Está en la página 1de 12

COMPU-MUNDO Wilson Correa & Dora Salazar Sistemas operativos

Es un programa o conjunto de programas que en un sistema informtico gestiona los recursos de hardware y provee servicios a los programas de aplicacin, ejecutndose en modo privilegiado respecto de los restantes

Clases El Sistema Operativo DOS (Disk Operating System): Comnmente llamado MS DOS es un sistema monousuario y monotarea, es decir, slo puede utilizarlo un usuario a la vez y ejecutar un nico programa. Fue creado para la gama de PC que en 1981 lanz la IBM, con el cual se desarroll y se implant el sistema operativo de disco para la familia de las computadoras personales. El Sistema Operativo UNIX. Es un sistema de tiempo compartido, y por lo tanto multiusuario y multitarea, que ofrece disponibilidad para implantacin en distintas computadoras. Es uno de los Sistemas Operativos ms utilizados, debido a su gran estabilidad y fiabilidad, por lo que muchos organismos oficiales y particulares lo utilizan. Una versin del UNIX es el sistema operativo LINUX, fue creado por LINUX TOLSTVARS que ha tenido gran acogida entre los usuarios de computadoras, por poseer la robustez del Unix y ser distribucin actualmente en forma gratuita

El Sistema Operativo OS/2: En 1987 la empresa IBM anunci un sistema operativo para microcomputadoras, el OS/2. Este sistema operativo es multitareas y distribuye el tiempo del procesador entre los distintos procesos existentes en cada momento; es decir cada proceso dispone de un pequeo tiempo para le ejecucin de comandos y tarea

El Sistema Operativo Windows: Es un sistema operativo desarrollado por la Microsoft, para los PC, muy popular en el mercado en la actualidad.

Antivirus

Los antivirus son programas cuya funcin es detectar y eliminar Virus informticos y otros programas maliciosos (a veces denominados malware). Bsicamente, un antivirus compara el cdigo de cada archivo con una base de datos de los cdigos (tambin conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla peridicamente a fin de evitar que un virus nuevo no sea detectado. Actualmente a los antivirus se les ha agregado funciones avanzadas, como la bsqueda de comportamientos tpicos de virus (tcnica conocida como Heurstica) o la verificacin contra virus en redes de computadoras. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy comn que tengan componentes que revisen los adjuntos de los correos electrnicos salientes y entrantes, as como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, Java Script).

Avast
Avast! es un software antivirus de la firma checa Alwil Software. Cuenta con varias versiones, que cubren desde el usuario domstico hasta el corporativo.

Avira
Avira es una compaa de seguridad informtica alemana. Sus aplicaciones antivirus estn basadas en el motor AntiVir, lanzado en 1988. Se fund bajo el nombre de "H+BEDV Datentechnik GmbH". Una de sus aplicaciones antivirus, Antivir PersonalEdition Classic, multiplataforma (Mac, windows, Linux y es gratuita para uso personal. Segn PC Bild, "se trata de una herramienta muy eficaz como sustituto de otros tipos de antivirus caros o para uso temporal".

ESET NOD32
Antivirus ofrece una proteccin superior y completa, la mayor velocidad de anlisis y el menor impacto en el rendimiento que cualquier otra solucin. ESET NOD32 tiene la mejor deteccin de la industria, y protege contra un 95 % ms de nuevas amenazas que McAfee, Symantec y Trend Micro (AV-Comparatives.org)

Kaspersky
Lab es una empresa especializada en productos para la seguridad informtica, que ofrece firewall, anti-spam y en particular antivirus.

Virus
Los virus pueden ser clasificados por su comportamiento, origen, o tipo de archivo que atacan. La primera clasificacin que se hizo de los programas del tipo virus, fue dividirlos entre los llamados "Caballos de Troya" y "Bombas de Tiempo". Los primeros, llamados as porque se introducen al sistema bajo una apariencia diferente a la de su objetivo final, quedando sin actividad por un tiempo. Las "Bombas de Tiempo", por su parte, se esconden en la memoria del sistema o en un medio magntico de almacenamiento (disquete o disco duro) y se activan en una fecha determinada, haciendo "explosin". La clasificacin ms aceptada, en la actualidad es la que hace John Mac Afee y Asociados, la cual divide los virus de acuerdo al lugar donde atacan, al dao que hacen.

Lugar donde se ubican o atacan:


Tabla de Particin del Disco Fijos Sector de Carga Inicial de los Discos Fijos Sector de Carga Inicial de Discos Flexibles Programas Overlay Programas Ejecutables con extensin .EXE o .COM Programa COMMAND.COM del Sistema Operativo Los que se instalan a s mismo en Memoria Los que se Auto-Encriptan y Los que usan tcnicas de Bloqueo.

Por el tipo de Dao que producen:

Sobre-escribe o borra archivos o programas Corrompe o borra sector de carga inicial o BOOTeo Corrompe datos en archivos Formatea o borra todo/parte del disco Directa o indirectamente corrompe relacin de los archivos Afecta sistema tiempo-operacin Corrompe programas o archivos relacionados

Naturalmente hay virus que no solo caen en una, sino en varias clasificaciones. Entendiendo que existe ms de 1,400 virus identificados, y cada da aparecen nuevos virus, les ayudar a comprender la magnitud y complejidad de los problemas que se tendr en el futuro con los virus. Un mismo virus puede ejecutar diferentes daos a diferentes partes de las unidades de almacenamiento, o archivos. Pero, eso no es todo, son muchos los "hackers", o apasionados de la computacin que sentados horas y horas frente a sus equipos, estn buscando la forma de producir el sper virus, capaz de no ser detectado, reproducirse sin ser notado, y causar toda clase de dolores de cabeza a los usuarios de computadora. A continuacin se detallan los distintos tipos de virus de computadoras hasta ahora conocidos:

Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de Boot infecta la particin de inicializacin del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Time Bomb o Bomba de Tiempo


Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activar y causar algn tipo de dao el da o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michel angel".

Lombrices, Worm o gusanos


Con el inters de hacer un virus pueda esparcirse de la forma ms amplia posible, sus creadores a veces, dejaron de lado el hecho de daar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que slo se repliquen, sin el objetivo de causar graves daos al sistema. De esta forma, sus autores tratan de hacer sus creaciones ms

conocidas en internet. Este tipo de virus pas a ser llamado gusano o worm. Son cada vez ms perfectos, hay una versin que al atacar la computadora, no slo se replica, sino que tambin se propaga por internet envindose a los e-mail que estn registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Troyanos o caballos de Troya


Ciertos virus traen en su interior un cdigo aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se d cuenta de esto. Estos cdigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitan que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podra leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseas bancarias. Los virus eran en el pasado, los mayores responsables por la instalacin de los caballos de Troya, como parte de su accin, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Prctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una direccin en la web para que la vctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta prctica se denomina phishing, expresin derivada del verbo to fish, "pescar" en ingls. Actualmente, la mayora de los caballos de Troya simulan webs bancarias, "pescando" la contrasea tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si ests infectado con un troyano y cmo eliminarlo de tu PC.

Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la pgina inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo).

Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los trminos en ingls que ms se adapta al contexto sera: Capturado de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la vctima no tiene como saber que est siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilcitos, como por ejemplo robo de contraseas bancarias. Son utilizados tambin por usuarios con un poco ms de conocimiento para poder obtener

contraseas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la vctima, de manera de saber, quien implant el keylogger, lo que la persona est haciendo en la computadora. Cmo los keylogger nos roban la informacin? Cmo cuidarse?

Zombi
El estado zombi en una computadora ocurre cuando es infectada y est siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situacin ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Segn estudios, una computadora que est en internet en esas condiciones tiene casi un 50% de chances de convertirse en una mquina zombi, pasando a depender de quien la est controlando, casi siempre con fines criminales.

Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicacin carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas sern las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son cdigos escritos para que, bajo ciertas condiciones, este cdigo se "reproduzca", haciendo una copia de l mismo. Como otros virus, pueden ser desarrollados para causar daos, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. Nuevos medios Mucho se habla de prevencin contra virus informticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolucin hoy existen muchos dispositivos que tienen acceso a internet, como telfonos celulares, handhelds, telfonos VOIP, etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestin. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagacin de una inmensa cantidad de dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez ms por atacar a estos nuevos medios de acceso a internet. Tambin se vio recientemente que los virus pueden llegar a productos electrnicos defectuosos, como pas recientemente con iPODS de Apple, que traan un "inofensivo" virus (cualquier antivirus lo elimina, antes de que l elimine algunos archivos contenidos en el iPOD).

Navegadores
Un navegador o navegador web (del ingls, web browser) es una aplicacin que opera a travs de Internet, interpretando la informacin de archivos y sitios web para que podamos ser capaces de leerla (ya se encuentre sta alojada en un servidor dentro de la World Wide Web o en un servidor local). El navegador interpreta el cdigo, HTML generalmente, en el que est escrita la pgina web y lo presenta en pantalla permitiendo al usuario interactuar con su contenido y navegar hacia otros lugares de la red mediante enlaces o hipervnculos. La funcionalidad bsica de un navegador web es permitir la visualizacin de documentos de texto, posiblemente con recursos multimedia incrustados. Los documentos pueden estar ubicados en la computadora en donde est el usuario, pero tambin pueden estar en cualquier otro dispositivo que est conectado a la computadora del usuario o a travs de Internet, y que tenga los recursos necesarios para la transmisin de los documentos (un software servidor web). Tales documentos, comnmente denominados pginas web, poseen hipervnculos que enlazan una porcin de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen. El seguimiento de enlaces de una pgina a otra, ubicada en cualquier computadora conectada a la Internet, se llama navegacin, de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza, a la cual tambin se le llama cibernauta). Por otro lado, ojeador es una traduccin literal del original en ingls, browser, aunque su uso es minoritario.

Mozilla Firefox
Firefox est considerado como uno de los mejores navegadores de internet, adems de que solventa la ltima vulnerabilidad conocida por uno de los navegadores ms conocidos.

Internet Explorer y Outlook Express


Internet Explorer 7 destaca a primera vista por una interfaz totalmente remodelada, con un diseo ms simple y ms limpio que otorga un mayor espacio de pantalla a las pginas web que visites.

Opera
Opera es un navegador alternativo al estndar Internet Explorer, que tiene numerosas caractersticas y funcionalidades.

Netscape Browser
El casi nico navegador que hace sombra a Internet Explorer que viene con mltiples mejoras.

Avant Browser
Avant Browser es uno de los navegadores de Internet ms estables y con un mayor nmero de aplicaciones

Crazy Browser
Crazy Browser es un novedoso navegador web, provisto de numerosas caractersticas que hacen la navegacin web ms confortable y menos confusa.

Kalgan
Es un navegador, pero su gran virtud es que puedes navegar, a la vez que chateas, juegas (mus, 7 y media, ajedrez...) etc...

Green Browser
Green Browser es un prctico navegador basado en Internet Explorer, con el que puedes disfrutar de un navegador eficaz ms un montn de opciones extra.

SeaMonkey
SeaMonkey es un completo navegador web del grupo Mozilla que cuenta adems con multitud de funciones como cliente de correo electrnico, IRC, grupos de noticias y un editor HTML bsico.

Maxthon

Maxthon es un navegador web que usa y mejora el motor de Internet Explorer aadiendo una infinidad de novedades.

Flock
Flock es un completo navegador gratuito que aade novedosas funciones y permite comunicarte fcilmente con tus amigos y expresarte en la red.

Safari
Safari, el conocido navegador de Apple ya est disponible para Windows. Safari cuenta con un diseo simple y elegante con multitud de funciones como: como navegacin por pestaas, bloqueador de ventanas emergentes, filtros de publicidad.. Segn sus creadores es 1,6 veces ms rpido que FireFox

Lively Browser
Lively Browser es un original navegador que aade adems de navegacin por pestaas un completo explorador que almacena informacin de las pginas vistas anteriormente

Google Chrome
El diseo minimalista del navegador Google Chrome permite un uso ms rpido, fcil y seguro de la Web.

Chromium
Navegador de cdigo abierto muy rpido, seguro y estable, que incorpora funciones muy interesantes como un lector PDF y es compatible con las nuevas tecnologas como html5

RockMelt
Navegador web basado en Google Chrome integrado con Facebook y Twitter.

COMPRIMIDORES
Un compresor de archivos es un programa que permite reducir (comprimir) el tamao de un archivo. Esto lo consigue mediante una serie de algoritmos que permiten que los datos contenidos en un archivo ocupen menos tamao sin que se produzca perdida de informacin.

PARA QUE SIRVEN LOS COMPRESORES DE ARCHIVOS?


Aparte del espacio que ahorramos en el disco duro cuando tenemos un archivo comprimido la utilidad fundamental de un compresor de archivos se aprecia a la hora de enviar archivos de un ordenador a otro. Si alguna vez tuviste que mandar un archivo por correo electrnico y el programa te deca que el archivo a mandar era demasiado grande te alegrar saber que con un compresor puedes reducir el tamao del archivo para poder mandarlo por correo. Ya sabemos que a la hora de compartir archivos por la red cuanto ms grande es el tamao de estos ms tiempo se tarda en enviarlos o descargarlos. De modo que comprimiendo los archivos ganaremos, adems de espacio de almacenamiento, tiempo en el envo y descarga de archivos.

TIPOS DE COMPRIMIDORES

*WINRAR
WinRAR es un potente compresor, que no slo abre los formatos ms populares sino que tambin comprime en ellos. Los archivos RAR pueden comprimir el contenido un 8 15% ms que otro tipo de archivos de compresin (ZIP, ARJ, etctera).

*7-ZIP
7-Zip es un gran compresor de archivos, con uno de los mayores ratios de compresin que se conocen. El ratio de compresin que 7-Zip ofrece en su nuevo formato 7z es un de 30% a 50% mejor que el del conocido formato ZIP.

*MPEG RECORDER
MPEG Recorder es un grabador y compresor en tiempo real de audio y de vdeo para plataformas Windows, que utiliza MFC, DirectX, FFMPEG y MPEG4IP.

El programa MPEG Recorder es capaz de generar archivos AVI y MP4, as como emitir mediante streams imagen y sonido en formato, a travs del servidor de streams Apple Darwin.

*WINUHA
Cada cierto tiempo salen nuevos programas compresores, algunos de ellos interesantes como este WinUHA.

WinUHA es un innovador compresor gratuito (aunque su autor pide encarecidamente una altruista donacin desde su Web) que destaca sobre todo por obtener un mayor ratio de compresin que los ms populares WinZip, RAR y ACE, lo cual lo convierte en extremadamente til para transportar o enviar determinados tipos de ficheros muy pesados.

*WNRARSMILE THEME
Si usas a menudo el compresor y descompresor de archivos WinRAR, y ests aburrido de su aspecto un tanto serio y formal, WinRAR Smile Theme te gustar ya que sin duda le dar otro aire a tu quehacer cotidiano.

Backup
Una copia de seguridad o backup (su nombre en ingls) en tecnologa de la informacin o informtica es una copia de seguridad o el proceso de copia de seguridad se refiere a la realizacin de copias de datos a fin de que estas copias adicionales puedan utilizarse para restaurar el original

Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. La organizacin del espacio de almacenamiento y la administracin del proceso de efectuar la copia de seguridad son tareas complicadas. Para brindar una estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de datos. Actualmente (noviembre de 2010), existen muchos tipos diferentes de dispositivos para almacenar datos que son tiles para hacer copias de seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos, como duplicidad, seguridad en los datos y facilidad de traslado. Antes de que los datos sean enviados a su lugar de almacenamiento se lo debe seleccionar, extraer y manipular. Se han desarrollado muchas tcnicas diferentes para optimizar el procedimiento de efectuar los backups. Estos procedimientos incluyen entre otros optimizaciones para trabajar con archivos abiertos y fuentes de datos en uso y tambin incluyen procesos de compresin, cifrado, y procesos de de duplicacin, entendindose por esto ltimo a una forma especfica de compresin donde los datos superfluos son

eliminados. Muchas organizaciones e individuos tratan de asegurarse que el proceso de backup se efecte de la manera esperada y trabajan en la evaluacin y la validacin de las tcnicas utilizadas. Tambin es importante reconocer las limitaciones y los factores humanos que estn involucrados en cualquier esquema de backup que se utilice. Las copias de seguridad garantizan dos objetivos: integridad y disponibilidad

También podría gustarte