SlideShare une entreprise Scribd logo
1  sur  44
GUIA DE FASE 2. CICLO DE LA TAREA - TRABAJO COLABORATIVO 1
PRESENTADO POR: YULI CRISTINA VERDUGO VALLES
GRUPO: 221120
PRESENTADO A: DIEGO FERNANDO MEDINA
UNIVERSIDAD NACIONAL ABIERTA A DISTANCIA
CEAD GACHETA
CHOAACHI CUNDINAMARCA
MARZO 2014
INTRODUCCION
La informática es la ciencia aplica que abarca en el estudio aplicación del
tratamiento en el estudio y la aplicación del tratamiento de la información,
utilizados sistemas computadores electrónicos. También está definida como el
procesamiento automático de la información.
Este trabajo se pretende conocer y entender los diferentes medios existentes para
la realización de trabajos educativos, laborales y de la vida diaria.
En este tema, estudiaremos los sistemas operativos como el primer software que
necesita cargar el ordenador en el arranque, y que tiene la responsabilidad de gest
ionar y coordinar el funcionamiento tanto de hardware como de software del orden
ador.A lo largo del tema, veremos que no sólo Microsoft tiene la exclusiva de los si
stemas operativos
(S.O., a partir de ahora) en el mundo; también Linux y Mac OS, entre otros, son uti
lizados en muchos ordenadores, tanto a nivel de usuario como de empresa y de pr
ofesional autónomo.
OBJETIVOS
OBJETIVO GENERAL
Lograr un conocimiento profundo de las tecnologías y herramientas fundamentales
de la computación de manera que aprenda a usar a la computadora como
herramienta de trabajo, conociendo su precisión, capacidad y limitaciones.
OBJETIVOS ESPECIFICOS
Elaborar planes y programas, con metas y objetivos claramente definidos,
que permitan establecer la pauta del crecimiento y desarrollo de sus áreas de
trabajo.
Los demás que le sean encomendados y que se deriven de la naturaleza de
sus funciones.
ACTIVIDAD EN DESARROLLO
SISTEMA OPERATIVO: es un programa o conjunto de programas que en un
sistema informático gestiona los recursos de hardware y provee servicios a los
programas de aplicación, ejecutándose en modo privilegiado respecto de los
restantes y anteriores próximos y viceversa.
Nótese que es un error común muy extendido denominar al conjunto completo de
herramientas sistema operativo, es decir, la inclusión en el mismo término de
programas como el explorador de ficheros, elnavegador web y todo tipo de
herramientas que permiten la interacción con el sistema operativo, también
llamado núcleo o kernel. Esta identidad entre kernel y sistema operativo es solo
cierta si el núcleo esmonolítico. Otro ejemplo para comprender esta diferencia se
encuentra en la plataforma Amiga, donde elentorno gráfico de usuario se distribuía
por separado, de modo que, también podía reemplazarse por otro, como era el
caso de directory Opus o incluso manejarlo arrancando con una línea de
comandos y elsistema gráfico. De este modo, al arrancar un Amiga, comenzaba a
funcionar con el propio sistema operativo que llevaba incluido en una ROM, por lo
que era cuestión del usuario decidir si necesitaba un entorno gráfico para manejar
el sistema operativo o simplemente otra aplicación. Uno de los más prominentes
ejemplos de esta diferencia, es el núcleo Linux, usado en las
llamadas distribuciones Linux, ya que al estar también basadas en Unix,
proporcionan un sistema de funcionamiento similar. Este error de precisión, se
debe a la modernización de la informática llevada a cabo a finales de los 80,
cuando la filosofía de estructura básica de funcionamiento de los grandes
computadores3
se rediseñó a fin de llevarla a los hogares y facilitar su uso,
cambiando el concepto de computador multiusuario, (muchos usuarios al mismo
tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo)
más sencillo de gestionar.4
(Véase AmigaOS, beOS o MacOS como los
pioneros5
de dicha modernización, cuando los Amiga fueron bautizados con el
sobrenombre de Video Toasters6
por su capacidad para laEdición de vídeo en
entorno multitarea round robín, con gestión de miles de colores e interfaces
intuitivospara diseño en 3D.
Uno de los propósitos del sistema operativo que gestiona el
núcleo intermediario consiste en gestionar los recursos de localización y
protección de acceso del hardware, hecho que alivia a los programadores de
aplicaciones de tener que tratar con estos detalles. La mayoría de aparatos
electrónicos que utilizanmicroprocesadores para funcionar, llevan incorporado un
sistema operativo (teléfonos móviles,reproductores de DVD, computadoras,
radios, enrutadores, etc.). En cuyo caso, son manejados mediante una Interfaz
Gráfica de Usuario, un gestor de ventanas o un entorno de escritorio, si es un
celular, mediante una consola o control remoto si es un DVD y, mediante una línea
de comandos o navegador web si es un enrutador.4
Interacción entre SO con el resto de las partes
Sistema operativo computo
Tips sobre la importancia de comprimir archivos:
Formato de compresión Zip:
En informática, ZIP o Zip es un formato de compresión sin pérdida, muy utilizado
para la compresión de datos como documentos, imágenes o programas.
Para este tipo de archivos se utiliza generalmente la extensión ".Zip".
Muchos programas, tanto comerciales como libres, lo utilizan y permiten su uso
más habitual.
Componentes del sistema operativo:
El sistema operativo está compuesto por un conjunto de paquetes de software que
sirven para gestionar las interacciones con el hardware. Estos elementos se
incluyen por lo general en este conjunto de software: El núcleo, que representa las
funciones básicas del sistema operativo, como por ejemplo, la gestión de la
memoria, de las entradas/salidas y de las funciones de comunicación. El intérprete
de comandos, que posibilita la comunicación con el sistema operativo a través de
un lenguaje de control, permitiendo al usuario controlar los periféricos sin conocer
las características del hardware utilizado. El sistema de archivos, que permite que
los archivos se registren en una estructura arbórea.
Características de los Sistemas Operativos:
Se puede decir que un Sistema Operativo tiene las siguientes características:
Conveniencia. Porque hace más conveniente el uso de un computador.
Eficiencia. Porque permite que los recursos de la computadora se usen de la
manera más eficiente posible.
Habilidad para evolucionar. Un Sistema Operativo deberá construirse de manera
que permita el desarrollo, prueba o introducción efectiva de nuevas funciones del
sistema sin interferir con el servicio.
Encargado de administrar el hardware. Porque se encarga de manejar los
recursos de la computadora en cuanto a hardware se refiere, esto es, asignar a
cada proceso una parte del procesador para poder compartir los recursos.
Organizar. Porque permite un orden en los datos para acceso rápido.
Seguridad. Porque proporciona niveles de seguridad de acceso a los programas y
a la información
Comunicación. Porque es el encargado de comunicar y hacer un uso efectivo de
los dispositivos periféricos, cuando el usuario así lo requiera. Facilitando a su vez
al usuario el acceso y manejo de los dispositivos de Entrada/Salida de la
computadora.
Funciones del sistema operativo
Se puede contemplar algunas de las funciones que un sistema operativo ofrece:
Administración del procesador: el sistema operativo administra la distribución
del procesador entre los distintos programas por medio de un algoritmo de
programación.
Gestión de la memoria de acceso aleatorio: el sistema operativo se encarga de
gestionar el espacio de memoria asignado para cada aplicación y para cada
usuario. Cuando la memoria física es insuficiente, el sistema operativo puede
crear una zona de memoria en el disco duro, denominada memoria virtual. La
memoria virtual permite ejecutar aplicaciones que requieren una memoria superior
a la memoria RAM disponible en el sistema.
Gestión de entradas/salidas: el sistema operativo permite unificar y controlar el
acceso de los programas a los recursos materiales a través de los drivers, también
conocidos como administradores periféricos o de entrada/salida.
Gestión de ejecución de aplicaciones: el sistema operativo se encarga de que
las aplicaciones se ejecuten sin problemas asignándoles los recursos que éstas
necesitan para funcionar.
Administración de autorizaciones: el sistema operativo se encarga de la
seguridad en relación con la ejecución de programas garantizando que los
recursos sean utilizados sólo por programas y usuarios que posean las
autorizaciones correspondientes.
Gestión de archivos: el sistema operativo gestiona la lectura y escritura en el
sistema de archivos, y las autorizaciones de acceso a archivos de aplicaciones y
usuarios.
Gestión de la información: el sistema operativo proporciona cierta cantidad de
indicadores que pueden utilizarse para diagnosticar el funcionamiento correcto del
equipo.
Tipos de sistemas operativos:
Existen varios tipos de sistemas operativos, definidos según su capacidad para
administrar simultáneamente información de 16 bits, 32 bits, 64 bits o más.
Sistema Programa
ción
Usuario
único
Usuario
múltiple
Tarea
única
Multitarea
DOS 16 bits X X
Windows 3.1 16/32 bits X no preventivo
Windows
95/98/Me
32 bits X cooperativo
Windows
NT/2000
32 bits X preventivo
Windows XP 32/64 bits X preventivo
Unix / Linux 32/64 bits X preventivo
MAC/OS X 32 bits X preventivo
VMS 32 bits X preventivo
Sistemas Operativos Comunes
Originalmente los sistemas operativos fueron creados por cada empresa
fabricante de un procesador y plaqueta principal. Por consiguiente cada sistema
operativo era exclusivo de cada uno de ellos (Proprietary).
Problema:
El cambio a una nueva computadora significaba que el software tenía que ser
reemplazado! Falla comercial. Fue así que al comienzo hubo mucha presión para
que se normalizaran las cosas de manera que el software pudiera ser transferido a
la nueva (Desde luego mejor) Computadora. Esto hizo necesaria mayor
estandarización para los sistemasoperativos.
El ganador en el mercado de las PC fue elMS-DOSO sea elDiskOperating
Systemde Microsoft y su mellizo el IBM PC-DOS,también escrito por Microsoft.
Ahora es difícil acordarse de aquellos díascuando cada computadora tenía su
propio y único sistema operativo.Más sobreComandos del DOS.
Windows XP
Es una mejora a Windows 2000. Entra dos versiones - Home y Profesional. La
versión Profesional contiene todas las características de la versión de Home más
más negocio representan, como hacer contactos y las características de la
seguridad.
Windows Vista
Seliberó muy temprano 2007. Tiene los requisitos más altos para la velocidad de
procesador y memoria que las versiones previas de Windows. Vista entra varios
sabores diferentes para propósitos de hogar y negocio. Pero sus plataformas
dejaron mucho que desear.
Windows 7
Fueron liberados en tarde 2009. Hay varias versiones con diferentes precios;
hasta ahora más estable que Windows vista, pero no por eso el mejor de los
sistemas operativos.
Creado por Ken Thompson y Dennies Ritchie en laboratorios Bell® AT&T® de
MULTICS®. Inicialmente era un sistema operativo de tipo texto y algunos gráficos
muy rústicos. Hoy en día es la base de comunicaciones de la Internet.
Figura 1. Consola del sistema operativo UNIX.
Sistema operativo UNIX
Sistema operativo Microsoft® Ms-DOS
(Comprado por Bill Gates propietario de Microsoft®): De tipo Texto,
Monousuario (Solo puede Atender a un usuario) y Monotarea (Ejecuta una tarea a
la vez). Es el soporte para programas que manejan gráficos y sus emulaciones de
sistema operativo gráfico como: Windows 3.X, 95, 98, 98SE, Me, 2000, NT, XP. Es
decir están ejecutados desde Ms-DOS®.
Figura 2. Consola del sistema operativo Microsoft® DOS.
Sistema operativo Microsoft® Windows
De tipo gráfico, multiusuario (puede Atender a varios usuarios) y multitarea
(Ejecuta varias tareas simultáneas).
Figura 3. Interfaz gráfica del sistema operativo Microsoft® Windows.
Sistema operativo PC-DOS® de IBM®
Sistema Operativo competidor de Ms-DOS® en años 60 y 70; que perdió
popularidad por el éxito de Microsoft® Windows®. Se siguió desarrollando hasta la
última versión PC-DOS® 2000.
Figura 4. Consola del sistema operativo IBM® PC-DOS.
Sistema operativo LINUX
Creado por el finlandés Linus Bendict Torvalds en la universidad de Helsinki,
basándose en el SO UNIX-MINIX en 1991. Actualmente existen una gran gama
de versiones: Linspire®, Debian, Knoppix, Red Hat®, SuSe, Slackware, Mandrake,
Ubuntu, Fedora y Android, todos ellos de tipo gráfico.
Figura 5. Interfaz del sistema operativo Linux Fedora 17.
Sistema operativo Google® Android
Dentro de esta categoría, uno de los sistemas operativos con exitosos es
Google® Android, basado en Linux, el cuál no fue totalmente desarrollado por tal
firma, sino comprado por el año de 2005 y por supuesto mejorado y mantenido por
Goolge® oficialmente desde 2007. Lo integramos en este contexto de sistemas
operativos, debido a que no solamente se encuentra en teléfonos inteligentes, sino
también en equipos TabletPC y algunos tipos de Netbook como el resto de los
sistemas operativos tradicionales. Cuenta con una comunidad particular y pública
que se encarga del desarrollo de las aplicaciones, siendo publicadas de manera
oficial en Google® Play (Antes Google® Market), por lo que se encuentra liberado
parte del código.
Figura 6. Interfaz típica del sistema operativo Google® Android en una TabletPC.
Sistema operativo MacOS de Macintosh®
Creado por Jef Raskin, Steve Wozniak, Steve Jobs y Ron Wayne: sistema
operativo tipo gráfico. Macintosh® desde sus inicios, no aceptó la estandarización
de PC-IBM®, y comenzó a desarrollar sus microprocesadores, memorias
RAM, tarjetas principales (Motherboard), puertos, sistemas operativos
y aplicaciones de manera independiente a las PC´s). Por ello no era posible
ejecutar programas para Mac® en PC, a menos que se utilizara un programa
emulador para ello. Actualmente Apple® Mac se está integrando al estándar PC,
para mayor compatibilidad, aunque hasta la fecha aún no es posible
simplemente instalar el MacOS en una PC común.
Figura 7. Interfaz gráfica del sistema operativo MacOS de Apple®.
Sistema operativo Solaris
Desarrollado por Sun Microsystem®, es un sistema operativo poco comercial y
para servidores principalmente. Normalmente lo utilizan grandes corporativos.
Figura 8. Interfaz gráfica del sistema operativo Solaris de Sun MicroSystem®.
Sistema operativo Google® Chrome OS BETA
En Julio de 2009, La empresa Google® hace oficial su intención de insertarse
en el mercado de manera formal con un sistema operativo denominado
Google Chrome OS, esto en plena confrontación con Microsoft® y su sistema
operativo Windows. Debido a que las aplicaciones anteriormente se ejecutaban en
la computadora del usuario, hoy en día, una gran cantidad de ellos se acceden vía
Web, por lo que se ejecutan en el servidor del sitio uso, por lo que no es necesario
el uso de sistemas operativos robustos como Windows, Linux o Mac. Ejemplos de
ello son el uso de Microsoft® Messenger sin necesidad de tenerlo instalado en la
computadora, el correo electrónico de Yahoo®, el traductor multi-idiomas de
Google® e inclusive los blogs como Hi5.com se han convertido en verdaderos
álbumes fotográficos, entre muchas otras aplicaciones.
La idea principal es que este nuevo sistema operativo, tenga las aplicaciones
de uso cotidiano, sin necesidad de pago, accesibles desde Internet y ejecutados
desde el servidor que los ofrece, también buscarán integrarlo en computadoras de
desempeño medio como equipos Netbook. Se cree que el sistema operativo será
muy ligero y apenas tardará unos segundos en ser cargado, teniendo inmediato
acceso a Internet, incluso se ha publicado que son varios las empresas que ya se
han contactado para que el proyecto se lleve a cabo, tales como Acer®, Asustek®,
Hewlett-Packard®, Lenovo®, Qualcomm® y Texas Instruments®.
Figura 9. Vista preliminar de la interfaz Google® Chrome,
Sistema operativos de red
Se trata de sistemas operativos muy robustos, diseñados para la
administración de redes de datos y por ende grandes cantidades de usuarios, por
lo que permiten la conexión de muchas máquinas a un solo servidor. Entre ellos
teems Sun Microsystem®, Linux APACHE, Microsoft® Windows NT,
Microsoft® Windows Server, etc.
Métodos de compresiones:
Shrinking (Contracción) (método 1)
La Contracción es una variante de LZW con unos pequeños ajustes. Como tal,
estaba afectada por la ya expirada patente del LZW. Nunca estuvo claro si la
patente cubría la decompresión, pero por si acaso, algunos proyectos libres,
como Info-ZIP decidieron no incluirlo en sus productos por defecto.
Reducing (Reducción) (métodos 2-5)
La Reducción implica una combinación de compresiones de secuencias de bytes y
aplicación de una codificación estadística del resultado.
Imploding (Implosión) (método 6)
La Implosión implica comprimir secuencias de bytes repetidamente con una
función de ventana deslizante, y posteriormente, comprimir el resultado utilizando
múltiples árboles Shannon-Fano.
Tokenizing (método 7)
Este método está reservado. La especificación PKWARE no define un algoritmo
para él.
Deflate and enhanced deflate (métodos 8 y 9)
Estos métodos usan el bien conocido algoritmo deflate. Deflate permite ventanas
de hasta 32 KB. Enhanced deflate permite ventanas de hasta 64 KB. La versión
mejorada (enhanced) tiene un mejor comportamiento, pero no está tan extendido.
Biblioteca de compresión de datos de PKWARE por Imploding (método 10)
La especificación oficial del formato no da más información sobre este método.
Método 11
Este método está reservado por PKWARE.
Bzip2 (método 12)
Este método utiliza el conocido algoritmo bzip2. Este algoritmo se comporta mejor
que Deflate, pero no está ampliamente soportado por las herramientas (sobre todo
las de Windows).
Hoy, los archivos ZIP emplean la extensión de fichero .zip y tienen el tipo
media MIME application/zip. Un archivo ZIP contiene uno o más archivos que
están comprimidos o almacenados.
Muchas aplicaciones software, distintas de PKZIP, están disponibles para crear,
modificar o abrir archivos zip. Destacan WinZip, WinRAR, PeaZip y7-Zip.
Las versiones de Windows desde Windows Me también traen por defecto un
plugin (zipfldr.dll) que permite mostrarlos con una interfaz reducida del Explorador
de Windows, de forma parecida a los de archivos .cab (cabview.dll) ya presente en
anteriores versiones del SO. Los archivos zip son denominados como "Carpeta
comprimida (en zip)" confundiendo el hecho de que se almacena en un único
fichero.
Las nuevas versiones de Mac OS X incluyen soporte ZIP integrado en Finder,
haciéndolo el formato "oficial" de compresión en los Mac. Sin embargo, la mayoría
de archivos de Mac todavía se comprimen y empaquetan con Stuffit o, cada vez
más a menudo, mediante tarballs.
Software maligno que más ataca los equipos de cómputo y como
combatirlo:
El origen de los códigos maliciosos
Según plantean algunos autores el primer código malicioso fue un virus creado en
1982, conocido por "Elk Clonar", y su autoría corresponde a Reich Sesenta, quien
en ese entonces era un muchacho de sólo 14 años de edad. El virus fue escrito
para las máquinas Apple II, que al infectarse mostraban el siguiente mensaje en
pantalla por cada cincuenta veces que se encendiese la computadora:
Elk Cloner: The program with a personality
It will get on all your disks
It will infiltrate your chips
Yes it's Cloner!
It will stick to you like glue
it will modify RAM too
Send in the Cloner!
Al tratarse de un período en que Internet era un sistema limitado a los círculos
académicos, la propagación de Elk Cloner se producía mediante disquetes.
Sin embargo en la conocida enciclopedia libre Wikipedia se plantea que el primer
virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado
Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía
periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you
can!" (Soy una enredadera, agárrenme si pueden).
Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (segadora).
Sea como fuere la denominación "virus informático" fue introducida en 1983 por el
investigador Fred Cohen, quien usó tal concepto para referirse a
sus experimentos de códigos autorreproducibles. Sin embargo,
la producción masiva de tales códigos -y la competencia por crear los virus más
destructivos, molestos o "ingeniosos" surgió luego del lanzamiento
dellibro "Neuromancer" de William Gibson, que sirvió de fuente de inspiración para
muchos escritores de virus.
El primer virus que llamó la atención mediática a nivel mundial fue "Jerusalen",
que luego de propagarse silenciosamente liberaba su carga destructiva cada
viernes 13, eliminando archivos en las máquinas infectadas.
Con ello se había dado inicio a la eterna lucha entre los escritores de códigos
malignos y su contraparte, las empresas de seguridad informática y sus
programas antivirus.
Virus informático
Entonces no todos los códigos maliciosos son virus. ¿Qué es entonces un Virus
informático específicamente? Un virus informático es un pequeño programa
creado para alterar la forma en que funciona un equipo sin el permiso o el
conocimiento del usuario. Un virus debe presentar dos características:
Debe ser capaz de ejecutarse a sí mismo. A menudo coloca su propio código en la
ruta de ejecución de otro programa.
Debe ser capaz de replicarse. Por ejemplo, puede reemplazar otros archivos
ejecutables con una copia del archivo infectado. Los virus pueden infectar tanto
equipos de escritorio como servidores de red.
Algunos virus están programados para atacar el equipo dañando programas,
eliminando archivos o reformateando el disco duro. Otros no están creados para
causar daño alguno, sino para replicarse y dar a conocer su presencia mediante la
presentación de mensajes de texto, vídeo o sonido. Incluso estos virus benignos
pueden crear problemas al usuario informático. Normalmente hacen uso de la
memoria correspondiente a los programas legítimos.
Como resultado, pueden provocar a menudo un comportamiento irregular en el
equipo e incluso hacer que el sistema deje de responder. Además, muchos virus
contienen errores que pueden ocasionar pérdidas de datos y bloqueos del
sistema.
Existen cinco tipos de virus conocidos
Virus que infectan archivos: este tipo de virus ataca a los archivos de programa.
Normalmente infectan el código ejecutable, contenido en archivos .com y .exe, por
ejemplo. También pueden infectar otros archivos cuando se ejecuta un programa
infectado desde un disquete, una unidad de disco duro o una red. Muchos de
estos virus están residentes en memoria. Una vez que la memoria se infecta,
cualquier archivo ejecutable que no esté infectado pasará a estarlo. Algunos
ejemplos conocidos de virus de este tipo son Jerusalén y Cascade.
Virus del sector de arranque: estos virus infectan el área de sistema de un disco,
es decir, el registro de arranque de los disquetes y los discos duros. Todos los
disquetes y discos duros (incluidos los que sólo contienen datos) tienen un
pequeño programa en el registro de arranque que se ejecuta cuando se inicia el
equipo.
Los virus del sector de arranque se copian en esta parte del disco y se activan
cuando el usuario intenta iniciar el sistema desde el disco infectado. Estos virus
están residentes en memoria por naturaleza. La mayoría se crearon para DOS,
pero todos los equipos, independientemente del sistema operativo, son objetivos
potenciales para este tipo de virus. Para que se produzca la infección basta con
intentar iniciar el equipo con un disquete infectado. Posteriormente, mientras el
virus permanezca en memoria, todos los disquetes que no estén protegidos
contra escritura quedarán infectados al acceder a ellos. Algunos ejemplos de virus
del sector de arranque son Form, Disk Killer, Michelangelo y Stoned.
Virus del sector de arranque maestro: estos virus están residentes en memoria e
infectan los discos de la misma forma que los virus del sector de arranque. La
diferencia entre ambos tipos de virus es el lugar en que se encuentra el código
vírico.
Los virus del sector de arranque maestro normalmente guardan una copia legítima
del sector de arranque maestro en otra ubicación. Los equipos con Windows
NT infectados por virus del sector de arranque o del sector de arranque maestro
no podrán arrancar. Esto se debe a la diferencia en la forma en que el sistema
operativo accede a la información de arranque, en comparación
con Windows 95/98. Si el sistema con Windows NT está formateado con
particiones FAT, normalmente se puede eliminar el virus arrancando desde DOS y
utilizando un programa antivirus.
Si la partición de arranque es NTFS, el sistema deberá recuperarse utilizando los
tres discos de instalación de Windows NT. Algunos ejemplos de virus del sector de
arranque maestro son NYB, AntiExe y Unashamed.
Virus múltiples: estos virus infectan tanto los registros de arranque como los
archivos de programa. Son especialmente difíciles de eliminar. Si se limpia el área
de arranque, pero no los archivos, el área de arranque volverá a infectarse. Ocurre
lo mismo a la inversa. Si el virus no se elimina del área de arranque, los archivos
que hayan sido limpiados volverán a infectarse. Algunos ejemplos de virus
múltiples son One_Half, Emperor, Anthrax y Tequilla.
Virus de macro: estos virus infectan los archivos de datos. Son los más comunes y
han costado a empresas importantes gran cantidad de tiempo y dinero para
eliminarlos. Con la llegada de Visual Basic en Microsoft Office 97, se puede crear
un virus de macro que no sólo infecte los archivos de datos, sino también otros
archivos. Los virus de macro infectan archivos de Microsoft
Office: Word, Excel, PowerPoint y Access.
Actualmente están surgiendo también nuevos derivados en otros programas.
Todos estos virus utilizan el lenguaje de programación interno de otro programa,
creado para permitir a los usuarios automatizar ciertas tareas dentro del programa.
Debido a la facilidad con que se pueden crear estos virus, existen actualmente
miles de ellos en circulación. Algunos ejemplos de virus de macro son
W97M.Melissa, WM.NiceDay y W97M.Groov.
Los Gusanos
Los gusanos son programas que se replican a sí mismos de sistema a sistema sin
utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan
extenderse mediante un archivo infectado. Aunque los gusanos generalmente se
encuentran dentro de otros archivos, a menudo documentos de Word o Excel,
existe una diferencia en la forma en que los gusanos y los virus utilizan el archivo
que los alberga.
Normalmente el gusano generará un documento que ya contendrá la macro del
gusano dentro. Todo el documento viajará de un equipo a otro, de forma que el
documento completo debe considerarse como gusano.
Se han hecho muy populares debido al amplio uso actual de Internet y el correo
electrónico. Aunque los primeros experimentos con estos tipos de programas se
remontan al año 1982 en el Research Center de Palo Alto, Estados Unidos, no fue
hasta el 2 de noviembre de 1988 que se multiplicó el primer gusano a través de
Internet.
Su nombre era Morris, explotó múltiples huecos de seguridad y afectó en pocas
horas alrededor de 6 000 computadoras, causando problemas de conectividad por
varios días. A partir de esa fecha otros códigos maliciosos también hicieron
irrupción en las redes, pero no fue hasta los primeros días del mes de marzo de
1999, cuando apareció Melissa, que estos se convirtieron en un verdadero dolor
de cabeza.
Melissa logró un alto nivel de infección por el gran intercambio de información
contenida en archivos escritos en la aplicación Word de Microsoft Office, y por su
modo de diseminación. Viajó en un correo electrónico con Asunto: Important
Message From <nombre> (Mensaje Importante de...), donde el nombre
correspondía al de la cuenta de correo electrónico del usuario que lo "enviaba".
El texto invitaba a su lectura, y el anexo contenía referencias a sitios web con
información pornográfica, aunque podía sustituirse por un documento de la
computadora infestada. De esta forma viajaron por Internet documentos con
información sensible.
Un mensaje con estas características llamó la atención de muchos receptores,
quienes tentados abrieron el anexo y se contaminaron. Esta técnica de explotar la
debilidad de la confianza de los seres humanos, conocida como ingeniería social,
ha sido ampliamente usada por los creadores de virus.
Este fue el gusano que inició la lista de los más propalados y dañinos en
la historia de los códigos malignos, y en pocos días logró afectar 1 200 000
computadoras con daños ascendentes a 1 100 millones de dólares, según
Computer Economics.
Ese mismo año, en el mes de junio, fue reportado el altamente destructivo gusano
ExploreZip. Al igual que el anterior, viajó en un correo electrónico y con un fichero
anexo nombrado zipped_files, con ícono de compresión del "WinZip", dando la
impresión de ser la respuesta a un texto previamente enviado por el receptor.
Este código infeccioso borraba además los ficheros con extensión .C, .H, .CPP,
.ASM, .DOC, .XLS, .PPT, poniéndoles tamaño de 0 bytes, con lo cual eran
irrecuperables.
En mayo de 2000 las redes informáticas de todo el mundo sufrieron una gran
conmoción cuando apareció el célebre gusano I love you o Love Letter. Este fue
un programa que explotó varias vías de reproducción, como el correo, las
conversaciones electrónicas instantáneas o chat, los servicios de noticias, ficheros
compartidos en una red y páginas web en Internet.
El mensaje tenía como asunto ILOVEYOU (Te amo, en inglés), y el texto le
sugería abrir una carta de amor enviada a usted que aparecía como anexo con el
nombre LOVE-LETTER-FOR-YOU.TXT.VBS (CARTA DE AMOR PARA TI, en
inglés).
A diferencia del Melissa, ILOVEYOU intentaba enviar un mensaje similar a todas
las direcciones de correo que tenía la máquina infestada, por lo cual el nivel de
difusión alcanzado fue muy alto, alrededor de tres millones de computadoras en
un día. Esto, junto a la destrucción de archivos en el disco duro, que realizó
mediante la sobreescritura con su código, provocó daños en todo el mundo
valorados en 8 750 000 dólares.
El año 2001 también fue pródigo en gusanos notorios. El primero de ellos, Code
Red o Código Rojo, resultó todo un acontecimiento, tanto por los altos niveles de
extensión como por las novedosas técnicas que empleó. Este código afectó
servidores de Internet de Microsoft, además de lanzar ataques de denegación de
servicios.
SIRCAM fue el segundo de los afamados de ese año, detectado inicialmente el 25
de julio, y se distribuyó con textos escritos en inglés y español. El anexo, con
doble extensión, contenía un fichero formado por dos archivos, uno con el código
del gusano y otro robado de la computadora desde donde era enviado. En esa
ocasión los daños evaluados fueron del orden de los 1 150 millones de dólares,
sin considerar el hecho de que creó brechas de confidencialidad al dar a
la luz archivos con información potencialmente sensible.
Para finalizar el año, el 8 de diciembre se emitieron los primeros reportes del
Nilda, que transitó con formato de página Web, alterado de forma tal que engañó
al Internet Explorer, permitiendo la ejecución del adjunto con solo visualizar la vista
previa. Los daños ocasionados por su acción se calcularon en 635 millones de
dólares.
Durante el año 2002, los gusanos más distinguidos fueron los pertenecientes a la
familia Klez, los cuales se mantuvieron alrededor de 12 meses en el primer lugar
de las listas de reportes de las empresas antivirus. Según el boletín G2 Security,
de mayo de 2002, con el nivel de propagación alcanzado de la variante Klez.H se
llegaron a detectar 2 000 copias diarias.
Finalmente, en el transcurso del año 2003 nuevos gusanos como el Slammer o
Sapphire causaron estragos, al punto de que Corea del Sur desapareciera de
Internet, 13 000 computadoras de un gran banco de Estados Unidos dejaron
de trabajar, y una línea aérea americana canceló vuelos por problemas en
los sistemas de compra y chequeo de boletos. Logró afectar entre 100000 y
200000 computadoras en diez minutos, duplicando la cantidad de las aquejadas
en pocos segundos.
Famosos también fueron el Blaster o Lovesan y los miembros de la familia Sobig.
En el caso de la versión Sobig.F, aparecida en agosto, rompió todos los récords
históricos de gusanos que utilizan como vía principal el correo electrónico, pues
en su momento pico fue detectado un correo portador por cada 20 transmitidos a
través de Internet.
Otro gusano que basó su éxito en la ingeniería social superó esta cifra a inicios de
2004; su nombre: Mydoom.A. Entre sus características principales se encuentra el
viajar en anexos comprimidos, tendencia seguida por sucesores como las
variantes de Netsky y Bagle, muy diseminadas durante este mismo año.
Esta nueva propensión, más compleja aún con el uso de palabras claves o
contraseñas, se debe a que los administradores del servicio de correo electrónico
están limitando el envío y recepción de archivos ejecutables, no así la de los
compactados.
Lo curioso es que si bien el usuario tiene que descomprimir el código del gusano
para ejecutarlo, y en muchos casos teclear la palabra clave, más tarde o más
temprano ocurre, pues los creadores de virus inteligentemente han dispuesto que
la palabra clave viaje dentro del texto del mensaje.
En general, aunque las principales vías de transmisión de los gusanos han sido el
correo electrónico y los recursos compartidos a través de las redes, existen otros
como las redes para el intercambio de archivos, e incluso la vía sencilla de los
disquetes.
También se ha comprobado que existe una nueva tendencia, cada vez más
utilizada, de explotar las vulnerabilidades o defectos de seguridad de los sistemas
operativos y aplicaciones, por lo que se espera que este método de propagación
aumente en un futuro cercano.
No obstante, la mayoría de los especialistas coincide en que uno de los problemas
más preocupantes es el desconocimiento de los usuarios, que aprovechan los
creadores de gusanos para con ingeniería social tentar a los incautos a que abran
mensajes sospechosos, que nunca se deben tocar.
Caballos de Troya
Los caballos de Troya son impostores, es decir, archivos que pretenden ser
benignos pero que, de hecho, son perjudiciales. Una diferencia muy importante
con respecto a los virus reales es que no se replican a sí mismos. Los caballos de
Troya contienen código dañino que, cuando se activa, provoca pérdidas o incluso
robo de datos. Para que un caballo de Troya se extienda es necesario dejarlo
entrar en el sistema, por ejemplo abriendo un archivo adjunto de correo.
Se denomina troyano (o caballo de Troya) a un programa malicioso capaz de
alojarse en computadoras y permitir el acceso a usuarios externos, a través de
una red local o de Internet, con el fin de recabar información y/o controlar
remotamente la máquina "huesped".
Un troyano no es de por sí, un virus, aún cuando teóricamente pueda ser
distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un
virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene
que acceder y/o controlar la maquina "huesped" sin ser advertido, normalmente
bajo una apariencia inocua.
Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un
archivo de música u otro elemento de apariencia inocente, que se instala en el
sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar
una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal
motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras
tareas de las que el usuario no es consciente, de igual forma que el Caballo de
Troya que los griegos regalaron a los troyanos.
Habitualmente se utiliza para espiar, usando la técnica para instalar un software
de acceso remoto que permite monitorizar lo que el usuario legítimo de la
computadora hace y, por ejemplo, capturar las pulsaciones del teclado con el fin
de obtener contraseñas u otra información sensible.
La mejor defensa contra los troyanos es no ejecutar nada de lo cual se
desconozca el origen y mantener software antivirus actualizado y dotado de buena
heurística. Es recomendable también instalar algún software anti troyano, de los
cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un
troyano. Otra solución bastante eficaz contra los troyanos es tener instalado
un firewall.
Otra manera de detectarlos es inspeccionando frecuentemente la lista
de procesos activos en memoria en busca de elementos extraños, vigilar accesos
a disco innecesarios, etc.
Caballos de pura sangre
NetBus y Back Orifice tienen muchos puntos en común . Ambos son caballos de
Troya basados en la idea de cliente-servidor . Han sido creados para sistemas
Microsoft, pero Back Orifice sólo funciona en Windows 95/98, mientras que
NetBus también lo hace sobre NT. El programa servidor, en ambos casos, debe
ser instalado en el ordenador de la víctima. Como se ha explicado, esta tarea se
ha simplificado, ya que el atacante puede ocultar el troyano dentro de cualquier
programa o aplicación. Incluso puede mandar el virus por correo y ser instalado
con sólo abrir el mensaje (ver artículo "Las verdades del correo electrónico" en
Word, febrero 1999). Una vez instalado, el servidor abre un puerto de
Comunicaciones y se queda escuchando las peticiones del oyente. Es decir,
los comandos que le envía el programa cliente que está utilizando el atacante
desde su ordenador remoto. NetBus abre un puerto TCP, mientras que Back
Orifice utiliza un puerto UDP. Se puede cambiar el número del puerto por el que
atiende el servidor en ambos casos. También se puede proteger el acceso al
servidor mediante una clave. De esta forma, ya no es suficiente con tener
instalado el cliente del Troya y conocer la IP de la máquina infectada. También
será necesario conocer la clave que autoriza el acceso al servidor.
Tanto NetBus como Back Orifice ofrecen un entorno gráfico para manejar todas
las posibilidades del cliente. Lo que significa que cualquiera que conozca el
funcionamiento básico de Windows, está en disposición de gestionar, de forma
remota, cualquier recurso del ordenador infectado por el troyano. Netbus incluye
una herramienta que permite buscar máquinas, indicando un rango de direcciones
IP, que tengan abierto el puerto del servidor, de forma muy rápida. De todas
formas, los piratas informáticos (y los responsables de seguridad) suelen
utilizar herramientas mucho más sofisticadas para rastrear los posibles objetivos.
Ya se ha indicado una de las grandes diferencias entre estos dos troyanos: Back
Orifice no corre en Windows NT. Por otra parte, Back Orifice es capaz de cifrar
la comunicación entre el cliente y el servidor, algo que no hace NetBus.
En cambio, este último permite ciertas lindezas adicionales, como abrir y cerrar la
unidad de CDROM o modificar las funciones de los botones del ratón. Otra
diferencia importante es el tamaño del servidor.
La última versión del servidor de NetBus (NetBus Pro 2. 0) supera los 600 Kb,
mientras que el servidor Back Orifice 1. 2, sólo ocupa 122 Kb. El tamaño resulta
importante cuando el atacante quiere ocultar el caballo de Troya dentro de una
aplicación. Resulta menos sospechoso un aumento de 122 Kb que uno de 600 Kb,
con respecto a la aplicación original. Por último, la versión más reciente de NetBus
presenta nuevas opciones, pero es su nueva ventana de gestión del cliente, con
ayuda en línea incluida, donde marca la diferencia con respecto a Back Orifice. La
instalación y la aplicación resultan tan profesionales, que su frase de presentación
casi parece cierta: "NetBus Pro es una herramienta para la administración remota
de ordenadores, de fácil uso y con un amigable entorno de gestión"
Bombas lógicas
Una bomba lógica es un programa informático que se instala en un ordenador y
permanece oculto hasta cumplirse una o más condiciones reprogramadas para
entonces ejecutar una acción.
A diferencia de un virus, una bomba lógica jamás se reproduce por sí sola.
Ejemplos de condiciones predeterminadas:
Día de la semana concreto.
Hora concreta.
Pulsación de una tecla o una secuencia de teclas concreta.
Levantamiento de un interfaz de red concreto.
Ejemplos de acciones:
Borrar la información del disco duro.
Mostrar un mensaje.
Reproducir una canción.
Enviar un correo electrónico
Abundando lo que comentamos inicialmente una bomba lógica es un programa o
parte de un programa que se ejecuta condicionalmente, dependiendo
del estado de determinadas variables ambientales, causando daños al sistema
donde reside o impidiendo el correcto funcionamiento del mismo. Las variables
ambientales por las que puede explotar una bomba lógica pueden ser de muy
diverso tipo, como la presencia de ciertos archivos o la realización de
determinadas acciones, aunque las más comunes tienen que ver con el tiempo
(fecha y hora). A este tipo se les denomina también bombas de tiempo.
Las bombas lógicas son una de las amenazas software o programas malignos
más antiguos que hay, anterior a los virus.
Por lo general, y aunque existen algunos virus que se activan en fechas concretas,
las bombas lógicas suelen ser producto de empleados descontentos o
insatisfechos que programan sus sistemas de modo que son los únicos capaces
de hacer que sigan funcionando, desactivando regularmente la bomba lógica.
Naturalmente, en caso de ser despedidos nadie desactiva la bomba, y esta
provoca los daños previstos, que como ya se ha dicho pueden oscilar entre la
destrucción de todos los datos de la empresa o simplemente el bloqueo de uno o
varios programas fundamentales.
Otra forma que tiene el empleado descontento de conseguir sus objetivos es
usando una bomba lógica que no explote en una fecha concreta, sino que explote
cuando el identificador del empleado no aparezca en dos cálculos consecutivos de
la nómina. De esta manera se evita el tener que desactivarla cada cierto tiempo,
evitando el riesgo de que la bomba explote por descuido.
Otro tipo de bombas lógicas son fragmentos de código que algunos
programadores colocan en sus programas a medida para asegurarse el cobro del
trabajo. Si llegada cierta fecha el trabajo no está pagado, la bomba lógica no deja
arrancar el programa, o ciertos módulos del mismo, y obviamente el programador
se negará a efectuar cualquier trabajo de mantenimiento mientras no se le pague
lo estipulado en un principio. Si el pago se ha realizado sin problemas, el
programador, con la excusa de haber descubierto defectos o haber mejorado
ciertas características, cambia la copia defectuosa por otra correcta. Por supuesto,
el cliente nunca está al corriente de todo esto.
Como vemos, las bombas lógicas son muy versátiles, ya que se trata de una
amenaza que no actúa de forma indiscriminada, al contrario, su ejecución suele
estar muy planeada y cuidada así como tener una finalidad muy específica.
Es normal que la gente se confunda entre los virus con temporizador y las bombas
lógicas. Sin embargo, los virus son pequeños programas que se autor reproducen
infectando a otros programas y extendiéndose así de sistema en sistema, mientras
que una bomba lógica no se puede reproducir, permanece como una mina en el
sistema en el que fue instalada por su programador.
Cuadro comparativo de la evolución de los computadores:
1era
Generación
2da
Generación
3era
Generación
4ta
Generación
5ta
Generación
AÑO 1951-1952 1952-1964 1964-1971 1971-1988
1988 al
presente
COMPARACION
TECNOLOGICA
Sistemas
constituidos
por tubos de
vacío
Emanaban
mucho calor
y tenían una
vida útil
relativamente
corta.
Transistor
como potente
principal.
El componente
principal es un
pequeño trozo
de
semiconductor,
y se expone en
los llamados
circuitos
transistorizados
Circuito
integrado,
miniaturización
y reunión de
centenares de
elementos en
una placa de
silicio o (chip).
Circuito
Integrado
que reúne en
la placa de
Silicio las
principales
funciones de
la
Computadora
y que va
montado en
una
Son
microcircuitos
de muy alta
integración,
que
funcionaran
con un alto
grado de
paralelismo,
emulando
algunas
características
estructura
que facilita
las múltiples
conexiones
con los
restantes
elementos.
electrónicos
de las redes
neutrales con
las que
funciona el
cerebro
humano.
MEMORIA
Su memoria
era a base
de mercurio
Memoria
interna de
núcleos de
ferrita
Compatibilidad
para compartir
software entre
diversos
equipos
Memorias
electrónicas
más rápidas.
Aumenta la
capacidad de
memoria
CONCLUSIONES
En mi opinión hay una gran diversidad de sistemas operativos hoy en día,
empezando por el Unix y MS-DOS desde hace más de 30 años los sistemas
operativos han ido evolucionando. En el trabajo que he realizado los sistemas
operativos que me han parecido los más importantes aunque no hay machísimos
más. Ahora el mundialmente usado es el sistema operativo de Microsoft-Windows,
Windows 7 es el más recientemente que han desarrollado Microsoft. No he tenido
la oportunidad de usarlo mucho, tengo amigos que recientemente se han
comprado algún ordenador ya están con el Windows 7 incorporado, les he
preguntado que les pareció, y parece que por ahora están contentos, mejor que el
Windows Vista. No es tan pesado como el Windows Vista que la mayoría de la
gente lo ha clasificado como un fracaso total de la compañía Microsoft. El mejor
sistema operativo para utilizarlo para navegar por Internet es Linux, un sistema
operativo de código abierto y gratuito en comparativa a Windows. Linux es un
sistema operativo muy seguro y sobre todo gratuito. Ahora bien, la mayoría de las
aplicaciones y juegos que hay en la actualidad son compatibles con el sistema
operativo de Microsoft, lo que causa muchos problemas de incompatibilidad a la
hora de instalarte Linux y utilizar las aplicaciones informáticas de Windows. Para
mí, las personas que les gusta la música, el video y todo relacionado con la
multimedia el mejor sistema operativo para ello es Mac, un sistema operativo
desarrollado por Apple. Uno de los principales objetivos de los ordenadores
Macintosh es ofrecer las mejores prestaciones al mínimo precio posible. La verdad
es que de los sistemas operativos de Unix y MS-DOS, no os puedo decir mucho,
ya que, nunca he usado dichos sistemas operativos, hasta ahora tampoco los
conocía, no he visto ningún ordenador actualmente que funcione con los sistemas
operativos mencionados anteriormente. Para finalizar, a los amantes de los juegos
les recomiendo Windows, los amantes de navegar por Internet sin estar
preocupados por si lo puede entrar algún virus les recomiendo Linux, y por último
recomiendo Mac a las personas adictas a la multimedia.
BIBLIOGRAFIA
Bibliografía
Módulo de herramientas teleinformáticas.
http://datateca.unad.edu.co/contenidos/221120/Archivos_AVA/Guia_Fase_2._Cicl
o_de_Tarea-_TraCol1_221120-.pdf
http://es.wikipedia.org/wiki/Sistema_operativo
http://es.wikipedia.org/wiki/Formato_de_compresi%C3%B3n_ZIP
http://es.wikipedia.org/wiki/Historia_de_las_computadoras_personales
Presentado: Yuli Cristina Verdugo Valles.

Contenu connexe

Tendances

Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativoskathe92
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosmoramel_92
 
Informe de sistemas operativos
Informe de sistemas operativosInforme de sistemas operativos
Informe de sistemas operativosJessy Simba
 
Evolución y utilización de los Sistemas Operativos
Evolución y utilización de los Sistemas OperativosEvolución y utilización de los Sistemas Operativos
Evolución y utilización de los Sistemas OperativosGuiru Xd
 
Proyecto de rene operacion
Proyecto de rene operacionProyecto de rene operacion
Proyecto de rene operacionelbarrabas
 
Sistemas operativos 1 pdf
Sistemas operativos 1 pdfSistemas operativos 1 pdf
Sistemas operativos 1 pdffernyMultimedia
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativospablodel
 
Sistema operativo Anita gb
Sistema operativo Anita gbSistema operativo Anita gb
Sistema operativo Anita gbAnitagb
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas OperativosDaniel
 
Informe sistemas operativos
Informe sistemas operativosInforme sistemas operativos
Informe sistemas operativosjorgue shourio
 
Trabajo de istemas kelly alexandra
Trabajo de istemas kelly alexandraTrabajo de istemas kelly alexandra
Trabajo de istemas kelly alexandramoOniitha
 

Tendances (18)

Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Presentación2
Presentación2Presentación2
Presentación2
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Informe de sistemas operativos
Informe de sistemas operativosInforme de sistemas operativos
Informe de sistemas operativos
 
Evolución y utilización de los Sistemas Operativos
Evolución y utilización de los Sistemas OperativosEvolución y utilización de los Sistemas Operativos
Evolución y utilización de los Sistemas Operativos
 
Proyecto de rene operacion
Proyecto de rene operacionProyecto de rene operacion
Proyecto de rene operacion
 
Taller Informatica
Taller InformaticaTaller Informatica
Taller Informatica
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos 1 pdf
Sistemas operativos 1 pdfSistemas operativos 1 pdf
Sistemas operativos 1 pdf
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistema operativo Anita gb
Sistema operativo Anita gbSistema operativo Anita gb
Sistema operativo Anita gb
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Informe sistemas operativos
Informe sistemas operativosInforme sistemas operativos
Informe sistemas operativos
 
Trabajo de istemas kelly alexandra
Trabajo de istemas kelly alexandraTrabajo de istemas kelly alexandra
Trabajo de istemas kelly alexandra
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Selena 1º1 sistema operativo
Selena 1º1 sistema operativoSelena 1º1 sistema operativo
Selena 1º1 sistema operativo
 
Maria
MariaMaria
Maria
 
sitemas operativos
sitemas operativossitemas operativos
sitemas operativos
 

En vedette

Trabajo Colaborativo herramientas digitales
Trabajo Colaborativo herramientas digitalesTrabajo Colaborativo herramientas digitales
Trabajo Colaborativo herramientas digitalesAndreasamboni
 
El Ecosistema Digital en Colombia impulsa a la Publicidad
El Ecosistema Digital en Colombia impulsa a la PublicidadEl Ecosistema Digital en Colombia impulsa a la Publicidad
El Ecosistema Digital en Colombia impulsa a la PublicidadDiego Molano Vega
 
Trabajo colaborativo 1 (221120 4)
Trabajo colaborativo 1 (221120 4)Trabajo colaborativo 1 (221120 4)
Trabajo colaborativo 1 (221120 4)ricardomolinagil
 
Trabajo colaborativo herramientas digitales
Trabajo colaborativo herramientas digitalesTrabajo colaborativo herramientas digitales
Trabajo colaborativo herramientas digitalesPaola Vargas Jiimenez
 

En vedette (6)

Trabajo Colaborativo herramientas digitales
Trabajo Colaborativo herramientas digitalesTrabajo Colaborativo herramientas digitales
Trabajo Colaborativo herramientas digitales
 
El plan colombiano para integrar un ecosistema digital
El plan colombiano para integrar un ecosistema digitalEl plan colombiano para integrar un ecosistema digital
El plan colombiano para integrar un ecosistema digital
 
El Ecosistema Digital en Colombia impulsa a la Publicidad
El Ecosistema Digital en Colombia impulsa a la PublicidadEl Ecosistema Digital en Colombia impulsa a la Publicidad
El Ecosistema Digital en Colombia impulsa a la Publicidad
 
Trabajo colaborativo 1 (221120 4)
Trabajo colaborativo 1 (221120 4)Trabajo colaborativo 1 (221120 4)
Trabajo colaborativo 1 (221120 4)
 
Vive Digital
Vive Digital Vive Digital
Vive Digital
 
Trabajo colaborativo herramientas digitales
Trabajo colaborativo herramientas digitalesTrabajo colaborativo herramientas digitales
Trabajo colaborativo herramientas digitales
 

Similaire à Guia de fase 2 ciclo de la tarea trabajo colaborativo 1

Informe de computacion 05.07.2014
Informe de computacion 05.07.2014Informe de computacion 05.07.2014
Informe de computacion 05.07.201421586985
 
Sistema operativos yury
Sistema operativos yurySistema operativos yury
Sistema operativos yuryganditha18
 
Sistemas operativos (s
Sistemas operativos (sSistemas operativos (s
Sistemas operativos (ssawthemoon
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativoanitatenem
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosjonatandavis
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativossergioaz95
 
Carrillo ana sistemas_operativos
Carrillo ana sistemas_operativosCarrillo ana sistemas_operativos
Carrillo ana sistemas_operativos1990bbbb
 
Carrillo ana sistemas_operativos
Carrillo ana sistemas_operativosCarrillo ana sistemas_operativos
Carrillo ana sistemas_operativos1990bbbb
 
Carrillo ana sistemas_operativos
Carrillo ana sistemas_operativosCarrillo ana sistemas_operativos
Carrillo ana sistemas_operativos1990bbbb
 
proyecto de (diferenciar las funciones del sistema operativo) - alfonso reye...
 proyecto de (diferenciar las funciones del sistema operativo) - alfonso reye... proyecto de (diferenciar las funciones del sistema operativo) - alfonso reye...
proyecto de (diferenciar las funciones del sistema operativo) - alfonso reye...alberto compositor
 
Presentacion final..... sistemas operativos.
Presentacion final..... sistemas operativos.Presentacion final..... sistemas operativos.
Presentacion final..... sistemas operativos.anaid0203
 
Sistemaoperativo
SistemaoperativoSistemaoperativo
SistemaoperativoKmila Aks
 

Similaire à Guia de fase 2 ciclo de la tarea trabajo colaborativo 1 (20)

Informe de computacion 05.07.2014
Informe de computacion 05.07.2014Informe de computacion 05.07.2014
Informe de computacion 05.07.2014
 
Un
UnUn
Un
 
Sistema operativos yury
Sistema operativos yurySistema operativos yury
Sistema operativos yury
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
 
Sistemas operativos (s
Sistemas operativos (sSistemas operativos (s
Sistemas operativos (s
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Carrillo ana sistemas_operativos
Carrillo ana sistemas_operativosCarrillo ana sistemas_operativos
Carrillo ana sistemas_operativos
 
Carrillo ana sistemas_operativos
Carrillo ana sistemas_operativosCarrillo ana sistemas_operativos
Carrillo ana sistemas_operativos
 
Carrillo ana sistemas_operativos
Carrillo ana sistemas_operativosCarrillo ana sistemas_operativos
Carrillo ana sistemas_operativos
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
proyecto de (diferenciar las funciones del sistema operativo) - alfonso reye...
 proyecto de (diferenciar las funciones del sistema operativo) - alfonso reye... proyecto de (diferenciar las funciones del sistema operativo) - alfonso reye...
proyecto de (diferenciar las funciones del sistema operativo) - alfonso reye...
 
Presentacion final..... sistemas operativos.
Presentacion final..... sistemas operativos.Presentacion final..... sistemas operativos.
Presentacion final..... sistemas operativos.
 
Sistemaoperativo
SistemaoperativoSistemaoperativo
Sistemaoperativo
 

Plus de Stefany Verdugo

Trabajo colaborativo no 3
Trabajo colaborativo no 3Trabajo colaborativo no 3
Trabajo colaborativo no 3Stefany Verdugo
 
Trabajo colaborativo 2.grupo221120
Trabajo colaborativo 2.grupo221120Trabajo colaborativo 2.grupo221120
Trabajo colaborativo 2.grupo221120Stefany Verdugo
 
Herramientas teleinformaticas fase_1
Herramientas teleinformaticas fase_1Herramientas teleinformaticas fase_1
Herramientas teleinformaticas fase_1Stefany Verdugo
 
Herramientas teleinformaticas fase_1
Herramientas teleinformaticas fase_1Herramientas teleinformaticas fase_1
Herramientas teleinformaticas fase_1Stefany Verdugo
 
Los sistemas operativos grupo221120
Los sistemas operativos grupo221120Los sistemas operativos grupo221120
Los sistemas operativos grupo221120Stefany Verdugo
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1Stefany Verdugo
 
Trabajo colaborativo 2.grupo221120
Trabajo colaborativo 2.grupo221120Trabajo colaborativo 2.grupo221120
Trabajo colaborativo 2.grupo221120Stefany Verdugo
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1Stefany Verdugo
 
Trabajo colaborativo 2.grupo221120
Trabajo colaborativo 2.grupo221120Trabajo colaborativo 2.grupo221120
Trabajo colaborativo 2.grupo221120Stefany Verdugo
 
Trabajo colaborativo 2.grupo221120
Trabajo colaborativo 2.grupo221120Trabajo colaborativo 2.grupo221120
Trabajo colaborativo 2.grupo221120Stefany Verdugo
 

Plus de Stefany Verdugo (10)

Trabajo colaborativo no 3
Trabajo colaborativo no 3Trabajo colaborativo no 3
Trabajo colaborativo no 3
 
Trabajo colaborativo 2.grupo221120
Trabajo colaborativo 2.grupo221120Trabajo colaborativo 2.grupo221120
Trabajo colaborativo 2.grupo221120
 
Herramientas teleinformaticas fase_1
Herramientas teleinformaticas fase_1Herramientas teleinformaticas fase_1
Herramientas teleinformaticas fase_1
 
Herramientas teleinformaticas fase_1
Herramientas teleinformaticas fase_1Herramientas teleinformaticas fase_1
Herramientas teleinformaticas fase_1
 
Los sistemas operativos grupo221120
Los sistemas operativos grupo221120Los sistemas operativos grupo221120
Los sistemas operativos grupo221120
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
 
Trabajo colaborativo 2.grupo221120
Trabajo colaborativo 2.grupo221120Trabajo colaborativo 2.grupo221120
Trabajo colaborativo 2.grupo221120
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
 
Trabajo colaborativo 2.grupo221120
Trabajo colaborativo 2.grupo221120Trabajo colaborativo 2.grupo221120
Trabajo colaborativo 2.grupo221120
 
Trabajo colaborativo 2.grupo221120
Trabajo colaborativo 2.grupo221120Trabajo colaborativo 2.grupo221120
Trabajo colaborativo 2.grupo221120
 

Guia de fase 2 ciclo de la tarea trabajo colaborativo 1

  • 1. GUIA DE FASE 2. CICLO DE LA TAREA - TRABAJO COLABORATIVO 1 PRESENTADO POR: YULI CRISTINA VERDUGO VALLES GRUPO: 221120 PRESENTADO A: DIEGO FERNANDO MEDINA
  • 2. UNIVERSIDAD NACIONAL ABIERTA A DISTANCIA CEAD GACHETA CHOAACHI CUNDINAMARCA MARZO 2014 INTRODUCCION La informática es la ciencia aplica que abarca en el estudio aplicación del tratamiento en el estudio y la aplicación del tratamiento de la información, utilizados sistemas computadores electrónicos. También está definida como el procesamiento automático de la información.
  • 3. Este trabajo se pretende conocer y entender los diferentes medios existentes para la realización de trabajos educativos, laborales y de la vida diaria. En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad de gest ionar y coordinar el funcionamiento tanto de hardware como de software del orden ador.A lo largo del tema, veremos que no sólo Microsoft tiene la exclusiva de los si stemas operativos (S.O., a partir de ahora) en el mundo; también Linux y Mac OS, entre otros, son uti lizados en muchos ordenadores, tanto a nivel de usuario como de empresa y de pr ofesional autónomo.
  • 4. OBJETIVOS OBJETIVO GENERAL Lograr un conocimiento profundo de las tecnologías y herramientas fundamentales de la computación de manera que aprenda a usar a la computadora como herramienta de trabajo, conociendo su precisión, capacidad y limitaciones. OBJETIVOS ESPECIFICOS Elaborar planes y programas, con metas y objetivos claramente definidos, que permitan establecer la pauta del crecimiento y desarrollo de sus áreas de trabajo.
  • 5. Los demás que le sean encomendados y que se deriven de la naturaleza de sus funciones. ACTIVIDAD EN DESARROLLO
  • 6. SISTEMA OPERATIVO: es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes y anteriores próximos y viceversa. Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, elnavegador web y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Esta identidad entre kernel y sistema operativo es solo cierta si el núcleo esmonolítico. Otro ejemplo para comprender esta diferencia se encuentra en la plataforma Amiga, donde elentorno gráfico de usuario se distribuía por separado, de modo que, también podía reemplazarse por otro, como era el caso de directory Opus o incluso manejarlo arrancando con una línea de comandos y elsistema gráfico. De este modo, al arrancar un Amiga, comenzaba a funcionar con el propio sistema operativo que llevaba incluido en una ROM, por lo que era cuestión del usuario decidir si necesitaba un entorno gráfico para manejar el sistema operativo o simplemente otra aplicación. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, usado en las llamadas distribuciones Linux, ya que al estar también basadas en Unix, proporcionan un sistema de funcionamiento similar. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes
  • 7. computadores3 se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.4 (Véase AmigaOS, beOS o MacOS como los pioneros5 de dicha modernización, cuando los Amiga fueron bautizados con el sobrenombre de Video Toasters6 por su capacidad para laEdición de vídeo en entorno multitarea round robín, con gestión de miles de colores e interfaces intuitivospara diseño en 3D. Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. La mayoría de aparatos electrónicos que utilizanmicroprocesadores para funcionar, llevan incorporado un sistema operativo (teléfonos móviles,reproductores de DVD, computadoras, radios, enrutadores, etc.). En cuyo caso, son manejados mediante una Interfaz Gráfica de Usuario, un gestor de ventanas o un entorno de escritorio, si es un celular, mediante una consola o control remoto si es un DVD y, mediante una línea de comandos o navegador web si es un enrutador.4
  • 8. Interacción entre SO con el resto de las partes Sistema operativo computo Tips sobre la importancia de comprimir archivos: Formato de compresión Zip:
  • 9. En informática, ZIP o Zip es un formato de compresión sin pérdida, muy utilizado para la compresión de datos como documentos, imágenes o programas. Para este tipo de archivos se utiliza generalmente la extensión ".Zip". Muchos programas, tanto comerciales como libres, lo utilizan y permiten su uso más habitual. Componentes del sistema operativo: El sistema operativo está compuesto por un conjunto de paquetes de software que sirven para gestionar las interacciones con el hardware. Estos elementos se incluyen por lo general en este conjunto de software: El núcleo, que representa las funciones básicas del sistema operativo, como por ejemplo, la gestión de la memoria, de las entradas/salidas y de las funciones de comunicación. El intérprete de comandos, que posibilita la comunicación con el sistema operativo a través de un lenguaje de control, permitiendo al usuario controlar los periféricos sin conocer las características del hardware utilizado. El sistema de archivos, que permite que los archivos se registren en una estructura arbórea. Características de los Sistemas Operativos: Se puede decir que un Sistema Operativo tiene las siguientes características: Conveniencia. Porque hace más conveniente el uso de un computador. Eficiencia. Porque permite que los recursos de la computadora se usen de la manera más eficiente posible.
  • 10. Habilidad para evolucionar. Un Sistema Operativo deberá construirse de manera que permita el desarrollo, prueba o introducción efectiva de nuevas funciones del sistema sin interferir con el servicio. Encargado de administrar el hardware. Porque se encarga de manejar los recursos de la computadora en cuanto a hardware se refiere, esto es, asignar a cada proceso una parte del procesador para poder compartir los recursos. Organizar. Porque permite un orden en los datos para acceso rápido. Seguridad. Porque proporciona niveles de seguridad de acceso a los programas y a la información Comunicación. Porque es el encargado de comunicar y hacer un uso efectivo de los dispositivos periféricos, cuando el usuario así lo requiera. Facilitando a su vez al usuario el acceso y manejo de los dispositivos de Entrada/Salida de la computadora. Funciones del sistema operativo Se puede contemplar algunas de las funciones que un sistema operativo ofrece: Administración del procesador: el sistema operativo administra la distribución del procesador entre los distintos programas por medio de un algoritmo de programación.
  • 11. Gestión de la memoria de acceso aleatorio: el sistema operativo se encarga de gestionar el espacio de memoria asignado para cada aplicación y para cada usuario. Cuando la memoria física es insuficiente, el sistema operativo puede crear una zona de memoria en el disco duro, denominada memoria virtual. La memoria virtual permite ejecutar aplicaciones que requieren una memoria superior a la memoria RAM disponible en el sistema. Gestión de entradas/salidas: el sistema operativo permite unificar y controlar el acceso de los programas a los recursos materiales a través de los drivers, también conocidos como administradores periféricos o de entrada/salida. Gestión de ejecución de aplicaciones: el sistema operativo se encarga de que las aplicaciones se ejecuten sin problemas asignándoles los recursos que éstas necesitan para funcionar. Administración de autorizaciones: el sistema operativo se encarga de la seguridad en relación con la ejecución de programas garantizando que los recursos sean utilizados sólo por programas y usuarios que posean las autorizaciones correspondientes. Gestión de archivos: el sistema operativo gestiona la lectura y escritura en el sistema de archivos, y las autorizaciones de acceso a archivos de aplicaciones y usuarios.
  • 12. Gestión de la información: el sistema operativo proporciona cierta cantidad de indicadores que pueden utilizarse para diagnosticar el funcionamiento correcto del equipo. Tipos de sistemas operativos: Existen varios tipos de sistemas operativos, definidos según su capacidad para administrar simultáneamente información de 16 bits, 32 bits, 64 bits o más. Sistema Programa ción Usuario único Usuario múltiple Tarea única Multitarea DOS 16 bits X X Windows 3.1 16/32 bits X no preventivo Windows 95/98/Me 32 bits X cooperativo Windows NT/2000 32 bits X preventivo Windows XP 32/64 bits X preventivo Unix / Linux 32/64 bits X preventivo MAC/OS X 32 bits X preventivo VMS 32 bits X preventivo Sistemas Operativos Comunes
  • 13. Originalmente los sistemas operativos fueron creados por cada empresa fabricante de un procesador y plaqueta principal. Por consiguiente cada sistema operativo era exclusivo de cada uno de ellos (Proprietary). Problema: El cambio a una nueva computadora significaba que el software tenía que ser reemplazado! Falla comercial. Fue así que al comienzo hubo mucha presión para que se normalizaran las cosas de manera que el software pudiera ser transferido a la nueva (Desde luego mejor) Computadora. Esto hizo necesaria mayor estandarización para los sistemasoperativos. El ganador en el mercado de las PC fue elMS-DOSO sea elDiskOperating Systemde Microsoft y su mellizo el IBM PC-DOS,también escrito por Microsoft. Ahora es difícil acordarse de aquellos díascuando cada computadora tenía su propio y único sistema operativo.Más sobreComandos del DOS. Windows XP Es una mejora a Windows 2000. Entra dos versiones - Home y Profesional. La versión Profesional contiene todas las características de la versión de Home más más negocio representan, como hacer contactos y las características de la seguridad. Windows Vista Seliberó muy temprano 2007. Tiene los requisitos más altos para la velocidad de procesador y memoria que las versiones previas de Windows. Vista entra varios sabores diferentes para propósitos de hogar y negocio. Pero sus plataformas dejaron mucho que desear.
  • 14. Windows 7 Fueron liberados en tarde 2009. Hay varias versiones con diferentes precios; hasta ahora más estable que Windows vista, pero no por eso el mejor de los sistemas operativos. Creado por Ken Thompson y Dennies Ritchie en laboratorios Bell® AT&T® de MULTICS®. Inicialmente era un sistema operativo de tipo texto y algunos gráficos muy rústicos. Hoy en día es la base de comunicaciones de la Internet. Figura 1. Consola del sistema operativo UNIX. Sistema operativo UNIX Sistema operativo Microsoft® Ms-DOS
  • 15. (Comprado por Bill Gates propietario de Microsoft®): De tipo Texto, Monousuario (Solo puede Atender a un usuario) y Monotarea (Ejecuta una tarea a la vez). Es el soporte para programas que manejan gráficos y sus emulaciones de sistema operativo gráfico como: Windows 3.X, 95, 98, 98SE, Me, 2000, NT, XP. Es decir están ejecutados desde Ms-DOS®. Figura 2. Consola del sistema operativo Microsoft® DOS. Sistema operativo Microsoft® Windows De tipo gráfico, multiusuario (puede Atender a varios usuarios) y multitarea (Ejecuta varias tareas simultáneas).
  • 16. Figura 3. Interfaz gráfica del sistema operativo Microsoft® Windows. Sistema operativo PC-DOS® de IBM® Sistema Operativo competidor de Ms-DOS® en años 60 y 70; que perdió popularidad por el éxito de Microsoft® Windows®. Se siguió desarrollando hasta la última versión PC-DOS® 2000. Figura 4. Consola del sistema operativo IBM® PC-DOS.
  • 17. Sistema operativo LINUX Creado por el finlandés Linus Bendict Torvalds en la universidad de Helsinki, basándose en el SO UNIX-MINIX en 1991. Actualmente existen una gran gama de versiones: Linspire®, Debian, Knoppix, Red Hat®, SuSe, Slackware, Mandrake, Ubuntu, Fedora y Android, todos ellos de tipo gráfico. Figura 5. Interfaz del sistema operativo Linux Fedora 17.
  • 18. Sistema operativo Google® Android Dentro de esta categoría, uno de los sistemas operativos con exitosos es Google® Android, basado en Linux, el cuál no fue totalmente desarrollado por tal firma, sino comprado por el año de 2005 y por supuesto mejorado y mantenido por Goolge® oficialmente desde 2007. Lo integramos en este contexto de sistemas operativos, debido a que no solamente se encuentra en teléfonos inteligentes, sino también en equipos TabletPC y algunos tipos de Netbook como el resto de los sistemas operativos tradicionales. Cuenta con una comunidad particular y pública que se encarga del desarrollo de las aplicaciones, siendo publicadas de manera oficial en Google® Play (Antes Google® Market), por lo que se encuentra liberado parte del código. Figura 6. Interfaz típica del sistema operativo Google® Android en una TabletPC.
  • 19. Sistema operativo MacOS de Macintosh® Creado por Jef Raskin, Steve Wozniak, Steve Jobs y Ron Wayne: sistema operativo tipo gráfico. Macintosh® desde sus inicios, no aceptó la estandarización de PC-IBM®, y comenzó a desarrollar sus microprocesadores, memorias RAM, tarjetas principales (Motherboard), puertos, sistemas operativos y aplicaciones de manera independiente a las PC´s). Por ello no era posible ejecutar programas para Mac® en PC, a menos que se utilizara un programa emulador para ello. Actualmente Apple® Mac se está integrando al estándar PC, para mayor compatibilidad, aunque hasta la fecha aún no es posible simplemente instalar el MacOS en una PC común. Figura 7. Interfaz gráfica del sistema operativo MacOS de Apple®. Sistema operativo Solaris Desarrollado por Sun Microsystem®, es un sistema operativo poco comercial y para servidores principalmente. Normalmente lo utilizan grandes corporativos.
  • 20. Figura 8. Interfaz gráfica del sistema operativo Solaris de Sun MicroSystem®. Sistema operativo Google® Chrome OS BETA En Julio de 2009, La empresa Google® hace oficial su intención de insertarse en el mercado de manera formal con un sistema operativo denominado Google Chrome OS, esto en plena confrontación con Microsoft® y su sistema operativo Windows. Debido a que las aplicaciones anteriormente se ejecutaban en la computadora del usuario, hoy en día, una gran cantidad de ellos se acceden vía Web, por lo que se ejecutan en el servidor del sitio uso, por lo que no es necesario el uso de sistemas operativos robustos como Windows, Linux o Mac. Ejemplos de ello son el uso de Microsoft® Messenger sin necesidad de tenerlo instalado en la computadora, el correo electrónico de Yahoo®, el traductor multi-idiomas de Google® e inclusive los blogs como Hi5.com se han convertido en verdaderos álbumes fotográficos, entre muchas otras aplicaciones.
  • 21. La idea principal es que este nuevo sistema operativo, tenga las aplicaciones de uso cotidiano, sin necesidad de pago, accesibles desde Internet y ejecutados desde el servidor que los ofrece, también buscarán integrarlo en computadoras de desempeño medio como equipos Netbook. Se cree que el sistema operativo será muy ligero y apenas tardará unos segundos en ser cargado, teniendo inmediato acceso a Internet, incluso se ha publicado que son varios las empresas que ya se han contactado para que el proyecto se lleve a cabo, tales como Acer®, Asustek®, Hewlett-Packard®, Lenovo®, Qualcomm® y Texas Instruments®. Figura 9. Vista preliminar de la interfaz Google® Chrome, Sistema operativos de red Se trata de sistemas operativos muy robustos, diseñados para la administración de redes de datos y por ende grandes cantidades de usuarios, por lo que permiten la conexión de muchas máquinas a un solo servidor. Entre ellos
  • 22. teems Sun Microsystem®, Linux APACHE, Microsoft® Windows NT, Microsoft® Windows Server, etc. Métodos de compresiones: Shrinking (Contracción) (método 1) La Contracción es una variante de LZW con unos pequeños ajustes. Como tal, estaba afectada por la ya expirada patente del LZW. Nunca estuvo claro si la patente cubría la decompresión, pero por si acaso, algunos proyectos libres, como Info-ZIP decidieron no incluirlo en sus productos por defecto. Reducing (Reducción) (métodos 2-5) La Reducción implica una combinación de compresiones de secuencias de bytes y aplicación de una codificación estadística del resultado. Imploding (Implosión) (método 6) La Implosión implica comprimir secuencias de bytes repetidamente con una función de ventana deslizante, y posteriormente, comprimir el resultado utilizando múltiples árboles Shannon-Fano. Tokenizing (método 7) Este método está reservado. La especificación PKWARE no define un algoritmo para él.
  • 23. Deflate and enhanced deflate (métodos 8 y 9) Estos métodos usan el bien conocido algoritmo deflate. Deflate permite ventanas de hasta 32 KB. Enhanced deflate permite ventanas de hasta 64 KB. La versión mejorada (enhanced) tiene un mejor comportamiento, pero no está tan extendido. Biblioteca de compresión de datos de PKWARE por Imploding (método 10) La especificación oficial del formato no da más información sobre este método. Método 11 Este método está reservado por PKWARE. Bzip2 (método 12) Este método utiliza el conocido algoritmo bzip2. Este algoritmo se comporta mejor que Deflate, pero no está ampliamente soportado por las herramientas (sobre todo las de Windows). Hoy, los archivos ZIP emplean la extensión de fichero .zip y tienen el tipo media MIME application/zip. Un archivo ZIP contiene uno o más archivos que están comprimidos o almacenados. Muchas aplicaciones software, distintas de PKZIP, están disponibles para crear, modificar o abrir archivos zip. Destacan WinZip, WinRAR, PeaZip y7-Zip. Las versiones de Windows desde Windows Me también traen por defecto un plugin (zipfldr.dll) que permite mostrarlos con una interfaz reducida del Explorador
  • 24. de Windows, de forma parecida a los de archivos .cab (cabview.dll) ya presente en anteriores versiones del SO. Los archivos zip son denominados como "Carpeta comprimida (en zip)" confundiendo el hecho de que se almacena en un único fichero. Las nuevas versiones de Mac OS X incluyen soporte ZIP integrado en Finder, haciéndolo el formato "oficial" de compresión en los Mac. Sin embargo, la mayoría de archivos de Mac todavía se comprimen y empaquetan con Stuffit o, cada vez más a menudo, mediante tarballs. Software maligno que más ataca los equipos de cómputo y como combatirlo: El origen de los códigos maliciosos Según plantean algunos autores el primer código malicioso fue un virus creado en 1982, conocido por "Elk Clonar", y su autoría corresponde a Reich Sesenta, quien en ese entonces era un muchacho de sólo 14 años de edad. El virus fue escrito para las máquinas Apple II, que al infectarse mostraban el siguiente mensaje en pantalla por cada cincuenta veces que se encendiese la computadora:
  • 25. Elk Cloner: The program with a personality It will get on all your disks It will infiltrate your chips Yes it's Cloner! It will stick to you like glue it will modify RAM too Send in the Cloner! Al tratarse de un período en que Internet era un sistema limitado a los círculos académicos, la propagación de Elk Cloner se producía mediante disquetes. Sin embargo en la conocida enciclopedia libre Wikipedia se plantea que el primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (Soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora). Sea como fuere la denominación "virus informático" fue introducida en 1983 por el investigador Fred Cohen, quien usó tal concepto para referirse a sus experimentos de códigos autorreproducibles. Sin embargo, la producción masiva de tales códigos -y la competencia por crear los virus más destructivos, molestos o "ingeniosos" surgió luego del lanzamiento dellibro "Neuromancer" de William Gibson, que sirvió de fuente de inspiración para muchos escritores de virus.
  • 26. El primer virus que llamó la atención mediática a nivel mundial fue "Jerusalen", que luego de propagarse silenciosamente liberaba su carga destructiva cada viernes 13, eliminando archivos en las máquinas infectadas. Con ello se había dado inicio a la eterna lucha entre los escritores de códigos malignos y su contraparte, las empresas de seguridad informática y sus programas antivirus. Virus informático Entonces no todos los códigos maliciosos son virus. ¿Qué es entonces un Virus informático específicamente? Un virus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario. Un virus debe presentar dos características: Debe ser capaz de ejecutarse a sí mismo. A menudo coloca su propio código en la ruta de ejecución de otro programa. Debe ser capaz de replicarse. Por ejemplo, puede reemplazar otros archivos ejecutables con una copia del archivo infectado. Los virus pueden infectar tanto equipos de escritorio como servidores de red. Algunos virus están programados para atacar el equipo dañando programas, eliminando archivos o reformateando el disco duro. Otros no están creados para causar daño alguno, sino para replicarse y dar a conocer su presencia mediante la presentación de mensajes de texto, vídeo o sonido. Incluso estos virus benignos pueden crear problemas al usuario informático. Normalmente hacen uso de la memoria correspondiente a los programas legítimos. Como resultado, pueden provocar a menudo un comportamiento irregular en el equipo e incluso hacer que el sistema deje de responder. Además, muchos virus
  • 27. contienen errores que pueden ocasionar pérdidas de datos y bloqueos del sistema. Existen cinco tipos de virus conocidos Virus que infectan archivos: este tipo de virus ataca a los archivos de programa. Normalmente infectan el código ejecutable, contenido en archivos .com y .exe, por ejemplo. También pueden infectar otros archivos cuando se ejecuta un programa infectado desde un disquete, una unidad de disco duro o una red. Muchos de estos virus están residentes en memoria. Una vez que la memoria se infecta, cualquier archivo ejecutable que no esté infectado pasará a estarlo. Algunos ejemplos conocidos de virus de este tipo son Jerusalén y Cascade. Virus del sector de arranque: estos virus infectan el área de sistema de un disco, es decir, el registro de arranque de los disquetes y los discos duros. Todos los disquetes y discos duros (incluidos los que sólo contienen datos) tienen un pequeño programa en el registro de arranque que se ejecuta cuando se inicia el equipo. Los virus del sector de arranque se copian en esta parte del disco y se activan cuando el usuario intenta iniciar el sistema desde el disco infectado. Estos virus están residentes en memoria por naturaleza. La mayoría se crearon para DOS, pero todos los equipos, independientemente del sistema operativo, son objetivos potenciales para este tipo de virus. Para que se produzca la infección basta con intentar iniciar el equipo con un disquete infectado. Posteriormente, mientras el virus permanezca en memoria, todos los disquetes que no estén protegidos
  • 28. contra escritura quedarán infectados al acceder a ellos. Algunos ejemplos de virus del sector de arranque son Form, Disk Killer, Michelangelo y Stoned. Virus del sector de arranque maestro: estos virus están residentes en memoria e infectan los discos de la misma forma que los virus del sector de arranque. La diferencia entre ambos tipos de virus es el lugar en que se encuentra el código vírico. Los virus del sector de arranque maestro normalmente guardan una copia legítima del sector de arranque maestro en otra ubicación. Los equipos con Windows NT infectados por virus del sector de arranque o del sector de arranque maestro no podrán arrancar. Esto se debe a la diferencia en la forma en que el sistema operativo accede a la información de arranque, en comparación con Windows 95/98. Si el sistema con Windows NT está formateado con particiones FAT, normalmente se puede eliminar el virus arrancando desde DOS y utilizando un programa antivirus. Si la partición de arranque es NTFS, el sistema deberá recuperarse utilizando los tres discos de instalación de Windows NT. Algunos ejemplos de virus del sector de arranque maestro son NYB, AntiExe y Unashamed. Virus múltiples: estos virus infectan tanto los registros de arranque como los archivos de programa. Son especialmente difíciles de eliminar. Si se limpia el área de arranque, pero no los archivos, el área de arranque volverá a infectarse. Ocurre lo mismo a la inversa. Si el virus no se elimina del área de arranque, los archivos que hayan sido limpiados volverán a infectarse. Algunos ejemplos de virus múltiples son One_Half, Emperor, Anthrax y Tequilla.
  • 29. Virus de macro: estos virus infectan los archivos de datos. Son los más comunes y han costado a empresas importantes gran cantidad de tiempo y dinero para eliminarlos. Con la llegada de Visual Basic en Microsoft Office 97, se puede crear un virus de macro que no sólo infecte los archivos de datos, sino también otros archivos. Los virus de macro infectan archivos de Microsoft Office: Word, Excel, PowerPoint y Access. Actualmente están surgiendo también nuevos derivados en otros programas. Todos estos virus utilizan el lenguaje de programación interno de otro programa, creado para permitir a los usuarios automatizar ciertas tareas dentro del programa. Debido a la facilidad con que se pueden crear estos virus, existen actualmente miles de ellos en circulación. Algunos ejemplos de virus de macro son W97M.Melissa, WM.NiceDay y W97M.Groov. Los Gusanos Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado. Aunque los gusanos generalmente se encuentran dentro de otros archivos, a menudo documentos de Word o Excel, existe una diferencia en la forma en que los gusanos y los virus utilizan el archivo que los alberga. Normalmente el gusano generará un documento que ya contendrá la macro del gusano dentro. Todo el documento viajará de un equipo a otro, de forma que el documento completo debe considerarse como gusano. Se han hecho muy populares debido al amplio uso actual de Internet y el correo electrónico. Aunque los primeros experimentos con estos tipos de programas se
  • 30. remontan al año 1982 en el Research Center de Palo Alto, Estados Unidos, no fue hasta el 2 de noviembre de 1988 que se multiplicó el primer gusano a través de Internet. Su nombre era Morris, explotó múltiples huecos de seguridad y afectó en pocas horas alrededor de 6 000 computadoras, causando problemas de conectividad por varios días. A partir de esa fecha otros códigos maliciosos también hicieron irrupción en las redes, pero no fue hasta los primeros días del mes de marzo de 1999, cuando apareció Melissa, que estos se convirtieron en un verdadero dolor de cabeza. Melissa logró un alto nivel de infección por el gran intercambio de información contenida en archivos escritos en la aplicación Word de Microsoft Office, y por su modo de diseminación. Viajó en un correo electrónico con Asunto: Important Message From <nombre> (Mensaje Importante de...), donde el nombre correspondía al de la cuenta de correo electrónico del usuario que lo "enviaba". El texto invitaba a su lectura, y el anexo contenía referencias a sitios web con información pornográfica, aunque podía sustituirse por un documento de la computadora infestada. De esta forma viajaron por Internet documentos con información sensible. Un mensaje con estas características llamó la atención de muchos receptores, quienes tentados abrieron el anexo y se contaminaron. Esta técnica de explotar la debilidad de la confianza de los seres humanos, conocida como ingeniería social, ha sido ampliamente usada por los creadores de virus. Este fue el gusano que inició la lista de los más propalados y dañinos en la historia de los códigos malignos, y en pocos días logró afectar 1 200 000
  • 31. computadoras con daños ascendentes a 1 100 millones de dólares, según Computer Economics. Ese mismo año, en el mes de junio, fue reportado el altamente destructivo gusano ExploreZip. Al igual que el anterior, viajó en un correo electrónico y con un fichero anexo nombrado zipped_files, con ícono de compresión del "WinZip", dando la impresión de ser la respuesta a un texto previamente enviado por el receptor. Este código infeccioso borraba además los ficheros con extensión .C, .H, .CPP, .ASM, .DOC, .XLS, .PPT, poniéndoles tamaño de 0 bytes, con lo cual eran irrecuperables. En mayo de 2000 las redes informáticas de todo el mundo sufrieron una gran conmoción cuando apareció el célebre gusano I love you o Love Letter. Este fue un programa que explotó varias vías de reproducción, como el correo, las conversaciones electrónicas instantáneas o chat, los servicios de noticias, ficheros compartidos en una red y páginas web en Internet. El mensaje tenía como asunto ILOVEYOU (Te amo, en inglés), y el texto le sugería abrir una carta de amor enviada a usted que aparecía como anexo con el nombre LOVE-LETTER-FOR-YOU.TXT.VBS (CARTA DE AMOR PARA TI, en inglés). A diferencia del Melissa, ILOVEYOU intentaba enviar un mensaje similar a todas las direcciones de correo que tenía la máquina infestada, por lo cual el nivel de difusión alcanzado fue muy alto, alrededor de tres millones de computadoras en un día. Esto, junto a la destrucción de archivos en el disco duro, que realizó mediante la sobreescritura con su código, provocó daños en todo el mundo valorados en 8 750 000 dólares.
  • 32. El año 2001 también fue pródigo en gusanos notorios. El primero de ellos, Code Red o Código Rojo, resultó todo un acontecimiento, tanto por los altos niveles de extensión como por las novedosas técnicas que empleó. Este código afectó servidores de Internet de Microsoft, además de lanzar ataques de denegación de servicios. SIRCAM fue el segundo de los afamados de ese año, detectado inicialmente el 25 de julio, y se distribuyó con textos escritos en inglés y español. El anexo, con doble extensión, contenía un fichero formado por dos archivos, uno con el código del gusano y otro robado de la computadora desde donde era enviado. En esa ocasión los daños evaluados fueron del orden de los 1 150 millones de dólares, sin considerar el hecho de que creó brechas de confidencialidad al dar a la luz archivos con información potencialmente sensible. Para finalizar el año, el 8 de diciembre se emitieron los primeros reportes del Nilda, que transitó con formato de página Web, alterado de forma tal que engañó al Internet Explorer, permitiendo la ejecución del adjunto con solo visualizar la vista previa. Los daños ocasionados por su acción se calcularon en 635 millones de dólares. Durante el año 2002, los gusanos más distinguidos fueron los pertenecientes a la familia Klez, los cuales se mantuvieron alrededor de 12 meses en el primer lugar de las listas de reportes de las empresas antivirus. Según el boletín G2 Security, de mayo de 2002, con el nivel de propagación alcanzado de la variante Klez.H se llegaron a detectar 2 000 copias diarias. Finalmente, en el transcurso del año 2003 nuevos gusanos como el Slammer o Sapphire causaron estragos, al punto de que Corea del Sur desapareciera de
  • 33. Internet, 13 000 computadoras de un gran banco de Estados Unidos dejaron de trabajar, y una línea aérea americana canceló vuelos por problemas en los sistemas de compra y chequeo de boletos. Logró afectar entre 100000 y 200000 computadoras en diez minutos, duplicando la cantidad de las aquejadas en pocos segundos. Famosos también fueron el Blaster o Lovesan y los miembros de la familia Sobig. En el caso de la versión Sobig.F, aparecida en agosto, rompió todos los récords históricos de gusanos que utilizan como vía principal el correo electrónico, pues en su momento pico fue detectado un correo portador por cada 20 transmitidos a través de Internet. Otro gusano que basó su éxito en la ingeniería social superó esta cifra a inicios de 2004; su nombre: Mydoom.A. Entre sus características principales se encuentra el viajar en anexos comprimidos, tendencia seguida por sucesores como las variantes de Netsky y Bagle, muy diseminadas durante este mismo año. Esta nueva propensión, más compleja aún con el uso de palabras claves o contraseñas, se debe a que los administradores del servicio de correo electrónico están limitando el envío y recepción de archivos ejecutables, no así la de los compactados. Lo curioso es que si bien el usuario tiene que descomprimir el código del gusano para ejecutarlo, y en muchos casos teclear la palabra clave, más tarde o más temprano ocurre, pues los creadores de virus inteligentemente han dispuesto que la palabra clave viaje dentro del texto del mensaje. En general, aunque las principales vías de transmisión de los gusanos han sido el correo electrónico y los recursos compartidos a través de las redes, existen otros
  • 34. como las redes para el intercambio de archivos, e incluso la vía sencilla de los disquetes. También se ha comprobado que existe una nueva tendencia, cada vez más utilizada, de explotar las vulnerabilidades o defectos de seguridad de los sistemas operativos y aplicaciones, por lo que se espera que este método de propagación aumente en un futuro cercano. No obstante, la mayoría de los especialistas coincide en que uno de los problemas más preocupantes es el desconocimiento de los usuarios, que aprovechan los creadores de gusanos para con ingeniería social tentar a los incautos a que abran mensajes sospechosos, que nunca se deben tocar. Caballos de Troya Los caballos de Troya son impostores, es decir, archivos que pretenden ser benignos pero que, de hecho, son perjudiciales. Una diferencia muy importante con respecto a los virus reales es que no se replican a sí mismos. Los caballos de Troya contienen código dañino que, cuando se activa, provoca pérdidas o incluso robo de datos. Para que un caballo de Troya se extienda es necesario dejarlo entrar en el sistema, por ejemplo abriendo un archivo adjunto de correo. Se denomina troyano (o caballo de Troya) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información y/o controlar remotamente la máquina "huesped". Un troyano no es de por sí, un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene
  • 35. que acceder y/o controlar la maquina "huesped" sin ser advertido, normalmente bajo una apariencia inocua. Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos. Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas u otra información sensible. La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heurística. Es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano. Otra solución bastante eficaz contra los troyanos es tener instalado un firewall. Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc. Caballos de pura sangre
  • 36. NetBus y Back Orifice tienen muchos puntos en común . Ambos son caballos de Troya basados en la idea de cliente-servidor . Han sido creados para sistemas Microsoft, pero Back Orifice sólo funciona en Windows 95/98, mientras que NetBus también lo hace sobre NT. El programa servidor, en ambos casos, debe ser instalado en el ordenador de la víctima. Como se ha explicado, esta tarea se ha simplificado, ya que el atacante puede ocultar el troyano dentro de cualquier programa o aplicación. Incluso puede mandar el virus por correo y ser instalado con sólo abrir el mensaje (ver artículo "Las verdades del correo electrónico" en Word, febrero 1999). Una vez instalado, el servidor abre un puerto de Comunicaciones y se queda escuchando las peticiones del oyente. Es decir, los comandos que le envía el programa cliente que está utilizando el atacante desde su ordenador remoto. NetBus abre un puerto TCP, mientras que Back Orifice utiliza un puerto UDP. Se puede cambiar el número del puerto por el que atiende el servidor en ambos casos. También se puede proteger el acceso al servidor mediante una clave. De esta forma, ya no es suficiente con tener instalado el cliente del Troya y conocer la IP de la máquina infectada. También será necesario conocer la clave que autoriza el acceso al servidor. Tanto NetBus como Back Orifice ofrecen un entorno gráfico para manejar todas las posibilidades del cliente. Lo que significa que cualquiera que conozca el funcionamiento básico de Windows, está en disposición de gestionar, de forma remota, cualquier recurso del ordenador infectado por el troyano. Netbus incluye una herramienta que permite buscar máquinas, indicando un rango de direcciones IP, que tengan abierto el puerto del servidor, de forma muy rápida. De todas
  • 37. formas, los piratas informáticos (y los responsables de seguridad) suelen utilizar herramientas mucho más sofisticadas para rastrear los posibles objetivos. Ya se ha indicado una de las grandes diferencias entre estos dos troyanos: Back Orifice no corre en Windows NT. Por otra parte, Back Orifice es capaz de cifrar la comunicación entre el cliente y el servidor, algo que no hace NetBus. En cambio, este último permite ciertas lindezas adicionales, como abrir y cerrar la unidad de CDROM o modificar las funciones de los botones del ratón. Otra diferencia importante es el tamaño del servidor. La última versión del servidor de NetBus (NetBus Pro 2. 0) supera los 600 Kb, mientras que el servidor Back Orifice 1. 2, sólo ocupa 122 Kb. El tamaño resulta importante cuando el atacante quiere ocultar el caballo de Troya dentro de una aplicación. Resulta menos sospechoso un aumento de 122 Kb que uno de 600 Kb, con respecto a la aplicación original. Por último, la versión más reciente de NetBus presenta nuevas opciones, pero es su nueva ventana de gestión del cliente, con ayuda en línea incluida, donde marca la diferencia con respecto a Back Orifice. La instalación y la aplicación resultan tan profesionales, que su frase de presentación casi parece cierta: "NetBus Pro es una herramienta para la administración remota de ordenadores, de fácil uso y con un amigable entorno de gestión" Bombas lógicas Una bomba lógica es un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones reprogramadas para entonces ejecutar una acción. A diferencia de un virus, una bomba lógica jamás se reproduce por sí sola. Ejemplos de condiciones predeterminadas:
  • 38. Día de la semana concreto. Hora concreta. Pulsación de una tecla o una secuencia de teclas concreta. Levantamiento de un interfaz de red concreto. Ejemplos de acciones: Borrar la información del disco duro. Mostrar un mensaje. Reproducir una canción. Enviar un correo electrónico Abundando lo que comentamos inicialmente una bomba lógica es un programa o parte de un programa que se ejecuta condicionalmente, dependiendo del estado de determinadas variables ambientales, causando daños al sistema donde reside o impidiendo el correcto funcionamiento del mismo. Las variables ambientales por las que puede explotar una bomba lógica pueden ser de muy diverso tipo, como la presencia de ciertos archivos o la realización de determinadas acciones, aunque las más comunes tienen que ver con el tiempo (fecha y hora). A este tipo se les denomina también bombas de tiempo. Las bombas lógicas son una de las amenazas software o programas malignos más antiguos que hay, anterior a los virus. Por lo general, y aunque existen algunos virus que se activan en fechas concretas, las bombas lógicas suelen ser producto de empleados descontentos o insatisfechos que programan sus sistemas de modo que son los únicos capaces de hacer que sigan funcionando, desactivando regularmente la bomba lógica. Naturalmente, en caso de ser despedidos nadie desactiva la bomba, y esta
  • 39. provoca los daños previstos, que como ya se ha dicho pueden oscilar entre la destrucción de todos los datos de la empresa o simplemente el bloqueo de uno o varios programas fundamentales. Otra forma que tiene el empleado descontento de conseguir sus objetivos es usando una bomba lógica que no explote en una fecha concreta, sino que explote cuando el identificador del empleado no aparezca en dos cálculos consecutivos de la nómina. De esta manera se evita el tener que desactivarla cada cierto tiempo, evitando el riesgo de que la bomba explote por descuido. Otro tipo de bombas lógicas son fragmentos de código que algunos programadores colocan en sus programas a medida para asegurarse el cobro del trabajo. Si llegada cierta fecha el trabajo no está pagado, la bomba lógica no deja arrancar el programa, o ciertos módulos del mismo, y obviamente el programador se negará a efectuar cualquier trabajo de mantenimiento mientras no se le pague lo estipulado en un principio. Si el pago se ha realizado sin problemas, el programador, con la excusa de haber descubierto defectos o haber mejorado ciertas características, cambia la copia defectuosa por otra correcta. Por supuesto, el cliente nunca está al corriente de todo esto. Como vemos, las bombas lógicas son muy versátiles, ya que se trata de una amenaza que no actúa de forma indiscriminada, al contrario, su ejecución suele estar muy planeada y cuidada así como tener una finalidad muy específica. Es normal que la gente se confunda entre los virus con temporizador y las bombas lógicas. Sin embargo, los virus son pequeños programas que se autor reproducen infectando a otros programas y extendiéndose así de sistema en sistema, mientras
  • 40. que una bomba lógica no se puede reproducir, permanece como una mina en el sistema en el que fue instalada por su programador. Cuadro comparativo de la evolución de los computadores: 1era Generación 2da Generación 3era Generación 4ta Generación 5ta Generación AÑO 1951-1952 1952-1964 1964-1971 1971-1988 1988 al presente COMPARACION TECNOLOGICA Sistemas constituidos por tubos de vacío Emanaban mucho calor y tenían una vida útil relativamente corta. Transistor como potente principal. El componente principal es un pequeño trozo de semiconductor, y se expone en los llamados circuitos transistorizados Circuito integrado, miniaturización y reunión de centenares de elementos en una placa de silicio o (chip). Circuito Integrado que reúne en la placa de Silicio las principales funciones de la Computadora y que va montado en una Son microcircuitos de muy alta integración, que funcionaran con un alto grado de paralelismo, emulando algunas características
  • 41. estructura que facilita las múltiples conexiones con los restantes elementos. electrónicos de las redes neutrales con las que funciona el cerebro humano. MEMORIA Su memoria era a base de mercurio Memoria interna de núcleos de ferrita Compatibilidad para compartir software entre diversos equipos Memorias electrónicas más rápidas. Aumenta la capacidad de memoria
  • 42. CONCLUSIONES En mi opinión hay una gran diversidad de sistemas operativos hoy en día, empezando por el Unix y MS-DOS desde hace más de 30 años los sistemas operativos han ido evolucionando. En el trabajo que he realizado los sistemas operativos que me han parecido los más importantes aunque no hay machísimos más. Ahora el mundialmente usado es el sistema operativo de Microsoft-Windows, Windows 7 es el más recientemente que han desarrollado Microsoft. No he tenido la oportunidad de usarlo mucho, tengo amigos que recientemente se han comprado algún ordenador ya están con el Windows 7 incorporado, les he preguntado que les pareció, y parece que por ahora están contentos, mejor que el Windows Vista. No es tan pesado como el Windows Vista que la mayoría de la gente lo ha clasificado como un fracaso total de la compañía Microsoft. El mejor sistema operativo para utilizarlo para navegar por Internet es Linux, un sistema operativo de código abierto y gratuito en comparativa a Windows. Linux es un sistema operativo muy seguro y sobre todo gratuito. Ahora bien, la mayoría de las aplicaciones y juegos que hay en la actualidad son compatibles con el sistema operativo de Microsoft, lo que causa muchos problemas de incompatibilidad a la hora de instalarte Linux y utilizar las aplicaciones informáticas de Windows. Para mí, las personas que les gusta la música, el video y todo relacionado con la multimedia el mejor sistema operativo para ello es Mac, un sistema operativo desarrollado por Apple. Uno de los principales objetivos de los ordenadores Macintosh es ofrecer las mejores prestaciones al mínimo precio posible. La verdad es que de los sistemas operativos de Unix y MS-DOS, no os puedo decir mucho,
  • 43. ya que, nunca he usado dichos sistemas operativos, hasta ahora tampoco los conocía, no he visto ningún ordenador actualmente que funcione con los sistemas operativos mencionados anteriormente. Para finalizar, a los amantes de los juegos les recomiendo Windows, los amantes de navegar por Internet sin estar preocupados por si lo puede entrar algún virus les recomiendo Linux, y por último recomiendo Mac a las personas adictas a la multimedia.
  • 44. BIBLIOGRAFIA Bibliografía Módulo de herramientas teleinformáticas. http://datateca.unad.edu.co/contenidos/221120/Archivos_AVA/Guia_Fase_2._Cicl o_de_Tarea-_TraCol1_221120-.pdf http://es.wikipedia.org/wiki/Sistema_operativo http://es.wikipedia.org/wiki/Formato_de_compresi%C3%B3n_ZIP http://es.wikipedia.org/wiki/Historia_de_las_computadoras_personales Presentado: Yuli Cristina Verdugo Valles.