Está en la página 1de 63

HENRY ALEXIS ALFONSO MIRANDA

DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
Introducción a los sistemas operativos
Definiciones de los sistemas operativos.
Un sistema operativo es un programa que actúa como intermediario entre el
usuario y el hardware de un computador y su propósito es proporcionar un
entorno en el cual el usuario pueda ejecutar programas. El objetivo principal de
un sistema operativo es lograr que el sistema de computación se use de
manera cómoda, y el objetivo secundario es que el hardware del computador
se emplee de manera eficiente.
Un sistema Operativo (SO) es en sí mismo un programa de computadora. Sin
embargo, es un programa muy especial, quizá el más complejo e importante en
una computadora. El SO despierta a la computadora y hace que reconozca a la
CPU, la memoria, el teclado, el sistema de vídeo y las unidades de disco.
Además, proporciona la facilidad para que los usuarios se comuniquen con la
computadora y sirve de plataforma a partir de la cual se corran programas de
aplicación.
Cuando enciendes una computadora, lo primero que ésta hace es llevar a cabo
un autodiagnóstico llamado auto prueba de encendido (Power On Self Test,
POST). Durante la POST, la computadora identifica su memoria, sus discos, su
teclado, su sistema de vídeo y cualquier otro dispositivo conectado a ella. Lo
siguiente que la computadora hace es buscar un SO para arrancar (boot).
Una vez que la computadora ha puesto en marcha su SO, mantiene al menos
parte de éste en su memoria en todo momento. Mientras la computadora esté
encendida, el SO tiene 4 tareas principales:

• Proporcionar ya sea una interfaz de línea de comando o una interfaz


gráfica al usuario, para que este último se pueda comunicar con la
computadora. Interfaz de línea de comando: tú introduces palabras y
símbolos desde el teclado de la computadora, ejemplo, el MS-DOS.
Interfaz gráfica del Usuario (GUI), seleccionas las acciones mediante el
uso de un Mouse para pulsar sobre figuras llamadas iconos o
seleccionar opciones de los menús.
• Administrar los dispositivos de hardware en la computadora. Cuando
corren los programas, necesitan utilizar la memoria, el monitor, las
unidades de disco, los puertos de Entrada/Salida (impresoras, módems,
etc.). El SO sirve de intermediario entre los programas y el hardware.
• Administrar y mantener los sistemas de archivo de disco. Los SO
agrupan la información dentro de compartimientos lógicos para
almacenarlos en el disco. Estos grupos de información son llamados
archivos. Los archivos pueden contener instrucciones de programas o
información creada por el usuario. El SO mantiene una lista de los
HENRY ALEXIS ALFONSO MIRANDA
DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
archivos en un disco, y nos proporciona las herramientas necesarias
para organizar y manipular estos archivos.
• Apoyar a otros programas. Otra de las funciones importantes del SO es
proporcionar servicios a otros programas. Estos servicios son similares a
aquellos que el SO proporciona directamente a los usuarios. Por
ejemplo, listar los archivos, grabarlos a disco, eliminar archivos, revisar
espacio disponible, etc. Cuando los programadores escriben programas
de computadora, incluyen en sus programas instrucciones que solicitan
los servicios del SO. Estas instrucciones son conocidas como "llamadas
del sistema"
¿Qué es un sistema operativo?
Un sistema operativo es el programa que oculta la verdad del hardware al
programador y presenta una vista simple y agradable de los archivos
nominados que pueden leerse y escribirse. El sistema operativo resguarda al
programador del hardware del disco y presenta una interfaz simple orientada al
archivo, también disimula mucho del trabajo concerniente a interrupciones,
relojes o cronómetros, manejo de memoria y otras características de bajo nivel.
La función del sistema operativo es la de presentar al usuario con el
equivalente de una máquina ampliada o máquina virtual que sea más fácil de
programar que el hardware implícito.
Un sistema operativo es una parte importante de casi cualquier sistema de
computación. Un sistema de computación puede dividirse en cuatro
componentes: el hardware, el sistema operativo, los programas de aplicación y
los usuarios.
El hardware (unidad central de procesamiento (UCP), memoria y dispositivos
de entrada y salida (E/S)) proporciona los recursos de computación básicos.
Los programas de aplicación (compiladores, sistemas de bases de datos,
juegos de video y programas para negocios) definen la forma en que estos
recursos se emplean para resolver los problemas de computación de los
usuarios. Puede haber distintos usuarios (personas, máquinas, otros
computadores) que intentan resolver problemas diferentes; por lo tanto es
posible que haya diferentes programas de aplicación. El sistema operativo
controla y coordina el uso del hardware entre los diversos programas de
aplicación de los distintos usuarios
Podemos ver al sistema operativo como un asignador de recursos. Un sistema
de computación tiene muchos recursos (hardware y software) que pueden
requerirse para resolver un problema: tiempo de la UCP, espacio de memoria,
espacio de almacenamiento de archivos, dispositivos de E/S, etc. El sistema
operativo actúa como el administrador de estos recursos y los asigna a
usuarios y programas concretos según los necesiten las tareas de los usuarios.
Puesto que pueden surgir conflictos en las solicitudes de recursos, el sistema
operativo debe decidir a que solicitudes se les asignaran para que el sistema
de computación pueda funcionar de manera eficiente y justa.
HENRY ALEXIS ALFONSO MIRANDA
DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
En términos generales no hay una definición de sistema operativo
completamente adecuada. Los sistemas operativos existen porque son una
manera razonable de solucionar el problema de crear un sistema de
computación utilizable.

Objetivos para la creación de los sistemas


Operativos.
• Transformar el complejo hardware de una computadora a una máquina
accesible al usuario.
• Lograr el mejor uso posible de los recursos. Hacer eficiente el uso del
recurso.
El objetivo fundamental de los sistemas de computación es ejecutar los
programas de los usuarios y facilitar la resolución de sus problemas. El
hardware se construye con este fin, pero como este no es fácil de utilizar, se
desarrollan programas de aplicación que requieren ciertas operaciones
comunes, como el control de dispositivos de E/S. las funciones comunes de
control y de asignación de recursos se integran para formar un solo fragmento
de software: el sistema operativo.
Desarrollo histórico de los sistemas operativos.
En un principio solo existía el hardware del computador. Los primeros
computadores eran (físicamente) grandes maquinas que se operaban desde
una consola. El programador escribía un programa y luego lo controlaba
directamente desde la consola. En primer lugar, el programa se cargaba
manualmente en la memoria, desde los interruptores del tablero frontal (una
instrucción en cada ocasión), desde una cinta de papel o desde tarjetas
perforadas. Luego se pulsaban los botones adecuados para establecer la
dirección de inicio y comenzar la ejecución del programa. Mientras este se
ejecutaba, el programador-operador lo podía supervisar observando las luces
en la consola, si se descubrían errores, el programador podía detener el
programa, examinar el contenido de la memoria y los registros y depurar el
programa directamente desde la consola. La salida del programa se imprimía, o
se perforaba en cintas de papel o tarjetas para su impresión posterior.
Sin embargo, con este procedimiento se presentaban ciertos problemas.
Supongamos que un usuario se había registrado para usar una hora de tiempo
del computador dedicada a ejecutar el programa que estaba desarrollando,
pero se topaba con algún error difícil y no podía terminar en esa hora. Si
alguien más había reservado el siguiente bloque de tiempo, usted debía
detenerse, rescatar lo que pudiera y volver mas tarde para continuar. Por otra
parte, si el programa se ejecutaba sin problemas, podría terminar en 35
minutos; pero como pensó que necesitaría la maquina durante más tiempo, se
registro para usarla una hora, y permanecería inactiva durante 25 minutos.
Conforme transcurrió el tiempo, se desarrollaron software y hardware
adicionales; empezaron a popularizarse los lectores de tarjetas, impresoras de
HENRY ALEXIS ALFONSO MIRANDA
DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
líneas y cintas magnéticas; se diseñaron ensambladores, cargadores y
ligadores para facilitar las tareas de programación, y se crearon bibliotecas de
funciones comunes, de manera que estas podían copiarse a un nuevo
programa sin tener que escribirlas de nuevo.
Las rutinas que efectuaban operaciones de E/S tenían una importancia
especial. Cada nuevo dispositivo de E/S poseía sus propias características, lo
que requería una cuidadosa programación. Así mismo, para cada uno de ellos
se escribía una subrutina especial, la cual se denominaba manejador de
dispositivos. Este sabe como deben de usarse los buffers, indicadores,
registros, bits de control y bits de estado para cada dispositivo. Cada tipo de
dispositivo tenía su propio manejador. Una tarea sencilla, como leer un carácter
de un lector de cinta de papel, podía conllevar complicadas secuencias de
operaciones específicas para el dispositivo. En lugar de tener que escribir cada
vez el código necesario, bastaba usar el manejador de dispositivo de la
biblioteca.
Más tarde aparecieron los compiladores de FORTRAN, COBOL y otros
lenguajes, lo que facilito la tarea de programación, pero hizo más complejo el
funcionamiento del computador. Por ejemplo, al preparar la ejecución de un
programa en FORTRAN, el programador primero necesitaba cargar en el
computador el compilador de FORTRAN, que generalmente se conservaba en
una cinta magnética, por lo que había que montar la cinta adecuada en la
unidad correspondiente. El programa se leía a través del lector de tarjetas y se
escribía en otra cinta. El compilador de FORTRAN producía una salida en
lenguaje ensamblador, que luego tenia que ensamblarse, para esto era
necesario montar otra cinta con el ensamblador, y su salida debía enlazarse
con las rutinas de apoyo de las bibliotecas. Finalmente, el programa objeto, en
código binario, estaba listo para ejecutarse; se cargaba en memoria y se
depuraba desde la consola como antes.
Los Sistemas Operativos, al igual que el Hardware de los computadores, han
sufrido una serie de cambios revolucionarios llamados generaciones. En el
caso del Hardware, las generaciones han sido marcadas por grandes avances
en los componentes utilizados, pasando de válvulas (primera generación) a
transistores (segunda generación), a circuitos integrados (tercera generación),
a circuitos integrados de gran y muy gran escala (cuarta generación). Cada
generación Sucesiva de hardware ha ido acompañada de reducciones
substanciales en los costos, tamaño, emisión de calor y consumo de energía, y
por incrementos notables en velocidad y capacidad.
Generación Cero (década de 1940)
Los primeros sistemas computacionales no poseían sistemas operativos. Los
usuarios tenían completo acceso al lenguaje de la maquina. Todas las
instrucciones eran codificadas a mano.
Primera Generación (década de 1950)
Los sistemas operativos de los años cincuenta fueron diseñados para hacer
mas fluida la transición entre trabajos. Antes de que los sistemas fueran
diseñados, se perdía un tiempo considerable entre la terminación de un trabajo
HENRY ALEXIS ALFONSO MIRANDA
DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
y el inicio del siguiente. Este fue el comienzo de los sistemas de procesamiento
por lotes, donde los trabajos se reunían por grupos o lotes. Cuando el trabajo
estaba en ejecución, este tenia control total de la maquina. Al terminar cada
trabajo, el control era devuelto al sistema operativo, el cual limpiaba y leía e
iniciaba el trabajo siguiente.
Al inicio de los 50's esto había mejorado un poco con la introducción de tarjetas
perforadas (las cuales servían para introducir los programas de lenguajes de
máquina), puesto que ya no había necesidad de utilizar los tableros
enchufables.
Además el laboratorio de investigación General Motors implementó el primer
sistema operativo para la IBM 701. Los sistemas de los 50's generalmente
ejecutaban una sola tarea, y la transición entre tareas se suavizaba para lograr
la máxima utilización del sistema. Esto se conoce como sistemas de
procesamiento por lotes de un sólo flujo, ya que los programas y los datos eran
sometidos en grupos o lotes.
La introducción del transistor a mediados de los 50's cambió la imagen
radicalmente. Se crearon máquinas suficientemente confiables las cuales se
instalaban en lugares especialmente acondicionados, aunque sólo las grandes
universidades y las grandes corporaciones o bien las oficinas del gobierno se
podían dar el lujo de tenerlas.
Para poder correr un trabajo (programa), tenían que escribirlo en papel (en
FORTRAN o en lenguaje ensamblador) y después se perforaría en tarjetas.
Enseguida se llevaría la pila de tarjetas al cuarto de introducción al sistema y la
entregaría a uno de los operadores. Cuando la computadora terminara el
trabajo, un operador se dirigiría a la impresora y desprendería la salida y la
llevaría al cuarto de salida, para que la recogiera el programador.
Segunda Generación (a mitad de la década de 1960)
La característica de los sistemas operativos fue el desarrollo de los sistemas
compartidos con multiprogramación, y los principios del multiprocesamiento. En
los sistemas de multiprogramación, varios programas de usuario se encuentran
al mismo tiempo en el almacenamiento principal, y el procesador se cambia
rápidamente de un trabajo a otro. En los sistemas de multiprocesamiento se
utilizan varios procesadores en un solo sistema computacional, con la finalidad
de incrementar el poder de procesamiento de la maquina.
La independencia de dispositivos aparece después. Un usuario que desea
escribir datos en una cinta en sistemas de la primera generación tenia que
hacer referencia especifica a una unidad de cinta particular. En la segunda
generación, el programa del usuario especificaba tan solo que un archivo iba a
ser escrito en una unidad de cinta con cierto número de pistas y cierta
densidad.
Se desarrollo sistemas compartidos, en la que los usuarios podían acoplarse
directamente con el computador a través de terminales. Surgieron sistemas de
tiempo real, en que los computadores fueron utilizados en el control de
procesos industriales. Los sistemas de tiempo real se caracterizan por proveer
una respuesta inmediata.
HENRY ALEXIS ALFONSO MIRANDA
DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
Tercera Generación (mitad de década 1960 a mitad década de 1970)
Se inicia en 1964, con la introducción de la familia de computadores
Sistema/360 de IBM. Los computadores de esta generación fueron diseñados
como sistemas para usos generales. Casi siempre eran sistemas grandes,
voluminosos, con el propósito de serlo todo para toda la gente. Eran sistemas
de modos múltiples, algunos de ellos soportaban simultáneamente procesos
por lotes, tiempo compartido, procesamiento de tiempo real y
multiprocesamiento. Eran grandes y costosos, nunca antes se había construido
algo similar, y muchos de los esfuerzos de desarrollo terminaron muy por arriba
del presupuesto y mucho después de lo que el planificador marcaba como
fecha de terminación.
Estos sistemas introdujeron mayor complejidad a los ambientes
computacionales; una complejidad a la cual, en un principio, no estaban
acostumbrados los usuarios.
Cuarta Generación (mitad de década de 1970 en adelante)
Los sistemas de la cuarta generación constituyen el estado actual de la
tecnología. Muchos diseñadores y usuarios se sienten aun incómodos,
después de sus experiencias con los sistemas operativos de la tercera
generación.
Con la ampliación del uso de redes de computadores y del procesamiento en
línea los usuarios obtienen acceso a computadores alejados geográficamente a
través de varios tipos de terminales.
Los sistemas de seguridad se han incrementado mucho ahora que la
información pasa a través de varios tipos vulnerables de líneas de
comunicación. La clave de cifrado esta recibiendo mucha atención; han sido
necesario codificar los datos personales o de gran intimidad para que; aun si
los datos son expuestos, no sean de utilidad a nadie mas que a los receptores
adecuados.
2. Estructura de un sistema operativo
En esta unidad examinaremos cuatro estructuras distintas que ya han sido
probadas, con el fin de tener una idea más extensa de cómo esta estructurado
el sistema operativo. Veremos brevemente algunas estructuras de diseños de
sistemas operativos.
Estructura modular.
También llamados sistemas monolíticos. Este tipo de organización es con
mucho la mas común; bien podría recibir el subtitulo de "el gran embrollo". La
estructura consiste en que no existe estructura alguna. El sistema operativo se
escribe como una colección de procedimientos, cada uno de los cuales puede
llamar a los demás cada vez que así lo requiera. Cuando se usa esta técnica,
cada procedimiento del sistema tiene una interfaz bien definida en términos de
parámetros y resultados y cada uno de ellos es libre de llamar a cualquier otro,
si este ultimo proporciona cierto cálculo útil para el primero. Sin embargo
incluso en este tipo de sistemas es posible tener al menos algo de estructura.
Los servicios (llamadas al sistema) que proporciona el sistema operativo se
solicitan colocando los parámetros en lugares bien definidos, como en los
HENRY ALEXIS ALFONSO MIRANDA
DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
registros o en la pila, para después ejecutar una instrucción especial de trampa
de nombre "llamada al núcleo" o "llamada al supervisor".
Esta instrucción cambia la máquina del modo usuario al modo núcleo y
transfiere el control al sistema operativo, lo que se muestra en el evento (1) de
la figura 1. El sistema operativo examina entonces los parámetros de la
llamada, para determinar cual de ellas se desea realizar, como se muestra en
el evento (2) de la figura 1. A continuación, el sistema operativo analiza una
tabla que contiene en la entrada k un apuntador al procedimiento que realiza la
k-esima llamada al sistema. Esta operación que se muestra en (3) de la figura
1, identifica el procedimiento de servicio, al cual se llama. Por ultimo, la llamada
al sistema termina y el control regresa al programa del usuario.
Figura 1. La forma en que debe hacerse una llamada al sistema: (1) el
programa del usuario es atraído hacia el núcleo. (2) el sistema operativo
determina el número del servicio solicitado. (3) el sistema operativo localiza y
llama al procedimiento correspondiente al servicio. (4) el control regresa al
programa del usuario.
Esta organización sugiere una organización básica del sistema operativo:
1.- un programa principal que llama al procedimiento del servicio solicitado.
2.- un conjunto de procedimientos de servicio que llevan a cabo las llamadas al
sistema.
3.- un conjunto de procedimientos utilitarios que ayudan al procedimiento de
servicio.
En este modelo, para cada llamada al sistema existe un procedimiento de
servicio que se encarga de él. Los procedimientos utilitarios hacen cosas
necesarias para varios procedimientos de servicio, por ejemplo buscar los
datos de los programas del usuario. La siguiente figura muestra este
procedimiento de tres capas:
(Para ver el gráfico faltante haga click en el menú superior "Bajar Trabajo")
Figura 2. Un modelo de estructura simple para un sistema monolítico.
(Para ver el gráfico faltante haga click en el menú superior "Bajar Trabajo")
Estructura por microkernel.
Las funciones centrales de un SO son controladas por el núcleo (kernel)
mientras que la interfaz del usuario es controlada por el entorno (shell). Por
ejemplo, la parte más importante del DOS es un programa con el nombre
"COMMAND.COM" Este programa tiene dos partes. El kernel, que se mantiene
en memoria en todo momento, contiene el código máquina de bajo nivel para
manejar la administración de hardware para otros programas que necesitan
estos servicios, y para la segunda parte del COMMAND.COM el shell, el cual
es el interprete de comandos
Las funciones de bajo nivel del SO y las funciones de interpretación de
comandos están separadas, de tal forma que puedes mantener el kernel DOS
corriendo, pero utilizar una interfaz de usuario diferente. Esto es exactamente
lo que sucede cuando cargas Microsoft Windows, el cual toma el lugar del
shell, reemplazando la interfaz de línea de comandos con una interfaz gráfica
del usuario. Existen muchos "shells" diferentes en el mercado, ejemplo: NDOS
HENRY ALEXIS ALFONSO MIRANDA
DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
(Norton DOS), XTG, PCTOOLS, o inclusive el mismo SO MS-DOS a partir de la
versión 5.0 incluyó un Shell llamado DOS SHELL.

Estructura por anillos concéntricos (capas).


El sistema por "capas" consiste en organizar el sistema operativo como una
jerarquía de capas, cada una construida sobre la inmediata inferior. El primer
sistema construido de esta manera fue el sistema THE (Technische
Hogeschool Eindhoven), desarrollado en Holanda por E. W. Dijkstra (1968) y
sus estudiantes.
El sistema tenia 6 capas, como se muestra en la figura 3. La capa 0 trabaja con
la asignación del procesador y alterna entre los procesos cuando ocurren las
interrupciones o expiran los cronómetros. Sobre la capa 0, el sistema consta de
procesos secuénciales, cada uno de los cuales se podría programar sin
importar que varios procesos estuvieran ejecutándose en el mismo procesador,
la capa 0 proporcionaba la multiprogramación básica de la CPU.
La capa 1 realizaba la administración de la memoria. Asignaba el espacio de
memoria principal para los procesos y un recipiente de palabras de 512K se
utilizaba para almacenar partes de los procesos (páginas) para las que no
existía lugar en la memoria principal. Por encima de la capa 1, los procesos no
debían preocuparse si estaban en la memoria o en el recipiente; el software de
la capa 1 se encargaba de garantizar que las páginas llegaran a la memoria
cuando fueran necesarias.
La capa 2 se encargaba de la comunicación entre cada proceso y la consola
del operador. Por encima de esta capa, cada proceso tiene su propia consola
de operador.
La capa 3 controla los dispositivos de E/S y guarda en almacenes (buffers) los
flujos de información entre ellos. Por encima de la capa 3, cada proceso puede
trabajar con dispositivos exactos de E/S con propiedades adecuadas, en vez
de dispositivos reales con muchas peculiaridades. La capa 4 es donde estaban
los programas del usuario, estos no tenían que preocuparse por el proceso,
memoria, consola o control de E/S. el proceso operador del sistema se
HENRY ALEXIS ALFONSO MIRANDA
DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
localizaba en la capa 5
Una generalización mas avanzada del concepto de capas se presento en el
sistema MULTICS. En lugar de capas, MULTICS estaba organizado como una
serie de anillos concéntricos, siendo los anillos interiores los privilegiados.
Cuando un procedimiento de un anillo exterior deseaba llamar a un
procedimiento de un anillo interior, debió hacer el equivalente a una llamada al
sistema
Mientras que el esquema de capas de THE era en realidad un apoyo al diseño,
debido a que todas las partes del sistema estaban ligadas entre si en un solo
programa objeto, en MULTICS, el mecanismo de anillos estaba mas presente
durante el tiempo de ejecución y era reforzado por el hardware. La ventaja del
mecanismo de anillos es su facilidad de extensión para estructurar subsistemas
del usuario.
5 El operador
4 Programas del usuario
3 Control de entrada/salida
2 Comunicación operador-proceso
Administración de la memoria y del
1
disco
Asignación del procesador y
0
multiprogramación

Figura 3. Estructura del sistema operativo THE.


Estructura cliente – servidor
Una tendencia de los sistemas operativos modernos es la de explotar la idea
de mover el código a capas superiores y eliminar la mayor parte posible del
sistema operativo para mantener un núcleo mínimo. El punto de vista usual es
el de implantar la mayoría de las funciones del sistema operativo en los
procesos del usuario. Para solicitar un servicio, como la lectura de un bloque de
cierto archivo, un proceso del usuario (denominado proceso cliente) envía la
solicitud a un proceso servidor, que realiza entonces el trabajo y regresa la
respuesta. En este modelo, que se muestra en la figura 4, lo único que hace el
núcleo es controlar la comunicación entre los clientes y los servidores. Al
separar el sistema operativo en partes, cada una de ellas controla una faceta
del sistema, como el servicio a archivos, servicios a procesos, servicio a
terminales o servicio a la memoria, cada parte es pequeña y controlable.
Además como todos los servidores se ejecutan como procesos en modo
usuario y no en modo núcleo, no tienen acceso directo al hardware. En
consecuencia si hay un error en el servidor de archivos, éste puede fallar, pero
esto no afectará en general a toda la máquina.
(Para ver el gráfico faltante haga click en el menú superior "Bajar Trabajo")
Figura 4. El modelo Cliente-servidor.
Otra de las ventajas del modelo cliente-servidor es su capacidad de adaptación
HENRY ALEXIS ALFONSO MIRANDA
DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
para su uso en los sistemas distribuidos (figura 5).
Si un cliente se comunica con un servidor mediante mensajes, el cliente no
necesita saber si el mensaje se maneja en forma local, en su máquina, o si se
envía por medio de una red a un servidor en una máquina remota. En lo que
respecta al cliente, lo mismo ocurre en ambos casos: se envió una solicitud y
se recibió una respuesta.
(Para ver el gráfico faltante haga click en el menú superior "Bajar Trabajo")
Figura 5. El modelo cliente-servidor en un sistema distribuido.
3. Funciones y características de los sistemas operativos.
Funciones de los sistemas operativos.
1.- Aceptar todos los trabajos y conservarlos hasta su finalización.
2.- Interpretación de comandos: Interpreta los comandos que permiten al
usuario comunicarse con el ordenador.
3.- Control de recursos: Coordina y manipula el hardware de la computadora,
como la memoria, las impresoras, las unidades de disco, el teclado o el Mouse.
4.- Manejo de dispositivos de E/S: Organiza los archivos en diversos
dispositivos de almacenamiento, como discos flexibles, discos duros, discos
compactos o cintas magnéticas.
5.- Manejo de errores: Gestiona los errores de hardware y la pérdida de datos.
6.- Secuencia de tareas: El sistema operativo debe administrar la manera en
que se reparten los procesos. Definir el orden. (Quien va primero y quien
después).
7.- Protección: Evitar que las acciones de un usuario afecten el trabajo que esta
realizando otro usuario.
8.- Multiacceso: Un usuario se puede conectar a otra máquina sin tener que
estar cerca de ella.
9.- Contabilidad de recursos: establece el costo que se le cobra a un usuario
por utilizar determinados recursos.
Características de los sistemas operativos.
En general, se puede decir que un Sistema Operativo tiene las siguientes
características:

• Conveniencia. Un Sistema Operativo hace más conveniente el uso de


una computadora.
• Eficiencia. Un Sistema Operativo permite que los recursos de la
computadora se usen de la manera más eficiente posible.
• Habilidad para evolucionar. Un Sistema Operativo deberá construirse de
manera que permita el desarrollo, prueba o introducción efectiva de
nuevas funciones del sistema sin interferir con el servicio.
• Encargado de administrar el hardware. El Sistema Operativo se encarga
de manejar de una mejor manera los recursos de la computadora en

HENRY ALEXIS ALFONSO MIRANDA


DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
cuanto a hardware se refiere, esto es, asignar a cada proceso una parte
del procesador para poder compartir los recursos.
• Relacionar dispositivos (gestionar a través del kernel). El Sistema
Operativo se debe encargar de comunicar a los dispositivos periféricos,
cuando el usuario así lo requiera.
• Organizar datos para acceso rápido y seguro.
• Manejar las comunicaciones en red. El Sistema Operativo permite al
usuario manejar con alta facilidad todo lo referente a la instalación y uso
de las redes de computadoras.
• Procesamiento por bytes de flujo a través del bus de datos.
• Facilitar las entradas y salidas. Un Sistema Operativo debe hacerle fácil
al usuario el acceso y manejo de los dispositivos de Entrada/Salida de la
computadora.
4. Modalidades de trabajo de los sistemas operativos.
Sistemas operativos por lotes.
La secuencia por lotes o procesamiento por lotes en microcomputadoras, es la
ejecución de una lista de comandos del sistema operativo uno tras otro sin
intervención del usuario.
En los ordenadores más grandes el proceso de recogida de programas y de
conjuntos de datos de los usuarios, la ejecución de uno o unos pocos cada vez
y la entrega de los recursos a los usuarios. Procesamiento por lotes también
puede referirse al proceso de almacenar transacciones durante un cierto lapso
antes de su envío a un archivo maestro, por lo general una operación separada
que se efectúa durante la noche
Los sistemas operativos por lotes (batch), en los que los programas eran
tratados por grupos (lote) en ves de individualmente. La función de estos
sistemas operativos consistía en cargar en memoria un programa de la cinta y
ejecutarlo. Al final este, se realizaba el salto a una dirección de memoria desde
donde reasumía el control del sistema operativo que cargaba el siguiente
programa y lo ejecutaba. De esta manera el tiempo entre un trabajo y el otro
disminuía considerablemente.
(Para ver el gráfico faltante haga click en el menú superior "Bajar Trabajo")
Figura 6 - Sistema de procesamiento por lotes.
Algunas otras características con que cuentan los Sistemas Operativos por
lotes son:

• Requiere que el programa, datos y órdenes al sistema sean remitidos


todos juntos en forma de lote.
• Permiten poca o ninguna interacción usuario/programa en ejecución.

HENRY ALEXIS ALFONSO MIRANDA


DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
• Mayor potencial de utilización de recursos que procesamiento serial
simple en sistemas multiusuarios.
• No conveniente para desarrollo de programas por bajo tiempo de retorno
y depuración fuera de línea.
• Conveniente para programas de largos tiempos de ejecución (Ej.,
análisis estadísticos, nóminas de personal, etc.)
• Se encuentra en muchos computadores personales combinados con
procesamiento serial.
• Planificación del procesador sencilla, típicamente procesados en orden
de llegada.
• Planificación de memoria sencilla, generalmente se divide en dos: parte
residente del S.O. y programas transitorios.
• No requieren gestión crítica de dispositivos en el tiempo.
• Suelen proporcionar gestión sencilla de manejo de archivos: se requiere
poca protección y ningún control de concurrencia para el acceso.
Sistemas operativos de tiempo compartido.
El tiempo compartido en ordenadores o computadoras consiste en el uso de un
sistema por más de una persona al mismo tiempo. El tiempo compartido
ejecuta programas separados de forma concurrente, intercambiando porciones
de tiempo asignadas a cada programa (usuario). En este aspecto, es similar a
la capacidad de multitareas que es común en la mayoría de los
microordenadores o las microcomputadoras. Sin embargo el tiempo compartido
se asocia generalmente con el acceso de varios usuarios a computadoras más
grandes y a organizaciones de servicios, mientras que la multitarea relacionada
con las microcomputadoras implica la realización de múltiples tareas por un
solo usuario.
Los principales recursos del sistema, el procesador, la memoria, dispositivos de
E/S, son continuamente utilizados entre los diversos usuarios, dando a cada
usuario la ilusión de que tiene el sistema dedicado para sí mismo. Esto trae
como consecuencia una gran carga de trabajo al Sistema Operativo,
principalmente en la administración de memoria principal y secundaria.
Características de los Sistemas Operativos de tiempo compartido:

• Populares representantes de sistemas multiprogramados multiusuario,


Ej.: sistemas de diseño asistido por computador, procesamiento de texto,
etc.
• Dan la ilusión de que cada usuario tiene una máquina para sí.
• La mayoría utilizan algoritmo de reparto circular.

HENRY ALEXIS ALFONSO MIRANDA


DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
• Los programas se ejecutan con prioridad rotatoria que se incrementa
con la espera y disminuye después de concedido el servicio.
• Evitan monopolización del sistema asignando tiempos de procesador
(time slot).
• Gestión de memoria: proporciona protección a programas residentes.
• Gestión de archivo: debe proporcionar protección y control de acceso
debido a que pueden existir múltiples usuarios accesando un mismo
archivo.
Sistemas operativos de tiempo real.
Un sistema operativo en tiempo real procesa las instrucciones recibidas al
instante, y una vez que han sido procesadas muestra el resultado. Este tipo
tiene relación con los sistemas operativos monousuarios, ya que existe un solo
operador y no necesita compartir el procesador entre varias solicitudes.
Su característica principal es dar respuestas rápidas; por ejemplo en un caso
de peligro se necesitarían respuestas inmediatas para evitar una catástrofe.
Los Sistemas Operativos de tiempo real, cuentan con las siguientes
características:

• Se dan en entornos en donde deben ser aceptados y procesados gran


cantidad de sucesos, la mayoría externos al sistema computacional, en
breve tiempo o dentro de ciertos plazos.
• Se utilizan en control industrial, conmutación telefónica, control de vuelo,
simulaciones en tiempo real., aplicaciones militares, etc.
• Su objetivo es proporcionar rápidos tiempos de respuesta.
• Procesa ráfagas de miles de interrupciones por segundo sin perder un
solo suceso.
• Un proceso se activa tras ocurrencia de suceso, mediante interrupción.
• Un proceso de mayor prioridad expropia recursos.
• Por tanto generalmente se utiliza planificación expropiativa basada en
prioridades.
• Gestión de memoria menos exigente que tiempo compartido,
usualmente procesos son residentes permanentes en memoria.
• Población de procesos estática en gran medida.
• Poco movimiento de programas entre almacenamiento secundario y
memoria.
• La gestión de archivos se orienta más a velocidad de acceso que a
utilización eficiente del recurso.
HENRY ALEXIS ALFONSO MIRANDA
DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
Sistemas operativos de red .
La principal función de un sistema operativo de red es ofrecer un mecanismo
para transferir archivos de una máquina a otra. En este entorno, cada
instalación mantiene su propio sistema de archivos local y si un usuario de la
instalación A quiere acceder a un archivo en la instalación B, hay que copiar
explícitamente el archivo de una instalación a otra.
Internet proporciona un mecanismo para estas transferencias, a través del
programa protocolo de transferencias de archivos FTP (File Transfer Protocol).
Suponga que un usuario quiere copiar un archivo A1, que reside en la
instalación B, a un archivo A2 en la instalación local A. Primero, el usuario debe
invocar el programa FTP, el cual solicita al usuario la información siguiente:
a) El nombre de la instalación a partir de la cual se efectuará la transferencia
del archivo (es decir la instalación B).
b) La información de acceso, que verifica que el usuario tiene los privilegios de
acceso apropiados en la instalación B.
Una vez efectuada esta comprobación, el usuario puede copiar el archivo A1 de
B a A2 en A, ejecutando "get A1 to A2"
En este esquema, la ubicación del archivo no es transparente para el usuario;
tiene que saber exactamente donde esta cada archivo. Además los archivos no
se comparten realmente, porque un usuario solo puede copiar un archivo de
una instalación a otra. Por lo tanto pueden existir varias copias del mismo
archivo, lo que representa un desperdicio de espacio. Así mismo, si se
modifican, estas copias no serán consistentes.
Los Sistemas Operativos de red son aquellos sistemas que mantienen a dos o
más computadoras unidas a través de algún medio de comunicación (físico o
no), con el objetivo primordial de poder compartir los diferentes recursos y la
información del sistema.
El primer Sistema Operativo de red estaba enfocado a equipos con un
procesador Motorola 68000, pasando posteriormente a procesadores Intel
como Novell Netware.
Los Sistemas Operativos de red más ampliamente usados son: Novell Netware,
Personal Netware, LAN Manager, Windows NT Server, UNIX, LANtastic.
Sistemas operativos distribuidos.
En un sistema operativo distribuido los usuarios pueden acceder a recursos
remotos de la misma manera en que lo hacen para los recursos locales. La
migración de datos y procesos de una instalación a otra queda bajo el control
del sistema operativo distribuido.
Permiten distribuir trabajos, tareas o procesos, entre un conjunto de
procesadores. Puede ser que este conjunto de procesadores esté en un equipo
o en diferentes, en este caso es transparente para el usuario. Existen dos
esquemas básicos de éstos. Un sistema fuertemente acoplado es aquel que
comparte la memoria y un reloj global, cuyos tiempos de acceso son similares
para todos los procesadores. En un sistema débilmente acoplado los
procesadores no comparten ni memoria ni reloj, ya que cada uno cuenta con su
memoria local.
HENRY ALEXIS ALFONSO MIRANDA
DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
Los sistemas distribuidos deben de ser muy confiables, ya que si un
componente del sistema se descompone otro componente debe de ser capaz
de reemplazarlo.
Entre los diferentes Sistemas Operativos distribuidos que existen tenemos los
siguientes: Sprite, Solaris-MC, Mach, Chorus, Spring, Amoeba, Taos, etc.
Características de los Sistemas Operativos distribuidos:

• Colección de sistemas autónomos capaces de comunicación y


cooperación mediante interconexiones hardware y software.
• Proporciona abstracción de máquina virtual a los usuarios.
• Objetivo clave es la transparencia.
• Generalmente proporcionan medios para la compartición global de
recursos.
Servicios añadidos: denominación global, sistemas de archivos distribuidos,
facilidades para distribución de cálculos (a través de comunicación de procesos
internodos, llamadas a procedimientos remotos, etc.).
Figura 7.- Sistema Operativo Distribuido.
Sistemas operativos multiprocesadores.
En los sistemas multiprocesador, los procesadores comparten la memoria y el
reloj. Se incrementa la capacidad de procesamiento y la confiabilidad, son
económicos.
• Multiprocesamiento simétrico: Cada procesador ejecuta una copia del
sistema operativo.
• Multiprocesamiento asimétrico: Cada procesador tiene asignado una
tarea específica, existe un procesador master que asigna tareas a los
procesadores esclavos.
Multiproceso: Las computadoras que tienen más de un CPU son llamadas
multiproceso. Un sistema operativo multiproceso coordina las operaciones de
las computadoras multiprocesadores. Ya que cada CPU en una computadora
de multiproceso puede estar ejecutando una instrucción, el otro procesador
queda liberado para procesar otras instrucciones simultáneamente.
Al usar una computadora con capacidades de multiproceso incrementamos su
velocidad de respuesta y procesos. Casi todas las computadoras que tienen
capacidad de multiproceso ofrecen una gran ventaja.
Los primeros Sistemas Operativos Multiproceso realizaban lo que se conoce
como Multiproceso asimétrico. Una CPU principal retiene el control global de la
computadora, así como el de los otros procesadores. Esto fue un primer paso
hacia el multiproceso pero no fue la dirección ideal a seguir ya que la CPU
principal podía convertirse en un cuello de botella.
Multiproceso simétrico. En un sistema multiproceso simétrico, no existe una
CPU controladora única. La barrera a vencer al implementar el multiproceso
HENRY ALEXIS ALFONSO MIRANDA
DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
simétrico es que los SO tienen que ser rediseñados o diseñados desde el
principio para trabajar en un ambiente multiproceso. Las extensiones de UNIX,
que soportan multiproceso asimétrico ya están disponibles y las extensiones
simétricas se están haciendo disponibles. Windows NT de Microsoft soporta
multiproceso simétrico.

Tipos de multitarea [editar]

Cooperativa [editar]
Los procesos de usuario son quienes ceden la CPU al sistema operativo a
intervalos regulares. Muy problemática, puesto que si el proceso de usuario se
interrumpe y no cede la CPU al sistema operativo, todo el sistema estará
trabado, es decir, sin poder hacer nada. Da lugar también a latencias muy
irregulares, y la imposibilidad de tener en cuenta este esquema en sistemas
operativos de tiempo real. Un ejemplo sería Windows hasta la versión 95.

Preferente [editar]
El sistema operativo es el encargado de administrar el/los procesador(es),
repartiendo el tiempo de uso de este entre los procesos que estén esperando
para utilizarlo. Cada proceso utiliza el procesador durante cortos períodos de
tiempo, pero el resultado final es prácticamente igual que si estuviesen
ejecutándose al mismo tiempo. Ejemplos de sistemas de este tipo serían Unix y
sus derivados (FreeBSD, Linux), VMS y derivados, AmigaOS, Windows NT.

Real [editar]
Sólo se da en sistemas multiprocesador. Es aquella en la que varios procesos
se ejecutan realmente al mismo tiempo, en distintos microprocesadores. Suele
ser también preferente. Ejemplos de sistemas operativos con esa capacidad:
variantes Unix, Linux, Windows NT, Mac OS X, etc.

Definición de Archivo

(Fichero, file). En informática, un archivo es un grupo de datos estructurados


que son almacenados en algún medio y pueden ser usados por las
aplicaciones.
HENRY ALEXIS ALFONSO MIRANDA
DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
La forma en que una computadora organiza, da nombre, almacena y manipula
los archivos se denomina sistema de archivos y suele depender del sistema
operativo y del medio de almacenamiento (disco duro, disco óptico, etc).

Características generales de los archivos

• Nombre y extensión: Cada archivo es individual y es identificable por un


nombre y una extensión opcional que suele identificar su formato. El
formato suele servir para identificar el contenido del archivo.

Los nombres de archivos originalmente tenían un límite de ocho caracteres


más tres caracteres de extensión, actualmente permiten muchos más
caracteres dependiendo del sistema de archivos.

• Datos sobre el archivo: Además para cada fichero, según el sistema de


archivos que se utilice, se guarda la fecha de creación, modificación y de
último acceso. También poseen propiedades como oculto, de sistema,
de solo lectura, etc.

• Tamaño: Los archivos tienen también un tamaño que se mide en bytes,


kilobytes, megabytes, gigabytes y depende de la cantidad de caracteres
que contienen.

• Ubicación: Todo archivo pertenece a un directorio o subdirectorio. La


ruta de acceso a un archivo suele comenzar con la unidad lógica que lo
contiene y los sucesivos subdirectorios hasta llegar al directorio
contenedor, por ejemplo: "C:Archivos de programaMicrosoftarchivo.txt".

Los archivos pueden separarse en dos grandes grupos, ejecutables y no


ejecutables. Ver tipos de archivos.

Formato de archivo
Todos los archivos están formados por múltiples caracteres que deben ser
interpretados en conjunto para poder ejecutarse o visualizarse (exceptuando el
HENRY ALEXIS ALFONSO MIRANDA
DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
texto puro). El tipo de interpretación de cada archivo está dado por el formato
que utiliza (un archivo gráfico de formato GIF debe tomarse e interpretarse
como tal y no como si fuese de formato ZIP, que es un archivo comprimido).

Los archivos pueden contener diferentes tipos de información según su


formato: archivos de texto (.txt, etc.), de documentos enriquecidos (.doc, .rtf,
.pdf, etc.), ejecutables (.exe, .com, etc.), datos (.xls, .dbs, etc.), imagen (.jpg,
.png, .bmp, .gif, etc.), audio (.wav, .mp3, .au, .mid), video (.mpg, .avi, .asf, etc.),
etc.

Cualquier archivo puede ser editable, y cada formato tiene diferentes tipos de
editores. Un archivo de imagen suele editarse con un editor gráfico, en tanto un
archivo comprimido, debe manipularse con un compresor.

Extensiones de archivos

• Extensiones de archivos audio.


• Extensiones de archivos de imagen.
• Extensiones de archivos comprimidos.
• Extensiones de archivos de texto.
• Extensiones de archivos del sistema.
• Extensiones de archivos de video.

Definición de Carpeta
Nombre que utiliza Windows para llamar a los directorios.

**Sistemas de Archivos**

Concepto de archivo. Estructura del sistema de archivos. Métodos de


asignación del espacio de almacenamiento. Gestión del espacio libre.
Implementación de directorios. Mejora del rendimiento.

LINUX

HENRY ALEXIS ALFONSO MIRANDA


DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
En esta guía veremos como por medio de ciertos comandos podemos
investigar y aprender sobre el proceso de asignación de carpetas a los
dispositivos de almacenamiento en Linus. No existe la unidad C: en
Linux, sólo la carpeta raíz o principal (root) y subcarpetas que albergan el
contenido del equivalente a las unidades con letras de windows, para
saber cual es cual, tengamos en cuenta lo siguiente:
1. En Linux, cada dispositivo de almacenamiento tiene un nodo que es un
archivo de disco que lo vincula físicamente. como /dev/sdf1
2. Los nodos en Linux para los dispositivos de almacenamiento son del tipo
de "bloques" Block Device.
3. Para poder ver el contenido de un dispositivo conectado a la pc, se debe
realizar una operación llamada montar.
4. Al montar un dispositivo se conecta el nodo del dispositivo de bloques
con una carpeta
5. Se ve y se puede modificar el contenido del dispositivo dentro de esa
carpeta.
Veamos un ejemplo automático:

AL ABRIR system:/ EN KONQUEROR VEMOS LOS DISPOSITIVOS NO


MONTADOS Y MONTADOS, CON LA FLECHA VERDE

HENRY ALEXIS ALFONSO MIRANDA


DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
1) INSERTAMOS UN DISCO:

HENRY ALEXIS ALFONSO MIRANDA


DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
2) ACEPTAMOS PARA QUE SE MONTE AUTOMATICAMENTE

LA CARPETA /cdrom

HENRY ALEXIS ALFONSO MIRANDA


DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
3) TERMINAMOS DE USAR EL DISCO Y USAMOS EXTRACCION
SEGURA O EXPULSAR.

En el sistema Ya aparece el CDROM, con la flecha verde de montado.

HENRY ALEXIS ALFONSO MIRANDA


DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
Expulsar o Desmontar es lo mismo excepto que desmontar no expulsa el CD.
El procedimiento es el mismo para una memoria USB, ahora supongamos
que ya está montado el dispositivo o no sabemos donde se montó,
entonces necesitamos ejecutar un comando en una terminal para poder
ver en que carpeta está conectado:
1)VAMOS AL EQUIVALENTE AL MENU INICIO Y DAMOS
EJECUTAR COMANDO O EJECUTAR, DEPENDIENDO DEL
ESCRITORIO

2) ESCRIBIMOS xterm Y DAMOS ENTER

HENRY ALEXIS ALFONSO MIRANDA


DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
3) EN LA VENTANA QUE SE ABRIÓ EJECUTAMOS EL COMANDO
mount SOLO
gus@gusgus ~ $ mount
rootfs on / type rootfs (rw)
/dev/root on / type xfs (rw,noatime)
proc on /proc type proc (rw,nosuid,nodev,noexec)
sysfs on /sys type sysfs (rw,nosuid,nodev,noexec)
udev on /dev type tmpfs (rw,nosuid)
devpts on /dev/pts type devpts (rw,nosuid,noexec)
/dev/sda3 on /home type xfs (rw,noatime)
/dev/sda8 on /compartir type xfs (rw,noatime)
/dev/sda9 on /xtras type xfs (rw,noatime)
/dev/hda7 on /compartir/BOOG type xfs (rw,noatime)
/dev/sda7 on /d type xfs (rw,noatime)
/dev/hde on /cdrom type supermount
(ro,nosuid,nodev,dev=/dev/hde,fs=udf:iso9660,tray_lock=onwrite)
/dev/hdf on /dvd type supermount
(ro,nosuid,nodev,dev=/dev/hdf,fs=udf:iso9660,tray_lock=onwrite)
/dev/floppy/fd0 on /floppy type supermount
(rw,sync,nosuid,nodev,noexec,noatime,dev=/dev/fd0,fs=vfat:ext2,tray_loc
k=onwrite)
none on /dev/shm type tmpfs (rw)
usbfs on /proc/bus/usb type usbfs (rw,nosuid,noexec)
nfsd on /proc/fs/nfs type nfsd (rw)
rpc_pipefs on /var/lib/nfs/rpc_pipefs type rpc_pipefs (rw)
gus@gusgus ~ $

Compresión de datos
De Wikipedia, la enciclopedia libre
HENRY ALEXIS ALFONSO MIRANDA
DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
Saltar a navegación, búsqueda
La compresión es un caso particular de la codificación, cuya característica
principal es que el código resultante tiene menor tamaño que el original.
La compresión de datos consiste en la reducción del volumen de información
tratable (procesar, transmitir o grabar). En principio, con la compresión se
pretende transportar la misma información, pero empleando la menor cantidad
de espacio.
El espacio que ocupa una información codificada (datos, señal digital, etc.) sin
compresión es el cociente entre la frecuencia de muestreo y la resolución. Por
tanto, cuantos más bits se empleen mayor será el tamaño del archivo. No
obstante, la resolución viene impuesta por el sistema digital con que se trabaja
y no se puede alterar el número de bits a voluntad; por ello, se utiliza la
compresión, para transmitir la misma cantidad de información que ocuparía una
gran resolución en un número inferior de bits.
La compresión de datos se basa fundamentalmente en buscar repeticiones en
series de datos para después almacenar solo el dato junto al número de veces
que se repite. Así, por ejemplo, si en un fichero aparece una secuencia como
"AAAAAA", ocupando 6 bytes se podría almacenar simplemente "6A" que
ocupa solo 2 bytes, en algoritmo RLE.
En realidad, el proceso es mucho más complejo, ya que raramente se consigue
encontrar patrones de repetición tan exactos (salvo en algunas imágenes). Se
utilizan algoritmos de compresión:

• Por un lado, algunos buscan series largas que luego codifican en formas
más breves.
• Por otro lado, algunos algoritmos, como el algoritmo de Huffman,
examinan los caracteres más repetidos para luego codificar de forma
más corta los que más se repiten.
• Otros, como el LZW, construyen un diccionario con los patrones
encontrados, a los cuales se hace referencia de manera posterior.
• También esta una forma de comprimir que es codificando los bytes pares
es muy sencillo y fácil de entender.
A la hora de hablar de compresión hay que tener presentes dos conceptos:

1. Redundancia: Datos que son repetitivos o previsibles


2. Entropía: La información nueva o esencial que se define como la
diferencia entre la cantidad total de datos de un mensaje y su
redundancia.
La información que transmiten los datos puede ser de tres tipos:
1. Redundante: información repetitiva o predecible.

HENRY ALEXIS ALFONSO MIRANDA


DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
2. Irrelevante: información que no podemos apreciar y cuya eliminación
por tanto no afecta al contenido del mensaje. Por ejemplo, si las
frecuencias que es capaz de captar el oído humano están entre 16/20
Hz y 16.000/20.000 Hz s, serían irrelevantes aquellas frecuencias que
estuvieran por debajo o por encima de estos valores.
3. Básica: la relevante. La que no es ni redundante ni irrelevante. La que
debe ser transmitida para que se pueda reconstruir la señal.
Teniendo en cuenta estos tres tipos de información, se establecen tres
tipologías de compresión de la información:

1. Sin pérdidas reales: es decir, transmitiendo toda la entropía del


mensaje (toda la información básica e irrelevante, pero eliminando la
redundante).
2. Subjetivamente sin pérdidas: es decir, además de eliminar la
información redundante se elimina también la irrelevante.
3. Subjetivamente con pérdidas: se elimina cierta cantidad de
información básica, por lo que el mensaje se reconstruirá con errores
perceptibles pero tolerables (por ejemplo: la videoconferencia).

www.softonic.com/
www.cuervoblanco.com/utilidades.html
www.lukor.com/**freeware**
www.**freeware**xp.com
www.ofertilandia.com/programas

alware (del inglés malicious software, también llamado badware, software


malicioso o software malintencionado) es un software que tiene como
objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de
su dueño, con finalidades muy diversas, ya que en esta categoría encontramos
desde un troyano a un spyware.
Esta expresión es un término general muy utilizado por profesionales de la
computación para definir una variedad de software o programas de códigos
hostiles e intrusivos. Muchos usuarios de computadores no están aún
familiarizados con este término y otros incluso nunca lo han utilizado. Sin
embargo la expresión "virus informático" es más utilizada en el lenguaje
cotidiano y a menudo en los medios de comunicación para describir todos los
tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por
malware, puede ser a una aplicación, una computadora, un sistema operativo o
HENRY ALEXIS ALFONSO MIRANDA
DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
una red.
Ver wiktionary:malware

Factores que hacen a un sistema más vulnerable [editar]


Existen varios factores que hacen a un sistema más vulnerable:

• Código sin confirmar - Un código en un diskette, en CD-ROM o USB, se


puede ejecutar por la irresponsabilidad o ignorancia del usuario.
• Defectos - La mayoría de los sistemas contienen errores que se pueden
aprovechar por el malware, mientras no se ponga el parche
correspondiente.
• Homogeneidad - Cuando todas las computadoras en una red funcionan
con el mismo sistema operativo, sí pueden corromper ese SO, podrán
afectar cualquier computadora en el que funcione.
• Sobre-privilegios del código - La mayoría de los sistemas operativos
permiten que el código sea ejecutado por un usuario con todos los
derechos.
• Sobre-privilegios del usuario - Algunos sistemas permiten que todos los
usuarios modifiquen sus estructuras internas.

Bugs [editar]
La mayoría de los sistemas contienen bugs (errores) que pueden ser
aprovechados por el malware. Los ejemplos típicos son los desbordamiento de
búfer (buffer overflow), en los cuales la estructura diseñada para almacenar
datos en un área determinada de la memoria permite que sea ocupada por más
datos de la que le caben, sobre escribiendo áreas anexas. Esto puede ser
utilizado por el malware para forzar al sistema a ejecutar su código.
Nota histórica: La palabra BUG se utiliza para referirse a fallos, pero una de las
connotaciones históricas más comentada es "un error computacional causado
por una polilla que se interpuso entre los contactos de un relé probablemente
debido al calor que desprendían las primeras computadoras", hay otra historia,
que suele suceder en contadas ocasiones, es que animales de compañía se
coman el cableado. Curiosamente en el mundo de la informática, se ha venido
utilizando para errores software, cuando originalmente era para referirse a
errores hardware.

Discos de inicio [editar]


HENRY ALEXIS ALFONSO MIRANDA
DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
Los PCs tenían que ser booteadas (iniciadas) con un diskette, y hasta hace
poco tiempo era común que fuera el dispositivo de arranque por defecto. Esto
significó que un diskette contaminado podría dañar la computadora durante el
arranque, e igual se aplica a CDs y llaves USB.
Aunque eso es menos común ahora, sigue siendo posible olvidarse de que el
equipo se inicia por defecto, en un medio removible, y por seguridad
normalmente no debería haber ningún diskette, CD, etc, al encender el
computador.
Para solucionar esto basta con entrar en la BIOS del ordenador y cambiar el
modo de arranque del ordenador a HDD/CDROM/USB/Floppy, aunque para
volver a instalar el sistema operativo hay que revertir los cambios a
Floppy/CDROM/USB/HDD.

Homogeneidad [editar]
Una causa no citada de la vulnerabilidad de redes, es la homogeneidad del
software multiusuario. En particular, Microsoft
Windows[1[[http://es.wikipedia.org/wiki/Malware#cite_note-0|]]] tiene una gran
parte del mercado que al concentrarse en él permitirá a crakers derribar una
gran cantidad de sistemas.

Sobre-privilegios de usuario [editar]


En algunos sistemas, los usuarios no-administradores son sobre-privilegiados
por diseño, en el sentido que se les permite modificar las estructuras internas
del sistema.
En algunos ambientes, los usuarios son sobre-privilegiados porque les han
concedido privilegios inadecuados de administrador o el estado equivalente.
Éste es sobre todo una decisión de la configuración, pero en los sistemas de
Microsoft Windows la configuración por defecto es sobre-privilegiar al usuario.
Esta situación existe debido a decisiones tomadas por Microsoft para priorizar
la compatibilidad con viejos sistemas sobre la necesidad de una nueva
configuración de seguridad y porque las aplicaciones típicas fueron
desarrollados sin tomar en cuenta a los usuarios sin privilegios.
Muchas aplicaciones existentes que requieren exceso de privilegio (código
sobre-privilegiado) pueden tener problemas con la compatibilidad con Vista. Sin
embargo, la característica del control de la cuenta del usuario de Vista procura
remediar las aplicaciones no diseñados para los usuarios no privilegiados,
actuando como apoyo para resolver el problema del acceso privilegiado
inherente en las aplicaciones heredadas.

HENRY ALEXIS ALFONSO MIRANDA


DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
Sobre-privilegio de código [editar]
Los malware, funcionando como código sobre-privilegiado, pueden utilizar
estos privilegios para cambiar el sistema. Casi todos los sistemas operativos
populares, y también muchas aplicaciones escritas no prohíben algunos
códigos también con muchos privilegios, generalmente en el sentido que
cuando un usuario ejecuta el código, el sistema no limita ese código a los
derechos del usuario. Esto hace a los usuarios vulnerables al malware en la
forma de anexos de E-mail, que pueden o no pueden ser disfrazados. Dado
esta situación, se advierte a los usuarios que abran solamente archivos
solicitados, y ser cuidadosos de archivos recibidos de fuentes conocidas o
desconocidas que no han solicitado.
Es también común para los sistemas operativos que sean diseñados de modo
que reconozcan más dispositivos de los diversos fabricantes y cuenten con
drivers de estos hardwares, aún algunos que puede no ser muy confiables.

Clasificación [editar]
Existen muchísimos tipos de malware, aunque algunos de los más comunes
son los virus informáticos, los gusanos, los troyanos, los programas de
spyware/adware o incluso ciertos bots.
Dos tipos comunes de malware son los virus y los gusanos informáticos, este
tipo de programas tienen en común la capacidad para auto
replicarse,[2[[http://es.wikipedia.org/wiki/Malware#cite_note-1|]]] es decir,
pueden contaminar con copias de sí mismos y en algunas ocasiones mutando,
la diferencia entre un gusano y un virus informático radica en la forma de
propagación, un gusano opera a través de una red, mientras que un virus lo
hace a través de ficheros a los que se añade.
Los virus informáticos utilizan una variedad de portadores. Los blancos
comunes son los archivos ejecutables que son parte de las aplicaciones, los
documentos que contienen macros (Virus de macro), y los sectores de
arranque de los discos de 3 1/2 pulgadas y discos duros (Virus de boot, o de
arranque). En el caso de los archivos ejecutables, la rutina de infección se
produce cuando el código infectado es ejecutado, ejecutando al primero el
código del virus. Normalmente la aplicación infectada funciona correctamente.
Algunos virus sobrescriben otros programas con copias de ellos mismos, el
contagio entre computadoras se efectúa cuando el software o el documento
infectado van de una computadora a otra y es ejecutado.
Cuando un software produce pérdidas económicas en el usuario del equipo,
también se clasifica como software criminal o
Crimeware,[3[[http://es.wikipedia.org/wiki/Malware#cite_note-2|]]] término dado
por Peter Cassidy,[4[[http://es.wikipedia.org/wiki/Malware#cite_note-3|]]] para
diferenciarlo de los otros tipos de software malignos, en que estos programas
son encaminados al aspecto financiero, la suplantación de personalidad y el
HENRY ALEXIS ALFONSO MIRANDA
DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
espionaje, al identificar las pulsaciones en el teclado o los movimientos del
ratón o creando falsas páginas de bancos o empresas de contratación y
empleo para con ello conseguir el número de cuenta e identificaciones,
registros oficiales y datos personales con el objetivo de hacer fraudes o mal
uso de la información. También es utilizando la llamada Ingeniería social, que
consiste en conseguir la información confidencial del propio usuario mediante
engaños, como por ejemplo, mediante un correo en donde mediante engaños
se solicita al usuario enviar información privada o entrar a una página
falsificada de Internet para hacerlo.

Adware [editar]
Artículo principal: Adware
Este software muestra o baja anuncios publicitarios que aparecen
inesperadamente en el equipo, pudiendo hacerlo simultáneamente a cuando se
está utilizando la conexión a una página Web o después de que se ha instalado
en la memoria de la computadora.
Algunas empresas ofrecen software "gratuito" a cambio de publicitarse en su
pantalla,[5[[http://es.wikipedia.org/wiki/Malware#cite_note-4|]]] otras al instalar
el programa, se instalan junto con Spyware sin que lo note.
También existen algunos programas "a prueba" (shareware), que mientras no
son pagados, no permiten algunas opciones como puede ser imprimir o
guardar y además en ocasiones cuentan con patrocinios temporales que al
recibir la clave libera de tales mensajes publicitarios y complementan al
programa.
El adware es una aplicación que muestra publicidad y que suele acompañar a
otros programas. Si bien esto puede hacerse, en algunas oportunidades, bajo
el conocimiento del usuario, el problema radica en los casos en los cuales se
recoge información sin consultar.
También pueden ser fuente de avisos engañosos. Por lo general los programas
adware tiene la capacidad de conectarse a servidores en línea para obtener
publicidades y enviar la información obtenida. Cabe aclarar que no toda
aplicación que muestra algún tipo de publicidad incluye adware y esto, en
muchos casos, se ha transformado en una controversia para determinar
cuando un elemento se encuadra dentro de estas características.

Backdoor [editar]
Artículo principal: Puerta trasera
Una puerta trasera (también conocidos como Backdoor) es un software que
permite el acceso al sistema de la computadora ignorando los procedimientos
normales de autenticación o facilita la entrada a la información de un usuario
sin su permiso o conocimiento. Como es el caso de e-mail, que aparentan ser
HENRY ALEXIS ALFONSO MIRANDA
DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
enlaces a actualizaciones y que al pulsarla nos conecta a páginas similares a
las originales, descargando archivos backdoor que al instalarlos, abrirá un
puerto del equipo, dejándolo a expensas del autor del malware o para poder
descargar otros códigos maliciosos.
Según como trabajan e infectan a otros equipos, existen dos tipos de puertas
traseras. El primer grupo se asemeja a los Caballo de Troya, es decir, son
manualmente insertados dentro de algún otro software, ejecutados por el
software contaminado e infecta al sistema para poder ser instalado
permanentemente. El segundo grupo funciona de manera parecida a un
gusano informático, el cuál es ejecutado como un procedimiento de
inicialización del sistema y normalmente infecta por medio de gusanos que lo
llevan como carga.
Ver wiktionary:es:backdoor

Badware Alcalinos [editar]


Este es un tipo de Malware mitad spyware, mitad backdoor, suele residir en las
ventanas del sistema observando incesantemente hasta que se lanza al
acecho de un usuario.

Bomba fork [editar]


Artículo principal: Bomba fork
Programa que se autoreplica velozmente para ocupar toda la memoria y
capacidad de proceso del ordenador donde se ejecutan, debido a que su forma
de ataque es del tipo denegación de servicio (DoS) que es un ataque al
servidor o a la red de computadoras para producir la inconectibilidad a una red
debido a que consume el ancho de banda atacado, al crear programas y
procesos simultáneos muy rápidamente, saturando el espacio disponible e
impidiendo que se creen procesos reales del usuario.

Bots [editar]
Artículo principal: Bot
Es un programa robot que se encarga de realizar funciones rutinarias, pero que
también pueden ser usados para, por ejemplo, crear cuentas en los diferentes
sitios que otorgan e-mail gratuitos, para con estas cuentas realizar daños.
En algunos casos este bot, puede encargarse de fingir ser un humano dando
contestación a preguntas como es el caso de supuestos adivinos que dan el
futuro a aquellos que pagan por este servicio o fingir ser una mujer u hombre
con quien se esta teniendo una candente conversación, pero también pueden
ser juegos de Internet programados para jugar contra supuestamente una serie
de contrincantes que lo son en forma virtual, pudiendo pedir cantidades de
HENRY ALEXIS ALFONSO MIRANDA
DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
dinero para poder participar y con ello además poder tener datos de cuentas de
tarjetas de crédito.
También son programas que a través de órdenes enviadas desde otra
computadora controlan el equipo personal de la víctima, es decir convirtiéndola
en un "Zombi".

Bug [editar]

El registro, con la polilla incrustada,


Cortesía del Naval Surface Warfare Center, Dahlgren, VA., 1988.Artículo
principal: Error de software
Es todo error en la programación que impide funcionar bien a los equipos de
cómputo. Se le llama así por la entrada de una polilla encontrada atrapada
entre los puntos en el relé # 70, panel F, de la Mark II , Construida por Aiken,
cuando era probada en la Universidad de Harvard, el 9 de septiembre de 1945.
Se dice que fue Grace Murray Hopper, quien identificó a la polilla dando el
término bug (insecto) (anglicismo que significa error o fallo en un programa o
sistema), cuando, trabajando en el equipo de programación de la marina,
escribió en su cuaderno de trabajo: "moth in relay, First Actual case of bug
being found" (polilla en relé, primer caso real de insecto -error de computación-
encontrado). Puso la palabra "debugging a computer program" es decir de que
"depurando un programa de computadora", o, habían eliminado errores del
programa de cómputo, y anexo al
insecto.[6[[http://es.wikipedia.org/wiki/Malware#cite_note-5|]]]
Ver wiktionary:es:bug

Caballo de Troya [editar]


Artículo principal: Troyano (informática)
Un programa caballo de Troya (también llamado Troyano) cuyo nombre está
relacionado con la conocida historia del Caballo de Troya, es un intruso
informático, software dañino disfrazado de software legítimo. Los caballos de
Troya no son capaces de replicarse por sí mismos y pueden ser adjuntados con
HENRY ALEXIS ALFONSO MIRANDA
DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
cualquier tipo de software por un programador y contaminar a los equipos por
medio del engaño, usando un programa funcional para encubrirse y
permanecer dentro del computador.
Su nombre es dado en alusión al popular caballo de madera con que los
aqueos (griegos) engañaron a los troyanos. De modo similar este software
actúa entrando en la computadora, oculto en otros programas aparentemente
útiles e inofensivos pero que al activarse crean problemas al desarrollar la
acción de estos archivos infecciosos.
Se considera que el primer troyano aparece a finales de los años 1980, pero
eran poco comunes al ser necesario que el programa se distribuyera casi
manualmente, fue hasta que se generalizo la comunicación por Internet, que se
hizo más común y peligroso al entrar ocultos e instalarse cuidadosamente sin
que se percatara el usuario del equipo, con lo que sean considerados una de
las más temibles invasiones ilegales en las estaciones de trabajo, servidores y
computadoras personales.
Ver wiktionary:es:troyano

Cookies [editar]

Artículo principal: Cookie 1.- El


buscador pide una página Web.
2.- El servidor envía la página + la cookie.
3.- El buscador pide otra página.
La cookie es el tipo de almacenamiento de información guardado en el propio
equipo que puede hacer normalmente el seguimiento de las preferencias en
Internet dándole una clave que su creador podrá identificar para con ello tener
una referencia de visitas con la finalidad de medir preferencias de
mercado.[7[[http://es.wikipedia.org/wiki/Malware#cite_note-6|]]] Pero también
por lo mismo puede ser usada por hackers para analizar qué páginas consulta
un usuario regularmente, quitándole privacidad. Estos cookies se pueden
aceptar o evitar en nuestros equipos, por medio de la configuración de
privacidad de las opciones del navegador de Internet.

HENRY ALEXIS ALFONSO MIRANDA


DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
Crackers [editar]
Artículo principal: Cracker
Son programas que monitorean las contraseñas en las aplicaciones de la
máquina.
Además de referirse a hackers con malas
intenciones,[8[[http://es.wikipedia.org/wiki/Malware#cite_note-7|]]] a los que se
les conocen también como ladrones de contraseñas, se considera que lo hacen
para demostrar su habilidad y satisfacer su vanidad, dañando la relativa
seguridad del cifrado, en algunos casos dejando hasta su rubrica, para hacer
más palpable su osadía.
Ver wiktionary:es:hacker

Cryptovirus, Ransomware o Secuestradores [editar]


Artículo principal: Ransomware
Es el programa que entra a la computadora y se instala, registra su estancia en
dispositivos de almacenamiento extraíble (flash disks, pendrives, etc.)
buscando y cifrando los archivos del registro del disco infectado, después
borran los originales en forma inadvertidamente para el usuario, haciéndolos
inaccesibles para el dueño y cuando se intenta abrir algún documento, a través
de un archivo de texto que forma parte de este malware informa, como en el
AIDS.exe: "Si quiere obtener una clave para liberar el documento, ingrese
378 dólares a la cuenta en la ciudad de Panamá número
X",[9[[http://es.wikipedia.org/wiki/Malware#cite_note-8|]]] o también se le
solicita que se envíe el pago vía Internet (rescate), para obtener la clave de
dicha codificación (la liberación del rehén). o bien simplemente impide el
ingreso del usuario a su unidad de almacenamiento extraíble ocasionando el
bloqueo temporal del sistema hasta la desconexión del dispositivo de la PC.
Como en el "Cn911.exe" (aplicación encubierta como ejecutable que se instala
en el registro de usuario y lo modifica.) La codificación es de claves simétricas
simples, es decir son aquellas que utilizan la misma clave para cifrar y descifrar
un documento lo que ocasiona la reducción de la capacidad de
almacenamiento del disco extraíble, sin embargo algunos usuarios con
conocimientos informáticos avanzados, descifran, cuales son dichas claves y
pueden llegar a recuperar la capacidad real del dispositivo, trucada por el
malware.
Ver wiktionary:ransom

Dialers [editar]
Artículo principal: Dialer
Los dialers son programas que llaman a un número telefónico de larga
distancia, o de tarifas especiales, para, a través del módem, entrar de forma
automática y oculta para el usuario y sin su consentimiento, principalmente a

HENRY ALEXIS ALFONSO MIRANDA


DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
páginas de juegos, adivinación o pornográficas, que van a redituar en beneficio
económico a los creadores del malware, pero que además al usuario le crean
la obligación de pagar grandes tarifas por el servicio telefónico.
Existen en Internet páginas preparadas para descargar, instalar y ejecutar
dialers de conexión y virus informáticos capaces de llevar a cabo todo lo
anterior, con la desventaja de su rápida propagación.
Actualmente las conexiones por medio de banda ancha, han evitado estos
problemas.

Exploit [editar]

Artículo principal: Exploit Exploit que evade a la mayoría


de antivirus
Un exploit es aquel software que ataca una vulnerabilidad particular de un
sistema operativo. Los exploits no son necesariamente maliciosos –son
generalmente creados por investigadores de seguridad informática para
demostrar que existe una vulnerabilidad. Y por esto son componentes comunes
de los programas maliciosos como los gusanos informáticos.

Falso antivirus [editar]


Hacen creer que es un antivirus gratuito y que la computadora ha sido
detectada infectada, pero que para deshacerse de la infección deberá comprar
la versión completa, y si trata de eliminar esta instalación del supuesto antivirus
le informan que debe tener la clave de desinstalación, la cual deberá comprar.

Hijacker [editar]
Artículo principal: Hijacker
Programa que realiza cambios en la configuración de la página de inicio del
navegador, que lo redirige a otras páginas de características indeseables como
son las pornográficas y más peligrosamente a copias casi fieles de las
bancarias.

HENRY ALEXIS ALFONSO MIRANDA


DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
Hoaxes, Jokes o Bulos [editar]
Artículo principal: Hoax
Son bromas que semejan ser virus, pero que, ciertamente no los son.
Normalmente una persona conocida nuestra recibe una "alarma" de un
supuesto virus y nos "hace el favor" de notificarnos para que tomemos
precauciones en nuestro equipo.
El objetivo de la persona que inició el rumor o hoax se ha cumplido, al
preocupar al usuario con la broma y que, en muchos casos, puede hacer al
usuario auto eliminar algún supuesto archivo contaminado, lo cual podría
afectar realmente al funcionamiento del sistema, llegando incluso a tener que
reinstalarlo. [10[[http://es.wikipedia.org/wiki/Malware#cite_note-9|]]]

Keystroke o keyloggers [editar]


Artículo principal: Keylogger
Son programas espías, que toman el control de los equipos, para espiar y
robar información, monitorea el sistema, registrando las pulsaciones del
teclado, para robar las claves, tanto de páginas financieras y correos
electrónicos como cualquier información introducida por teclado, en el
equipo utilizado para saber lo que la víctima ha realizado como
conversaciones que la misma tuvo, saber donde ha entrado, qué ha
ejecutado, qué ha movido, etc.
Pueden ser también aparatos o dispositivos electrónicos colocados
intencionalmente en equipos, que se intercalan entre el dispositivo y el
computador.

Ladilla virtual [editar]


Conocido como (virtual crab). Este tipo de programa maligno que, como
analogía al parásito de transmisión sexual, entra en una computadora a través
del sexo virtual, sitios pornográficos o cualquier aplicación relacionada. Los
sitios web pornográficos suelen ser un gran caldo de cultivo para estos
Malware virtuales.

Leapfrog [editar]
Las ranas como también se conocen en español son programas que entran a
los equipos para conocer las claves de acceso y las cuentas de correo
HENRY ALEXIS ALFONSO MIRANDA
DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
almacenadas en la libreta de direcciones para ser utilizadas en la replicación de
estos, a través de enviar copias del gusano.
Ver wiktionary:leapfrog

Parásito Informático [editar]


Este tipo de malware es el que se adhieren a archivos (especialmente
ejecutables), como lo haría un parásito. Ese archivo ejecutable es
denominado portador (o Host) y el parásito lo utiliza para propagarse. Si
el programa es ejecutado, lo primero que se ejecuta es el parásito
informático, y luego, para no levantar sospechas, se ejecuta el programa
original. Muchas veces es aquí donde los parásitos fallan, porque hay
programas que detectan estas modificaciones y lanzan errores (incluso
errores de advertencias de presencia de malware).

Pharming [editar]
Artículo principal: Pharming
Es el software maligno que suplanta el DNS, en el archivo host local, para
conducirnos a una página Web falsa, con lo cual, al intentar entrar a un
determinado nombre de dominio en nuestro navegador nos redirecciona al que
el cracker, ha cambiado.
Por ejemplo la página de un banco pudiera ser www.bankito.com
(xxx.156.24.196),[11[[http://es.wikipedia.org/wiki/Malware#cite_note-10|]]] nos lo
cambia por www.banquita.com
(YYY.132.30.60),[12[[http://es.wikipedia.org/wiki/Malware#cite_note-11|]]] con lo
que al parecerse, no nos percatamos normalmente que nos esta enviando a
otra página controlada por el bandido cibernético.
Para poder instalarnos la página que realizara el direccionamiento, se instalará
en nuestro sistema algunos programas malware ejecutables, que recibimos a
través de un correo electrónico, descargas por Internet, programas P2P, etc.
Siendo en este momento el más común el envió de una supuesta tarjeta de
Gusanito.com, que al entrar en el vinculo contenido en el correo electrónico, no
solo nos da la sorpresa de la tarjeta, sino que ha realizado la descarga
correspondiente que se encargará de auto ejecutarse creando el host que
redirecciona nuestro navegador a las IP de las páginas falsas administradas
por el hacker.

Phishings [editar]

HENRY ALEXIS ALFONSO MIRANDA


DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
Artículo principal: Phishing
Del inglés "fishing" (pescando), se utiliza para identificar la acción fraudulenta
de conseguir información confidencial, vía correo electrónico o página web, con
el propósito de que los usuarios de cuentas bancarias lo contesten, o entren a
páginas aparentemente iguales a la del banco o de los portales con ingreso por
contraseña.
El phishing se basa en el envío por parte de un estafador de un mensaje
electrónico o enlace de una empresa supuestamente respetable. Éstas a
menudo conducen a una página Web falsificada que han creado, y engañan al
usuario para que introduzca su contraseña y su información personal. Así lo
convierten en un blanco fácil del robo de información personal o financiera de
manera electrónica utilizando el nombre de un tercero (banco) y últimamente
las páginas del acceso a e-mails de compañías como Yahoo!.
Nunca debe darse información de cuentas bancarias por otros medios que no
sea en las sucursales correspondientes al banco, ya que por medio de correos
electrónicos con enlaces falsos, supuestamente del banco, pueden solicitar los
números de cuentas y contraseña privados, con lo que se les está dando todo
para que puedan cometer el fraude.
En falsas cartas bancarias:
• Se presiona al cliente con supuestas fallas en su información o en los
servidores que es urgente atender.
• El documento puede contar con faltas de acentos ortográficos en
palabras como línea, dirección, activación, cámbiela, etc.
• Para dar confianza al usuario se colocan botones e imágenes que le son
conocidos por la página real y las advertencias usuales de la página de
acceso normal.
HENRY ALEXIS ALFONSO MIRANDA
DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
• Para completar el engaño, advierte del envío de e-mails falsos, siendo
en sí mismo uno de ellos.
• El medio para entrar a la página web suplantada puede ser "http:" (en
lugar del real "https:")+ nombre de la página web (siendo este la
dirección real a la que entramos normalmente) + "@" + dirección del sitio
al que nos redirige.

Generador de claves dinámicas


El método de entrar a las páginas Web de los diferentes Bancos de algunos
países, es usando el generador de claves dinámicas de las compañías
Aladdin[13[[http://es.wikipedia.org/wiki/Malware#cite_note-12|]]] y el RSA
SecurID,[14[[http://es.wikipedia.org/wiki/Malware#cite_note-13|]]] con lo que se
espera terminar con los Phishing.

Por lo tanto ahora el ataque de los pescadores de datos (fishing), es pidiéndole


que sincronice su generador de claves, con lo que inmediatamente entran a la
cuenta del usuario sacando lo que puedan y cambiando hasta las claves de
acceso.
También Yahoo da protección por medio de la creación del llamado sello de
acceso personalizado,[15[[http://es.wikipedia.org/wiki/Malware#cite_note-14|]]]
que consiste en colocar una imagen o texto, el cual debe aparecer cada vez
que se inicie sesión en Yahoo, en la computadora en que se ha colocado, púes
se vincula a ella y no al usuario del correo. Si el sello de acceso NO está, es
probable que sea una página falsificada creada por un estafador para robar los
datos personales.
Ver wiktionary: phish

Pornware [editar]
Describe programas que usan el Módem de la computadora para conectarse a
servicios de pago por evento pornográfico o para bajar contenidos
pornográficos de la Web. Es un caso particular de Dialers.
Es un auténtico fraude mediante información engañosa, manifiestan que es
completamente gratuito, el sitio a visitar es en efecto sin costo, pero solo se
tiene acceso por vía telefónica (MODEM), que resulta con una alta tarifa por
minuto que se refleja en el recibo telefónico (por lo regular utilizan una clave de
larga distancia internacional (900) con un cargo aproximado de $20.00 USD por
minuto). Esta técnica fraudulenta utiliza como señuelo videojuegos, salva

HENRY ALEXIS ALFONSO MIRANDA


DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
pantallas, programas o cualquier otra falacia que requiera acceso mediante un
MODEM telefónico.
Primero se descarga desde algún sitio que ofrece todo absolutamente gratis un
pequeño programa ejecutable, que coloca en el escritorio de la PC un llamativo
ícono para que cualquier incauto con un simple click haga el enlace
mencionado, aparecen insistentes mensajes sugiriendo de que todo es
completamente gratis y sin límite de tiempo.
Sin embargo, se están extinguiendo por dejarse de lado los Módems
convencionales de 56Kbps, y usarse Tarifas Planas en Red Ethernet de Banda
ancha o ADSL.

Rabbit o conejos [editar]


Reciben este nombre algunos gusanos informáticos, cuyos códigos malignos
llenan el disco duro con sus reproducciones en muy poco tiempo y que también
pueden saturar el ancho de banda de una red rápidamente además de poder
mandar un número infinito de impresiones del mismo archivo, colapsando la
memoria de la impresora al saturarla.

Riskware [editar]
Programas originales, como las herramientas de administración remota, que
contienen agujeros usados por los crackers para realizar acciones dañinas.

Rootkit [editar]
Artículo principal: Rootkit
Los rootkits son programas que son insertados en una computadora después
de que algún atacante ha ganado el control de un sistema. Los rootkit
generalmente incluyen funciones para ocultar los rastros del ataque, como es
borrar los log de entradas o encubrir los procesos del atacante. Los rootkit
pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo
acceso al sistema o también pueden incluir exploits para atacar otros sistemas
y evitan ser desinstalados o eliminados a toda costa, pues cuenta con
protección para no permitirlo, con lo cual se convierte en un programa
indeseable y molesto. Los rootkit se volvieron famosos a partir de uno que
estaba incluido en un mecanismo anticopia en algunos CD de música de la
empresa Sony.[16[[http://es.wikipedia.org/wiki/Malware#cite_note-15|]]]

Scumware o escoria [editar]

HENRY ALEXIS ALFONSO MIRANDA


DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
Scumware o escoria es cualquier software que hace cambios significativos en
la apariencia y funciones de las páginas Web sin permiso del Administrador
(Webmaster) o propietarios. Por ejemplo, un número de productos sobreponen
la publicidad de los banners con otros anuncios, a veces para los productos de
la competencia. El Scumware puede agregar hyperlinks desautorizados a la
sección opinión de una página Web - a veces usar de un usuario
acoplamientos a los sitios posiblemente desagradables. Tales programas
pueden interferir con hipervínculos (hyperlinks) existentes agregando otros
destinos a los previstos. A veces, el Scumware es conocido como thiefware.

Spam [editar]

Artículo principal: Spam

Lista de correos spam


Se le llama spam a los e-mailes basura, que son enviados masivamente a
direcciones electrónicas compradas por empresas con la finalidad de vender
sus productos.[17[[http://es.wikipedia.org/wiki/Malware#cite_note-16|]]]
Últimamente han surgido páginas con mensajes que aparecen en un corto
instante de tiempo (efecto flash) tratando de producir en el inconsciente de la
mente la necesidad de comprar el producto anunciado como si de un mensaje
subliminal se tratara.[18[[http://es.wikipedia.org/wiki/Malware#cite_note-17|]]]
[19[[http://es.wikipedia.org/wiki/Malware#cite_note-18|]]]
Actualmente existen filtros que bloquean los spam en la mayoría de los
servidores de correo, además de existir ya legislación contra los
spam,[20[[http://es.wikipedia.org/wiki/Malware#cite_note-19|]]] México cuenta
desde el 2000,con una ley en donde se prohíben las practicas comerciales no
HENRY ALEXIS ALFONSO MIRANDA
DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
solicitas por correo electrónico, además de artículos en la Ley Federal de
Protección al Consumidor, que regulan el comercio
electrónico,[21[[http://es.wikipedia.org/wiki/Malware#cite_note-20|]]] aunque los
spam son enviados desde otros países para evadir estas y otras restricciones
mundiales.[22[[http://es.wikipedia.org/wiki/Malware#cite_note-21|]]]
Se calcula que alrededor del 75% del correo electrónico que circula en la red
son spam,[23[[http://es.wikipedia.org/wiki/Malware#cite_note-22|]]] pero
podemos observar que tiene variaciones
mensualmente.[24[[http://es.wikipedia.org/wiki/Malware#cite_note-23|]]]
Sophos, en su lista “Dirty dozen spam relaying countries”, incluye una categoría
de generación de spam por país con estos porcentajes: United States 23.2%,
China (inc. Hong Kong) 20.0%, Corea 7.5%, Francia 5.2%, España 4.8%,
Polonia 3.6% , Brasil 3.1%, Italia 3.0%, Alemania 2.5%, Inglaterra 1.8%, Taiwán
1.7%, Japón 1.6%, Otros 22.0%.
Ver wiktionary:es:spam, wiktionary:spam

Spyware [editar]
Artículo principal: Spyware
Los Spywares o Programa espía, son aplicaciones que se dedican a recopilar
información del sistema en el que se encuentran instaladas(“husmean” la
información que está en nuestro equipo) para luego enviarla a través de
Internet,[25[[http://es.wikipedia.org/wiki/Malware#cite_note-24|]]] generalmente
a alguna empresa de publicidad en algunos casos lo hacen para obtener
direcciones de e-mail. Todas estas acciones se enmascaran tras confusas
autorizaciones al instalar programas de terceros, por lo que rara vez el usuario
es consciente de ello. Estos agentes espía, pueden ingresar a la PC por medio
de otras aplicaciones.[26[[http://es.wikipedia.org/wiki/Malware#cite_note-25|]]]
Normalmente trabajan y contaminan sistemas como lo hacen los Caballos de
Troya.

Ventanas emergentes/POP-UPS [editar]


Artículo principal: Ventana emergente
Son, generalmente, ventanas muy molestas que aparecen al navegar y
muestran publicidad o información que es difícil de eliminar y que aparece
constantemente.
Son una forma en línea de publicidad en el World Wide Web, que aumentan el
tráfico de la red o que son también usadas para capturar direcciones de e-mail.
Trabaja cuando ciertos sitios abren una ventana del buscador para exhibir los
anuncios.
La ventana pop-up que contiene un anuncio es generada normalmente por
JavaScript, pero se puede generar por otros medios también.
Una variante en las ventanas pop-up es hacer aparecer el anuncio debajo de la
HENRY ALEXIS ALFONSO MIRANDA
DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
ventana activa o en direcciones fuera del área visual, normalmente en la parte
inferior derecha, y suelen aparecer como intentos de abrir una página nueva
durante unos milisegundos, hasta cargarse y cumplir su cometido, cerrándose
inmediatamente, con lo cual el usuario no se percata cuando surge, sino hasta
que cierra su navegación, con lo que difícilmente puede identificar junto a que
página surgió, sobre todo en aquellas sesiones en que se tienen varios
documentos abiertos.

Worms o gusanos [editar]


Artículo principal: Gusano informático
Los gusanos informáticos son similares a los virus, pero los gusanos no
dependen de archivos portadores para poder contaminar otros sistemas. Estos
pueden modificar el sistema operativo con el fin de auto ejecutarse como parte
del proceso de inicialización del sistema. Para contaminar otros sistemas, los
gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de
ingeniería social para engañar a los usuarios y poderse ejecutar.
El caso más conocido es el del gusano Blaster que se distribuyo por internet
rápidamente gracias a una vulnerabilidad de Windows, que reiniciaba al
ordenador al cabo de 1 minuto, e intentaba infectar a una infinidad de
computadores cercanos a la maquina (en redes locales) y lejanos (en internet)
de forma aleatoria.

Métodos de protección [editar]


• Usar sistemas operativos más seguros, mejores y efectivos que windows
como GNU/Linux, Mac OS o FreeBSD.
• Utilizar una cuenta de usuario con pocos privilegios (no administrador)
en su equipo, solo utilizar la cuenta de administrador cuándo se deba
cambiar una configuración o instalar un software de confianza. De todas
maneras, se debe ser cauteloso con lo que se ejecuta.
• Cada vez que se transfiera un archivo desde o hacia Internet se debe
tener la precaución de revisarlo contra virus, crimeware o malwares,
pero lo más importante saber de dónde proviene.
• Se debe comprobar todos y cada uno de los medios magnéticos
(Diskettes, ya en desuso), soportes ópticos (CDS, DVD, Blu-ray) o
tarjetas de memoria (SD, MMC, XD, compact Flash), que se introduzcan
en el ordenador.
• Comprobar los archivos comprimidos (ZIP, RAR, ACE, CAB, 7z..).

HENRY ALEXIS ALFONSO MIRANDA


DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
• Hacer copias de respaldo de programas y documentos importantes,
pueden ser guardados en un Pendrive, CD, DVD, entre otros medios
externos.
• No instalar programas de dudoso origen.
• Evitar navegar por sitios potencialmente
dañinos[27[[http://es.wikipedia.org/wiki/Malware#cite_note-26|]]]
buscando cosas como "pornografía", "programas gratis", "mp3 gratis",
claves, licencias o cracks para los programas comerciales.
• Evita descargar programas, archivos comprimidos o ejecutables, desde
redes peer-to-peer ya que no se sabe el real contenido de la descarga.
• Crear una contraseña de alta
seguridad.[28[[http://es.wikipedia.org/wiki/Malware#cite_note-27|]]]
• Mantener las actualizaciones automáticas
activadas,[29[[http://es.wikipedia.org/wiki/Malware#cite_note-28|]]] como
por ejemplo el Windows Update.
• Tener un programa antivirus y un firewall (también llamados cortafuegos)
instalados en el ordenador, un anti-espías como SpywareBlaster, Spybot
- Search & Destroy, y un filtrador de IP' maliciosas como el
PeerGuardian.[30[[http://es.wikipedia.org/wiki/Malware#cite_note-29|]]]
que eventualmente también frena troyanos.
• También es importante tener actualizados estos programas ya que cada
día aparecen nuevas
amenazas.[31[[http://es.wikipedia.org/wiki/Malware#cite_note-30|]]]
• Desactivar la interpretación de Visual Basic VBS y permitir JavaScript
JS, ActiveX y cookies sólo en páginas web de confianza.
• Seguir las políticas de seguridad en
cómputo[32[[http://es.wikipedia.org/wiki/Malware#cite_note-31|]]]

Compañías Antimalware [editar]


• Ad-Aware
• Avast
• AVG
• Avira
• BitDefender
• ClamAV

HENRY ALEXIS ALFONSO MIRANDA


DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
• ClamWin
• CWShredder
• ESET
• HijackThis
• Kaspersky
• McAfee
• Norman
• Panda Security
• Red Hat
• Sophos
• Spybot - Search & Destroy
• SpywareBlaster
• Symantec
• Windows Defender
• Winpooch

Red de computadoras
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Este artículo o sección necesita una revisión de ortografía y
gramática.
Cuando se haya corregido, borra esta plantilla, por favor.
Una red de computadoras, también llamada red de ordenadores o red
informática, es un conjunto de equipos (computadoras y/o dispositivos)
conectados por medio de cables, señales, ondas o cualquier otro método de
transporte de datos, que comparten información (archivos), recursos (CD-ROM,
impresoras, etc.) y servicios (acceso a internet, e-mail, chat, juegos), etc.
Una red de comunicaciones es un conjunto de medios técnicos que permiten la
comunicación a distancia entre equipos autónomos (no jerárquica -master
/slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas
electromagnéticas a través de diversos medios (aire, vacío, cable de cobre,
fibra óptica, etc.)
Para simplificar la comunicación entre programas (aplicaciones) de distintos
equipos, se definió el Modelo OSI por la ISO, el cual especifica 7 distintas

HENRY ALEXIS ALFONSO MIRANDA


DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
capas de abstracción. Con ello, cada capa desarrolla una función específica
con un alcance definido.

Intranet [editar]
Artículo principal: Intranet
Una intranet es una red privada donde la tecnología de Internet se usa como
arquitectura elemental. Una red interna se construye usando los protocolos
TCP/IP para comunicación de Internet, que pueden ejecutarse en muchas de
las plataformas de hardware y en proyectos por cable. El hardware
fundamental no constituye por sí mismo una intranet; son imprescindibles los
protocolos del software. Las intranets pueden coexistir con otra tecnología de
red de área local. En muchas compañías, los "sistemas patrimoniales"
existentes que incluyen sistemas centrales, redes Novell, mini - ordenadores y
varias bases de datos, están integrados en un intranet. Una amplia variedad de
herramientas permite que esto ocurra. La interfaz de entrada común (CGI) se
usa a menudo para acceder a bases de datos patrimoniales desde una intranet.
El lenguaje de programación Java también puede usarse para acceder a bases
de datos patrimoniales.
La seguridad en una intranet es más complicada de implementar, ya que se
trata de brindar seguridad tanto de usuarios externos como internos, que
supuestamente deben tener permiso de usar los servicios de la red.
Una intranet o una red interna se limita en alcance a una sola organización o
entidad. Generalmente ofrecen servicios como HTTP, FTP, SMTP, POP3 y
otros de uso general.
En una intranet se pueden tener los mismos servicios que en Internet, pero
éstos sólo quedan disponibles para los usuarios de esa red privada, no a los
usuarios en general.

Clasificación de redes [editar]


• Por alcance:
○ Red de área personal (PAN)
○ Red de área local (LAN)
○ Red de área de campus (CAN)
○ Red de área metropolitana (MAN)
○ Red de área amplia (WAN)
• Por método de la conexión:
HENRY ALEXIS ALFONSO MIRANDA
DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
○ Medios guiados: cable coaxial, cable de par trenzado, fibra óptica
y otros tipos de cables.
○ Medios no guiados: radio, infrarrojos, microondas, láser y otras
redes inalámbricas.
• Por relación funcional:
○ Cliente-servidor
○ Igual-a-Igual (p2p)

Arquitecturas de red

• Por Topología de red:


○ Red de bus
○ Red de estrella
○ Red de anillo (o doble anillo)
○ Red en malla (o totalmente conexa)
○ Red en árbol
○ Red Mixta (cualquier combinación de las anteriores)
• Por la direccionalidad de los datos (tipos de transmisión)
○ Simplex (unidireccionales), un Equipo Terminal de Datos
transmite y otro recibe. (p. ej. streaming)
○ Half-Duplex (bidireccionales), sólo un equipo transmite a la vez.
También se llama Semi-Duplex (p. ej. una comunicación por
equipos de radio, si los equipos no son full dúplex, uno no podría
transmitir (hablar) si la otra persona está también transmitiendo
(hablando) porque su equipo estaría recibiendo (escuchando) en
ese momento).

HENRY ALEXIS ALFONSO MIRANDA


DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
○ Full-Duplex (bidireccionales) , ambos pueden transmitir y recibir a
la vez una misma información. (p. ej. videoconferencia).

Protocolos de redes [editar]

Artículo principal: Protocolo de red Red Token


Ring.
El Protocolo de red o también Protocolo de Comunicación es el conjunto de
reglas que especifican el intercambio de datos u órdenes durante la
comunicación entre las entidades que forman parte de una red.
Estándares de redes

• IEEE 802.3, estándar para Ethernet


• IEEE 802.5, estándar para Token Ring
• IEEE 802.11, estándar para Wi-Fi
• IEEE 802.15, estándar para Bluetooth
Algunas tecnologías relacionadas: AppleTalk, ATM, Bluetooth, DECnet, FDDI,
Frame Relay, HIPPI, PPP, HDLC
Véase también: Puente de red, Router, Switch y Hub
Esta página o sección está siendo traducida del idioma Inglés a
partir del artículo computer network, razón por la cual puede
haber lagunas de contenidos, errores sintácticos o escritos sin
traducir.
Puedes colaborar con Wikipedia continuando con la traducción
desde el artículo original.

Para la disciplina científica y la ingeniería que estudia las redes de


ordenadores. Una red de ordenadores es el conjunto de ordenadores
conectados junto con un sistema de telecomunicaciones con el fin de
comunicarse y compartir recursos e información.

HENRY ALEXIS ALFONSO MIRANDA


DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
Expertos en la materia de discusión del establecimiento de una red dicen que si
dos ordenadores están conectados entre sí en forma de medio de
comunicaciones constituye una red. Sin embargo, unos afirman que una red se
constituye de tres ordenadores conectados o más. Por ejemplo,
“Telecommunications: Glossary of Telecommunication Terms (traducido al
español ->"Telecomunicaciones: Glosario de términos de telecomunicación")”
explica que una red de ordenadores es “una red de los nodos de
procesamiento de datos que se interconectan con el fin de la comunicación de
datos”, del término “red” que se define en el mismo documento como “una
interconexión de tres entidades o más que se comunican”. Un ordenador
conectado a un dispositivo (e.g., conectado a una impresora vía Ethernet, por
ejemplo) también puede representar una red de ordenadores, aunque este
artículo no trata de dicha configuración.
Este artículo define que se requiere por lo menos dos ordenadores para formar
una red. Las mismas funciones básicas de este caso se pueden aplicar a redes
más grandes.

Componentes básicos de las redes de ordenadores [editar]

El Ordenador [editar]
La mayoría de los componentes de una red media son los ordenadores
individuales, también denominados Host, generalmente son sitios de trabajo
(incluyendo ordenadores personales) o servidores.

Tarjetas de Red [editar]


Para lograr el enlace entre las computadoras y los medios de transmisión
(cables de red ó medios físicos para redes alámbricas e infrarojos ó
radiofrecuencias para redes inalámbricas), es necesario la intervención de una
tarjeta de red o NIC (Network Card Interface) con la cuál se pueda enviar y
recibir paquetes de datos desde y hacia otras computadoras empleando un
protocolo para su comunicación y conviertiendo esos datos a un formato que
pueda ser transmitido por el medio (bits 0's/1's). Cabe señalar que a cada
tarjeta de red, se le es asignado un identificador único por su fabricante
conocido como dirección MAC (Media Access Control) que consta de 48 bits (6
bytes) y dicho identificador permite direccionar el tráfico de datos de la red del
emisor al receptor adecuados.
El trabajo del adaptador de red es el de convertir las señales eléctricas que
viajan por el cable o las ondas de radio en una señal que pueda interpretar el
ordenador.
HENRY ALEXIS ALFONSO MIRANDA
DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
Estos adaptadores son unas tarjetas PCI que se conectan en las ranuras de
expansión de nuestro ordenador. En el caso de ordenadores portátiles estas
tarjetas vienen en formato PCMCIA. En algunos ordenadores modernos, tanto
de sobremesa como portátiles, estas tarjetas ya vienen integradas en la placa
base.
Adaptador de red es el nombre genérico que reciben los dispositivos
encargados de realizar dicha conversión. Esto significa que estos adaptadores
pueden ser tanto Ethernet, como Wireless, así como de otros tipos como fibra
óptica, coaxial, etc. También las velocidades disponibles varían según el tipo de
adaptador, estas pueden ser en Ethernet de 10, 100 ó 1000 Mbps, y en los
inalámbricos de 11 ó 55 Mbps.

Tipos de sitios de trabajo [editar]


Hay muchos tipos de sitios de trabajo que se pueden incorporar en una red
particular, algo de la cual tiene exhibiciones high-end, sistemas con varios
CPU, las cantidades grandes de RAM, las grandes cantidades de espacio de
almacenamiento en disco duro, u otros componentes requeridos para las tareas
de proceso de datos especiales, los gráficos, u otros usos intensivos del
recurso. (Véase también la computadora de red).

Tipos de servidores [editar]


En las siguientes listas, hay algunos tipos comunes de servidores y de su
propósito.

• Servidor de archivo: almacena varios tipos de archivos y los distribuye


a otros clientes en la red.
• Servidor de impresiones: controla una o más impresoras y acepta
trabajos de impresión de otros clientes de la red, poniendo en cola los
trabajos de impresión (aunque también puede cambiar la prioridad de las
diferentes impresiones), y realizando la mayoría o todas las otras
funciones que en un sitio de trabajo se realizaría para lograr una tarea
de impresión si la impresora fuera conectada directamente con el puerto
de impresora del sitio de trabajo.
• Servidor de correo: almacena, envía, recibe, enruta y realiza otras
operaciones relacionadas con email para los clientes de la red.
• Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones
necesarias para la transmisión, la recepción y la distribución apropiadas
de los fax.

HENRY ALEXIS ALFONSO MIRANDA


DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
• Servidor de la telefonía: realiza funciones relacionadas con la telefonía,
como es la de contestador automático, realizando las funciones de un
sistema interactivo para la respuesta de la voz, almacenando los
mensajes de voz, encaminando las llamadas y controlando también la
red o el Internet, p. ej., la entrada excesiva del IP de la voz (VoIP), etc.
• Servidor proxy: realiza un cierto tipo de funciones a nombre de otros
clientes en la red para aumentar el funcionamiento de ciertas
operaciones (p. ej., prefetching y depositar documentos u otros datos
que se soliciten muy frecuentemente), también sirve seguridad, esto es,
tiene un Firewall. Permite administrar el acceso a internet en una Red de
computadoras permitiendo o negando el acceso a diferentes sitios Web.
• Servidor del acceso remoto (RAS): controla las líneas de módem de los
monitores u otros canales de comunicación de la red para que las
peticiones conecten con la red de una posición remota, responden
llamadas telefónicas entrantes o reconocen la petición de la red y
realizan los chequeos necesarios de seguridad y otros procedimientos
necesarios para registrar a un usuario en la red.
• Servidor de uso: realiza la parte lógica de la informática o del negocio de
un uso del cliente, aceptando las instrucciones para que se realicen las
operaciones de un sitio de trabajo y sirviendo los resultados a su vez al
sitio de trabajo, mientras que el sitio de trabajo realiza el interfaz
operador o la porción del GUI del proceso (es decir, la lógica de la
presentación) que se requiere para trabajar correctamente.
• Servidor web: almacena documentos HTML, imágenes, archivos de
texto, escrituras, y demás material Web compuesto por datos (conocidos
colectivamente como contenido), y distribuye este contenido a clientes
que la piden en la red.
• Servidor de reserva: tiene el software de reserva de la red instalado y
tiene cantidades grandes de almacenamiento de la red en discos duros
u otras formas del almacenamiento (cinta, etc.) disponibles para que se
utilice con el fin de asegurarse de que la pérdida de un servidor principal
no afecte a la red. Esta técnica también es denominada clustering.
• Impresoras: muchas impresoras son capaces de actuar como parte de
una red de ordenadores sin ningún otro dispositivo, tal como un "print
server", a actuar como intermediario entre la impresora y el dispositivo
que está solicitando un trabajo de impresión de ser terminado.
• Terminal tonto: muchas redes utilizan este tipo de equipo en lugar de
puestos de trabajo para la entrada de datos. En estos sólo se exhiben
datos o se introducen. Este tipo de terminales, trabajan contra un
servidor, que es quien realmente procesa los datos y envía pantallas de
datos a los terminales.

HENRY ALEXIS ALFONSO MIRANDA


DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
• Otros dispositivos: hay muchos otros tipos de dispositivos que se puedan
utilizar para construir una red, muchos de los cuales requieren una
comprensión de conceptos más avanzados del establecimiento de una
red de la computadora antes de que puedan ser entendidos fácilmente
(e.g., los cubos, las rebajadoras, los puentes, los interruptores, los
cortafuegos del hardware, etc.). En las redes caseras y móviles, que
conecta la electrónica de consumidor los dispositivos tales como
consolas vídeo del juego está llegando a ser cada vez más comunes.

Construcción de una red de ordenadores [editar]

Una red simple [editar]


Una red de ordenadores sencilla se puede construir de dos ordenadores
agregando un adaptador de la red (controlador de interfaz de red (NIC)) a cada
ordenador y conectándolos mediante un cable especial llamado "cable
cruzado" (el cual es un cable de red con algunos cables invertidos, para evitar
el uso de un router o switch). Este tipo de red es útil para transferir información
entre dos ordenadores que normalmente no se conectan entre sí por una
conexión de red permanente o para usos caseros básicos del establecimiento
de una red. Alternativamente, una red entre dos computadoras se puede
establecer sin aparato dedicado adicional, usando una conexión estándar, tal
como el puerto serial RS-232 en ambos ordenadores, conectándolos entre sí
vía un cable especial cruzado nulo del módem.
En este tipo de red solo es necesario configurar una dirección IP, pues no
existe un servidor que les asigne IP automáticamente.
En el caso de querer conectar más de dos ordenadores, o con vista a una
posible ampliación de la red, es necesario el uso de un concentrador que se
encargará de repartir la señal y el ancho de banda disponible entre los equipos
conectados a él.
Simplemente le llega el paquete de datos al concentrador, el cual lo reenvía a
todos los equipos conectados a él; el equipo destinatario del paquete lo recoge,
mientras que los demás simplemente lo descartan.
Esto afecta negativamente al rendimiento de la red, ya que solo se puede
enviar un paquete a la vez, por lo que mientras ese paquete se encuentra en
circulación ningún otro paquete será enviado.

Redes prácticas [editar]

HENRY ALEXIS ALFONSO MIRANDA


DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
Redes prácticas constan generalmente de más de dos ordenadores
interconectados y generalmente requieren dispositivos especiales además del
controlador de interfaz de red con el cual cada ordenador se debe equipar.
Ejemplos de algunos de estos dispositivos especiales son los concentradores
(hubs), multiplexores (switches) y enrutadores (routers).

Tipos de redes [editar]


• Red pública: una red publica se define como una red que puede usar
cualquier persona y no como las redes que están configuradas con clave
de acceso personal. Es una red de computadoras interconectados,
capaz de compartir información y que permite comunicar a usuarios sin
importar su ubicación geográfica.
• Red privada: una red privada se definiría como una red que puede
usarla solo algunas personas y que están configuradas con clave de
acceso personal.
• Red de área Personal (PAN): (Personal Area Network) es una red de
ordenadores usada para la comunicación entre los dispositivos de la
computadora (teléfonos incluyendo las ayudantes digitales personales)
cerca de una persona. Los dispositivos pueden o no pueden pertenecer
a la persona en cuestión. El alcance de una PAN es típicamente algunos
metros. Las PAN se pueden utilizar para la comunicación entre los
dispositivos personales de ellos mismos (comunicación del
intrapersonal), o para conectar con una red de alto nivel y el Internet (un
up link). Las redes personales del área se pueden conectar con cables
con los buses de la computadora tales como USB y FireWire. Una red
personal sin hilos del área (WPAN) se puede también hacer posible con
tecnologías de red tales como IrDA y Bluetooth.
• Red de área local (LAN): una red que se limita a un área especial
relativamente pequeña tal como un cuarto, un solo edificio, una nave, o
un avión. Las redes de área local a veces se llaman una sola red de la
localización. Nota: Para los propósitos administrativos, LANs grande se
divide generalmente en segmentos lógicos más pequeños llamados los
Workgroups. Un Workgroups es un grupo de las computadoras que
comparten un sistema común de recursos dentro de un LAN.
• Red de área local virtual (VLAN): Una Virtual LAN ó comúnmente
conocida como VLAN, es un grupo de computadoras, con un conjunto
común de recursos a compartir y de requerimientos, que se comunican
como si estuvieran adjuntos a una división lógica de redes de
computadoras en la cuál todos los nodos pueden alcanzar a los otros
por medio de broadcast (dominio de broadcast) en la capa de enlace de
HENRY ALEXIS ALFONSO MIRANDA
DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
datos, a pesar de su diversa localización física. Con esto, se pueden
lógicamente agrupar computadoras para que la localización de la red ya
no sea tan asociada y restringida a la localización física de cada
computadora, como sucede con una LAN, otorgando además seguridad,
flexibilidad y ahorro de recursos. Para lograrlo, se ha establecido la
especificación IEEE 802.1Q como un estándar diseñado para dar
dirección al problema de cómo separar redes físicamente muy largas en
partes pequeñas, así como proveer un alto nivel de seguridad entre
segmentos de redes internas teniendo la libertad de administrarlas sin
importar su ubicación física
• Red del área del campus (CAN): Se deriva a una red que conecta dos o
más LANs los cuales deben estar conectados en un área geográfica
específica tal como un campus de universidad, un complejo industrial o
una base militar.
• Red de área metropolitana (MAN): una red que conecta las redes de
un área dos o más locales juntos pero no extiende más allá de los
límites de la ciudad inmediata, o del área metropolitana. Los enrutadores
(routers) múltiples, los interruptores (switch) y los cubos están
conectados para crear a una MAN.
• Red de área amplia (WAN): es una red de comunicaciones de datos
que cubre un área geográfica relativamente amplia y que utiliza a
menudo las instalaciones de transmisión proporcionadas por los
portadores comunes, tales como compañías del teléfono. Las
tecnologías WAN funcionan generalmente en las tres capas más bajas
del Modelo de referencia OSI: la capa física, la capa de transmisión de
datos, y la capa de red.
• Red irregular: Es un sistema de cables y buses que se conectan a
través de un módem, y que da como resultado la conexión de una o más
computadoras. Esta red es parecida a la mixta, solo que no sigue con
los parámetros presentados en ella. Muchos de estos casos son muy
usados en la mayoria de las redes.

Tipos de WAN [editar]


• Centralizado: Un WAN centralizado consiste en una computadora central
que esté conectada con las terminales nodos y/u otros tipos de
dispositivos del Terminal.
• Distribuido: Un WAN distribuido consiste en dos o más computadoras en
diversas localizaciones y puede también incluir conexiones a los
terminales nodos y a otros tipos de dispositivos del Terminal.

HENRY ALEXIS ALFONSO MIRANDA


DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
Red interna [editar]
Dos o más redes o segmentos de la red conectados con los dispositivos que
funcionan en la capa 3 (la capa de la “red”) del modelo de la referencia básica
de la OSI, tal como un router. Nota: Cualquier interconexión entre las redes del
público, privadas, comerciales, industriales, o gubernamentales se puede
también definir como red interna.
Estas redes pueden comunicarse al exterior utilizando NAT.

Internet [editar]
Una red interna específica, esta basada en una interconexión mundial de las
redes gubernamentales, académicas, públicas, y privadas basadas sobre el
Advanced Research Projects Agency Network (ARPANET) desarrollado por
WARRA del departamento de la defensa de los EE.UU. también al World Wide
Web (WWW) y designando el “Internet” con una “I” mayúscula para distinguirlo
de otros internetworks genéricos.

Intranet [editar]
Una red interna que se limitan en alcance a una sola organización o entidad y
que utilicen el TCP/IP Protocol Suite, el HTTP, el FTP, y los otros protocolos y
software de red de uso general en el Internet. Nota: Intranets se puede también
categorizar como el LAN, CAN, MAN, WAN.
Una extranet (extended intranet) es una red privada virtual que utiliza
protocolos de Internet, protocolos de comunicación y probablemente
infraestructura pública de comunicación para compartir de forma segura parte
de la información u operación propia de una organización con proveedores,
compradores, socios, clientes o cualquier otro negocio u organización. Se
puede decir en otras palabras que una extranet es parte de la Intranet de una
organización que se extiende a usuarios fuera de ella. Usualmente utilizando el
Internet. La extranet suele tener un acceso semiprivado, para acceder a la
extranet de una empresa no necesariamente el usuario ha de ser trabajador de
la empresa, pero si tener un vínculo con la entidad. Es por ello que una
extranet requiere o necesita un grado de seguridad, para que no pueda
acceder cualquier persona. Otra característica de la extranet es que se puede
utilizar como una Internet de colaboración con otras compañías.

HENRY ALEXIS ALFONSO MIRANDA


DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
Clasificación de las redes de ordenadores [editar]

Por capa de red [editar]


Las redes de ordenadores se pueden clasificar según la capa de red en la cual
funcionan según algunos modelos de la referencia básica que se consideren
ser estándares en la industria tal como el modelo OSI de siete capas y el
modelo del TCP/IP de cinco capas.

Por la escala [editar]


Las redes de ordenadores se pueden clasificar según la escala o el grado del
alcance de la red, por ejemplo como red personal del área (PAN), la red de
área local (LAN), red del área del campus (CAN), red de área metropolitana
(MAN), o la red de área amplia (WAN).

Por método de la conexión [editar]


Las redes de ordenadores se pueden clasificar según la tecnología que se
utiliza para conectar los dispositivos individuales en la red tal como HomePNA,
línea comunicación, Ethernet, o LAN sin hilos de energía.

Por la relación funcional [editar]


Las redes de computadores se pueden clasificar según las relaciones
funcionales que existen entre los elementos de la red, servidor activo por
ejemplo del establecimiento de una red, de cliente y arquitecturas del Par-a-par
(workgroup). También, las redes de ordenadores son utilizadas para enviar
datos a partir del uno a otro por el hardrive.

Por topología de la red [editar]


Define como están conectadas computadoras, impresoras, dispositivos de red
y otros dispositivos. En otras palabras, una topología de red describe la
disposición de los cables y los dispositivos, así como las rutas utilizadas para
las transmisiones de datos. La topología influye enormemente en el
funcionamiento de la red.
Las topologías son las siguientes: bus, anillo o doble anillo, estrella, estrella
extendida, jerárquica y malla.

HENRY ALEXIS ALFONSO MIRANDA


DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
Por los servicios proporcionados [editar]
Las redes de ordenadores se pueden clasificar según los servicios que
proporcionan, por ejemplo redes del almacén, granjas del servidor, redes del
control de proceso, red de valor añadido, red sin hilos de la comunidad, etc.

Por protocolo [editar]


Las redes de ordenadores se pueden clasificar según el protocolo de
comunicaciones que se está utilizando en la red. Ver los artículos sobre la lista
de los apilados del protocolo de red y la lista de los protocolos de red para más
información.

HENRY ALEXIS ALFONSO MIRANDA


DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
Contenido
Introducción a los sistemas operativos..........................................................1
¿Qué es un sistema operativo?...................................................................2
Multiproceso........................................................................................... 16
Tipos de multitarea [editar].............................................................................16
Cooperativa [editar]...................................................................................16
Preferente [editar].................................................................................... .16
Real [editar].............................................................................. ................17
• Datos sobre el archivo:....................................................................18
• Tamaño:...........................................................................................18
Definición de Carpeta.............................................................................. ..19
LINUX............................................................................... .........................19
2) ACEPTAMOS PARA QUE SE MONTE AUTOMATICAMENTE....................22
3) TERMINAMOS DE USAR EL DISCO Y USAMOS EXTRACCION SEGURA O
EXPULSAR..............................................................................................23
Compresión de datos................................................................................25
De Wikipedia, la enciclopedia libre...........................................................25
Factores que hacen a un sistema más vulnerable [editar].......................................28
Bugs [editar].............................................................................................28
Discos de inicio [editar]...............................................................................29
Homogeneidad [editar]................................................................................29
Sobre-privilegios de usuario [editar]..............................................................29
Sobre-privilegio de código [editar].................................................................30
Clasificación [editar]......................................................................................30
Adware [editar].........................................................................................31
Backdoor [editar].......................................................................................32
Badware Alcalinos [editar]...........................................................................32
Bomba fork [editar]....................................................................................32
Bots [editar]..............................................................................................33
Bug [editar]......................................................................................... ......33
Caballo de Troya [editar].............................................................................34
Cookies [editar].........................................................................................35
HENRY ALEXIS ALFONSO MIRANDA
DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
Crackers [editar].................................................................................. ......35
Cryptovirus, Ransomware o Secuestradores [editar].........................................36
Dialers [editar]..........................................................................................36
Exploit [editar]..........................................................................................37
Falso antivirus [editar]................................................................................37
Hijacker [editar]........................................................................................37
Hoaxes, Jokes o Bulos [editar].......................................................................38
Keystroke o keyloggers [editar].....................................................................38
Artículo principal: Keylogger Son programas espías, que toman el control
de los equipos, para espiar y robar información, monitorea el sistema,
registrando las pulsaciones del teclado, para robar las claves, tanto de
páginas financieras y correos electrónicos como cualquier información
introducida por teclado, en el equipo utilizado para saber lo que la
víctima ha realizado como conversaciones que la misma tuvo, saber
donde ha entrado, qué ha ejecutado, qué ha movido, etc. Pueden ser
también aparatos o dispositivos electrónicos colocados
intencionalmente en equipos, que se intercalan entre el dispositivo y el
computador.................................................................................. ..........38
Ladilla virtual [editar].............................................................................38
Leapfrog [editar]................................................................................ ........39
Parásito Informático [editar]........................................................................39
Este tipo de malware es el que se adhieren a archivos (especialmente
ejecutables), como lo haría un parásito. Ese archivo ejecutable es
denominado portador (o Host) y el parásito lo utiliza para propagarse. Si
el programa es ejecutado, lo primero que se ejecuta es el parásito
informático, y luego, para no levantar sospechas, se ejecuta el
programa original. Muchas veces es aquí donde los parásitos fallan,
porque hay programas que detectan estas modificaciones y lanzan
errores (incluso errores de advertencias de presencia de malware)......39
Pharming [editar]...................................................................................39
Phishings [editar].....................................................................................40
Pornware [editar].......................................................................................42
Rabbit o conejos [editar]..............................................................................42
Riskware [editar].......................................................................................42
Rootkit [editar]..........................................................................................43
Scumware o escoria [editar].........................................................................43

HENRY ALEXIS ALFONSO MIRANDA


DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
Spam [editar]............................................................................................44
Spyware [editar]........................................................................................45
Ventanas emergentes/POP-UPS [editar]..........................................................45
Worms o gusanos [editar]............................................................................. 45
Métodos de protección [editar].........................................................................46
Compañías Antimalware [editar]...................................................................47
Red de computadoras...............................................................................48
De Wikipedia, la enciclopedia libre...........................................................48
Intranet [editar]............................................................................................48
Clasificación de redes [editar]..........................................................................49
Protocolos de redes [editar].............................................................................50
Componentes básicos de las redes de ordenadores [editar].....................................52
El Ordenador [editar]................................................................................52
Tarjetas de Red [editar]...............................................................................52
Tipos de sitios de trabajo [editar]..................................................................53
Tipos de servidores [editar]..........................................................................53
Construcción de una red de ordenadores [editar].................................................55
Una red simple [editar]................................................................................55
Redes prácticas [editar]...............................................................................56
Tipos de redes [editar]....................................................................................56
• Red pública......................................................................................56
• Red privada.....................................................................................56
• Red de área Personal (PAN):............................................................56
• Red de área local (LAN....................................................................56
• Red de área metropolitana (MAN):...................................................57
• Red de área amplia (WAN):..............................................................57
• Red irregular:...................................................................................57
Tipos de WAN [editar]....................................................................................58
Red interna [editar].......................................................................................58
Internet [editar]............................................................................................58
Intranet [editar]............................................................................................58
Clasificación de las redes de ordenadores [editar]................................................59
Por capa de red [editar]...............................................................................59

HENRY ALEXIS ALFONSO MIRANDA


DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346
Por la escala [editar]...................................................................................59
Por método de la conexión [editar].................................................................59
Por la relación funcional [editar]...................................................................60
Por topología de la red [editar]......................................................................60
Por los servicios proporcionados [editar].........................................................60
Por protocolo [editar]..................................................................................60

HENRY ALEXIS ALFONSO MIRANDA


DEPARTAMENTO DE INFORMATICA
PROGRAMA: DISEÑO GRAFICO
TEL: 3123105346