Professional Documents
Culture Documents
DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
Introducción a los sistemas operativos
Definiciones de los sistemas operativos.
Un sistema operativo es un programa que actúa como intermediario entre el
usuario y el hardware de un computador y su propósito es proporcionar un
entorno en el cual el usuario pueda ejecutar programas. El objetivo principal de
un sistema operativo es lograr que el sistema de computación se use de
manera cómoda, y el objetivo secundario es que el hardware del computador
se emplee de manera eficiente.
Un sistema Operativo (SO) es en sí mismo un programa de computadora. Sin
embargo, es un programa muy especial, quizá el más complejo e importante en
una computadora. El SO despierta a la computadora y hace que reconozca a la
CPU, la memoria, el teclado, el sistema de vídeo y las unidades de disco.
Además, proporciona la facilidad para que los usuarios se comuniquen con la
computadora y sirve de plataforma a partir de la cual se corran programas de
aplicación.
Cuando enciendes una computadora, lo primero que ésta hace es llevar a cabo
un autodiagnóstico llamado auto prueba de encendido (Power On Self Test,
POST). Durante la POST, la computadora identifica su memoria, sus discos, su
teclado, su sistema de vídeo y cualquier otro dispositivo conectado a ella. Lo
siguiente que la computadora hace es buscar un SO para arrancar (boot).
Una vez que la computadora ha puesto en marcha su SO, mantiene al menos
parte de éste en su memoria en todo momento. Mientras la computadora esté
encendida, el SO tiene 4 tareas principales:
Cooperativa [editar]
Los procesos de usuario son quienes ceden la CPU al sistema operativo a
intervalos regulares. Muy problemática, puesto que si el proceso de usuario se
interrumpe y no cede la CPU al sistema operativo, todo el sistema estará
trabado, es decir, sin poder hacer nada. Da lugar también a latencias muy
irregulares, y la imposibilidad de tener en cuenta este esquema en sistemas
operativos de tiempo real. Un ejemplo sería Windows hasta la versión 95.
Preferente [editar]
El sistema operativo es el encargado de administrar el/los procesador(es),
repartiendo el tiempo de uso de este entre los procesos que estén esperando
para utilizarlo. Cada proceso utiliza el procesador durante cortos períodos de
tiempo, pero el resultado final es prácticamente igual que si estuviesen
ejecutándose al mismo tiempo. Ejemplos de sistemas de este tipo serían Unix y
sus derivados (FreeBSD, Linux), VMS y derivados, AmigaOS, Windows NT.
Real [editar]
Sólo se da en sistemas multiprocesador. Es aquella en la que varios procesos
se ejecutan realmente al mismo tiempo, en distintos microprocesadores. Suele
ser también preferente. Ejemplos de sistemas operativos con esa capacidad:
variantes Unix, Linux, Windows NT, Mac OS X, etc.
Definición de Archivo
Formato de archivo
Todos los archivos están formados por múltiples caracteres que deben ser
interpretados en conjunto para poder ejecutarse o visualizarse (exceptuando el
HENRY ALEXIS ALFONSO MIRANDA
DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
texto puro). El tipo de interpretación de cada archivo está dado por el formato
que utiliza (un archivo gráfico de formato GIF debe tomarse e interpretarse
como tal y no como si fuese de formato ZIP, que es un archivo comprimido).
Cualquier archivo puede ser editable, y cada formato tiene diferentes tipos de
editores. Un archivo de imagen suele editarse con un editor gráfico, en tanto un
archivo comprimido, debe manipularse con un compresor.
Extensiones de archivos
Definición de Carpeta
Nombre que utiliza Windows para llamar a los directorios.
**Sistemas de Archivos**
LINUX
LA CARPETA /cdrom
Compresión de datos
De Wikipedia, la enciclopedia libre
HENRY ALEXIS ALFONSO MIRANDA
DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
Saltar a navegación, búsqueda
La compresión es un caso particular de la codificación, cuya característica
principal es que el código resultante tiene menor tamaño que el original.
La compresión de datos consiste en la reducción del volumen de información
tratable (procesar, transmitir o grabar). En principio, con la compresión se
pretende transportar la misma información, pero empleando la menor cantidad
de espacio.
El espacio que ocupa una información codificada (datos, señal digital, etc.) sin
compresión es el cociente entre la frecuencia de muestreo y la resolución. Por
tanto, cuantos más bits se empleen mayor será el tamaño del archivo. No
obstante, la resolución viene impuesta por el sistema digital con que se trabaja
y no se puede alterar el número de bits a voluntad; por ello, se utiliza la
compresión, para transmitir la misma cantidad de información que ocuparía una
gran resolución en un número inferior de bits.
La compresión de datos se basa fundamentalmente en buscar repeticiones en
series de datos para después almacenar solo el dato junto al número de veces
que se repite. Así, por ejemplo, si en un fichero aparece una secuencia como
"AAAAAA", ocupando 6 bytes se podría almacenar simplemente "6A" que
ocupa solo 2 bytes, en algoritmo RLE.
En realidad, el proceso es mucho más complejo, ya que raramente se consigue
encontrar patrones de repetición tan exactos (salvo en algunas imágenes). Se
utilizan algoritmos de compresión:
• Por un lado, algunos buscan series largas que luego codifican en formas
más breves.
• Por otro lado, algunos algoritmos, como el algoritmo de Huffman,
examinan los caracteres más repetidos para luego codificar de forma
más corta los que más se repiten.
• Otros, como el LZW, construyen un diccionario con los patrones
encontrados, a los cuales se hace referencia de manera posterior.
• También esta una forma de comprimir que es codificando los bytes pares
es muy sencillo y fácil de entender.
A la hora de hablar de compresión hay que tener presentes dos conceptos:
www.softonic.com/
www.cuervoblanco.com/utilidades.html
www.lukor.com/**freeware**
www.**freeware**xp.com
www.ofertilandia.com/programas
Bugs [editar]
La mayoría de los sistemas contienen bugs (errores) que pueden ser
aprovechados por el malware. Los ejemplos típicos son los desbordamiento de
búfer (buffer overflow), en los cuales la estructura diseñada para almacenar
datos en un área determinada de la memoria permite que sea ocupada por más
datos de la que le caben, sobre escribiendo áreas anexas. Esto puede ser
utilizado por el malware para forzar al sistema a ejecutar su código.
Nota histórica: La palabra BUG se utiliza para referirse a fallos, pero una de las
connotaciones históricas más comentada es "un error computacional causado
por una polilla que se interpuso entre los contactos de un relé probablemente
debido al calor que desprendían las primeras computadoras", hay otra historia,
que suele suceder en contadas ocasiones, es que animales de compañía se
coman el cableado. Curiosamente en el mundo de la informática, se ha venido
utilizando para errores software, cuando originalmente era para referirse a
errores hardware.
Homogeneidad [editar]
Una causa no citada de la vulnerabilidad de redes, es la homogeneidad del
software multiusuario. En particular, Microsoft
Windows[1[[http://es.wikipedia.org/wiki/Malware#cite_note-0|]]] tiene una gran
parte del mercado que al concentrarse en él permitirá a crakers derribar una
gran cantidad de sistemas.
Clasificación [editar]
Existen muchísimos tipos de malware, aunque algunos de los más comunes
son los virus informáticos, los gusanos, los troyanos, los programas de
spyware/adware o incluso ciertos bots.
Dos tipos comunes de malware son los virus y los gusanos informáticos, este
tipo de programas tienen en común la capacidad para auto
replicarse,[2[[http://es.wikipedia.org/wiki/Malware#cite_note-1|]]] es decir,
pueden contaminar con copias de sí mismos y en algunas ocasiones mutando,
la diferencia entre un gusano y un virus informático radica en la forma de
propagación, un gusano opera a través de una red, mientras que un virus lo
hace a través de ficheros a los que se añade.
Los virus informáticos utilizan una variedad de portadores. Los blancos
comunes son los archivos ejecutables que son parte de las aplicaciones, los
documentos que contienen macros (Virus de macro), y los sectores de
arranque de los discos de 3 1/2 pulgadas y discos duros (Virus de boot, o de
arranque). En el caso de los archivos ejecutables, la rutina de infección se
produce cuando el código infectado es ejecutado, ejecutando al primero el
código del virus. Normalmente la aplicación infectada funciona correctamente.
Algunos virus sobrescriben otros programas con copias de ellos mismos, el
contagio entre computadoras se efectúa cuando el software o el documento
infectado van de una computadora a otra y es ejecutado.
Cuando un software produce pérdidas económicas en el usuario del equipo,
también se clasifica como software criminal o
Crimeware,[3[[http://es.wikipedia.org/wiki/Malware#cite_note-2|]]] término dado
por Peter Cassidy,[4[[http://es.wikipedia.org/wiki/Malware#cite_note-3|]]] para
diferenciarlo de los otros tipos de software malignos, en que estos programas
son encaminados al aspecto financiero, la suplantación de personalidad y el
HENRY ALEXIS ALFONSO MIRANDA
DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
espionaje, al identificar las pulsaciones en el teclado o los movimientos del
ratón o creando falsas páginas de bancos o empresas de contratación y
empleo para con ello conseguir el número de cuenta e identificaciones,
registros oficiales y datos personales con el objetivo de hacer fraudes o mal
uso de la información. También es utilizando la llamada Ingeniería social, que
consiste en conseguir la información confidencial del propio usuario mediante
engaños, como por ejemplo, mediante un correo en donde mediante engaños
se solicita al usuario enviar información privada o entrar a una página
falsificada de Internet para hacerlo.
Adware [editar]
Artículo principal: Adware
Este software muestra o baja anuncios publicitarios que aparecen
inesperadamente en el equipo, pudiendo hacerlo simultáneamente a cuando se
está utilizando la conexión a una página Web o después de que se ha instalado
en la memoria de la computadora.
Algunas empresas ofrecen software "gratuito" a cambio de publicitarse en su
pantalla,[5[[http://es.wikipedia.org/wiki/Malware#cite_note-4|]]] otras al instalar
el programa, se instalan junto con Spyware sin que lo note.
También existen algunos programas "a prueba" (shareware), que mientras no
son pagados, no permiten algunas opciones como puede ser imprimir o
guardar y además en ocasiones cuentan con patrocinios temporales que al
recibir la clave libera de tales mensajes publicitarios y complementan al
programa.
El adware es una aplicación que muestra publicidad y que suele acompañar a
otros programas. Si bien esto puede hacerse, en algunas oportunidades, bajo
el conocimiento del usuario, el problema radica en los casos en los cuales se
recoge información sin consultar.
También pueden ser fuente de avisos engañosos. Por lo general los programas
adware tiene la capacidad de conectarse a servidores en línea para obtener
publicidades y enviar la información obtenida. Cabe aclarar que no toda
aplicación que muestra algún tipo de publicidad incluye adware y esto, en
muchos casos, se ha transformado en una controversia para determinar
cuando un elemento se encuadra dentro de estas características.
Backdoor [editar]
Artículo principal: Puerta trasera
Una puerta trasera (también conocidos como Backdoor) es un software que
permite el acceso al sistema de la computadora ignorando los procedimientos
normales de autenticación o facilita la entrada a la información de un usuario
sin su permiso o conocimiento. Como es el caso de e-mail, que aparentan ser
HENRY ALEXIS ALFONSO MIRANDA
DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
enlaces a actualizaciones y que al pulsarla nos conecta a páginas similares a
las originales, descargando archivos backdoor que al instalarlos, abrirá un
puerto del equipo, dejándolo a expensas del autor del malware o para poder
descargar otros códigos maliciosos.
Según como trabajan e infectan a otros equipos, existen dos tipos de puertas
traseras. El primer grupo se asemeja a los Caballo de Troya, es decir, son
manualmente insertados dentro de algún otro software, ejecutados por el
software contaminado e infecta al sistema para poder ser instalado
permanentemente. El segundo grupo funciona de manera parecida a un
gusano informático, el cuál es ejecutado como un procedimiento de
inicialización del sistema y normalmente infecta por medio de gusanos que lo
llevan como carga.
Ver wiktionary:es:backdoor
Bots [editar]
Artículo principal: Bot
Es un programa robot que se encarga de realizar funciones rutinarias, pero que
también pueden ser usados para, por ejemplo, crear cuentas en los diferentes
sitios que otorgan e-mail gratuitos, para con estas cuentas realizar daños.
En algunos casos este bot, puede encargarse de fingir ser un humano dando
contestación a preguntas como es el caso de supuestos adivinos que dan el
futuro a aquellos que pagan por este servicio o fingir ser una mujer u hombre
con quien se esta teniendo una candente conversación, pero también pueden
ser juegos de Internet programados para jugar contra supuestamente una serie
de contrincantes que lo son en forma virtual, pudiendo pedir cantidades de
HENRY ALEXIS ALFONSO MIRANDA
DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
dinero para poder participar y con ello además poder tener datos de cuentas de
tarjetas de crédito.
También son programas que a través de órdenes enviadas desde otra
computadora controlan el equipo personal de la víctima, es decir convirtiéndola
en un "Zombi".
Bug [editar]
Cookies [editar]
Dialers [editar]
Artículo principal: Dialer
Los dialers son programas que llaman a un número telefónico de larga
distancia, o de tarifas especiales, para, a través del módem, entrar de forma
automática y oculta para el usuario y sin su consentimiento, principalmente a
Exploit [editar]
Hijacker [editar]
Artículo principal: Hijacker
Programa que realiza cambios en la configuración de la página de inicio del
navegador, que lo redirige a otras páginas de características indeseables como
son las pornográficas y más peligrosamente a copias casi fieles de las
bancarias.
Leapfrog [editar]
Las ranas como también se conocen en español son programas que entran a
los equipos para conocer las claves de acceso y las cuentas de correo
HENRY ALEXIS ALFONSO MIRANDA
DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
almacenadas en la libreta de direcciones para ser utilizadas en la replicación de
estos, a través de enviar copias del gusano.
Ver wiktionary:leapfrog
Pharming [editar]
Artículo principal: Pharming
Es el software maligno que suplanta el DNS, en el archivo host local, para
conducirnos a una página Web falsa, con lo cual, al intentar entrar a un
determinado nombre de dominio en nuestro navegador nos redirecciona al que
el cracker, ha cambiado.
Por ejemplo la página de un banco pudiera ser www.bankito.com
(xxx.156.24.196),[11[[http://es.wikipedia.org/wiki/Malware#cite_note-10|]]] nos lo
cambia por www.banquita.com
(YYY.132.30.60),[12[[http://es.wikipedia.org/wiki/Malware#cite_note-11|]]] con lo
que al parecerse, no nos percatamos normalmente que nos esta enviando a
otra página controlada por el bandido cibernético.
Para poder instalarnos la página que realizara el direccionamiento, se instalará
en nuestro sistema algunos programas malware ejecutables, que recibimos a
través de un correo electrónico, descargas por Internet, programas P2P, etc.
Siendo en este momento el más común el envió de una supuesta tarjeta de
Gusanito.com, que al entrar en el vinculo contenido en el correo electrónico, no
solo nos da la sorpresa de la tarjeta, sino que ha realizado la descarga
correspondiente que se encargará de auto ejecutarse creando el host que
redirecciona nuestro navegador a las IP de las páginas falsas administradas
por el hacker.
Phishings [editar]
Pornware [editar]
Describe programas que usan el Módem de la computadora para conectarse a
servicios de pago por evento pornográfico o para bajar contenidos
pornográficos de la Web. Es un caso particular de Dialers.
Es un auténtico fraude mediante información engañosa, manifiestan que es
completamente gratuito, el sitio a visitar es en efecto sin costo, pero solo se
tiene acceso por vía telefónica (MODEM), que resulta con una alta tarifa por
minuto que se refleja en el recibo telefónico (por lo regular utilizan una clave de
larga distancia internacional (900) con un cargo aproximado de $20.00 USD por
minuto). Esta técnica fraudulenta utiliza como señuelo videojuegos, salva
Riskware [editar]
Programas originales, como las herramientas de administración remota, que
contienen agujeros usados por los crackers para realizar acciones dañinas.
Rootkit [editar]
Artículo principal: Rootkit
Los rootkits son programas que son insertados en una computadora después
de que algún atacante ha ganado el control de un sistema. Los rootkit
generalmente incluyen funciones para ocultar los rastros del ataque, como es
borrar los log de entradas o encubrir los procesos del atacante. Los rootkit
pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo
acceso al sistema o también pueden incluir exploits para atacar otros sistemas
y evitan ser desinstalados o eliminados a toda costa, pues cuenta con
protección para no permitirlo, con lo cual se convierte en un programa
indeseable y molesto. Los rootkit se volvieron famosos a partir de uno que
estaba incluido en un mecanismo anticopia en algunos CD de música de la
empresa Sony.[16[[http://es.wikipedia.org/wiki/Malware#cite_note-15|]]]
Spam [editar]
Spyware [editar]
Artículo principal: Spyware
Los Spywares o Programa espía, son aplicaciones que se dedican a recopilar
información del sistema en el que se encuentran instaladas(“husmean” la
información que está en nuestro equipo) para luego enviarla a través de
Internet,[25[[http://es.wikipedia.org/wiki/Malware#cite_note-24|]]] generalmente
a alguna empresa de publicidad en algunos casos lo hacen para obtener
direcciones de e-mail. Todas estas acciones se enmascaran tras confusas
autorizaciones al instalar programas de terceros, por lo que rara vez el usuario
es consciente de ello. Estos agentes espía, pueden ingresar a la PC por medio
de otras aplicaciones.[26[[http://es.wikipedia.org/wiki/Malware#cite_note-25|]]]
Normalmente trabajan y contaminan sistemas como lo hacen los Caballos de
Troya.
Red de computadoras
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Este artículo o sección necesita una revisión de ortografía y
gramática.
Cuando se haya corregido, borra esta plantilla, por favor.
Una red de computadoras, también llamada red de ordenadores o red
informática, es un conjunto de equipos (computadoras y/o dispositivos)
conectados por medio de cables, señales, ondas o cualquier otro método de
transporte de datos, que comparten información (archivos), recursos (CD-ROM,
impresoras, etc.) y servicios (acceso a internet, e-mail, chat, juegos), etc.
Una red de comunicaciones es un conjunto de medios técnicos que permiten la
comunicación a distancia entre equipos autónomos (no jerárquica -master
/slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas
electromagnéticas a través de diversos medios (aire, vacío, cable de cobre,
fibra óptica, etc.)
Para simplificar la comunicación entre programas (aplicaciones) de distintos
equipos, se definió el Modelo OSI por la ISO, el cual especifica 7 distintas
Intranet [editar]
Artículo principal: Intranet
Una intranet es una red privada donde la tecnología de Internet se usa como
arquitectura elemental. Una red interna se construye usando los protocolos
TCP/IP para comunicación de Internet, que pueden ejecutarse en muchas de
las plataformas de hardware y en proyectos por cable. El hardware
fundamental no constituye por sí mismo una intranet; son imprescindibles los
protocolos del software. Las intranets pueden coexistir con otra tecnología de
red de área local. En muchas compañías, los "sistemas patrimoniales"
existentes que incluyen sistemas centrales, redes Novell, mini - ordenadores y
varias bases de datos, están integrados en un intranet. Una amplia variedad de
herramientas permite que esto ocurra. La interfaz de entrada común (CGI) se
usa a menudo para acceder a bases de datos patrimoniales desde una intranet.
El lenguaje de programación Java también puede usarse para acceder a bases
de datos patrimoniales.
La seguridad en una intranet es más complicada de implementar, ya que se
trata de brindar seguridad tanto de usuarios externos como internos, que
supuestamente deben tener permiso de usar los servicios de la red.
Una intranet o una red interna se limita en alcance a una sola organización o
entidad. Generalmente ofrecen servicios como HTTP, FTP, SMTP, POP3 y
otros de uso general.
En una intranet se pueden tener los mismos servicios que en Internet, pero
éstos sólo quedan disponibles para los usuarios de esa red privada, no a los
usuarios en general.
Arquitecturas de red
El Ordenador [editar]
La mayoría de los componentes de una red media son los ordenadores
individuales, también denominados Host, generalmente son sitios de trabajo
(incluyendo ordenadores personales) o servidores.
Internet [editar]
Una red interna específica, esta basada en una interconexión mundial de las
redes gubernamentales, académicas, públicas, y privadas basadas sobre el
Advanced Research Projects Agency Network (ARPANET) desarrollado por
WARRA del departamento de la defensa de los EE.UU. también al World Wide
Web (WWW) y designando el “Internet” con una “I” mayúscula para distinguirlo
de otros internetworks genéricos.
Intranet [editar]
Una red interna que se limitan en alcance a una sola organización o entidad y
que utilicen el TCP/IP Protocol Suite, el HTTP, el FTP, y los otros protocolos y
software de red de uso general en el Internet. Nota: Intranets se puede también
categorizar como el LAN, CAN, MAN, WAN.
Una extranet (extended intranet) es una red privada virtual que utiliza
protocolos de Internet, protocolos de comunicación y probablemente
infraestructura pública de comunicación para compartir de forma segura parte
de la información u operación propia de una organización con proveedores,
compradores, socios, clientes o cualquier otro negocio u organización. Se
puede decir en otras palabras que una extranet es parte de la Intranet de una
organización que se extiende a usuarios fuera de ella. Usualmente utilizando el
Internet. La extranet suele tener un acceso semiprivado, para acceder a la
extranet de una empresa no necesariamente el usuario ha de ser trabajador de
la empresa, pero si tener un vínculo con la entidad. Es por ello que una
extranet requiere o necesita un grado de seguridad, para que no pueda
acceder cualquier persona. Otra característica de la extranet es que se puede
utilizar como una Internet de colaboración con otras compañías.