WAVE. Este formato, diseñado por Microsoft, es un estándar para el manejo de audio en la plataforma Windows y permite obtener una alta calidad en el almacenamiento y reproducción de audio, aunque su principal desventaja es el elevado peso de los archivos que genera.dat Archivo de datos. Este archivo contiene normalmente datos para formar "bases de datos". Se genera automáticamente por algunos programas y en él se almacena información referente a dicho programa para uso interno del mismo. En general, este tipo de archivos no son editables. La edición de este tipo de archivo con extensión DAT, puede hacerse normalmente con un editor de textos.mid Extensión que identifica archivos de audio en formato MIDI. Este formato debe su nombre al acrónimo del termino inglés Musical Instrument Digital Interface y es un estándar para la transmisión de información musical entre instrumentos electrónicos y computadoras. Algunas de sus características son: no almacena con suficiente nitidez sonidos complejos como la voz humana y los archivos que genera son de poco peso. (Igual que midi y rmi)wbc Colección de fotos para el programa Webshots.dbf Debe su nombre al acrónimo del término en inglés Data Base File y se utiliza para identificar archivos que contienen bases de datos.midi Igual que el anterior, es un extensión que identifica archivos de audio en formato MIDI. wbz Archivo de fotografías (WebShots) dib Formato de gráficos multiplataforma.mov Identifica archivos cuyo contenido fue creado en el programa Quick Time. Este formato tiene la capacidad de manejar audio, animación, vídeo y capacidades interactivas; fue creado por la empresa Apple e inicialmente se desarrolló para la plataforma Macintosh. Actualmente también es utilizado en Windows y Unix y es un estándar para el manajo de vídeo. (Igual que qt)wma Extensión de Windows Media Audio, formato propietario desarrollado por Microsoft. Es un formato que está orientado más a la difusión (broadcasting) a través de Internet. dir Archivo creado con el programa Macromedia Director.mp3 Identifica archivos que contienen sonido en formato MPEG Audio Stream, Layer III. Se trata de un formato no propietario. Este formato tiene la capacidad de almacenar audio con calidad similar a la de un disco compacto. Su ventaja radica en que se reduce considerablemente el peso de los archivos generados (normalmente la proporción es de 1/10). Por este motivo, mp3 se ha convertido en el formato más utilizado para la distribución de música en Internet.xls Libros u hojas de cálculo creados con Microsoft Excel.dll Debe su nombre al acrónimo del término en inglés Dinamic Link Library e identifica archivos que contienen enlaces dinámicos. Estos archivos son pequeños programas, utilizados por otros más grandes, y permiten la comunicación con los periféricos (teclado, ratón, impresora, escáner, etc.) conectados a la computadora. La gran ventaja del uso de los dll es el ahorro de memoria RAM, ya que se cargan únicamente cuando se les requiere.mpeg Identifica archivos que contienen vídeo en formato MPEG. Este formato toma su nombre de Moving Pictures Expert Group, que es grupo integrado por más de 70 compañías e instituciones de todo el mundo, entre las que destacan Sony, Philips y
![Page 42: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/42.jpg)
Apple; que se han unido con la finalidad de conformar un estándar para el manejo de video digital en CD, televisión por cable, transmisión directa por satélite y televisión de alta definición. (Igual mpg)zip Identifica archivos comprimidos en formato ZIP. Este formato es uno de los más utilizados en ambientes MS-DOS y Windows. Existe un tipo especial de archivos zip que terminan con la extensión .exe. dng Formato para edición de imágenes de Adobe. Digital Negative Specification.
mpg Identifica archivos que contienen vídeo en formato MPEG. Este formato toma su nombre de Moving Pictures Expert Group, grupo integrado por más de 70 compañías e instituciones de todo el mundo, entre las que destacan Sony, Philips y Apple; que se han unido con la finalidad de conformar un estándar para el manejo de video digital en CD, televisión por cable, transmisión directa por satélite y televisión de alta definición. (Igual mpeg)
doc Esta extensión identifica archivos que contienen textos con formato, generalmente creados con el programa Microsoft Word.mulaw Esta extensión identifica archivos en un formato au, el cual fue uno de los primeros que permitieron almacenar y reproducir audio con calidad aceptable. Este formato fue desarrollado por la empresa NeXt Machine Sound System y en la actualidad ha sido desplazado por otros formatos como el "wav". (Igual que au y ulaw)
Referencia: http://www.hipertexto.info/documentos/archivos.htm
Que es una red de computadores?REDES DE COMPUTADORES
Por: Alfonso Altamar
Definiciones de Red.
Red. Dentro del contexto de la informática una red es la colección o conjunto de computadores conectados entre si, a través de un cable con características adecuadas para enlazar los computadores. Es decir una red es la unión de dos o más computadores.
![Page 43: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/43.jpg)
¿Para qué se utilizan las redes?
Para compartir recursos como impresoras y sobre todo compartir información. Uno de sus objetivo es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 kilómetros de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente.
Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor.
TIPOS DE REDES
Existen diferentes tipos de redes. Estas varían según su cubrimiento, características físicas, y configuración lógica, de acuerdo con los equipos de comunicación utilizados en fin se puede establecer tipos de redes de acuerdo a los objetivos o necesidades
Según Su Cubrimiento
Redes de área local (LAN) 10mts a 1Km: Son las Redes que cubren un área relativamente pequeña por ejemplo conexión entre diez computadores en una sala de Informática. Generalmente la interconexión de estos compuadores se da a través de un concentrador o switch.
Redes de área amplia ( Wan ) 1 a 10 Kms: Todas aquellas que cubren una extensa área geográfica .Son generalmente una serie de dispositivos de conmutación interconectados. Se desarrollan o bien utilizando tecnología de conmutación de circuitos o conmutación de paquetes.
Redes de área Metropolitana (MAN)100 a 1000 Kms
Internet
Según Sus características física (Topología) una Red puede ser en:
AnilloAnillo dobleBusEstrellaMallaEstrella extendidaInalámbrica
![Page 44: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/44.jpg)
Red Inalámbrica
Investiga 3 topologías de red2.1 - Red en anillo
Topología de red en la que las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evita perdida de información debido a colisiones.
Cabe mencionar que si algún nodo de la red se cae (termino informático para decir que esta en mal funcionamiento o no funciona para nada) la comunicación en todo el anillo se pierde.
Red Topología en Estrella
![Page 45: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/45.jpg)
2.2 - Red en árbol
Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas.
Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
Cuenta con un cable principal (backbone) al que hay conectadas redes individuales en bus.
![Page 46: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/46.jpg)
2.3 - Red en mallaLa Red en malla es una topología de red en la que cada nodo está conectado a uno o más de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos.
Si la red de malla está completamente conectada no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.
Investigar 3 topologías de red
Red de área local (LAN): una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización.
Red de área metropolitana (MAN): una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Las rebajadoras múltiples, los interruptores y los cubos están conectados para crear a una MAN.
Red de área amplia (WAN): es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de transmisión de datos, y la capa de red.
DEFINA: SERVIDOR, ESTACION, PROXY, PROTOCOLO, TCP/IIP
SERVIDOR: Un ordenador o software que ofrece servicios a máquinas de cliente distantes o aplicaciones, como el suministro de contenidos de páginas (textos u otros recursos) o el retorno de los resultados de consultas.
ESTACION: Instalación de vías y agujas, protegida por señales que tiene por
objeto coordinar los procesos de la circulación PROXY: En el contexto de las redes informáticas, el término proxy hace referencia
a un programa o dispositivo
![Page 47: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/47.jpg)
PROTOCOLO: Descripción formal de formatos de mensaje y de reglas que dos ordenadores deben seguir para intercambiar dichos mensajes.
TCP/IIP: Invoca programas que acceden servicios en la red. Interactuan con uno o más protocolos de transporte para enviar o recibir datos, en forma de mensajes o bien en forma de flujos de bytes.
QUE ES INTERNET
Gran red descentralizada de ordenadores, de ámbito global y públicamente accesible, que proporciona una ingente cantidad de servicios de comunicación de varios tipos, incluyendo la World Wide Web, el correo electrónico
QUE SIGNIFICA WWW
Significa mundo ancho o contectodo en red ósea World wite Web
QUE ES UN DOMINIO QUE TIPOS DE DOMINIOS EXISTEN
Sistema de denominación de hosts en Internet el cual está formado por un conjunto de caracteres el cual identifica un sitio de la red accesible por un usuario. Los dominios van separados por un punto y jerárquicamente están organizados de derecha a izquierda.
QUE ES UN HOSTING
Servicio de alojamiento de las páginas Web de otras empresas.
QUE SERVICIOS OFRECE INTERNET
La búsqueda de tareas información imágenes videos.También nos sirve para el envió recepción de mensajes variedad de comunicación
![Page 48: Tipos de Sistemas Operativos](https://reader034.fdocuments.ec/reader034/viewer/2022052523/5571f3f449795947648ece86/html5/thumbnails/48.jpg)
QUE TIPOS DE CONEXIONES EXISTEN PARA CONECTARCE A
INTERNET
Internet ExplorerFirefox o mozillaGoogle chrome
RESUELVE EL SIGUIENTE VOCABULARIO
FTP: File Transferí Protocol: Protocolo de Transferencia de Archivos. Sirve para enviar y recibir archivos de Internet
HTTP: es un protocolo con la ligereza y velocidad necesaria para distribuir y manejar sistemas de información hipermedia
URL: Es el Localizador Uniforme de Recursos, o dicho mas claramente, es la dirección que localiza una información dentro de Internet.
HIPERVINCULO: un hiperenlaces es un URL publicado dentro de una página Web. Los hipervínculos o enlaces normalmente aparecen en azul y si se les pincha le llevan al usuario a otra pagina.
MODEM: Dispositivo que permite la comunicación entre dos ordenadores usando una línea telefónica. Al ser el ordenador un sistema digital y las líneas telefónicas convencionales analógicas, en primer lugar el módem del ordenador que envía la información ha de convertir en analógicas
RDSI: (Red Digital de Servicios Integrados) Red que da soporte a varios canales digitales. La RDSI básica tiene 2 de 64 kbps y uno de 16 kbps para señales de control. Ideal para imagen, sonido y multimedia
BANDA ANCHA: Capacidad de transmisión con anchura de banda suficiente para cursar las señales de telefonía, de datos y de imagen.
ADLS: Línea de Suscripción Asimétrica Digital. Tecnología de conexión a Internet de banda ancha con velocidad de hasta 16Mbps. Significa Asymmetrical Digital Subscriber Line o Línea de Abonado Digital Asimétrica. Los circuitos ADSL se conectan a un módem ADSL a través de líneas de cobre, creando tres canales de información: un canal de alta velocidad hacia el usuario, un canal duplex a velocidad media y un canal telefónico.