danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados...

64
SISTEMA OPERATIVO Es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones. Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, que es el núcleo del sistema operativo GNU, del cual existen las llamadas distribuciones GNU. DEFINICION Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario. Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina, coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento.

Transcript of danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados...

Page 1: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

SISTEMA OPERATIVO

Es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones.

Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, que es el núcleo del sistema operativo GNU, del cual existen las llamadas distribuciones GNU.

DEFINICION

Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario.

Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina, coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento.

Los Sistemas Operativos más utilizados son Dos, Windows, Linux y Mac. Algunos SO ya vienen con un navegador integrado, como Windows que trae el navegador Internet Explorer.

Page 2: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

CLASIFICACION

Multiusuario: Permite que dos o más usuarios utilicen sus programas al mismo tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al mismo tiempo.

Multiprocesador: soporta el abrir un mismo programa en más de una CPU

Multitarea: Permite que varios programas se ejecuten al mismo tiempo.

Multitramo: Permite que diversas partes de un solo programa funcionen al mismo tiempo.

Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos como    DOS y UNIX, no funcionan en tiempo real.

COMO FUNCIONA

Los sistemas operativos proporcionan una plataforma de software encima de la cual otros programas, llamados aplicaciones, puedan funcionar. Las aplicaciones se programan para que funcionen encima de un sistema operativo particular, por tanto, la elección del sistema operativo determina en gran medida las aplicaciones que puedes utilizar.

COMO SE UTILIZA

Un usuario normalmente interactúa con el sistema operativo a través de un sistema de comandos, por ejemplo, el sistema operativo DOS contiene comandos como copiar y pegar para copiar y pegar archivos respectivamente. Los comandos son aceptados y ejecutados por una parte del sistema operativo llamada procesador de comandos o intérprete de la línea de comandos. Las interfaces gráficas permiten que utilices los comandos señalando y pinchando en objetos que aparecen en la pantalla.

EJEMPLOS

Page 3: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

Windows 95

Windows 98

Windows ME

Windows NT

Windows 2000

Windows 2000 server

Windows XP

Windows Server 2003

Windows CE

Windows Mobile

Windows XP 64 bits

Windows Vista (Longhorn)

VENTAJAS Y DESVENTAJAS DEL SISTEMA OPERTIVO

siempre en las universidades existe una guerra de Sistemas Operativos, el mío es mejor el mío es más facil de usar, en fin, nunca alzamos cabeza y vemos las

Page 4: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

ventajas de cada uno de ellos y de que manera podemos sacarle provecho, sin darnos cuenta creamos una guerra de cada uno de ellos.

Cada Sistema operativo tiene sus pro y contras quen no debemos dejar pasar por alto, debido aquello les dejo algunas ventajas y desventajas de windows de mac y de linux

Linux

Ventajas:

El mejor costo del mercado, gratuito o un precio simbolico por el cd. Tienes una enorme cantidad de software libre para este sistema Mayor estabilidad por algo lo usan en servidores de alto rendimiento Entorno grafico (beryl) mejor que el aero de windows… Existen distribuciones de linux para diversos tipos de equipo, hasta para

maquinas de 64 bits. Las vulneralidades son detectadas y corregidas más rapidamente que

cualquier otro sistema operativo.

Desventajas:

Para algunas cosas debes de saber usar unix La mayoria de los ISP no dan soporte para algo que no sea windows

(ignorantes). No Existe mucho software comercial. Muchos juegos no corren en linux.

Windows

Ventajas:

Es más conocido Es el que tiene más software desarrollado…

Desventajas:

El costo es muy alto Las nuevas versiones requieren muchos recursos La mayoria de los virus estan echos para win Puedes tener errores de compatibilidad en sistemas nuevos. Historicamente es más inestable de los 3

Mac

Page 5: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

Ventajas:

mejor interfaz grafica del mercado Ideal para diseño grafico. Es muy estable

Desventajas:

Costoso (aunque viene incluido con la maquina) Existe poco software para este sistema operativo. Es más complicado encontrar gente que la pueda arreglar en caso de fallas.

LENGUAJE DE PROGRAMACION

Al desarrollarse las primeras computadoras electrónicas, se vio la necesidad de programarlas, es decir, de almacenar en memoria la información sobre la tarea que iban a ejecutar. Las primeras se usaban como calculadoras simples; se les indicaban los pasos de cálculo, uno por uno.

John Von Neumann desarrolló el modelo que lleva su nombre, para describir este concepto de "programa almacenado". En este modelo, se tiene una abstracción de la memoria como un conjunto de celdas, que almacenan simplemente números. Estos números pueden representar dos cosas: los datos, sobre los que va a trabajar el programa; o bien, el programa en sí.

¿Cómo es que describimos un programa como números? Se tenía el problema de representar las acciones que iba a realizar la computadora, y que la memoria, al estar compuesta por switches correspondientes al concepto de bit, solamente nos permitía almacenar números binarios.

La solución que se tomó fue la siguiente: a cada acción que sea capaz de realizar nuestra computadora, asociarle un número, que será su código de operación (opcode) . Por ejemplo, una calculadora programable simple podría asignar los opcodes :

1 = SUMA, 2 = RESTA, 3 = MULTIPLICA, 4 = DIVIDE.

Supongamos que queremos realizar la operación 5 * 3 + 2, en la calculadora descrita arriba. En memoria, podríamos "escribir" el programa de la siguiente forma:

Page 6: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

Localidad Opcode Significado Comentario 0 5 5 En esta localidad, tenemos el primer número de la fórmula 1 3 * En esta localidad, tenemos el opcode que representa la multiplicación. 2 3 3 En esta localidad, tenemos el segundo número de la fórmula 3 1 + En esta localidad, tenemos el opcode que representa la suma. 4 2 2 En esta localidad, tenemos el último número de la fórmula

Podemos ver que con esta representación, es simple expresar las operaciones de las que es capaz el hardware (en este caso, nuestra calculadora imaginaria), en la memoria.

La descripción y uso de los opcodes es lo que llamamos lenguaje de máquina . Es decir, la lista de códigos que la máquina va a interpretar como instrucciones, describe las capacidades de programación que tenemos de ella; es el lenguaje más primitivo, depende directamente del hardware, y requiere del programador que conozca el funcionamiento de la máquina al más bajo nivel.

los lenguajes más primitivos fueron los lenguajes de máquina. Esto, ya que el hardware se desarrolló antes del software, y además cualquier software finalmente tiene que expresarse en el lenguaje que maneja el hardware.

La programación en esos momentos era sumamente tediosa, pues el programador tenía que "bajarse" al nivel de la máquina y decirle, paso a pasito, cada punto de la tarea que tenía que realizar. Además, debía expresarlo en forma numérica; y por supuesto, este proceso era propenso a errores, con lo que la productividad del programador era muy limitada. Sin embargo, hay que recordar que en estos momentos, simplemente aún no existía alternativa.

El primer gran avance que se dio, como ya se comentó, fue la abstracción dada por el Lenguaje Ensamblador, y con él, el nacimiento de las primeras herramientas automáticas para generar el código máquina. Esto redujo los errores triviales, como podía ser el número que correspondía a una operación, que son sumamente engorrosos y difíciles de detectar, pero fáciles de cometer. Sin embargo, aún aquí es fácil para el programador perderse y cometer errores de lógica, pues debe bajar al nivel de la forma en que trabaja el CPU, y entender bien todo lo que sucede dentro de él.

Con el desarrollo en los 50s y 60s de algoritmos de más elevado nivel, y el aumento de poder del hardware, empezaron a entrar al uso de computadoras científicos de otras ramas; ellos conocían mucho de Física, Química y otras ramas

Page 7: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

similares, pero no de Computación, y por supuesto, les era sumamente complicado trabajar con lenguaje Ensamblador en vez de fórmulas. Así, nació el concepto de Lenguaje de Alto Nivel, con el primer compilador de FORTRAN (FORmula TRANslation), que, como su nombre indica, inició como un "simple" esfuerzo de traducir un lenguaje de fórmulas, al lenguaje ensamblador y por consiguiente al lenguaje de máquina. A partir de FORTRAN, se han desarrollado innumerables lenguajes, que siguen el mismo concepto: buscar la mayor abstracción posible, y facilitar la vida al programador, aumentando la productividad, encargándose los compiladores o intérpretes de traducir el lenguaje de alto nivel, al lenguaje de computadora.

Hay que notar la existencia de lenguajes que combinan características de los de alto nivel y los de bajo nivel (es decir, Ensamblador). Mi ejemplo favorito es C: contiene estructuras de programación de alto nivel, y la facilidad de usar librerías que también son características de alto nivel; sin embargo, fue diseñado con muy pocas instrucciones, las cuales son sumamente sencillas, fáciles de traducir al lenguaje de la máquina; y requiere de un entendimiento apropiado de cómo funciona la máquina, el uso de la memoria, etcétera. Por ello, muchas personas consideramos a lenguajes como C (que fue diseñado para hacer sistemas operativos), lenguajes de nivel medio.

Java

El lenguaje de programación Java, fue diseñado por la compañía Sun Microsystems Inc, con el propósito de crear un lenguaje que pudiera funcionar en redes computacionales heterogéneas ( redes de computadoras formadas por más de un tipo de computadora, ya sean PC, MAC's, estaciones de trabajo, etc.),y que fuera independiente de la plataforma en la que se vaya a ejecutar. Esto significa que un programa de Java puede ejecutarse en cualquier máquina o plataforma. El lenguaje fue diseñado con las siguientes características en mente:

Simple. Elimina la complejidad de los lenguajes como "C" y da paso al contexto de los lenguajes modernos orientados a objetos. Orientado a Objetos. La filosofía de programación orientada a objetos es diferente a la programación convencional.

Familiar. Como la mayoría de los programadores están acostumbrados a programar en C o en C++, el sintaxis de Java es muy similar al de estos.

Page 8: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

Robusto. El sistema de Java maneja la memoria de la computadora por ti. No te tienes que preocupar por apuntadores, memoria que no se esté utilizando, etc. Java realiza todo esto sin necesidad de que uno se lo indique.

Seguro. El sistema de Java tiene ciertas políticas que evitan se puedan codificar virus con este lenguaje. Existen muchas restricciones, especialmente para los applets, que limitan lo que se puede y no puede hacer con los recursos críticos de una computadora.

Portable. Como el código compilado de Java (conocido como byte code) es interpretado, un programa compilado de Java puede ser utilizado por cualquier computadora que tenga implementado el interprete de Java.

Independiente a la arquitectura. Al compilar un programa en Java, el código resultante un tipo de código binario conocido como byte code. Este códido es interpretado por diferentes computadoras de igual manera, solamente hay que implementar un intérprete para cada plataforma. De esa manera Java logra ser un lenguaje que no depende de una arquitectura computacional definida.

Multithreaded. Un lenguaje que soporta multiples threads es un lenguaje que puede ejecutar diferentes líneas de código al mismo tiempo.

Interpretado. Java corre en máquina virtual, por lo tanto es interpretado. Dinámico. Java no requiere que compiles todas las clases de un programa

para que este funcione. Si realizas una modificación a una clase Java se encarga de realizar un Dynamic Bynding o un Dynamic Loading para encontrar las clases.

Java puede funcionar como una aplicación sola o como un "applet", que es un pequeño programa hecho en Java. Los applets de Java se pueden "pegar" a una página de Web (HTML), y con esto puedes tener un programa que cualquier persona que tenga un browser compatible podrá usar.

Nota:Diferencia entre Java y CGI La diferencia es esencialmente simple, un CGI se ejecuta en el servidor mientras que un programa en Java se ejecuta en la máquina del usuario.

Java funciona de la siguiente manera: El compilador de Java deja el programa en un Pseudo-código (no es código maquinal) y luego el intérprete de Java ejecuta el programa (lo que se conoce como el "Java Virtual Machine"). Por eso Java es multiplataforma, existe un intérprete para cada máquina diferente. Nota: El código maquinal es el código binario que la computadora entiende y puede ejecutar.

Page 9: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

Para entender bien como funciona un applet de Java vean el siguiente ejemplo:

1.2. Existe un código de Java en un servidor de Web. (Los códigos de Java se

caracterizan por tener la extensión *.class). 3. Una persona en Internet, con un browser compatible con Java, realiza una

conección al servidor. 4. El servidor envía el documento HTML y el código en Java (*.class). 5. En la computadora del usuario remoto llegan ambos, y la Máquina Virtual

de Java, que está en el browser, transforma el código Java en un código que entienda la máquina local y se ejecuta el programa dentro de la página de Web.

6. Si el usuario realiza otra conexión a otro URL o se sale del browser, el programa se deja de ejecutar y en la computadora no queda rastro de el.

Page 10: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

Software de sistemas

En terminología informática el software de sistema, denominado también software de base, consiste en programas informáticos que sirven para controlar e interactuar con el sistema operativo, proporcionando control sobre el hardware y dando soporte a otros programas; en contraposición del llamado software de aplicación. Como ejemplos cabe mencionar a las bibliotecas como por ejemplo OpenGL para la aceleración gráfica, PNG para el sistema gráfico o demonios que controlan la temperatura, la velocidad del disco duro, como hdparm, o la frecuencia del procesador como cpudyn.

Uno de los más prominentes ejemplos de software de sistema se encuentra en el proyecto GNU, cuyas herramientas de programación permitieron combinarse con el núcleo informático basado en Unix denominado Linux, formando entre ambos las conocidas como distribuciones GNU/Linux.

Page 11: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

Estos programas realizan diversas tareas, como la transferencia de datos entre la memoria RAM y los dispositivos de almacenamiento (disco rígido, unidades de discos ópticos, etc) entre otros.

Tipos de software de sistema

El software de sistema puede clasificarse en sistema operativo, controladores de dispositivos y programas utilitarios. Un sistema operativo crea una interfaz entre el usuario y el sistema de hardware, mientras que el resto de programas refinan o permiten mejorar la interacción con el hardware.

Clases de software de sistema son:

Cargadores de programas Sistemas operativos (y sus componentes, muchos de los cuales pueden

considerarse como software de sistema) Controladores de dispositivos Herramientas de programación: compiladores, ensambladores,

enlazadores, etc. Programas utilitarios Entorno de escritorio / Interfaz gráfica de usuario (que pueden incluir

Gestores de ventanas) Línea de comandos BIOS Hipervisores Bootloaders (Gestor de arranque)

Si el software de sistema se almacena en una memoria no volátil tal como circuitos integrados, usualmente se lo denomina firmware.

SOFTWARE DE APLICACIÓN

El software de Aplicación es aquel que hace que el computador coopere con el

usuario en la realización de tareas típicamente humanas, tales como gestionar

una contabilidad o escribir un texto.

La diferencia entre los programas de aplicación y los de sistema estriba en que

los de sistema suponen ayuda al usuario para relacionarse con el computador y

Page 12: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

hacer un uso más cómo del mismo, mientras los de aplicación son programas que

cooperan con el usuario para la realización de las actividades mencionadas.

Es en este software de Aplicación donde se aprecia en forma más clara la ayuda

que puede suponer un computador en las actividades humanas, ya que la

máquina se convierte en un auxiliar del hombre, liberándole de las tareas

repetitivas.

Los programadores de aplicaciones, a diferencia de los programadores de

sistemas, no necesitan conocer a fondo el modo de funcionamiento interno del

hardware.

Basta con que conozcan las necesidades de información de sus aplicaciones y

cómo usar el sistema operativo, para conseguir satisfacer estas necesidades.

Sus programas deben ser independientes del hardware específico que se utilice y

deben ser transportados sin grandes problemas de adaptación a otras

computadoras y otros entornos operativos.

Page 13: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

Dentro de los programas de aplicación, puede ser útil una distinción entre

aplicaciones verticales, de finalidad específica para un tipo muy delimitado de

usuarios (médicos, abogados, arquitectos…), y aplicaciones horizontales, de

utilidad para una amplísima gama de usuarios de cualquier tipo.

Ejemplos de software aplicaciones

> Procesadores de texto. (Bloc de Notas)

> Editores. (PhotoShop para el Diseño Gráfico)

> Hojas de Cálculo. (MS Excel)

> Sistemas gestores de bases de datos. (MySQL)

> Programas de comunicaciones. (MSN Messenger)

> Paquetes integrados. (Ofimática: Word, Excel, PowerPoint…)

> Programas de diseño asistido por computador. (AutoCAD)

PAQUETE DE SOFTWARE

Un paquete de software es una serie de programas que se distribuyen conjuntamente. Algunas de las razones suelen ser que el funcionamiento de cada uno complementa a o requiere de otros, además de que sus objetivos están relacionados como estrategia de mercadotecnia.

Muchos sistemas operativos modernos emplean sistemas de gestión de paquetes que permiten que el administrador del sistema instale o desinstale paquetes, sin que en ningún momento queden programas instalados que no funcionen por falta de otros incluidos en su paquete. El sistema de gestión de paquetes usualmente también se ocupa de mantener las dependencias entre paquetes: si un paquete se recuesta en otro, el sistema se encarga de instalar éste primero.

También encontramos paquetes de software en la distribución comercial de TV, ya que se suelen ofertar paquetes de software; bien por ofrecer un precio menor del que costaría cada programa por separado o bien porque sólo exista la oferta conjunta.

Page 14: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

SISTEMAS OPERATIVOS MÁS UTILIZADOS

DOS es un sistema operativo modular que consiste de múltiples componentes con funciones especiales cada uno. Cuando DOS se carga a memoria, muchos de estos componentes se mueven, se ajustan o se eliminan. Sin embargo, cuando DOS está en ejecución se puede considerar como una entidad relativamente estática y sus componentes son predecibles y fáciles de estudiar. Además, DOS está muy ligado con la arquitectura de la IBM-PC (microcomputadora basada en el procesador de intel 8088) y en las PCs basadas en procesador 8086, por esta razón DOS únicamente trabaja en un megabyte de memoria, utilizando la forma segmentación como parte de su manejo de memoria. DOS no es un sistema operativo multitareas, por lo que si un programa crea un programa hijo, éste tendrá todo el control del sistema hasta que termine su ejecución, y el programa padre pueda continuar su ejecución.

Page 15: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

MICROSOFT WINDOWS

es el nombre de una familia de sistemas operativos desarrollados por Microsoft desde 1981, año en que el proyecto se denominaba «Interface Manager».

Anunciado en 1983, Microsoft comercializó por primera vez el entorno operativo denominado Windows en noviembre de 1985 como complemento para MS-DOS, en respuesta al creciente interés del mercado en una interfaz gráfica de usuario (GUI).[1] Microsoft Windows llegó a dominar el mercado de ordenadores personales del mundo, superando a Mac OS, el cual había sido introducido previamente a Windows. En octubre de 2009, Windows tenía aproximadamente el 91% de la cuota de mercado de sistemas operativos en equipos cliente que acceden a Internet.[2] [3] [4] Las versiones más recientes de Windows son Windows 7 para equipos de escritorio, Windows Server 2008 R2 para servidores y Windows Phone 7 para dispositivos móviles.

Windows 3.0 y 3.1

Windows 3.0 (1990) y Windows 3.1 (1992) mejoraron el diseño , principalmente debido a la memoria virtual y los controladores de dispositivo virtual deslastrables (VxD) que permitió compartir dispositivos arbitrarios entre DOS y Windows. Además, las aplicaciones de Windows ahora podrían ejecutar en modo protegido (cuando se ejecuta Windows en el modo estándar o 386 mejorado), que les da acceso a varios megabytes de memoria y se elimina la obligación de participar en el esquema de la memoria virtual de software.

Page 16: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

WINDOWS 95, 98, Y ME

Windows 95 fue lanzado en 1995, con una nueva interfaz de usuario, compatibilidad con nombres de archivo largos de hasta 250 caracteres, y la capacidad de detectar automáticamente y configurar el hardware instalado (plug and play). De forma nativa podrían ejecutar aplicaciones de 32-bits y presentó varias mejoras tecnológicas que aumentaron su estabilidad respecto a Windows 3.1. Hubo varios OEM Service Releases (OSR) de Windows 95, cada una de las cuales fue aproximadamente equivalente a un Service Pack.

El siguiente lanzamiento de Microsoft fue Windows 98 en 1998. Microsoft lanzó una segunda versión de Windows 98 en 1999, llamado Windows 98 Second Edition (a menudo acortado a Windows 98 SE).

En el 2000, Microsoft lanza Windows Millennium Edition (comúnmente llamado Windows Me), que actualiza el núcleo de Windows 98 pero que adopta algunos aspectos de Windows 2000 y elimina (más bien, oculta) la opción de «Arrancar en modo DOS». También añade una nueva característica denominada «Restaurar sistema», que permite al usuario guardar y restablecer la configuración del equipo en una fecha anterior.

WINDOWS NT

La familia de sistemas Windows NT fue hecha y comercializada por un mayor uso de fiabilidad de negocios. El primer lanzamiento fue de MS Windows NT 3.1 (1993), el número «3.1» para que coincida con la versión para Windows, que fue seguido por NT 3.5 (1994), NT 3.51 (1995), NT 4.0 (1996), y Windows 2000 (2000). 2000 es la última versión de Windows NT, que no incluye la activación de productos de Microsoft. NT 4.0 fue el primero en esta línea para implementar la interfaz de usuario de Windows 95 (y el primero en incluir tiempos de ejecución de 32 bits integrada de Windows 95). Microsoft se trasladó a combinar sus negocios de consumo y sistemas operativos con Windows XP, viene tanto en las versiones Home y professional (y las versiones posteriores de mercado para tablet PC y centros multimedia), sino que también se separaron los calendarios de lanzamiento para los sistemas operativos de servidor. Windows Server 2003, lanzado un año y medio después de Windows XP, trajo Windows Server al día con MS Windows XP. Después de un proceso de desarrollo largo, Windows Vista fue lanzado hacia el final de 2006, y su homólogo de servidor, Windows Server 2008 fue lanzado a principios de 2008. El 22 de julio de 2009, Windows 7 y Windows Server 2008 R2 se publicaron como RTM (versión de disponibilidad general). Windows 7 fue lanzado el 22 de octubre de 2009.

Windows CE, la oferta de Microsoft en los mercados móviles e integrados, es también un verdadero sistema operativo 32 bits que ofrece diversos servicios para todas las subestaciones de trabajo de explotación.

Page 17: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

SISTEMAS OPERATIVOS DE 64 BITS

Windows NT incluye soporte para varias plataformas diferentes antes de x86 - basado en ordenador personal se convirtió en dominante en el mundo profesional. Versiones de NT desde 3.1 a 4.0 diversamente compatibles PowerPC, DEC Alpha y MIPS R4000, algunos de los cuales eran procesadores de 64 bits, aunque el sistema operativo trató procesadores como de 32 bits.

Con la introducción de la arquitectura Intel Itanium, que se conoce como IA-64, Microsoft lanzó nuevas versiones de Windows para apoyarlo. Las versiones Itanium de Windows XP y Windows Server 2003 fueron liberadas al mismo tiempo que con sus principales contrapartes x86 (32-bit). El 25 de Abril de 2005, Microsoft lanzó Windows XP Professional x64 Edition y x64 versión de Windows Server 2003 para el apoyo de x86-64 (o x64 en la terminología de Microsoft). Microsoft eliminó el soporte para la versión de Itanium de Windows XP en 2005. Windows Vista es la primera versión de usuario final de Windows que Microsoft ha publicado simultáneamente en las ediciones de x86 y x64. Windows Vista no es compatible con la arquitectura Itanium. La familia de Windows de 64 bits moderna comprende a AMD64/intel64 versiones de Windows Vista y Windows Server 2008 en tanto en Itanium y en ediciones x64. Windows Server 2008 R2 cae la versión de 32 bits, y Windows 7 que también está en versiones de 32 bits (para mantener la compatibilidad).

WINDOWS CE

Windows CE (oficialmente conocido como Windows Embedded), es una edición de Windows que se ejecuta en equipos minimalistas, tales como sistemas de navegación por satélite y, excepcionalmente, los teléfonos móviles. Windows Embedded se ejecuta como CE, en lugar de NT, por lo que no debe confundirse con Windows XP Embedded, que es NT. Windows CE que se utilizó en la Dreamcast junto con sistema operativo propietario de Sega para la consola. Windows CE es el núcleo del que deriva Windows Mobile.

Page 18: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

WINDOWS XP

Windows XP (cuyo nombre en clave inicial fue Whistler) es una versión de Microsoft Windows, línea de sistemas operativos desarrollado por Microsoft. Lanzado al mercado el 25 de octubre de 2001, actualmente es el sistema operativo para x86 más utilizado del planeta (con una cuota de mercado del 56.72%) y se considera que existen más de 400 millones de copias funcionando.[4] Las letras "XP" provienen de la palabra eXPeriencia (eXPerience en inglés).

Dispone de versiones para varios entornos informáticos, incluyendo PCs domésticos o de negocios, además de equipos portátiles, "netbooks", "tablet PC" y "centros multimedia". Sucesor de Windows 2000 junto con Windows ME, y antecesor de Windows Vista, es el primer sistema operativo de Microsoft orientado al consumidor que se construye con un núcleo y arquitectura de Windows NT disponible en versiones para plataformas de 32 y 64 bits.

WINDOWS VISTA

Windows Vista es una versión de Microsoft Windows, línea de sistemas operativos desarrollada por Microsoft. Esta versión se enfoca para ser utilizada en equipos de escritorio en hogares y oficinas, equipos portátiles, tablet PC y equipos media center.

El proceso de desarrollo terminó el 8 de noviembre de 2006 y en los siguientes tres meses fue entregado a los fabricantes de hardware y software, clientes de negocios y canales de distribución. El 30 de enero de 2007 fue lanzado mundialmente y fue puesto a disposición para ser comprado y descargado desde el sitio web de Microsoft.

Page 19: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

WINDOWS UNIX

Unix (registrado oficialmente como UNIX®) es un sistema operativo portable, multitarea y multiusuario; desarrollado, en principio, en 1969 por un grupo de empleados de los laboratorios Bell de AT&T, entre los que figuran Ken Thompson, Dennis Ritchie y Douglas McIlroy.[1] [2]

Hasta 2009, el propietario de la marca UNIX® fue The Open Group, un consorcio de normalización industrial. A partir de marzo de 2010 y tras una larga batalla legal, esta ha pasado nuevamente a ser propiedad de Novell, Inc. Sólo los sistemas totalmente compatibles y que se encuentran certificados por la especificación Single UNIX Specification pueden ser denominados "UNIX®" (otros reciben la denominación "similar a un sistema Unix" o "similar a Unix"). En ocasiones, suele usarse el término "Unix tradicional" para referirse a Unix o a un sistema operativo que cuenta con las características de UNIX Versión 7 o UNIX System V.

Page 20: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

LINUX

Linux es un Sistema Operativo, una versión de Unix libremente distribuible e independiente, paraplataformas con maquinas x86, Motorola 68k, Digital Alpha, Sparc, Mips y Motorola Power PC.Es una implantación de la especificación POSIX con la cual cumplen todas las verdaderasversiones de Unix. El núcleo de Linux no usa código de AT&T o de cualquier otra fuentepropietaria, la mayoría de los programas disponible para Linux es desarrollado por el proyectoGNU de la Free Software Foundation (Fundación de Programas Libres).Este soporta un amplio espectro de aplicaciones o paquetes de programación tales como XWindow, Emacs, redes de datos bajo protocolos TCP/IP (incluyendo SLIP, PPP, ISDN). Muchagente ha corrido benchmarks en sistemas Linux 80486 consiguiendo a estos comparable conestaciones de rango-medio de Sun y Digital.Linux esta disponible en Internet en cientos de servidores ftp y de varios distribuidores en discosflexibles o CD-ROM, alguno de estos son Caldera, Debian, Slakware, Red Hat, entre otros. Unode los sitios de ftp más famoso es el ftp://sunsite.unc.edu/pub/Linux/distributions, con decenas deservidores espejos alrededor del mundo.El núcleo de Linux esta legalmente protegido por la Licencia Publica GNU (GPL de sus siglas eninglés), es usualmente empaquetado con varios ejecutables que comprenden un sistema operativoUnix funcional. Estos paquetes de programas son llamados "distribuciones" y vienen en muchostamaños y arreglos.Linux esta siendo usado por cientos de miles de personas alrededor del mundo. Es usado paradesarrollo de programas, redes (Intranet e Internet), y como plataforma para usuarios finales.Linux se ha convertido en una alternativa efectiva comparándolo con costosos sistemas Unix y deotros Sistemas Operativos.

Page 21: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

Compatibilidad de LINUX

La compatibilidad ha sido y será uno de los grandes éxitos de Linux, y en esto tiene mucho que verla gente que está colaborando en el desarrollo de Linux, que trabaja habitualmente sobre distintasplataforma software, motivo este, que causa ese interés razonado por mantener la compatibilidadcon cualquier otro entorno informático.Si trabajáramos con Mac o con Pc's, nos interesaría, en un momento dado, el poder intercambiarla información que pudiera tener en ambos equipos. En Linux, estas necesidades van siendosolventadas sobre la marcha, de manera que hoy día, se puede decir que alrededor del 50% delsoftware producido a nivel mundial se podría ejecutar sobre una plataforma Linux.Actualmente contamos con emuladores para los principales entornos 'domésticos' del mundo, el'Dosemu' para Ms-Dos, el 'wabi' y el 'wine' para Windows.Aparte de las emulaciones, que como es lógico y normal, no rindenigual que el sistema operativo al cual emulan, contamos con el 'samba',que nos permite interactuar con sistemas Win95 utilizando su famoso'Netbios', logrando compartir recursos de forma transparente encualquier pequeña, o no tan pequeña, red de área local.También hemos logrado lo mismo con los entornos Mac, donde tambiénpodemos compartir recursos de forma transparente.Asimismo, hemos logrado interconectar los servidores de red Novell con cualquier servidor Linux,de forma tal que podemos montar nuevos volúmenes desde Linux sin problemas.Entre los formatos de ficheros soportados por Linux tenemos los siguientes:Sistemas de Ficheros soportadosSistema de Ficheros Tipo DefiniciónExtended File System Ext Reemplazado por ext2.Second Extended Filesystem Ext2 Sistema de ficheros mas común en Linux.Minix File System minix Sistema de ficheros Minix original; raras veces utilizado.Xia Filesystem Xia Como ext2, pero raras veces utilizado.UMSDOS Filesystem umsdos Utilizado para instalar Linux en una partición MS-DOS.MS-DOS File System msdos Utilizado para acceder a ficheros MS-DOS./proc File System proc Suministra información de proceso para ps, etc.ISO 9660 File System iso9660 Formato utilizado por muchos CD-ROMs.Xenix File System xenix Sistema de ficheros de Xenix.System V File System sysv Variantes del System V para el x86.Coherent File System coherent Acceso a ficheros de Coherent.Introducción a LINUXInstituto Nacional de Estadística e Informática 29HPFS File System hpfs Acceso en lectura a particiones HPFS (DoubleSpace).

Page 22: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

Conectividad de LINUX

Linux puede trabajar con otros SOs sin problemas gracias a los productos desarrollados para talfin, y uno de los mas usados es Samba.Samba es un paquete que permite que un sistema Unix se integre en una red a través delprotocolo NETBIOS. De esta forma sistemas Unix pueden integrarse en redes Lan Manager ycompartir recursos con otros sistemas así como ofrecer recursos propios a los demás.SAMBA es un conjunto de aplicaciones que permiten establecer una total Compartición derecursos en sistemas heterogéneos. Fue desarrollado con la idea de que los UNIX "entendieran " ellenguaje de los PC´s antes que los PC´s entendieran el lenguaje de UNIX. Se trata de unprotocolo muy complicado, y que ni siquiera Windows NT lo implementa en su totalidad, ya quepermite realizar tareas de muchas formas diferentes. Según Andrew Tridgell, parece como si cadavez que Microsoft añadiera una nueva funcionalidad a su sistema operativo, añadiera la funciónequivalente en un nuevo nivel de protocolo.La aparición de "Windows for Workgroups" (WfW), llevó aparejada la aparición de un protocolode Compartición de servicios desarrollado por Microsoft.. Este protocolo llamado SMB (SERVERMESSAGE BLOCK), también conocido por "Lan Manager" o "Netbios", se encuentra implementadoen WfW, Win95 y WinNT, y permite el intercambio de servicios entre distintos ordenadores en unared local.

Page 23: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

SISTEMA OPERATIVO SO

Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario.

Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina, coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento.

Los Sistemas Operativos más utilizados son Dos, Windows, Linux y Mac. Algunos SO ya vienen con un navegador integrado, como Windows que trae el navegador Internet Explorer.

SISTEMA OPERATIVO DE RED

son aquellos que te permiten instalar programas en el disco duro. El primer Sistema Operativo de red estaba enfocado a equipos con un procesador Motorola 68000, pasando posteriormente a procesadores Intel como Novell Netware.

Los Sistemas Operativos de red mas ampliamente usados son: Novell Netware, Personal Netware, LAN Manager, Windows NT Server, UNIX, LANtastic, Li.

La mayoria, de los sistemas actualmente,j&b utilizan el Sistema Operativo Linux, debido a su elevada seguridad, y estabilidad, Mac es una buena opcion si se disponen de los recursos necesarios, la diferencia entre ambos radica en la licencia, el primero es libre y la segunda es propietario.

Page 24: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

BLOQUEO DE ARCHIVOS Y REGISTROS

Una de las grandes diferencias entre un sistema operativo monousuario y un sistema operativo de red, es que un mismo archivo o un registro de un archivo puede ser usado por mas de un usuario y, por tanto, es necesario establecer un mecanismo para que dos usuarios no efectúen una modificación en el registro o en el archivo al mismo tiempo.

La diferencia entre un bloqueo de archivo o de registro reside en que:

En el bloqueo de un archivo se impide que mientras esta siendo utilizado por otro.

En el bloqueo de registros se impide que mientras un usuario esta utilizando una ficha determinada de un archivo, esta pueda ser modificada por otro usuario pero si pueda modificar, borrar o insertar nuevas fichas dentro de este archivo.

DISTRUBUCION DE ESPACIO ENTRE LOS DISCOS DUROS

En una red local el disco o los discos duros pueden ser utilizados de tres maneras distintas: de forma privada, compartida o pública.

o En una utilización privada, de los archivos que se encuentran en ellos son personales y únicamente tiene acceso su propietario para operaciones de lectura, escritura, borrado y creación de nuevos archivos.

o En una utilización compartida, los archivos que se encuentran en ellos tienen niveles de acceso dist6intos en función de las autorizaciones dadas por el administrador de la red. Por tanto, puede haber archivos que pueden ser utilizados totalmente por todos los

Page 25: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

usuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario o un grupo de usuarios.

o En una utilización publica, los archivos pueden ser leídos, modificados o borrados por todos los usuarios.

COMPARTICION DE PERIFERICOS

Dentro de las ventajas de una red se encuentra la posibilidad de compartir los periféricos que se encuentran en ella y, en especial, las impresoras.

Para poder compartir una impresora, esta ha de estar conectada al servidor de archivos de la red o a un servidor especifico denominado servidor de impresión.

El servidor de impresión y/o el servidor de archivos disponen de un programa que controla los trabajos de impresión mandados por los usuarios. Este programa crea una zona de almacenamiento temporal de datos en el disco donde se guardan todos los trabajos pendientes de imprimir hasta que la impresora queda libre y son dirigidos a ella para ser impresos.

Se puede especificar el orden en que se van a imprimir, el numero de copias, la impresora a usar, el formato de impresión que se va a utilizar, si se coloca una primer pagina identificativa del trabajo (banner).

SISTEMAS OPERATIVOS DE RED

Los sistemas operativos de red se dividen en dos grupos:

Sistemas que utilizan el modelo cliente /servidor, estos funcionan siguiendo el esquema de un servidor principal que proporciona soporte a las estaciones de la red. Entre ellos destacan: Microsoft LAN Manager, Microsoft Windows NT 4, Microsoft Windows 2000, NetWare 3.2, NetWare 4.2, NetWare 5.1 y Vines.

Sistemas que utilizan el modelo punto a punto, en ellos no existe un servidor principal sino que todas la s estaciones comparten sus recursos de igual a igual. Entre ellos destacan: Invisible LAN, LANtastic, Windows 95/98, NetWare Lite y 10NET.

Page 26: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

MODELOS BASADOS EN CLIENTE / SERVIDOR

Estos sistemas operativos destacan en general por las grandes posibilidades de que disponen y su uso abarca desde una red pequeña hasta una gran red corporativa.

. SEGURIDAD FISICA DEL SERVIDOR

El lugar donde este colocado el servidor es sumamente importante para su estabilidad. El servidor necesita estar protegido contra distintos factores externos que pueden alterar el funcionamiento de la red.

Estos factores externos son: la electricidad estática, el calor, los ruidos eléctricos, los altibajos de tensión y los cortes de corriente.

LA PROTECCION CONTRA LA ELECTRICIDAD ESTATICA Y EL CALOR.

Se han de tomar algunas precauciones para proteger al servidor de las cargas estáticas, ya que el rendimiento de este afecta a toda la red.

Entre las precauciones que se han de tomar esta la de tratar regularmente las alfombras y moquetas con productos antiestáticos, utilizar fundas protectoras para ambas e instalar el servidor sobre una superficie conectada a una toma de tierra.

No utilizar plásticos ni material sintético, ya que generan electricidad estática.

El calor y el frió excesivos son riesgos potenciales para el buen funcionamiento del servidor. Se ha de mantener la temperatura de la habitación del servidor entre 18° y 26° C, y asegurar una buena aeración.

LA PROTECCION CONTRA LOS RUIDOS ELECTRICOS, LOS ALTIBAJOS DE TENSION Y LOS CORTES DE CORRIENTE.

Los ruidos eléctricos son causados por las inconsistencias del suministro de la corriente del ordenador. Para proteger al servidor contra los ruidos eléctricos, puede recurrirse a la instalación de una línea dedicada de suministro eléctrico.

No hay que conectar otros dispositivos a este suministro de corriente, porque pueden generar ruidos que anulen las ventajas de la protección ofrecida por la fuente de corriente dedicada.

La conexión a la fuente de energía se ha de hacer con cable estándar de tres hilos, con el hilo de masa conectado a tierra.

Debe prevenirse contra los altibajos de tensión y contra el corte de la corriente. Para esto lo mejor es completar la instalación con un sistema de alimentación

Page 27: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

interrumpida o SAI. El SAI permite al servidor continuar activo durante cierto tiempo ante un eventual corte de la corriente.

Puede también tomarse la precaución de instalar un SAI en cada una de las estaciones que trabajen con aplicaciones críticas, para protegerse de los daños producidos por la perdida de datos durante un corte de energía.

Además, cada dispositivo de la red podría tener un filtro de energía eléctrica como protección de las sobre tensiones.

Si se dispone de un sistema de alimentación interrumpida (SAI) podrá configurarse, para su uso con Windows 2000 ejecutando el icono opciones de energía del panel de control.

PROTECCION CONTRA SUCIEDAD

Aquí interviene tanto la suciedad de la sala donde se encuentra el servidor como la suciedad que pueden generar los propios usuarios.

Hay que mantener la sala en un estado de perfecta limpieza para que evitar que el polvo pueda concentrarse dentro del servidor y altere su correcto funcionamiento.

Referente a los usuarios y administradores se ha de tener en cuenta que cualquier vertido de líquidos o de restos de alimentos sobre la pantalla y/o el teclado del servidor pueden producir distintos daños potenciales en el servidor. También, se ha de tener precaución con la ceniza de los cigarros tanto entro del teclado como en la pantalla y la CPU porque puede producir daños importantes.

SEGURIDAD CONTRA INCENDIOS Y AGUA

De que sirve tener bien protegido el servidor si no se cuenta con una buena protección contra incendios. En la sala donde se encuentre instalado el servidor debe haber detectores de humo de alta sensibilidad y un sistema contra incendios a base de gas halon a presión. Este sistema debe producir un aviso previo a su utilización porque provoca el apagado del incendio de forma inmediata por consumo del oxigeno de la sala y, por tanto, todas las personas deberán salir de dicha sala porque podrían correr riesgo de asfixia.

También deberá estar protegido el servidor contra peligros de inundaciones y goteras que podrían provocar cortocircuitos.

Page 28: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

PROTECCION CONTRA ROBO Y DESTRUCCION

Es muy importante que en la sala donde se encuentra el servidor haya una protección efectiva que imposibilite tanto el robo del equipo o de alguno de sus componentes como la posibilidad de algún atentado que provoque la destrucción de todo, o de alguna parte importante, del servidor.

La sala deberá estar protegida con un sistema antirrobo, las puertas que conducen a la sala deberán permanecer cerradas y se deberá identificar a cualquier persona que tenga acceso al servidor.

La información y el software han de estar guardados en otras habitaciones cerradas y los disquetes se han de encontrar cerrados con llave en los cajones de los archivos o de las mesas.

SEGURIDAD DE LOS DATOS O DE LA INFORMACION.

SEGURIDAD DE ALMACENAMIENTO EN EL DISCO DURO

La unidad básica de almacenamiento de la información es el disco duro. Su capacidad esta en constante incremento (de 8 GB en adelante).

La forma más común de organizar el almacenamiento de la información es a través de un único disco duro, aunque dependiendo del tamaño de empresa, se debe considerar la posibilidad de trabajar con más de un disco duro asociado.

Cada disco duro del sistema tiene asignado un número y se asignan de forma diferente en función de tipo de disco:

SCI. En una controladora primaria de este tipo, los números van del cero al seis. Cuando esta controladora se completa puede recurrirse a una controladora secundaria y así sucesivamente hasta un total de cuatro (lo que podría permitiría disponer hasta de un total de 28 unidades)

IDE y ESDI. En una controladora primaria de estos dos tipos, los números van del cero al uno. Cuando esta controladora se completa puede recurrirse a una segunda controladora (lo que permitiría disponer hasta de un total de cuatro discos).

Todos los discos duros deben estar formateados a bajo nivel para poder utilizarse con Windows 2000.

PROTECCION DE ACCESO AL ORDENADOR

PROTECCION DE CONTRASEÑA CMOS

Page 29: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

La protección por contraseña en la CMOS (es una pequeña memoria RAM en la que se encuentra almacenada la configuración del ordenador y se mantiene por una pila recargable por lo que no se pierde cuando el ordenador se apaga) se ejecuta cuando se arranca el ordenador y se ha realizado el chequeo correspondiente. Si no se conoce esta contraseña, no se cargara el sistema operativo (ni del disco duro ni del disco flexible) y el ordenador quedara bloqueado. Para indicar la contraseña se ha de hacer desde el SETUP correspondiente.

PROTECCION POR CONTRASEÑA POR SECTOR DE ARRANQUE.

La protección por contraseña en el sector de arranque permite que el ordenador solicite una contraseña del mismo modo que la opción descrita. Esta opción se ha de realizar por software y solo se ha de utilizar cuando el ordenador no incorpore una opción para hacerlo desde el SETUP correspondiente.

PROTECCION POR CONTRASEÑA EN ARCHIVOS DE ARRANQUE.

La protección por contraseña de arranque se ha de hacer con programas instalados y que se ejecuten al procesar los archivos CONFIG.SYS o AUTOEXEC.BAT.

Este método prácticamente no sirve para nada ya que la ejecución de estos archivos puede ser bloqueada fácilmente por cualquier usuario.

NETWARE

El sistema operativo NetWare de Novell es, todavía, el más extendido dentro de las redes locales porque puede utilizarse en cualquier topología y cableado, funciona con la mayoría de los ordenadores personales. Novell posee actualmente tres versiones para el modelo cliente/servidor que son:

NetWare 3.2

Diseñado para redes pequeñas y medianas de servidores individuales que permite el soporte de múltiples protocolos y sistemas operativos en un solo servidor.

Cuenta con un diseño modular y puede ser actualizado sin necesidad de reconstruir el sistema operativo completo.

Los requerimientos necesarios para su funcionamiento son:

Procesador 386 o superior

Page 30: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

6 MB de memoria RAM mínima para el servidor

640 KB de memoria mínima para la estación de trabajo

Una unidad de disco duro con suficiente capacidad de almacenamiento para el tamaño de la red. La capacidad mínima de 50 MB

Una tarjeta de red

Cableado de red

(Recomendado) una unidad de cinta u otro dispositivo de respaldo.

Detalles de la versión:

Solo se ofrece para servidor delicado

Se presenta en discos de alta densidad (hd) o CD-ROM

32 unidades lógicas por volumen

64 volúmenes por servidor

8 volúmenes por disco duro

2.097.152 entradas de directorio por volumen

32 TB de máxima capacidad de almacenamiento en disco

4 GB como tamaño máximo de un archivo

100.000 archivos abiertos como máximo

4 GB de RAM máxima direccionable

Soporte de espacio de nombres (DOS, Windows, Macintosh, UNIX, OS/2)

Distintos tamaños de bloques de disco

NetWare 4.2

Page 31: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

CLASIFICACION DE LOS SISTEMAS OPERATIVOS

Con el paso del tiempo, los Sistemas Operativos fueron clasificándose de diferentes maneras, dependiendo del uso o de la aplicación que se les daba. A continuación se mostrarán diversos tipos de Sistemas Operativos que existen en la actualidad, con algunas de sus características:

Sistemas Operativos por lotes.

Los Sistemas Operativos por lotes, procesan una gran cantidad de trabajos con poca o ninguna interacción entre los usuarios y los programas en ejecución. Se reúnen todos los trabajos comunes para realizarlos al mismo tiempo, evitando la espera de dos o más trabajos como sucede en el procesamiento en serie. Estos sistemas son de los más tradicionales y antiguos, y fueron introducidos alrededor de 1956 para aumentar la capacidad de procesamiento de los programas.

Cuando estos sistemas son bien planeados, pueden tener un tiempo de ejecución muy alto, porque el procesador es mejor utilizado y los Sistemas Operativos pueden ser simples, debido a la secuenciabilidad de la ejecución de los trabajos.

Algunos ejemplos de Sistemas Operativos por lotes exitosos son el SCOPE, del DC6600, el cual está orientado a procesamiento científico pesado, y el EXEC II para el UNIVAC 1107, orientado a procesamiento académico.

Algunas otras características con que cuentan los Sistemas Operativos por lotes son:

Page 32: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

Requiere que el programa, datos y órdenes al sistema sean remitidos todos juntos en forma de lote.

Permiten poca o ninguna interacción usuario/programa en ejecución. Mayor potencial de utilización de recursos que procesamiento serial simple en

sistemas multiusuarios. No conveniente para desarrollo de programas por bajo tiempo de retorno y

depuración fuera de línea. Conveniente para programas de largos tiempos de ejecución (ej, análisis

estadísticos, nóminas de personal, etc.) Se encuentra en muchos computadores personales combinados con

procesamiento serial. Planificación del procesador sencilla, típicamente procesados en orden de

llegada. Planificación de memoria sencilla,  generalmente se divide en dos: parte

residente del S.O. y programas transitorios. No requieren gestión crítica de dispositivos en el tiempo. Suelen proporcionar gestión sencilla de manejo de archivos: se requiere poca

protección y ningún control de concurrencia para el acceso.

Figura. Trabajos más comunes que realiza el Sistema Operativo por lotes.

  SISTEMAS OPERATIVOS DE TIEMPO REAL.

Los Sistemas Operativos de tiempo real son aquelos en los cuales no tiene importancia el usuario, sino los procesos. Por lo general, están subutilizados sus recursos con la finalidad de prestar atención a los procesos en el momento que lo requieran. se utilizan en entornos donde son procesados un gran número de sucesos o eventos.

Muchos Sistemas Operativos de tiempo real son construidos para aplicaciones muy específicas como control de tráfico aéreo, bolsas de valores, control de refinerías, control de laminadores. También en el ramo automovilístico y de la electrónica de consumo, las aplicaciones de tiempo real están creciendo muy rápidamente. Otros campos de aplicación de los Sistemas Operativos de tiempo real son los siguientes:

Control de trenes. Telecomunicaciones.

Page 33: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

Sistemas de fabricación integrada. Producción y distribución de energía eléctrica. Control de edificios. Sistemas multimedia.

Algunos ejemplos de Sistemas Operativos de tiempo real son: VxWorks, Solaris, Lyns OS y Spectra. Los Sistemas Operativos de tiempo real, cuentan con las siguientes características:

Se dan en entornos en donde deben ser aceptados y procesados gran cantidad de sucesos, la mayoría externos al sisterma computacional, en breve tiempo o dentro de ciertos plazos.

Se utlizan en control industrial, conmutación telefónica, control de vuelo, simulaciones en tiempo real., aplicaciones militares, etc.

Objetivo es proporcionar rápidos tiempos de respuesta. Procesa ráfagas de miles de interrupciones por segundo sin perder un solo

suceso. Proceso se activa tras ocurrencia de suceso, mediante interrupción. Proceso de mayor  prioridad expropia recursos. Por tanto generalmente se utliza planificación expropiativa basada en

prioridades. Gestión de memoria menos exigente que tiempo compartido, usualmente

procesos son residentes permanentes en memoria. Población de procesos estática en gran medida. Poco movimiento de programas entre almacenamiento secundario y memoria. Gestión de archivos se orienta  más a velocidad de acceso que a utlización

eficiente del recurso.

Sistemas Operativos de multiprogramación (o Sistemas Operativos de multitarea).

Se distinguen por sus habilidades para poder soportar la ejecución de dos o más trabajos activos (que se están ejecutado) al mismo tiempo. Esto trae como resultado que la Unidad Central de Procesamiento (UCP) siempre tenga alguna tarea que ejecutar, aprovechando al máximo su utilización.

Su objetivo es tener a varias tareas en la memoria principal, de manera que cada uno está usando el procesador, o un procesador distinto, es decir, involucra máquinas con más de una UCP.

Page 34: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

Sistemas Operativos como UNIX, Windows 95, Windows 98, Windows NT, MAC-OS, OS/2, soportan la multitarea.

Las características de un Sistema Operativo de multiprogramación o multitarea son las siguientes:

Mejora productividad del sistema y utilización de recursos. Multiplexa recursos entre varios programas. Generalmente soportan múltiples usuarios (multiusuarios). Proporcionan facilidades para mantener el entorno de usuarios inndividuales. Requieren validación de usuario para seguridad y protección. Proporcionan contabilidad del uso de los recursos por parte de los usuarios. Multitarea sin soprte multiusuario se encuentra en algunos computadores

personales o en sistemas de tiempo real. Sistemas multiprocesadores son sistemas multitareas por definición  ya que 

soportan la ejecución simultánea de múltiples tareas sobre diferentes procesadores.

En general, los sistemas de multiprogramación se caracterizan por tener múltiples programas activos compitiendo por los recursos del sistema: procesador, memoria, dispositivos periféricos.

Sistemas Operativos de tiempo compartido.

Permiten la simulación de que el sistema y sus recursos son todos para cada usuarios. El usuario hace una petición a la computadora, esta la procesa tan pronto como le es posible, y la respuesta aparecerá en la terminal del usuario.

Los principales recursos del sistema, el procesador, la memoria, dispositivos de E/S, son continuamente utilizados entre los diversos usuarios, dando a cada usuario la ilusión de que tiene el sistema dedicado para sí mismo. Esto trae como consecuencia una gran carga de trabajo al Sistema Operativo, principalmente en la administración de memoria principal y secundaria.

Ejemplos de Sistemas Operativos de tiempo compartido son Multics, OS/360 y DEC-10.

Características de los Sistemas Operativos de tiempo compartido:

Page 35: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

Populares representantes de sistemas multiprogramados multiusuario, ej: sistemas de diseño asistido por computador, procesamiento de texto, etc.

Dan la ilusión de que cada usuario tiene una máquina para  sí. Mayoría utilizan algoritmo de reparto circular. Programas se ejcutan con prioridad rotatoria que se incrementa con la espera

y disminuye después de concedido el servicio. Evitan monopolización del sistema asignando tiempos de procesador (time

slot). Gestión de memoria proporciona protección a programas residentes. Gestión de archivo  debe proporcionar protección y control de acceso debido a

que  pueden existir múltiples usuarios accesando un mismo archivos.

SISTEMAS OPERATIVOS DISTRIBUIDOS.

Permiten distribuir trabajos, tareas o procesos, entre un conjunto de procesadores. Puede ser que este conjunto de procesadores esté en un equipo o en diferentes, en este caso es trasparente para el usuario. Existen dos esquemas básicos de éstos. Un sistema fuertemente acoplado es a es aquel que comparte la memoria y un reloj global, cuyos tiempos de acceso son similares para todos los procesadores. En un sistema débilmente acoplado los procesadores no comparten ni memoria ni reloj, ya que cada uno cuenta con su memoria local.

Los sistemas distribuidos deben de ser muy confiables, ya que si un componente del sistema se compone otro componente debe de ser capaz de reemplazarlo.

Entre los diferentes Sistemas Operativos distribuidos que existen tenemos los siguientes: Sprite, Solaris-MC, Mach, Chorus, Spring, Amoeba, Taos, etc.

Caracteristicas de los Sistemas Operativos distribuidos:

Colección de sistemas autónomos capaces de comunicación y cooperación mediante interconexiones hardware y software .

Gobierna operación de un S.C. y proporciona abstracción de máquina virtual a los usuarios.

Objetivo clave es la transparencia. Generalmente proporcionan medios para la compartición global de recursos.

Page 36: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

Servicios añadidos: denominación global, sistemas de archivos distribuidos, facilidades para distribución de cálculos (a través de comunicación de procesos internodos, llamadas a procedimientos remotos, etc.).

Sistemas Operativos de red.

Son aquellos sistemas que mantienen a dos o más computadoras unidas através de algún medio de comunicación (fisico o no), con el objetivo primordial de poder compartir los diferentes recursos y la información del sistema.

El primer Sistema Operativo de red estaba enfocado a equipos con un procesador Motorola 68000, pasando posteriormente a procesadores Intel como Novell Netware.

Los Sistemas Operativos de red mas ampliamente usados son: Novell Netware, Personal Netware, LAN Manager, Windows NT Server, UNIX, LANtastic.

Figura. Se muestra un Sistema Operativo en red.

5. Sistemas Operativos paralelos.

En estos tipos de Sistemas Operativos se pretende que cuando existan dos o más procesos que compitan por algún recurso se puedan realizar o ejecutar al mismo tiempo.

En UNIX existe también la posibilidad de ejecutar programas sin tener que atenderlos en forma interactiva, sinulando paralelismo (es decir, atender de manera concurrente varios procesos de un mismo usuario). Así, en lugar de esperar a que el proceso termine de ejecutarse (como lo haría normalmente), regresa a atender al usuario inmediatamente después de haber creado el proceso.

Ejemplos de estos tipos de Sistemas Operativos están: Alpha, PVM, la serie AIX, que es utilizado en los sistemas RS/6000 de IBM.

EL MODELO CLIENTE - SERVIDOR

TCP es un protocolo orientado a conexión. No hay relaciones maestro/esclavo.

Las aplicaciones, sin embargo, utilizan un modelo cliente/servidor en las

comunicaciones.

Page 37: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

Un servidor es una aplicación que ofrece un servicio a usuarios de Internet; un

cliente es el que pide ese servicio. Una aplicación consta de una parte de servidor

y una de cliente, que se pueden ejecutar en el mismo o en diferentes sistemas.

Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud

para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como

transporte.

El servidor es un programa que recibe una solicitud, realiza el servicio requerido y

devuelve los resultados en forma de una respuesta. Generalmente un servidor

puede tratar múltiples peticiones(múltiples clientes) al mismo tiempo.

Figura: El modelo de aplicación cliente/servidor

Algunos servidores esperan las solicitudes en puertos bien conocidos de modo

que sus clientes saben a que zócalo IP deben dirigir sus peticiones. El cliente

emplea un puerto arbitrario para comunicarse. Los clientes que se quieren

comunicar con un servidor que no usa un puerto bien conocido tienen otro

mecanismo para saber a qué puerto dirigirse. Este mecanismo podría usar un

servicio de registro como Portmap, que utiliza un puerto bien conocido.

Page 38: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

EL ANTIVIRUS

Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus.Uno debe tener claro que según en la vida humana hay virus que no tienen cura, esto también sucede en el mundo digital y hay que andar con mucha precaución. Un antivirus es una solución para minimizar los riesgos y nunca será una solución definitiva, lo principal es mantenerlo actualizado. Para mantener el sistema estable y seguro el antivirus debe estar siempre actualizado, tomando siempre medidas preventivas y correctivas y estar constantemente leyendo sobre los virus y nuevas tecnologías.El antivirus normalmente escanea cada archivo en la computadora y lo compara con las tablas de virus que guarda en disco. Esto significa que la mayoría de los virus son eliminados del sistema después que atacan a éste. Por esto el antivirus siempre debe estar actualizado, es recomendable que se actualice una vez por semana para que sea capaz de combatir los virus que son creados cada día. También, los antivirus utilizan la técnica heurística que permite detectar virus que aun no están en la base de datos del antivirus. Es sumamente útil para las infecciones que todavía no han sido actualizadas en las tablas porque trata de localizar los virus de acuerdo a ciertos comportamientos ya preestablecidos.El aspecto más importante de un antivirus es detectar virus en la computadora y tratar de alguna manera sacarlo y eliminarlo de nuestro sistema. Los antivirus, no del todo facilitan las cosas, porque al ellos estar todo el tiempo activos y tratando de encontrar virus al instante esto hace que consuman memoria de la computadoras y tal vez la vuelvan un poco lentas o de menos desempeño.Un buen antivirus es uno que se ajuste a nuestras necesidades. No debemos dejarnos seducir por tanta propaganda de los antivirus que dicen que detectan y eliminan 56,432 virus o algo por el estilo porque la mayoría de esos virus o son familias derivadas o nunca van a llegar al país donde nosotros estamos. Muchos virus son solamente de alguna región o de algún país en particular.A la hora de comprar un buen antivirus debemos saber con que frecuencia esa empresa saca actualizaciones de las tablas de virus ya que estos son creados

Page 39: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

diariamente para infectar los sistemas. El antivirus debe constar de un programa detector de virus que siempre este activo en la memoria y un programa que verifique la integridad de los sectores críticos del disco duro y sus archivos ejecutables. Hay antivirus que cubren esos dos procesos, pero si no se puede obtener uno con esas características hay que buscar dos programas por separado que hagan esa función teniendo muy en cuenta que no se produzca ningún tipo de conflictos entre ellos.Un antivirus además de protegernos el sistema contra virus, debe permitirle al usuario hacer alguna copia del archivo infectado por si acaso se corrompe en el proceso de limpieza, también la copia es beneficiosa para intentar una segunda limpieza con otro antivirus si la primera falla en lograr su objetivo.

Detección y PrevenciónHoy en día debido a la sofisticación de los virus, es difícil percatarse de la presencia de estos por causas de pérdida de desempeño, pero hay que destacar que la mayoría de estos hacen que el sistema:

Realice sus operaciones de procesamiento más lentas Los programas tardan mas en cargarse en memoria Los programas comienzan a acceder por momentos a la unida de discos

flexibles y discos duros sin necesidad alguna Disminución sin motivos del espacio en disco duro y memoria de la

computadora en forma constante y repentina Aparición de programas desconocidos en la memoria

Afortunadamente, las infecciones informáticas pueden ser prevenibles por el usuario. Con una buena combinación de sentido común unido a un buen antivirus se puede precaver a gran escala. Además se debe concienciar a los usuarios con políticas de seguridad en el uso del correo electrónico y otros programas que se bajan de Internet.La política de seguridad del correo electrónico debe incluir algún párrafo informativo para adiestrar al usuario como el siguiente:Los archivos adjuntos es la forma más común que es afectado un sistema de información. Hay que ejercer un cuidado extremo cuando se esta abriendo un archivo que acabamos de recibir. Nunca se debe abrir un archivo si no se sabe el lugar de procedencia y mucho menos si no tiene que ver con el trabajo. Antes de abrir el archivo se tiene que verificar con el antivirus. Si tiene alguna duda con

Page 40: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

respecto al archivo que le enviaron debe comunicarse con el personal de sistemas de información.También la política debe incluir adiestramiento a los usuarios como medida preventiva a las infecciones. Los adiestramientos pueden ser secciones grupales, recordatorios de procesos o parte del adiestramiento, material de referencia.Los adiestramientos deben ser cortos, al grano e interactivos donde se promulgue la participación por parte de los usuarios e inquietarlos y concienciarlos con respectos al daño que ocasionan los virus. Los recordatorios deben ser memos enviados por el correo electrónico describiendo las mejores practicas para combatir los virus. Enviando documentos de los virus nuevos sus estragos y la forma de erradicarlo del sistema. Por ultimo el material de referencia puede ser información para actualizar el antivirus o comunicados que sacan las empresas creadoras de antivirus.En las medianas empresas se requiere por lo menos dos tipos de antivirus, uno para el correo electrónico y otro para los clientes y servidores. Una buena practica es tener dos antivirus distintos ya que trabajan de distintas maneras. Tal vez mientras uno es bueno detectando nuevos virus el otro es bueno enviado actualizaciones recientes. En las empresas de muchas computadoras quizás cientos el antivirus debe estar centralizado para facilitar el trabajo de actualizaciones y de control de los virus que llegan al servidor manteniendo una bitácora de todo lo que ocurre en la red.Los usuarios deben ser capacitados para guardar en lugares seguros sus archivos esenciales, borrar archivos adjuntos de los correos electrónicos que no representen seguridad, preparar discos de arranques, bloquear macro virus en las propiedades de los programas entre otras cosas.

Antivirus ComercialesEn el mundo de la informática existen varias empresas que se dedican a la fabricación de antivirus. Dichas empresas desde sus comienzos han tratado de crear unos sistemas estables que le brinden seguridad y tranquilidad a los usuarios. Día a día ellas tienen la encomienda de reconocer nuevos virus y crear los antídotos y vacunas para que la infección no se propague como plagas en el mundo de las telecomunicaciones.Entre los antivirus existente en el mercado se pueden mencionar:

Panda Antivirus Norton Antivirus

Page 41: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

McAfee VirusScan Dr. Solomon’s Tool Kit Esafe F-Prot IBM Antivirus PcCillin

Si se tiene la capacidad de invertir una cantidad de dinero se deben tener por lo menos dos antivirus. Uno que yo recomiendo mucho es el Norton Antivirus que al unirlo con el F-Prot y una buena política sobre virus me ha resuelto grandemente los problemas en la universidad.Entre los virus que más fuerte han azotado a la universidad en los últimos dos años puedo mencionar:

Sircam Code Red Nimda Magistr Melissa Klez LoveLetter

Seguridad versus Costo-BeneficioEl método que la Universidad utiliza para asegurar y proteger sus archivos, depende de la sensibilidad de los datos. Como ejemplo puedo decir que los datos que más protegidos y seguros que tiene el Recinto son los que tiene que ver con el Registrador, los de Contabilidad y los de Recursos Humanos. Estos servidores están bien protegidos con buenas políticas seguridad y especialmente de virus, mas los backup y copias de archivos se realizan diariamente.Esto es así, por que sino el costo de proteger todas las computadoras de los usuarios individuales seria muy elevado y no seria justificable. Por eso a los usuarios o contactos que tiene la Oficina de Sistemas de Información en cada edificio se le envía boletines informativos de cómo mantener un ambiente bastante seguro en sus computadoras, a la misma vez estos contactos tienen que hacerle llegar esa información que recibieron a los usuarios finales. El objetivo en concienciar a los usuarios a proteger sus archivos sensitivos de tal forma que si ocurre cualquier desgracia los archivos puedan ser rescatados en algún caso

Page 42: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

extremo de virus o de fallas en disco duro.Puerto Rico no cuenta con una ley que regule los fraudes cibernéticos ni mucho menos que hable de virus informáticos, pero al ser un territorio de los Estados Unidos le aplica la Ley de 1994 sobre el Acta Federal de Abuso Computacional (18 U.S.C. Sec. 1030) que modifico el Acta de Fraude y Abuso Computacional de 1886.Con la finalidad de eliminar los argumentos hipertécnicos acerca de que es y que no es un virus, la nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes, información, datos o programas. La nueva ley es un adelanto porque esta directamente en contra de los actos de transmisión de virus.

Aspectos EmocionalesLa Comunidad Universitaria del Recinto ha sido afectada grandemente a causas de los virus informáticos que a diario atacan las diferentes computadoras del recinto. Esto ha sido así año tras año ya que los usuarios siempre están informando la presencia de virus en sus computadoras. Esto parece que es un problema que se le ha dedicado mucho tiempo pero que todavía le falta mucho más en lo que el personal de sistemas de información logran concienciar a la comunidad.Cada vez que una persona pierde un trabajo en el cual le había dedicado una gran cantidad de horas en investigación o escritura se le ve en la cara la angustia, la preocupación y el stress para bregar con la situación. Es en ese momento que le preguntan al personal de sistemas de información si pueden recuperar el trabajo y al éste decirle que si tienen un backup o resguardo para hacerlo es que se dan cuenta que por no seguir unos métodos sencillos explicados en los boletines o información que se le hace llegar es que se dan cuanta que han perdido ese documento por el cual estaba esperando el supervisor o un profesor para otorgar una nota al estudiante.Yo personalmente he visto como los ojos de algunas personas se vuelven un poco llorosos y afligidos cuando reciben el impacto de esa noticia. Es entonces cuando vienen los lamentos de porque no hice esto o porque no hice esto otro para asegurar el documento. Casi siempre las personas tratan de culpar a los de sistemas de información cuando suceden esos estragos pero no se dan cuenta que cada cual tiene una responsabilidad en su área de trabajo.

Page 43: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

Hoy en día hay que contar con unos buenos sistemas de backup porque ya casi todo esta en formato digital y no impreso en papel que era un poco mas fácil a la hora de brindarle seguridad.

TIPOS DE ANTIVIRUS

BitDefender Antivirus 2009 : Es un producto antivirus de alta seguridad, con funciones diseñadas para cumplir las necesidades de protección. Lo caracterizan su fácil uso, actualización automática y función en segundo plano. Incluye un cortafuegos, control antidialers y un antispyware.

ESET Smart Security: Es la solución unificada que integra los módulos Antispyware, Antispam y Cortafuegos personal junto al antivirus NOD32 con su heurística avanzada ThreatSense©, lo que permite que cada módulo comparta información de forma recíproca para evaluar y clasificar cada amenaza conjuntamente.

ESET Nod32 : Algunas de sus principales características son la escasa utilización de recursos del sistema, porcentaje alto de detección de virus y códigos "maliciosos", análisis heurístico minucioso, numerosas posibilidades de desinfección, opciones de recuperación de daños causados por virus, entre otros.

F-Secure Antivirus 2009: Excelente protección frente a numerosos tipos de virus, gusanos, intrusos y otras amenazas. Además de rápido, fácil de utilizar y disponible en varios idiomas. Incluye un antispam y un antispyware.

Kaspersky Anti-Virus 2009 : Sistema de prevención, detección y eliminación contra todo tipo de virus. Uno de los antivirus más eficaces y considerado por muchos como el mejor analizador. Uno de sus puntos fuertes es la detección de virus polimórficos o desconocidos, incluso detecta y desactiva virus que estén en memoria.

McAfee VirusScan Plus 2009: Una de las mejores protecciones antivirales frente a los virus informáticos, gusanos, troyanos y otros programas maliciosos (malware), así como protección avanzada contra el correo basura spam y el software espía.

Page 44: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

Norton AntiVirus 2009: Es la más novedosa utilidad de Symantec para protegerse contra todo tipo de virus, applets Java, controles ActiveX, y todo tipo de código malicioso detectado. Protege mientras navegas por Internet, comprueba los archivos adjuntos que se reciben por mail, que suele ser una de las mayores causas de infección actualmente.

Panda Antivirus Pro 2009: Mantiene a salvo el ordenador de los ataques virales, gusanos y troyanos. Detecta y bloquea los virus desconocidos que escapan a la acción de algunos antivirus gracias a la incorporación de las Tecnologías TruPreventTM. Incluye software antispyware, antipishing, antirootkit.

Trend Micro Internet Security Pro 2009: Proporciona una protección amplia y fácil de usar contra virus, hackers y otras amenazas a través de Internet, ayuda a proteger su computadora de las amenazas que surgen día a día, como son los virus de red, correo spam, contenido de web inapropiado y programas de espionaje que pueden comprometer su privacidad.

Avast Professional Edition 4.8.1201.80516: Versión profesional de Avast Antivirus, funcional antivirus capaz de detectar una larga lista de virus, gusanos, troyanos e incluso virus capaces de modificarse a sí mismos. Gracias a esta aplicación, la posibilidad de infección y el riesgo de perder datos o tener que reinstalar el sistema queda reducida. Comprueba la integridad de datos a fin de poder recuperar esos archivos más fácilmente en caso de infección.

Page 45: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

LOS VIRUS

¿Que es un Virus?

Desde hace muchos años los virus son la mayor amenaza para las computadoras siendo el causal mayor de pérdidas económicas en las empresas y el sector del gobierno. Un virus informático es una serie de instrucciones codificadas en un lenguaje de programación creadas intencionalmente e introducido en las computadoras sin el consentimiento del usuario. Su características principales son que se puede auto replicar, intentan ocultar su presencia hasta el momento de la explosión y causan efectos dañinos en donde son alojados. Si vemos bien esas características nos podemos dar cuenta que sus características son semejantes a las de un virus biológico, de ahí es que nace el nombre virus.Estos programas malignos son capaces de alterar el funcionamiento correcto de las computadoras llegando a veces a provocar daños irreparables a los equipos o borrar información del disco duro.Los virus informáticos ocupan un mínimo de espacio donde residen, hay que tener en cuenta que mientras más pequeño el programa más fácil será de pasar desapercibido. Los virus se ejecutan sin conocimiento del usuario y se dedican a copiarse e infectar todos los archivos, tablas de partición y sectores de arranque del disco duro y memoria.Todos los virus son dañinos, siempre causan algún tipo de malestar donde son alojados. El daño no tan solo puede ser explícito, sino también implícito cuando lo que se busca es alterar o destruir información o crear un desempeño pobre en el funcionamiento de la computadora afectando el consumo de la memoria o el tiempo del procesador en repetir estas instrucciones malignas.

3. ¿Cómo nacieron los Virus?

La primera aclaración que hay que hacer es que los virus de computadoras, son simplemente programas, y como tales, hechos por programadores. Para crear los virus no hace falta tener capacitación especial ni una genialidad significativa, sino conocimientos de algún lenguaje de programación como por ejemplo: Ensamblador, C++, Delphi, PowerBasic, entre otros y el conocimiento de algunos temas que no son difundidos para el público en general.A ciencia cierta es muy difícil determinar el momento exacto del nacimiento de los virus informáticos, pero mucha literatura menciona que fue para los años 60 que un grupo de programadores de los laboratorios Bell de AT&T crearon el juego

Page 46: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

"Core War" a escondidas de sus supervisores. El propósito del juego era crear un organismo cuyo hábitat fuera la memoria de la computadora, a partir de una señal cada programa intentaba forzar al otro a realizar una instrucción invalidad, ganando el primero que lo consiguiera. Cuando terminaban de jugar los programadores borraban todo tipo de rastro para que nadie se diera cuenta de lo que estaba pasando ya que esta conducta era altamente reprendida por los supervisores.Uno de los primeros registros de virus que se tienen son del 1987 cuando una firma Pakistaní introducía en los disquete que distribuía ilegalmente la firma de "ã Brain." La razón de esto era para darles un escarmiento a las personas que conseguían los programas ilegalmente. Ellos habían notado que el sector de arranque de un disquete contenía un código ejecutable y si se modificaban un par de instrucciones ahí iban a poder infectar todos los disquetes que se introdujeran ahí. Es en ese momento que se logran los primeros virus del sector de arranque.En ese mismo año, un programador de nombre Ralf Burger creó las instrucciones que hicieron posible que un archivo se siguiera copiando solo a otros archivos y lo llamo Virdem el cual podía infectar cualquier archivo con extensión .COM.Antes de la explosión de las micro computadoras lo que se hablaba de virus era muy poco, pero se puede decir que los virus tienen la misma edad que las computadoras, uno es función del otro. Antes el campo de las computadoras era el secreto de unos pocos. Mientras que por otro lado el gobierno, los científicos y militares que vieron como sus equipos eran infectados por virus se quedaban callados para no hacer pública la vulnerabilidad de sus sistemas que costaron millones de dólares al bolsillo de los contribuyentes. Tampoco las empresas privadas como los bancos o grandes corporaciones decían nada para no perder la confianza que sus clientes habían depositado en ellos. Es por esta razón que lo que se sabe de virus entre 1949 y 1989 es muy poco.En 1983 el Dr. Ken Thomson, uno de los creadores del "Core Wars" rompe el silencio acordado y da a conocer la existencia del programa y los detalles de su estructura. Ya en 1989 la cantidad de virus detectados sobrepasaban los 100 y la epidemia comenzaba a causar grandes estragos. Entre las medidas que se tomaron para tratar de detener la proliferación de virus fue enjuiciar en Estados Unidos a Robert Moris Jr. acusado de ser el creador de un virus que afecto al gobierno y sectores de la empresa privada. Él a través de las instrucciones del juego Core Wars creó el virus y lo difundió entre sus amigos los cuales se encargaron de distribuirlo por diferentes medios a redes y equipos de

Page 47: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

computación. Al juicio se le dio gran publicidad, pero no detuvo a los creadores de virus.Actualmente los virus son creados en cantidades extraordinarias por distintas personas alrededor del mundo. Muchos son creados por diversión, otros para probar sus habilidades de programación o para entrar en competencia con otras personas. En mi opinión creo que hay que investigar a las firmas desarrolladoras de antivirus ya que estas hacen mucha publicidad cuando detectan un virus y peor aún encuentran la solución rápida para que los usuarios o actualicen sus antivirus o compren el programa de ello.

4. Métodos de Infección

La propagación de los virus informáticos a las computadoras personales, servidores o equipo de computación se logra mediante distintas formas, como por ejemplo: a través de disquetes, cintas magnéticas, CD o cualquier otro medio de entrada de información. El método que más ha proliferado la infección con virus es las redes de comunicación y más tarde la Internet. Es con la Internet y especialmente el correo electrónico que millones de computadoras han sido afectadas creando perdidas económicas incalculables.Hay personas que piensan que con tan solo estar navegando en la Internet no se van a contagiar porque no están bajando archivos a sus ordenadores pero la verdad es que están bien equivocados. Hay algunas paginas en Internet que utilizan objetos ¨ActiveX¨ que son archivos ejecutables que el navegador de Internet va ejecutar en nuestras computadoras, si en el active X se le codifica algún tipo de virus este va a pasar a nuestra computadoras con tan solo estar observando esa página.Cuando uno esta recibiendo correos electrónicos debe ser selectivo en los archivos que uno baja en nuestras computadoras. Es mas seguro bajarlos directamente a nuestra computadora para luego revisarlos con un antivirus antes que ejecutarlos directamente de donde están.Un virus informático puede estar oculto en cualquier sitio. Cuando un usuario ejecuta algún archivo con extensión .EXE que es portador de un algún virus todas las instrucciones son leídas por la computadora y procesadas por esta hasta que el virus es alojado en algún punto del disco duro o en la memoria del sistema. Luego esta va pasando de archivo en archivo infectando todo a su alcance añadiéndole bytes adicionales a los demás archivos y contaminándolos con el

Page 48: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

virus. Los archivos que son infectados mayormente por los virus son tales cuyas extensiones son: EXE, COM, BAT, SYS, PIF, DLL, DRV.

5. Clasificación de los virus

La clasificación de los virus es un tanto confusa y se pueden recibir distintas respuestas dependiendo a quien se le pregunte. Podemos clasificarlos por el lugar donde se alojan como por ejemplo: sectores de arranque o archivos ejecutables, por su nivel de alcance en el ámbito mundial, por su comportamiento, por sus técnicas de ataque o simplemente por la forma en que tratan de ocultarse.A continuación se presenta una clasificación de acuerdo a su comportamiento:

Caballo de TroyaEs un programa maligno que se oculta en otro programa legítimo. Posee subrutinas que permiten que se manifieste en el momento oportuno. No es capaz de infectar otros archivos y solo se ejecuta una vez. Se pueden utilizar para conseguir contraseñas y pueden ser programado de tal forma que una vez logre su objetivo se autodestruya dejando todo como si nunca nada hubiese ocurrido.

CamaleonesSon una variación de los Caballos de Troya, pero actúan como otros programas comerciales ganándose la confianza de uno. Estos virus pueden realizar todas las funciones de un programa legítimo además de ejecutar a la vez el código maligno que siempre cargan.

Poliformes o MutantesEncripta todas sus instrucciones para que no pueda ser detectado fácilmente. Solamente deja sin encriptar aquellas instrucciones necesarias para ejecutar el virus. Este virus cada vez que contagia algo cambia de forma para hacer de las suyas libremente. Los antivirus normales hay veces que no detectan este tipo de virus y hay que crear programas específicamente (como son las vacunas) para erradicar dicho virus.

Sigilosos o StealthEste virus cuenta con un módulo de defensa sofisticado. Trabaja a la par con el sistema operativo viendo como este hace las cosas y tapando y ocultando todo lo que va editando a su paso. Trabaja en el sector de arranque de la computadora y engaña al sistema operativo haciéndole creer que los archivos infectados que se le verifica el tamaño de bytes no han sufrido ningún aumento en tamaño.

Page 49: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

Retro VirusSon los virus que atacan directamente al antivirus que esta en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye.

Virus voracesAlteran el contenido de los archivos indiscriminadamente. Este tipo de virus lo que hace es que cambia el archivo ejecutable por su propio archivo. Se dedican a destruir completamente los datos que estén a su alcance.

Bombas de tiempoEs un programa que se mantiene oculto hasta que se den ciertas condiciones en especificas como por ejemplo una fecha o cuando se ejecuta una combinación de teclas en particular.

GusanoSu fin es ir consumiendo la memoria del sistema mediante la creación de copias sucesivas de sí mismo hasta hacer que la memoria se llene y no pueda funcionar más.

Macro virusEstos son los que más se están esparciendo por la red. Su máximo peligro es que funcionan independientes al sistema operativo y a decir mas no son programas ejecutables. Los macro virus están hechos en script o lenguajes de un programa como Word o Excel.

¿Que no se considera un virus?Hay muchos programas que sin llegar a ser virus informáticos le pueden ocasionar efectos devastadores a los usuarios de computadoras. No se consideran virus porque no cuentan con las características comunes de los virus como por ejemplo ser dañinos o auto reproductores. Un ejemplo de esto ocurrió hace varios años cuando un correo electrónico al ser enviado y ejecutado por un usuario se auto enviaba a las personas que estaban guardados en la lista de contactos de esa persona creado una gran cantidad de trafico acaparando la banda ancha de la RED IBM hasta que ocasiono la caída de esta.Es importante tener claro que no todo lo que hace que funcione mal un sistema de información no necesariamente en un virus informático. Hay que mencionar que un sistema de información puede estar funcionando inestablemente por varios

Page 50: danieiferrr.files.wordpress.com€¦ · Web viewusuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario

factores entre los que se puede destacar: fallas en el sistema eléctrico, deterioro por depreciación, incompatibilidad de programas, errores de programación o "bugs", entre otros.

Falsas AlarmasHay veces que uno encuentra algún error en la computadora y uno siempre en lo primero que piensa es que tiene algún virus que esta infectando el sistema. Ahí es cuando uno actualiza el antivirus y lo ejecuta para comprobar si tiene o no algún virus, cuando uno se da cuenta que el antivirus no detecto nada es cuando nos damos cuenta que el error puede ser software o hardware.Si los errores que vemos en el sistema caen bajo alguna de estas preguntas que voy a mencionar ahora puede ser catalogados como falsas alarmas. Puede ser una falsa alarma sí:¿Es solo un archivo el que reporta la falsa alarma (o quizás varios, pero copias del mismo)?¿Solamente un producto antivirus reporta la alarma? (Otros productos dicen que el sistema esta limpio)¿Se indica una falsa alarma después de correr múltiples productos, pero no después de reiniciar, sin ejecutar ningún programa?

Virus Falsos ("HOAX")Estos se distinguen porque crean gran cantidad de pánico al tratar de llegar a la mayor cantidad de personas comunicando la falsa existencia de supuestos virus que al fin y al cabo son archivos de nombres raros que utiliza el sistema operativo para su funcionamiento normal, si estos archivos son eliminados como casi siempre dicen las instrucciones de los hoax entonces vamos a crearles inconsistencias al sistema y este dejará de funcionar.Cuando uno recibe ese tipo de correos uno no debe continuar la cadena del pánico rompiéndola de inmediato.