Sistemas Operativos Eje 3
Sistemas Operativos Eje 3
Sistemas Operativos Eje 3
IS0008_011
2019
Introducción
En esta actividad se pretende dar a conocer las características y funcionamientos de los diferentes
sistemas operativos que existen en el mercado actualmente, sabiendo que son herramientas, que
hoy en día son indispensables para las labores diarias del ser humano.
GLOSARIO
1. EL ADWARE
El adware es un tipo de software gratuito patrocinado mediante publicidad que aparece en
ventanas emergentes o en una barra de herramientas en su equipo o navegador. La mayoría
del adware es molesto, pero seguro. Pero alguno se utiliza para recopilar su información
personal, realizar un seguimiento de los sitios web que visita o incluso registrar las
pulsaciones del teclado. Como el spyware, el adware suele venir incluido con el software
gratuito, pero también se puede instalar en su navegador o sistema operativo aprovechando
un agujero de seguridad.
2. BACKDOOR
Backdoor o puerta trasera. En Informática, es un Programa que se introduce en el ordenador y
establece una puerta trasera a través de la cual es posible controlar el sistema afectado, sin
conocimiento por parte del usuario. Los Backdoor son programas diseñados para abrir una
"puerta trasera" en el sistema de modo tal de permitir al creador del backdoor tener acceso al
sistema generalmente con fines maliciosos y espionaje. El objetivo es lograr una gran
cantidad de computadoras infectadas para disponer de ellas libremente hasta el punto de
formas redes de botnets
3. BADWARE ALCALINOS
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el
consentimiento de su propietario. El término malware es muy utilizado por profesionales de la
informática para referirse a una variedad de software hostil, intrusivo o molesto.
El software diseñado para causar daños o pérdida de datos suele estar relacionado con actos
de vandalismo. Muchos virus son diseñados para destruir archivos en discos duros o para
corromper el sistema de archivos escribiendo datos inválidos. Algunos gusanos son diseñados
para vandalizar páginas web dejando escrito el alias del autor o del grupo por todos los sitios
por donde pasan.
4. BOMBA FORK
La bomba fork es un ataque de tipo DoS para sistemas operativos. Se llama así por la
función fork() de UNIX, encargada de crear procesos hijos y base de este ataque. Mediante
unas pocas líneas de código ejecutadas por cualquier usuario de manera local, se puede
tumbar cualquier máquina en cuestión de segundos. No es algo que se pueda parchear
fácilmente debido a que no es ningún fallo ni ninguna vulnerabilidad. Tampoco se puede
identificar como virus o malware, porque tampoco lo es. Una bomba fork suele hacer uso de
algo tan sencillo como un bucle infinito dentro del cual se crea un proceso hijo. Así, el número
de procesos en el sistema crece de forma incontrolada hasta consumir los recursos de la
máquina (memoria RAM y procesador), quedando colgada. ¿El resultado? Pues que hay que
reiniciar a las bravas (léase tirando del cable o pulsando el botón), pero nada más. No supone
ningún peligro, salvo que estemos trabajando con algún documento y no hayamos guardado.
5. BOTS
Un bot (manera corta de decir robot) no es más que un software o programa informático que
realiza tareas repetitivas en internet, como activar un recordatorio, hacer publicaciones en
redes sociales, hasta asistir en el funcionamiento de un buscador como el de Google. Pueden
ser creados con cualquier lenguaje de programación, y puede realizar tareas tan básicas
como activar un recordatorio hasta tomar decisiones tomando en cuenta bases de datos y
estadísticas codificadas en el código de programación. Muchos de ellos funcionan con
inteligencia artificial, pues “aprenden” a replicar comportamientos de los usuarios.
6. BUG
7. TROYANO
Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar
ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar
datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo
que un posible intruso controle nuestro ordenador de forma remota. También pueden capturar
todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por
el usuario. Por ello, son muy utilizados por los ciber delincuentes para robar datos bancarios.
Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el
equipo infectado. Trataban de formatear el ordenador o eliminar archivos del sistema, pero no
tuvieron mucha repercusión ya que, en la época en la que los creadores de malware
buscaban notoriedad, los troyanos no se propagaban por sí mismos. Un ejemplo de este tipo
de troyano es el Autorooter.
8. COOKIES
Una cookie es un archivo creado por un sitio web que contiene pequeñas cantidades de datos
y que se envían entre un emisor y un receptor. En el caso de Internet el emisor sería el
servidor donde está alojada la página web y el receptor es el navegador que usas para visitar
cualquier página web.
Su propósito principal es identificar al usuario almacenando su historial de actividad en un sitio
web específico, de manera que se le pueda ofrecer el contenido más apropiado según sus
hábitos. Esto quiere decir que cada vez que se visita una página web por primera vez, se
guarda una cookie en el navegador con un poco de información. Luego, cuando se visita
nuevamente la misma página, el servidor pide la misma cookie para arreglar la configuración
del sitio y hacer la visita del usuario tan personalizada como sea posible.
Estas cookies pueden tener una finalidad simple, como saber cuándo fue la última vez que el
usuario entró a cierta página web; o algo más importante como es guardar todos los artículos
puestos en el carrito de compras de una tienda, una acción que se va guardando en tiempo
real.
9. CRACKER
término designado a programadores y decoders que alteran el contenido de un determinado
programa, por ejemplo, alterando fechas de expiración de un determinado programa para
hacerlo funcionar como si se tratara de una copia legítima. Los crackeo se centran en el robo
y vandalismo perpetrado por los círculos de crackers. Aunque se supone que cualquier hacker
auténtico ha jugado con algún tipo de crackeo y conoce muchas de las técnicas básicas
Lamentablemente, existen decenas de situaciones en las cuales estamos expuestos a que
cualquiera con el conocimiento necesario pueda acceder de forma remota a nuestros
dispositivos y a través de ellos explorar nuestra vida y secretos, incluyendo datos personales
íntimos y bancarios, por los cuales luego lo más probable es que en el peor de los casos nos
limpie nuestros ahorros o pida algún rescate para recuperar la información sustraída.
10. CRYPTOVIRUS
Es un tipo de malware especializado en el secuestro de datos o equipos informáticos para
generalmente solicitar un pago por el rescate de los mismos. En los últimos años, esta
variante de malware ha causado pérdidas millonarias a empresas y paralizados hospitales
alrededor del mundo, lo que deriva una situación delicada en el ámbito digital. Si bien su
utilización es lucrativa con efectividad para los ciber delincuentes, estos no conformes ahora
también lo ofrecen como servicio a disposición de otros para automatizar el proceso de ataque
a terceras víctimas, lo que hace que el incremento de riesgo sea mayor. Los administradores
de TI y en general, cualquier persona debe estar consciente de los peligros y consecuencias
del ransomware.
CRUCIGRAMA
Horizontal -
1. Es un tipo de software gratuito que es patrocinado por medio de ventas emergentes, ¿el cual
se conoce cómo? ___________ (ADWARE).
2. En la informática se hay un tipo de programa que se establece por medio de una puerta
trasera, ¿el cuál es? ____________ (BACKDOOR).
3. Existe un tipo de software llamado____________ (BADWARE ALCALINOS) que logra
infiltrarse o dañar una computadora sin el consentimiento de su propietario.
4. El ataque bomba fork se llama así por la función fork de_________ (UNIX).
5. ¿Cuál es el software informativo que realiza tareas repetitivas en internet? ______________
(BOT)
Vertical
SEGURIDAD PROTECCION
-Se basa en el concepto de Si hablamos de protección
cuentas de usuario. Windows Defender es un
Los usuarios se identifican programa integrado en todos
mediante un identificador único los Windows,
--NT crea un testigo de acceso anteriormente conocido como
de seguridad Microsoft AntiSpyware,
Identificador de seguridad del cuyo propósito es prevenir,
WINDOWS usuario. quitar y poner en
-Lista de privilegios. cuarentena software espía en
Cada proceso que se ejecuta Microsoft Windows.
recibe una copia del testigo de Es incluido y activado por
acceso defecto en Windows Vista y
-NT usa los identificadores para Windows 7; en Windows 8 y
permitir o denegar el acceso a Windows 10 se incluye una
objetos. versión de Microsoft Security
-Los programas que ejecuta un Essentials bajo el nombre
usuario no pueden tener un de Windows Defender, pero
acceso mayor que el que el éste es utilizado como
usuario tiene autorizado antivirus y antispyware. En
Se usa un sujeto para Windows XP se abre como
comprobar y gestionar estos mrt y Windows Server 2003.
permisos.
-Auditoria integrada: Vigila
amenazas a la seguridad
Auditoria de éxito y fracaso en
accesos de escritura a
ejecutables para rastrear virus.
-LCA que identifica los usuarios
o grupos a los que se permite o
prohíbe el acceso
GNU/Linux es un sistema muy Para la protección en Linux se
seguro (especialmente en necesita conseguir Listas
comparación con algunos de tamaño constante, se
sistemas operativos utilizan 2 técnicas para
propietario), tiene el potencial encontrarlas:
LINUX para convertirse en Reducir el número de
enormemente seguro. operaciones posibles sobre un
-La seguridad se basa en tres recurso
aspectos: Reducir el número de dominios
Evitar la pérdida de datos. que aparecen en la
Mantener un control en la lista.
confidencialidad. Con estos 2 mecanismos la
Controlar el acceso a los datos Lista de control de acceso se
y a los recursos. reduce a 9 bits, organizados en
La seguridad en un sistema se 3 grupos de 3. Esta Lista
basa en los mecanismos de control de acceso está
de protección que ese sistema situada donde se mantienen
proporciona. Estos todos los atributos asociados a
mecanismos deben permitir un archivo Protección en
controlar qué usuarios Sistemas Operativos Linux.
tienen acceso a los recursos
del sistema y qué tipo de
operaciones pueden realizar
sobre esos recursos.
El sistema operativo Mac OS X cuenta con una ventaja. La
está construido sobre Unix, que misma compañía diseña el
tiene funciones de seguridad hardware y el software, lo que
en sus niveles más básicos. hace que su interacción sea
Por ejemplo, guarda la mucho más confiable. Mientras
información y las aplicaciones tanto, Microsoft y Linux tienen
en carpetas diferentes, lo que que pensar sus plataformas
MAC OS dificulta los ataques en estos para trabajar con miles de
sistemas combinaciones de hardware, lo
Además, por el diseño del que complica mucho el diseño
sistema operativo, las
aplicaciones vienen con sus Como Apple desarrolla el
propias librerías y los software, ellos garantizan que
accesorios casi siempre son los periféricos compatibles con
‘plug and play’, lo que elimina sus equipos funcionen apenas
la necesidad de bajar drivers. los conectes. No hay
Entre menos descargas se necesidad de bajar drivers, que
realizan desde internet, más muchas veces están en versión
protegidos estarán los equipos. beta y causan muchos
Otro factor importante problemas de rendimiento.
actualizan sus equipos más
frecuentemente. Gracias al App
Store, las actualizaciones de
los programas llegan más
rápido y no hay que buscar
independientemente si cada
aplicación instalada está al día.
Las actualizaciones muchas
veces corrigen fallas de
seguridad
CÓMO FUNCIONAN LOS SISTEMAS OPERATIVOS WINDOWS EN RED
Windows NT combina el sistema operativo del equipo y de red en un mismo sistema. Windows NT
Server configura un equipo para proporcionar funciones y recursos de servidor a una red, y Windows
NT Workstation proporciona las funciones de cliente de la red.
Windows NT trabaja sobre un modelo de dominio. Un dominio es una colección de equipos que
comparten una política de seguridad y una base de datos común. Cada dominio tiene un nombre
único. Dentro de cada dominio, se debe designar un servidor como Controlador principal de dominio
(PDC, Primary Domain Controller). Este servidor mantiene los servicios de directorios y autentifica
cualquier usuario que quiera entrar en el sistema. Los servicios de directorios de Windows NT se
pueden implementar de varias formas utilizando la base de datos de seguridad y de las cuentas.
Sin lugar a duda, uno de los sistemas operativos de red más utilizados a la fecha es Linux, debido a
las incontables ventajas que éste ofrece. Además, es totalmente open source (código abierto) y
gratuito. Sin embargo, Linux no es un sistema operativo, sino que un conjunto de sistemas
operativos y es posible encontrar varias distros que sirven para una red.
Linux puede servir como base para casi todos los tipos de iniciativas de TI, incluidos los
contenedores, las aplicaciones nativas de la nube y la seguridad. Es la base de algunos de los
sectores y empresas más grandes del mundo, desde los sitios web que comparten conocimientos,
como Wikipedia y New York Stock Exchange, hasta los dispositivos móviles que utilizan Android (que
es una distribución de uso específico del kernel de Linux con software complementario). Con el
transcurso de los años, Linux se ha convertido en el estándar "de facto" para las cargas de trabajo
fundamentales, de alta disponibilidad y confiabilidad en los centros de datos y las implementaciones
de la nube. Tiene varios casos prácticos, distribuciones, sistemas objetivo, dispositivos y
capacidades, y todo se basa en las necesidades del usuario y las cargas de trabajo.
El sistema operativo de red AppleTalk está completamente integrado en el sistema operativo de cada
equipo que ejecuta el Mac OS. Su primera versión, denominada LocalTalk, era lenta en comparación
con los estándares de hoy en día, pero trajo consigo la interconexión de los usuarios que
rápidamente hicieron uso de ella. Todavía forma parte del Apple Sistema Operativo de Red una
forma de interconexión por el puerto de serie de LocalTalk.
La implementación actual de AppleTalk permite posibilidades de interconexión Trabajo en Grupo de
alta velocidad entre equipos Apple, así como interoperabilidad con otros equipos y sistemas
operativos de red. No obstante, esta interoperabilidad no forma parte, obviamente, del sistema
operativo de Apple; En su lugar, los usuarios de equipos distintos de Apple pueden conectar más
fácilmente sus recursos a un sistema operativo de red de Apple mediante Apple IP, la
implementación Apple del protocolo de red TCP/IP. Apple IP permite a usuarios no Apple acceder a
los recursos de Apple, como pueden ser archivos de bases de datos.
Los equipos que forman parte del sistema operativo en red de Apple pueden conectarse a otras
redes utilizando servicios proporcionados por los fabricantes de los Sistema Operativo de Red que
se están ejecutando en los correspondientes servidores de red. Toda la comunidad Windows NT
Server, Novell NetWare y Linux proporcionan servicios de interoperabilidad Apple para sus
respectivas plataformas. Esto permite a los usuarios de Apple, conectados en red, hacer uso de los
recursos disponibles en estos servidores de red.
Escritorio: Abarca la pantalla del monitor y cada versión presenta una plataforma que a nivel
visual es agradable. Es la base desde la que se fundamenta Windows.
Menú: Dispone de un listado de opciones con subtemas. Se puede configurar para que se
oculten o sean visibles.
Botón de inicio: Es clave para su interfaz. Con el se despliega un menú con programas y
funciones que más suele utilizar el usuario.
Menú de inicio: Facilita el acceso a distintos componentes del sistema. Sólo permite elegir un
programa por vez.
Barra de tareas: En ella se visualizan las tareas cargadas o activas. El usuario se puede
mover con facilidad entre ellas con un alt + tab.
Panel de control: Util para cambiar la configuración predeterminada de windows, tal como
fecha, hora, agregar dispositivos como impresoras, mouse entre otras funciones.
Programas: Conjunto de instrucciones que se ejecutan para realizar una tarea especifica. Son
la base del funcionamiento de una PC y el conjunto de programas es una parte vital del
software de una computadora.
Íconos: Son una representación de tipo gráfico con la que se dan indicaciones respecto a las
aplicaciones que ya se instalaron.
Accesos directos: Se trata de un icono que vincula a una carpeta, archivo o aplicación.
Cuando se hace doble click sobre el mismo te permite acceder de forma rápida al elemento
original.
Ventanas: La interfaz gráfica se da por medio de ventanas, de ahí el nombre de Windows.
Son cuadros diversos en los que se presenta la información al usuario. Cada ventana es
distinta respecto a la información que muestra. Este fue un salto de calidad si se lo compara
con el antecesor DOS que no tenía una interfaz gráfica intuitiva.
Administración de recursos: Es el que permite asignar unos ciertos niveles de recursos a las
tareas o las aplicaciones que los usuarios ejecutan, tanto de modo independiente como
autónomo.
Tareas múltiples: Permite realizar varias tareas al mismo tiempo, también llamado
multitasking.
Ayuda y soporte: Muy útil a la hora de resolver un problema y contiene información detallada
del funcionamiento y características de la PC.
Linux posee un fuerte soporte para el área de comunicaciones y redes. Orientado al trabajo en
red, Linux es una inmensa alianza de usuarios distribuidos en todo el planeta, que aportan
mejoras y soluciones en forma abierta mediante Internet. Gracias a esta condición, Linux se
desarrolla más rápidamente y en forma más eficiente. Además, el sistema operativo posee un
fuerte soporte para el área de comunicaciones y redes.
Esta característica hace posible que en Linux se ejecuten múltiples programas al mismo
tiempo y con buen rendimiento sin necesidad de detener alguna de las aplicaciones.
Lógicamente, esto multiplica la capacidad funcional concreta.
Linux es el sistema operativo líder en cuanto a seguridad. El empleo del algoritmo DES, con
testeos que comprueban su seguridad, como así también el aporte constante de los usuarios
en cuanto a avances y modificaciones han convertido a Linux en un sistema operativo líder en
cuanto a seguridad. Un ejemplo claro es que la NASA lo ha elegido para la operatoria
informática de muchas de sus misiones.
A diferencia de otros sistemas operativos, Linux nos ofrece la posibilidad de contar con los
controladores de cada dispositivo, como así también instalar nuevos controladores ante la
incorporación de nuevos elementos. Gracias a esta característica, dispondremos de mayor
independencia y capacidad de maniobra en el control de cada dispositivo.
WINDOWS PHONE
Windows Phone es un sistema operativo móvil desarrollado por la empresa Microsoft para
teléfonos inteligentes y otros dispositivos móviles. Fue lanzado al mercado el 21 de octubre de
2010 en Europa y el 8 de Noviembre en Estados Unidos, con la finalidad de suplantar el
conocido Windows Mobile.
Microsoft decidió realizar un cambio completo en este nuevo sistema operativo con respecto
al otro, no solo se cambio el nombre, sino que se desarrollo desde cero, presentando una
interfaz completamente nueva, mejor comportamiento y un mayor control sobre las
plataformas de hardware que lo ejecutan, todo con el propósito de volver a ser competitivo en
el mundo de los móviles.
LINUX
Ubuntu Phone es la versión para smartphones de este sistema operativo basado en Linux.
Ubuntu Phone nos permite ejecutar todas nuestras aplicaciones favoritas desde un launcher,
siendo todas ellas compiladas de forma nativa para conseguir un rendimiento fluido incluso en
terminales de gama baja ya que utiliza los mismos drivers que Android. Para crear
aplicaciones para Ubuntu Phone, los desarrolladores disponen de herramientas basadas en
HTML5 para que puedan crear su app de forma rápida y sencilla antes de subirla a la tienda
de aplicaciones oficial.
IOS
iOS, es un sistema operativo propiedad de Apple orientado a sus dispositivos móviles táctiles
como el iPhone, el iPod touch el iPad. Cuenta con actualizaciones periódicas que están
disponibles para su descarga y actualización a través de iTunes, que es el software gratuito e
indispensable para manipular y sincronizar toda clase da archivos en estos dispositivos.
Este sistema operativo está orientado específicamente para su uso mediante dispositivos
móviles con pantalla Táctil. iOS es una variante del Mac OS X, que es el sistema operativo
para computadoras de la marca Apple y, al igual que él, está basado en Unix.
ANDROID
Creado por Android Inc., una compañía adquirida por Google en 2005, Android se basa en
Linux, un programa libre que, a su vez, está basado en Unix. El objetivo inicial de Android, de
este modo, fue promover los estándares abiertos en teléfonos y computadoras (ordenadores)
móviles.
BlackBerry