Sistemas Operativos Eje 3

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 22

Sistemas operativos

Actividad eje tres

Omar Daniel Duque Ortiz

IS0008_011

2019
Introducción

En esta actividad se pretende dar a conocer las características y funcionamientos de los diferentes
sistemas operativos que existen en el mercado actualmente, sabiendo que son herramientas, que
hoy en día son indispensables para las labores diarias del ser humano.
GLOSARIO

1. EL ADWARE
El adware es un tipo de software gratuito patrocinado mediante publicidad que aparece en
ventanas emergentes o en una barra de herramientas en su equipo o navegador. La mayoría
del adware es molesto, pero seguro. Pero alguno se utiliza para recopilar su información
personal, realizar un seguimiento de los sitios web que visita o incluso registrar las
pulsaciones del teclado. Como el spyware, el adware suele venir incluido con el software
gratuito, pero también se puede instalar en su navegador o sistema operativo aprovechando
un agujero de seguridad.
2. BACKDOOR
Backdoor o puerta trasera. En Informática, es un Programa que se introduce en el ordenador y
establece una puerta trasera a través de la cual es posible controlar el sistema afectado, sin
conocimiento por parte del usuario. Los Backdoor son programas diseñados para abrir una
"puerta trasera" en el sistema de modo tal de permitir al creador del backdoor tener acceso al
sistema generalmente con fines maliciosos y espionaje. El objetivo es lograr una gran
cantidad de computadoras infectadas para disponer de ellas libremente hasta el punto de
formas redes de botnets

3. BADWARE ALCALINOS
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el
consentimiento de su propietario. El término malware es muy utilizado por profesionales de la
informática para referirse a una variedad de software hostil, intrusivo o molesto.

El software es considerado malware basándose en los efectos que cause en un computador,


pensados por autor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos,
la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e
indeseables.

El software diseñado para causar daños o pérdida de datos suele estar relacionado con actos
de vandalismo. Muchos virus son diseñados para destruir archivos en discos duros o para
corromper el sistema de archivos escribiendo datos inválidos. Algunos gusanos son diseñados
para vandalizar páginas web dejando escrito el alias del autor o del grupo por todos los sitios
por donde pasan.

4. BOMBA FORK
La bomba fork es un ataque de tipo DoS para sistemas operativos. Se llama así por la
función fork() de UNIX, encargada de crear procesos hijos y base de este ataque. Mediante
unas pocas líneas de código ejecutadas por cualquier usuario de manera local, se puede
tumbar cualquier máquina en cuestión de segundos. No es algo que se pueda parchear
fácilmente debido a que no es ningún fallo ni ninguna vulnerabilidad. Tampoco se puede
identificar como virus o malware, porque tampoco lo es. Una bomba fork suele hacer uso de
algo tan sencillo como un bucle infinito dentro del cual se crea un proceso hijo. Así, el número
de procesos en el sistema crece de forma incontrolada hasta consumir los recursos de la
máquina (memoria RAM y procesador), quedando colgada. ¿El resultado? Pues que hay que
reiniciar a las bravas (léase tirando del cable o pulsando el botón), pero nada más. No supone
ningún peligro, salvo que estemos trabajando con algún documento y no hayamos guardado.

5. BOTS
Un bot (manera corta de decir robot) no es más que un software o programa informático que
realiza tareas repetitivas en internet, como activar un recordatorio, hacer publicaciones en
redes sociales, hasta asistir en el funcionamiento de un buscador como el de Google. Pueden
ser creados con cualquier lenguaje de programación, y puede realizar tareas tan básicas
como activar un recordatorio hasta tomar decisiones tomando en cuenta bases de datos y
estadísticas codificadas en el código de programación. Muchos de ellos funcionan con
inteligencia artificial, pues “aprenden” a replicar comportamientos de los usuarios.

6. BUG

Un bug es un error o fallo en el software que desencadena un resultado no esperado. La


aparición de un bug no implica que el programa se cuelgue o se cierre repentinamente,
aunque a veces pase, sino que simplemente el resultado no es el esperado. No se trata
de un fallo que impida que el programa funcione habitualmente, sino un problema que
surge sólo cuando se dan unas condiciones específicas, por lo que pueden encontrarse
bugs en programas que llevan años funcionando con normalidad.
A medida que los programas van creciendo en funcionalidades, para lo cual se necesita
cada vez más código de programación, se hace más probable la aparición de un fallo
que provoque una reacción no esperada del software. Para minimizar estas apariciones
se han desarrollado toda una serie de algoritmos que intentan detectar estas situaciones
para poderlas corregir.
Cuando aparece un bug el desarrollador del programa suele corregir el problema y sacar
una nueva versión de su software. Este es el principal motivo por el que debemos llevar
una política de actualizaciones: la solución de problemas y errores que aún no nos
hemos encontrado.

7. TROYANO
Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar
ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar
datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo
que un posible intruso controle nuestro ordenador de forma remota. También pueden capturar
todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por
el usuario. Por ello, son muy utilizados por los ciber delincuentes para robar datos bancarios.

Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el
equipo infectado. Trataban de formatear el ordenador o eliminar archivos del sistema, pero no
tuvieron mucha repercusión ya que, en la época en la que los creadores de malware
buscaban notoriedad, los troyanos no se propagaban por sí mismos. Un ejemplo de este tipo
de troyano es el Autorooter.

8. COOKIES
Una cookie es un archivo creado por un sitio web que contiene pequeñas cantidades de datos
y que se envían entre un emisor y un receptor. En el caso de Internet el emisor sería el
servidor donde está alojada la página web y el receptor es el navegador que usas para visitar
cualquier página web.
Su propósito principal es identificar al usuario almacenando su historial de actividad en un sitio
web específico, de manera que se le pueda ofrecer el contenido más apropiado según sus
hábitos. Esto quiere decir que cada vez que se visita una página web por primera vez, se
guarda una cookie en el navegador con un poco de información. Luego, cuando se visita
nuevamente la misma página, el servidor pide la misma cookie para arreglar la configuración
del sitio y hacer la visita del usuario tan personalizada como sea posible.
Estas cookies pueden tener una finalidad simple, como saber cuándo fue la última vez que el
usuario entró a cierta página web; o algo más importante como es guardar todos los artículos
puestos en el carrito de compras de una tienda, una acción que se va guardando en tiempo
real.

9. CRACKER
término designado a programadores y decoders que alteran el contenido de un determinado
programa, por ejemplo, alterando fechas de expiración de un determinado programa para
hacerlo funcionar como si se tratara de una copia legítima. Los crackeo se centran en el robo
y vandalismo perpetrado por los círculos de crackers. Aunque se supone que cualquier hacker
auténtico ha jugado con algún tipo de crackeo y conoce muchas de las técnicas básicas
Lamentablemente, existen decenas de situaciones en las cuales estamos expuestos a que
cualquiera con el conocimiento necesario pueda acceder de forma remota a nuestros
dispositivos y a través de ellos explorar  nuestra vida y secretos, incluyendo datos personales
íntimos y bancarios, por los cuales luego lo más probable es que en el peor de los casos nos
limpie nuestros ahorros o pida algún rescate para recuperar la información sustraída.

10. CRYPTOVIRUS
Es un tipo de malware especializado en el secuestro de datos o equipos informáticos para
generalmente solicitar un pago por el rescate de los mismos. En los últimos años, esta
variante de malware ha causado pérdidas millonarias a empresas y paralizados hospitales
alrededor del mundo, lo que deriva una situación delicada en el ámbito digital. Si bien su
utilización es lucrativa con efectividad para los ciber delincuentes, estos no conformes ahora
también lo ofrecen como servicio a disposición de otros para automatizar el proceso de ataque
a terceras víctimas, lo que hace que el incremento de riesgo sea mayor. Los administradores
de TI y en general, cualquier persona debe estar consciente de los peligros y consecuencias
del ransomware.
CRUCIGRAMA

Horizontal -

1. Es un tipo de software gratuito que es patrocinado por medio de ventas emergentes, ¿el cual
se conoce cómo? ___________ (ADWARE).
2. En la informática se hay un tipo de programa que se establece por medio de una puerta
trasera, ¿el cuál es? ____________ (BACKDOOR).
3. Existe un tipo de software llamado____________ (BADWARE ALCALINOS) que logra
infiltrarse o dañar una computadora sin el consentimiento de su propietario.
4. El ataque bomba fork se llama así por la función fork de_________ (UNIX).
5. ¿Cuál es el software informativo que realiza tareas repetitivas en internet? ______________
(BOT)

Vertical

6. EL___________ (BUG), es un tipo de fallo en el software que desencadena un resultado


inesperado; el cual se puede encontrar en programas que funcionan con normalidad.
7. Es un virus el cual puede ocasionar el mayor de los daños en el equipo infectado, ya que
puede formatear el ordenador, eliminar archivos y también se usa como medio para robar
datos bancarios; ¿su nombre es? __________ (TROYANO)
8. Las _____________ (COOKIES) se caracterizan por tener como finalidad saber cuándo fue la
última vez que un usuario ingreso a una página web o guardar un poco de información
9. Existe un tipo de cracker que se encarga de la reprogramación de la centrales de telefonía,
gravar conversaciones de otros teléfonos, etc. ¿su nombre es? ________ (PHREAKER)
10. El____________ (CRYPTOVIRUS) es el encargado de secuestrar datos y equipos
informáticos.
|             7                    
  T 9  
  R P  
  O H  
  Y R  
  1 A D W A R E  
  N A  
  O 8 K  
  6 C E  
2 B A C K D O O R  
4 U N I X 5 B O T  
  G K  
  I 10  
3 B A D W A R E A L C A L I N O S
  S R  
  Y  
  P  
  T  
  O  
  V  
  I  
  R  
  U  
                    S            

SEGURIDAD Y PROTECCION DE SISTEMAS OPERATIVOS

SEGURIDAD PROTECCION
-Se basa en el concepto de Si hablamos de protección
cuentas de usuario. Windows Defender es un
Los usuarios se identifican programa integrado en todos
mediante un identificador único los Windows,
--NT crea un testigo de acceso anteriormente conocido como
de seguridad Microsoft AntiSpyware,
Identificador de seguridad del cuyo propósito es prevenir,
WINDOWS usuario. quitar y poner en
-Lista de privilegios. cuarentena software espía en
Cada proceso que se ejecuta Microsoft Windows.
recibe una copia del testigo de Es incluido y activado por
acceso defecto en Windows Vista y
-NT usa los identificadores para Windows 7; en Windows 8 y
permitir o denegar el acceso a Windows 10 se incluye una
objetos. versión de Microsoft Security
-Los programas que ejecuta un Essentials bajo el nombre
usuario no pueden tener un de Windows Defender, pero
acceso mayor que el que el éste es utilizado como
usuario tiene autorizado antivirus y antispyware. En
Se usa un sujeto para Windows XP se abre como
comprobar y gestionar estos mrt y Windows Server 2003.
permisos.
-Auditoria integrada: Vigila
amenazas a la seguridad
Auditoria de éxito y fracaso en
accesos de escritura a
ejecutables para rastrear virus.
-LCA que identifica los usuarios
o grupos a los que se permite o
prohíbe el acceso
GNU/Linux es un sistema muy Para la protección en Linux se
seguro (especialmente en necesita conseguir Listas
comparación con algunos de tamaño constante, se
sistemas operativos utilizan 2 técnicas para
propietario), tiene el potencial encontrarlas:
LINUX para convertirse en Reducir el número de
enormemente seguro. operaciones posibles sobre un
-La seguridad se basa en tres recurso
aspectos: Reducir el número de dominios
Evitar la pérdida de datos. que aparecen en la
Mantener un control en la lista.
confidencialidad. Con estos 2 mecanismos la
Controlar el acceso a los datos Lista de control de acceso se
y a los recursos. reduce a 9 bits, organizados en
La seguridad en un sistema se 3 grupos de 3. Esta Lista
basa en los mecanismos de control de acceso está
de protección que ese sistema situada donde se mantienen
proporciona. Estos todos los atributos asociados a
mecanismos deben permitir un archivo Protección en
controlar qué usuarios Sistemas Operativos Linux.
tienen acceso a los recursos
del sistema y qué tipo de
operaciones pueden realizar
sobre esos recursos.
El sistema operativo Mac OS X cuenta con una ventaja. La
está construido sobre Unix, que misma compañía diseña el
tiene funciones de seguridad hardware y el software, lo que
en sus niveles más básicos. hace que su interacción sea
Por ejemplo, guarda la mucho más confiable. Mientras
información y las aplicaciones tanto, Microsoft y Linux tienen
en carpetas diferentes, lo que que pensar sus plataformas
MAC OS dificulta los ataques en estos para trabajar con miles de
sistemas combinaciones de hardware, lo
Además, por el diseño del que complica mucho el diseño
sistema operativo, las
aplicaciones vienen con sus Como Apple desarrolla el
propias librerías y los software, ellos garantizan que
accesorios casi siempre son los periféricos compatibles con
‘plug and play’, lo que elimina sus equipos funcionen apenas
la necesidad de bajar drivers. los conectes. No hay
Entre menos descargas se necesidad de bajar drivers, que
realizan desde internet, más muchas veces están en versión
protegidos estarán los equipos. beta y causan muchos
Otro factor importante problemas de rendimiento.
actualizan sus equipos más
frecuentemente. Gracias al App
Store, las actualizaciones de
los programas llegan más
rápido y no hay que buscar
independientemente si cada
aplicación instalada está al día.
Las actualizaciones muchas
veces corrigen fallas de
seguridad
CÓMO FUNCIONAN LOS SISTEMAS OPERATIVOS WINDOWS EN RED

Windows NT combina el sistema operativo del equipo y de red en un mismo sistema. Windows NT
Server configura un equipo para proporcionar funciones y recursos de servidor a una red, y Windows
NT Workstation proporciona las funciones de cliente de la red.

Windows NT trabaja sobre un modelo de dominio. Un dominio es una colección de equipos que
comparten una política de seguridad y una base de datos común. Cada dominio tiene un nombre
único. Dentro de cada dominio, se debe designar un servidor como Controlador principal de dominio
(PDC, Primary Domain Controller). Este servidor mantiene los servicios de directorios y autentifica
cualquier usuario que quiera entrar en el sistema. Los servicios de directorios de Windows NT se
pueden implementar de varias formas utilizando la base de datos de seguridad y de las cuentas.

SISTEMAS OPERATIVOS LINUX EN RED

Sin lugar a duda, uno de los sistemas operativos de red más utilizados a la fecha es Linux, debido a
las incontables ventajas que éste ofrece. Además, es totalmente open source (código abierto) y
gratuito. Sin embargo, Linux no es un sistema operativo, sino que un conjunto de sistemas
operativos y es posible encontrar varias distros que sirven para una red.
Linux puede servir como base para casi todos los tipos de iniciativas de TI, incluidos los
contenedores, las aplicaciones nativas de la nube y la seguridad. Es la base de algunos de los
sectores y empresas más grandes del mundo, desde los sitios web que comparten conocimientos,
como Wikipedia y New York Stock Exchange, hasta los dispositivos móviles que utilizan Android (que
es una distribución de uso específico del kernel de Linux con software complementario). Con el
transcurso de los años, Linux se ha convertido en el estándar "de facto" para las cargas de trabajo
fundamentales, de alta disponibilidad y confiabilidad en los centros de datos y las implementaciones
de la nube. Tiene varios casos prácticos, distribuciones, sistemas objetivo, dispositivos y
capacidades, y todo se basa en las necesidades del usuario y las cargas de trabajo.

SISTEMAS OPERATIVOS MAC OS EN RED

El sistema operativo de red AppleTalk está completamente integrado en el sistema operativo de cada
equipo que ejecuta el Mac OS. Su primera versión, denominada LocalTalk, era lenta en comparación
con los estándares de hoy en día, pero trajo consigo la interconexión de los usuarios que
rápidamente hicieron uso de ella. Todavía forma parte del Apple Sistema Operativo de Red una
forma de interconexión por el puerto de serie de LocalTalk.
La implementación actual de AppleTalk permite posibilidades de interconexión Trabajo en Grupo de
alta velocidad entre equipos Apple, así como interoperabilidad con otros equipos y sistemas
operativos de red. No obstante, esta interoperabilidad no forma parte, obviamente, del sistema
operativo de Apple; En su lugar, los usuarios de equipos distintos de Apple pueden conectar más
fácilmente sus recursos a un sistema operativo de red de Apple mediante Apple IP, la
implementación Apple del protocolo de red TCP/IP. Apple IP permite a usuarios no Apple acceder a
los recursos de Apple, como pueden ser archivos de bases de datos.

Los equipos que forman parte del sistema operativo en red de Apple pueden conectarse a otras
redes utilizando servicios proporcionados por los fabricantes de los Sistema Operativo de Red que
se están ejecutando en los correspondientes servidores de red. Toda la comunidad Windows NT
Server, Novell NetWare y Linux proporcionan servicios de interoperabilidad Apple para sus
respectivas plataformas. Esto permite a los usuarios de Apple, conectados en red, hacer uso de los
recursos disponibles en estos servidores de red.

CARACTERISTICAS DEL SISTEMA OPERATIVO WINDOWS

 Escritorio: Abarca la pantalla del monitor y cada versión presenta una plataforma que a nivel
visual es agradable. Es la base desde la que se fundamenta Windows.
 Menú: Dispone de un listado de opciones con subtemas. Se puede configurar para que se
oculten o sean visibles.
 Botón de inicio: Es clave para su interfaz. Con el se despliega un menú con programas y
funciones que más suele utilizar el usuario.
 Menú de inicio: Facilita el acceso a distintos componentes del sistema. Sólo permite elegir un
programa por vez.
 Barra de tareas: En ella se visualizan las tareas cargadas o activas. El usuario se puede
mover con facilidad entre ellas con un alt + tab.
 Panel de control: Util para cambiar la configuración predeterminada de windows, tal como
fecha, hora, agregar dispositivos como impresoras, mouse entre otras funciones.
 Programas: Conjunto de instrucciones que se ejecutan para realizar una tarea especifica. Son
la base del funcionamiento de una PC y el conjunto de programas es una parte vital del
software de una computadora.
 Íconos: Son una representación de tipo gráfico con la que se dan indicaciones respecto a las
aplicaciones que ya se instalaron.
 Accesos directos: Se trata de un icono que vincula a una carpeta, archivo o aplicación.
Cuando se hace doble click sobre el mismo te permite acceder de forma rápida al elemento
original.
 Ventanas: La interfaz gráfica se da por medio de ventanas, de ahí el nombre de Windows.
Son cuadros diversos en los que se presenta la información al usuario. Cada ventana es
distinta respecto a la información que muestra. Este fue un salto de calidad si se lo compara
con el antecesor DOS que no tenía una interfaz gráfica intuitiva.
 Administración de recursos: Es el que permite asignar unos ciertos niveles de recursos a las
tareas o las aplicaciones que los usuarios ejecutan, tanto de modo independiente como
autónomo.
 Tareas múltiples: Permite realizar varias tareas al mismo tiempo, también llamado
multitasking.
 Ayuda y soporte: Muy útil a la hora de resolver un problema y contiene información detallada
del funcionamiento y características de la PC.

CARACTERISTICAS DE SISTEMAS OPERATIVOS DE LINUX

1. Permite acceder a software de libre distribución

Su condición de sistema operativo de código abierto hace posible aprovechar los permanentes


avances en software, con programas desarrollados por informáticos en todo el mundo que
amplían en forma constante su rango de acción.

2. Está centrado en el aprovechamiento de las redes

Linux posee un fuerte soporte para el área de comunicaciones y redes. Orientado al trabajo en
red, Linux es una inmensa alianza de usuarios distribuidos en todo el planeta, que aportan
mejoras y soluciones en forma abierta mediante Internet. Gracias a esta condición, Linux se
desarrolla más rápidamente y en forma más eficiente. Además, el sistema operativo posee un
fuerte soporte para el área de comunicaciones y redes.

3. Es el sistema operativo preferido por los informáticos


La posibilidad de modificaciones constantes y libres y su gran poder de cómputo y
procesamiento han transformado a Linux en el sistema operativo preferido por los informáticos
y especialistas.

4. Brinda soporte a todo tipo de hardware y puede funcionar en múltiples plataformas

La ductilidad de Linux en cuanto a su uso en diferentes clases de plataformas y dispositivos,


como así también su capacidad para facilitar la operatoria de toda clase de hardware son
condiciones que destacan especialmente en este sistema operativo.

5. Permite personalizar la interfaz de usuario

Los usuarios de Linux pueden adaptar el entorno operativo a sus necesidades.

Un punto vital de Linux es que cada usuario tiene la posibilidad de personalizar su interfaz,


también denominada Shell. De esta manera, los usuarios del sistema pueden adaptar el
entorno operativo a sus propias necesidades y requerimientos.

6. Presenta una importante capacidad multitarea

Esta característica hace posible que en Linux se ejecuten múltiples programas al mismo
tiempo y con buen rendimiento sin necesidad de detener alguna de las aplicaciones.
Lógicamente, esto multiplica la capacidad funcional concreta.

7. Favorece el trabajo en modo multiusuario


Múltiples usuarios pueden acceder a los recursos y las aplicaciones que brinda Linux al mismo
tiempo, distribuyendo los mencionados recursos con solvencia operativa y en un marco de
excelentes condiciones de seguridad informática.

8. Garantiza un avanzado nivel de seguridad

Linux es el sistema operativo líder en cuanto a seguridad. El empleo del algoritmo DES, con
testeos que comprueban su seguridad, como así también el aporte constante de los usuarios
en cuanto a avances y modificaciones han convertido a Linux en un sistema operativo líder en
cuanto a seguridad. Un ejemplo claro es que la NASA lo ha elegido para la operatoria
informática de muchas de sus misiones.

9. Permite un mayor control de los dispositivos

A diferencia de otros sistemas operativos, Linux nos ofrece la posibilidad de contar con los
controladores de cada dispositivo, como así también instalar nuevos controladores ante la
incorporación de nuevos elementos. Gracias a esta característica, dispondremos de mayor
independencia y capacidad de maniobra en el control de cada dispositivo.

CARACTERISTICAS DE SISTEMAS OPERATIVOS DE MAC OS

1. Carpetas inteligentes con Finder:


Las carpetas inteligentes no son carpetas reales: son más como etiquetas en Gmail, que
etiquetan ciertos archivos con ciertos criterios de búsqueda. A medida que cambian los
archivos en el disco, las carpetas inteligentes se actualizan automáticamente, lo que las
hace perfectas para llamar rápidamente a grupos de archivos desde el disco.

2. Grabar la actividad de la pantalla de iOS y macOS en QuickTime:


La actividad de la pantalla de grabación en los dispositivos suele estar llena de
complejidad y dificultad, pero no así en macOS, donde todo lo que necesita es QuickTime.
Si elige Archivo y luego Grabación en pantalla nueva, puede grabar la actividad de la
pantalla de su Mac haciendo clic en el botón rojo de grabación.

3. Ping a archivos de forma inalámbrica con AirDrop:


Es fácil olvidarse de AirDrop, y no siempre funciona a la perfección, pero a menudo es la
forma más rápida y conveniente de obtener archivos entre dispositivos de la marca Apple.
La función ha estado presente desde 2010 y ahora está integrada en el tejido de macOS e
iOS. Para usarlo en su Mac, busque las opciones para compartir en la aplicación en la que
se encuentra, o presione Ctrl y haga clic en un archivo en Finder y luego seleccione
Compartir y AirDrop . En otra máquina macOS, busque en la sección AirDrop del Finder;
en iOS, el archivo debería aparecer en la aplicación correspondiente, si AirDrop está
habilitado.

4. Firmar documentos en vista previa:


Desde Vista previa, abra el menú Herramientas, luego elija Anotar, Firma y Administrar
firmas para producir un garabato manuscrito en forma digital, uno que luego puede
adjuntar a cualquier cosa que abra en Vista previa, como los archivos PDF que deben
firmarse. Puede sostener un pedazo de papel hasta la cámara web de su Mac o usar el
trackpad para crear su firma digital, que luego se guarda en una lista. Para colocar una
firma en un documento o una imagen, regrese al mismo menú de firmas y elija el garabato
que desea usar.
5. Autocompletar palabras a medida que escribe:
Escondido en macOS hay un montón de atajos de teclado inteligentes que pueden
ayudarte a controlar lo que sea que estés haciendo, pero uno de los más prácticos es la
función de autocompletar integrada, que puedes mostrar en la mayoría de las aplicaciones
presionando Opción + Escape. Verá una lista de posibles coincidencias en la pantalla, lo
cual es útil si no está seguro de cómo deletrear algo. No funciona en navegadores web o
lugares donde ya existe autocompletado, pero sí funciona en Correo, Notas, Páginas y
otras aplicaciones.

6. Esquinas calientes en la pantalla:


Si hace clic en el menú Apple, abre Preferencias del sistema, luego elige Escritorio y
Protector de pantalla y cambia a la pestaña Protector de pantalla, verás una opción de
Esquinas en la esquina inferior derecha, esto te permite asignar las cuatro esquinas de la
pantalla a Acciones del sistema.

7. Transmitir música y películas en casa: iTunes incluye algunas herramientas efectivas


para compartir integradas: abra el menú de iTunes, elija Preferencias y habilite compartir
en Compartir . Se puede acceder a su biblioteca en la sección Bibliotecas compartidas de
iTunes en otras Mac en la misma red local. Compartir en casa (File then Home Sharing)
funciona de manera diferente: le permite descargar y transmitir contenido, y funciona con
dispositivos iOS y Apple TV, así como iTunes en Mac, pero requiere que inicie sesión en el
mismo ID de Apple en Todos los dispositivos que quieras usar.

8. Ejecutar Windows con Boot Camp:


Boot Camp ha estado presente como una función de macOS durante más de una década,
lo que hace que el proceso de ejecución de Windows en una máquina Mac sea mucho
más sencillo de lo que inicialmente se esperaría: Apple tiene una guía completa de la
función y cómo puede configurarla.

9. Automatizar tareas repetitivas:


Automator es una de las utilidades más útiles incluidas en macOS, pero está bien oculta y
podría disuadir a algunas personas porque parece difícil de usar. De hecho, ejecútalo
desde Spotlight ( Cmd + Space ) y encontrarás que no hay nada que temer. Automator
puede manejar cualquier tarea macOS repetida que realice: conversiones de archivos,
cambio de nombre de fotos, apertura de varias páginas web, combinación de PDF,
ejecución de copias de seguridad, etc. La guía oficial de Apple es un buen recurso para
empezar.

10. Crear escritorios virtuales:


Los escritorios virtuales le brindan más espacio digital para sus programas y ventanas, y el
sistema operativo de escritorio de Apple los ha soportado en forma de espacios por mucho
más tiempo que el de Microsoft. Puede encontrarlos a través del control de la misión
(presione F3 para iniciarlo o configurarlo como un rincón atractivo).
TABLA COMPARATIVA SISTEMAS OPERATIVOS EN RED
CARACTERÍSTICAS DE SISTEMAS OPERATIVOS MÓVILES

WINDOWS PHONE

Windows Phone es un sistema operativo móvil desarrollado por la empresa Microsoft para
teléfonos inteligentes y otros dispositivos móviles. Fue lanzado al mercado el 21 de octubre de
2010 en Europa y el 8 de Noviembre en Estados Unidos, con la finalidad de suplantar el
conocido Windows Mobile.

Microsoft decidió realizar un cambio completo en este nuevo sistema operativo con respecto
al otro, no solo se cambio el nombre, sino que se desarrollo desde cero, presentando una
interfaz completamente nueva, mejor comportamiento y un mayor control sobre las
plataformas de hardware que lo ejecutan, todo con el propósito de volver a ser competitivo en
el mundo de los móviles.
LINUX

Ubuntu Phone es la versión para smartphones de este sistema operativo basado en Linux.
Ubuntu Phone nos permite ejecutar todas nuestras aplicaciones favoritas desde un launcher,
siendo todas ellas compiladas de forma nativa para conseguir un rendimiento fluido incluso en
terminales de gama baja ya que utiliza los mismos drivers que Android. Para crear
aplicaciones para Ubuntu Phone, los desarrolladores disponen de herramientas basadas en
HTML5 para que puedan crear su app de forma rápida y sencilla antes de subirla a la tienda
de aplicaciones oficial.

IOS
iOS, es un sistema operativo propiedad de Apple orientado a sus dispositivos móviles táctiles
como el iPhone, el iPod touch el iPad. Cuenta con actualizaciones periódicas que están
disponibles para su descarga y actualización a través de iTunes, que es el software gratuito e
indispensable para manipular y sincronizar toda clase da archivos en estos dispositivos.

Este sistema operativo está orientado específicamente para su uso mediante dispositivos
móviles con pantalla Táctil. iOS es una variante del Mac OS X, que es el sistema operativo
para computadoras de la marca Apple y, al igual que él, está basado en Unix.

ANDROID

Android es el nombre de un sistema operativo que se emplea en dispositivos móviles, por lo


general con pantalla táctil. De este modo, es posible encontrar tabletas (tablets), teléfonos
móviles (celulares) y relojes equipados con Android, aunque el software también se usa en
automóviles, televisores y otras máquinas.

Creado por Android Inc., una compañía adquirida por Google en 2005, Android se basa en
Linux, un programa libre que, a su vez, está basado en Unix. El objetivo inicial de Android, de
este modo, fue promover los estándares abiertos en teléfonos y computadoras (ordenadores)
móviles.

BlackBerry

BlackBerry es una línea de teléfonos inteligentes, tabletas y servicios originalmente diseñados


y comercializados por la empresa canadiense BlackBerry Limited (anteriormente conocida
como Research In Motion Limited). Estos están actualmente diseñados, fabricados y
comercializados por TCL Communication, BB Merah Putih, y Optiemus para los mercados
global, indonesio e indio, respectivamente, continuamente utilizando la marca BlackBerry.
Referencias
AVAST. (s.f.). AVAST. Obtenido de https://www.avast.com/es-es/c-adware

CARACTERÍSTICAS, E. D. (16 de 03 de 2020). 10 CARATERISTICAS. Obtenido de https://10caracteristicas.com/mac-os/

ECURED. (s.f.). ECURED. Obtenido de https://www.ecured.cu/Backdoor

Hat, R. (s.f.). Red Hat. Obtenido de https://www.redhat.com/es/topics/linux

Jonny. (s.f.). Monografias. Obtenido de https://www.monografias.com/trabajos61/sistemas-operativos-red/sistemas-


operativos-red2.shtml

maldonado, D. (s.f.). Seguridad en s.o. Obtenido de http://s0seguridad.blogspot.com/p/badware-alcalinos.html

Microsoft. (29 de 03 de 2019). Soporte técnico de Microsoft. Obtenido de https://support.microsoft.com/es-


co/help/100108/overview-of-fat-hpfs-and-ntfs-file-systems

R, J. L. (16 de 06 de 2018). 247tecno. Obtenido de https://247tecno.com/sistema-operativo-windows/

sistemas operativos. (2017). Obtenido de https://whitehat216.wordpress.com/sistemas-de-archivos-en-windows-mac-y-


linux/

Uriarte, J. M. (25 de 06 de 2019). Caracteristicas CO. Obtenido de https://www.caracteristicas.co/sistema-operativo-


linux/

Vallejo, D. (09 de 12 de 2014). androidpit. Obtenido de https://www.androidpit.es/que-son-sistemas-de-archivos-


android

Velasco, R. (29 de 03 de 2017). Redes Zone. Obtenido de https://www.redeszone.net/2017/03/29/apfs-sistema-


archivos-ios/

También podría gustarte