Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SISTEMAS OPERATIVOS
HISTORIA
Inicia en la dcada de los 40, con las primeras computadoras aunque sin una interfaz grfica
tan definida como las de hoy en da.
En los 50 aparece el primer sistema operativo bsico, con el proceso por lotes,
almacenamiento temporal, monitor residente.(ledo desde una tarjeta)
En los 60 aparecen los circuitos cerrados orientados a la incrementacin el potencial de las
maquinas. Se us la multiprogramacin, tiempo compartido, tiempo real, multiprocesador.
En los aos 70 se crean los transistores en un cm2 de silicio dando como resultado los
sistemas integrados, se define como la dcada de los sistemas de propsito general, es
aqu cuando la informtica se acerca a niveles de usuarios.
WINDOWS
LINUX
MACINTOSH
1990
o Amiga OS 2.0
o BeOS (v1)
o OSF/1 (karla duran OX)
1991
o Linux
1992
o 386BSD 0.1
o Amiga OS 3.0
o Solaris 2.0 (Sucesor de SunOS 4.x; basado en SVR4)
1993
o GNU/Linux Debian y Linux Slackware
o Plan 9 (Primera versin)
o FreeBSD
o NetBSD
1994
o Linux RedHat
1995
o Digital UNIX (aka Tru64 )
o OpenBSD
o OS/390
o Windows 95
o Plan 9 (Segunda versin)
1996
o Windows NT 4.0
1997
o Inferno
o Mac OS 7.6 (El primer Mac OS llamado oficialmente as)
o SkyOS
1998
o Mandrake Linux (hoy Conocido como Mandriva Linux)
o Solaris 7 (El primer 64-bit de Solaris)
o Windows 98
o ReactOS 0.0.13
1999
o AROS
o Mac OS 8
o ReactOS 0.0.14
2000
o AtheOS
o Mac OS 9
o MorphOS
o Windows 2000
o Windows Me
o ReactOS 0.0.16
o Plan 9 (Tercera versin)
2001
o Amiga OS 4.0 (Mayo 2001)
o Mac OS X 10.1
o Windows XP
o z/OS
o ReactOS 0.0.18
2002
o Syllable
o Mac OS X 10.2
o ReactOS 0.0.21
o Plan 9 (Cuarta versin)
o gnulinex
2003
o Windows Server 2003
o Mac OS X 10.3
o ReactOS 0.1.5
2004
o Ubuntu Linux
o ReactOS 0.2.4
2005
o Mac OS X 10.4
o ReactOS 0.2.9
2006
o Windows Vista
o ReactOS 0.3.0
2007
o Mac OS X v10.5
o ReactOS 0.3.2 (Versin nunca lanzada)
o iPhone OS 1.0
2008
o ReactOS 0.3.7
o Windows Server 2008
o iPhone OS 2.0
2009
o JNode 0.2.8
o Mac OS X v10.6
o Windows 7
o ReactOS 0.3.10
o iPhone OS 3.0
o Palm webOS
o Android
2010
o Android 2.1
o iOS 4 (la ultima actualizacin es el iOS 4.3.5)
o Ubuntu 10.04
o Windows Phone 7.1
2011
o Ubuntu 11.04
o iOS 5
o Mac OS X Lion 10.7
o Ubuntu 11.10
o Mac OS X Snow Leopard v10.6
2012
o Windows 8
o iOS 6
o Android 4.1
o Ubuntu 12.04 LTS (Soporte largo de 5 aos)
o Ubuntu 12.10
2013 - 2014
o Firefox OS
OS X MAVERICK
IOS 7
2015
WINDOWS 10
Rta: Xerox alto fue el primer sistema operativo con interfaz de usuario grafica.
Esta es una distribucin patrocinada por RedHat y soportada por la comunidad. Facil de instalar
y buena calidad.
12. DEBIAN
Otra distribucin con muy buena calidad. El proceso de instalacion es quizas un poco mas
complicado, pero sin mayores problemas. Gran estabilidad antes que ltimos avances.
13. OpenSuSE
Otra de las grandes. Facil de instalar. Version libre de la distribucion comercial SuSE.
SuSE LINUX ENTERPRISE
1. Otra de las grandes. Muy buena calidad, contenidos y soporte a los usuarios por parte de la
empresa que la distribuye, Novell. Es necesario el pago de una licencia de soporte.
Enfocada a empresas.
2. SLACKWARE
Esta distribucin es de las primeras que existio. Tuvo un periodo en el cual no se actualizo muy
a menudo, pero eso es historia. Es raro encontrar usuarios de los que empezaron en el mundo
linux hace tiempo, que no hayan tenido esta distribucion instalada en su ordenador en algun
momento.
GENTOO
Esta distribucin es una de las unicas que incorporaron un concepto totalmente nuevo en Linux. Es
una sistema inspirado en BSD-ports. Podeis compilar/optimizar vuestro sistema completamente
desde cero. No es recomendable adentrarse en esta distribucion sin una buena conexion a internet,
un ordenador medianamente potente (si quereis terminar de compilar en un tiempo prudencial) y
cierta experiencia en sistemas Unix.
KUBUNTU
Distribucin basada en Ubuntu, con lo que esto conlleva y centrada en el usuario final y facilidad de
uso. La gran diferencia con Ubuntu es que el entorno de escritorio por defecto es KDE.
MANDRIVA
Esta distribucin fue creada en 1998 con el objetivo de acercar el uso de Linux a todos los usuarios,
en un principio se llamo Mandrake Linux. Facilidad de uso para todos los usuarios.
DEFINICION DE SATA
El controlador de volmenes Ext2Fsd es una aplicacin que te permite definir el punto de montura
para las particiones de Linux y tambin gestionar configuraciones.
Si no se configura Ext2Fsd para que arranque automticamente, debers ir a Tools > Service
Management e iniciar el servicio Ext2Fsd antes de que poder acceder a tus particions Linux. Por
defecto, el controlador automticamente monta unidades y asigna las letras a las particiones Linux,
as que no debs hacer nada ms.
Vas a encontrar tus pariciones de Linux montadas con su propia letra en el Explorador de Windows.
Pods acceder a los archivos contenidos en la unidad desde cualquier aplicacin sin necesidad de
copiarlos antes a tu particin de Windows para visualizarlos.
En la imagen de arriba se observa que el sistema de archivos est reconocido por Windows. La
particin en realidad est en el sistema de ficheros EXT4, pero Ext2Fsd puede leerla sin ningn
problema. Si buscs tus archivos personales los vas a encontrar en el directorio
/home/TU_NOMBRE/ .
10. Identifica la configuracin IP de tu ordenador, y explica a que corresponde cada una de los
valores configurados (direccin IP, mscara de Subred y Puerta de Enlace).
Rta: Los ordenadores reciben, procesan y envan la informacin codificada en cdigo binario, esto
es secuencias de ceros y unos. A partir de combinar esos dos nicos valores se pueden sacar
palabras, nmeros, imgenes, sonido e incluso videojuegos. La direccin IP no es ms que una
secuencia de 32 de esos ceros y unos, o lo que es lo mismo 32 bits. Si cogemos esos 32 bits y lo
dividimos en cuatro partes, tendremos lo que se conoce como octetos. Ahora si vemos estos octetos,
recordad que son slo ceros y unos, se pueden transformar en un nmero decimal como los de
andar por casa. Por el nmero decimal que queramos? No, aqu hay normas pero no hace falta que
las conozcamos. As, por poner un ejemplo, el nmero de 8 bits 0001110 equivale a 14.
Qu es la mscara de subred?
En realidad la IP por si sola no sirve para identificarnos en la red. Tenemos que acompaarla
siempre con la mscara de subred, la cual, a efectos prcticos es otra IP pero cuya numeracin casi
siempre va a estar compuesta por ceros y 255. Lo volver a ilustrar en un ejemplo. Imaginad que en
casa tenemos un ordenador, una Xbox 360 conectada a Internet y un iPad. La IP del primero es
192.168.1.2, la del segundo 192.168.1.3 y la del tercero 192.168.1.4. Como podis ver, los tres
primeros nmeros son iguales mientras que el ltimo cambia. Pues es precisamente con la mscara
de subred como identificamos esa parte fija de la IP de la parte variable. Cmo? De una manera
muy sencilla, marcando la parte que no vara con 255 y la parte que s lo hace con 0. As que,
siguiendo el ejemplo anterior, la mscara de subred sera 255.255.255.0.
Qu es la puerta de enlace?
Conociendo lo anterior, este es el trmino ms sencillo de comprender. Y es que su propio nombre
no invita a intuir para que sirve. Efectivamente, la puerta de enlace es la puerta por la que
saldremos de casa hacia Internet. Esta metafrica puerta est ms cerca de lo que creemos y es
que en realidad es nuestro router, es decir, el que hace el trabajo de comunicarnos con el exterior.
Todo router, al igual que el resto de dispositivos, tiene una IP interna, y esa IP es la que debemos
conocer y usarla para configurar el resto de nuestros ordenadores y dems. As que cada vez que
nos pidan la puerta de enlace tendremos que poner la IP de nuestro router para indicarle a nuestro
ordenador a dnde tiene que ir para conectarse a Internet. Seguro que alguno pensar ahora si esa
IP que sirve de puerta de enlace la tenemos que elegir nosotros y la respuesta es que no es
necesario. Nuestro proveedor debe darnos ya esa informacin (junto a la mscara de subred) para
que nuestra conexin con Internet sea inmediata al configurar nuestro ordenador.
puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s)
conectada(s) a Internet.
Entre la informacin usualmente recabada por este software se encuentran: los mensajes, contactos
y la clave del correo electrnico; datos sobre la conexin a Internet, como la direccin IP, el DNS, el
telfono y el pas; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas
web y nmero de veces que el usuario visita cada web; software que se encuentra instalado;
descargas realizadas; y cualquier tipo de informacin intercambiada, como por ejemplo en
formularios, con sitios web, incluyendo nmeros de tarjeta de crdito y cuentas de banco,
contraseas, etc.
Los programas espa pueden ser instalados en un ordenador mediante un virus, un troyano que se
distribuye por correo electrnico, como el programa Magic Lantern desarrollado por el FBI, o bien
puede estar oculto en la instalacin de un programa aparentemente inocuo. Algunos programas
descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware.
Los programas de recoleccin de datos instalados con el conocimiento del usuario no son realmente
programas espas si el usuario comprende plenamente qu datos estn siendo recopilados y a quin
se distribuyen.
Los cookies son archivos en los que almacena informacin sobre un usuario de internet en su propio
ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un nmero de
identificacin individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso
generalmente no estn ocultos al usuario, quien puede desactivar el acceso a la informacin de los
cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir
un perfil de un usuario y que dicho usuario no conoce la informacin que se aade a este perfil, se
puede considerar al software que transmite informacin de las cookies, sin que el usuario consienta
la respectiva transferencia, una forma de spyware. Por ejemplo, una pgina con motor de bsqueda
puede asignar un nmero de identificacin individual al usuario la primera vez que visita la pgina, y
puede almacenar todos sus trminos de bsqueda en una base de datos con su nmero de
identificacin como clave en todas sus prximas visitas (hasta que el cookie expira o se borra). Estos
datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarn al usuario,
o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones.
Algunos ejemplos de programas espa conocidos son Gator, o Bonzi Buddy
PHISHING: Phishing es un trmino informtico que denomina un tipo de delito encuadrado dentro
del mbito de las estafas cibernticas, y que se comete mediante el uso de un tipo de ingeniera
social caracterizado por intentar adquirir informacin confidencial de forma fraudulenta (como puede
ser una contrasea o informacin detallada sobre tarjetas de crdito u otra informacin bancaria). El
estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una
aparente comunicacin oficial electrnica, por lo comn un correo electrnico, o algn sistema de
mensajera instantnea1 o
Por muchas razones, esta amenaza es an mayor cuando la mquina est permanente conectada a
internet:
Por lo tanto, es necesario que tanto las redes de las compaas como los usuarios de internet con
conexiones por cable o ADSL se protejan contra intrusiones en la red instalando un dispositivo de
proteccin.
Qu es un Firewall?
Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones
provenientes de redes de terceros (generalmente desde internet). Un sistema de firewall filtra
paquetes de datos que se intercambian a travs de internet. Por lo tanto, se trata de una pasarela de
filtrado que comprende al menos las siguientes interfaces de red:
En caso de que el sistema de firewall venga en una caja negra (llave en mano), se aplica el trmino
"aparato".
Cmo funciona un sistema Firewall
Un sistema firewall contiene un conjunto de reglas predeterminadas que le permiten al sistema:
El primer mtodo es sin duda el ms seguro. Sin embargo, impone una definicin precisa y
restrictiva de las necesidades de comunicacin.
Filtrado de paquetes Stateless
Un sistema de firewall opera segn el principio del filtrado simple de paquetes, o filtrado de paquetes
stateless. Analiza el encabezado de cada paquete de datos (datagrama) que se ha intercambiado
entre un ordenador de red interna y un ordenador externo.
As, los paquetes de datos que se han intercambiado entre un ordenador con red externa y uno con
red interna pasan por el firewall y contienen los siguientes encabezados, los cuales son analizados
sistemticamente por el firewall:
IP destino
Protocolo
cualquiera
25
Aceptar cualquiera
cualquiera
80
Aceptar 192.168.10.0/24
Negar cualquiera
192.168.10.3
tcp
cualquiera
cualquiera
tcp
cualquiera
80
cualquiera
cualquiera
cualquiera
Los puertos reconocidos (cuyos nmeros van del 0 al 1023) estn asociados con servicios ordinarios
(por ejemplo, los puertos 25 y 110 estn asociados con el correo electrnico y el puerto 80 con la
Web). La mayora de los dispositivos de firewall se configuran al menos para filtrar comunicaciones
de acuerdo con el puerto que se usa. Normalmente, se recomienda bloquear todos los puertos que
no son fundamentales (segn la poltica de seguridad vigente).
Por ejemplo, el puerto 23 a menudo se bloquea en forma predeterminada mediante dispositivos de
firewall, ya que corresponde al protocolo TELNET, el cual permite a una persona emular el acceso
terminal a una mquina remota para ejecutar comandos a distancia. Los datos que se intercambian
a travs de TELNET no estn codificados. Esto significa que es probable que un hacker observe la
actividad de la red y robe cualquier contrasea que no est codificada. Generalmente, los
administradores prefieren el protocolo SSH, el cual tiene la reputacin de ser seguro y brinda las
mismas funciones que TELNET.
Filtrado Dinmico
El Filtrado de paquetes Stateless slo intenta examinar los paquetes IP independientemente, lo cual
corresponde al nivel 3 del modelo OSI (Interconexin de sistemas abiertos). Sin embargo, la mayora
de las conexiones son admitidas por el protocolo TCP, el cual administra sesiones, para tener la
seguridad de que todos los intercambios se lleven a cabo en forma correcta. Asimismo, muchos
servicios (por ejemplo, FTP) inician una conexin en un puerto esttico. Sin embargo, abren un
puerto en forma dinmica (es decir, aleatoria) para establecer una sesin entre la mquina que acta
como servidor y la mquina cliente.
De esta manera, con un filtrado de paquetes stateless, es imposible prever cules puertos deberan
autorizarse y cules deberan prohibirse Para solucionar este problema, el sistema defiltrado
dinmico de paquetes se basa en la inspeccin de las capas 3 y 4 del modelo OSI, lo que permite
controlar la totalidad de las transacciones entre el cliente y el servidor. El trmino que se usa para
denominar este proceso es "inspeccin stateful" o "filtrado de paquetes stateful".
Un dispositivo de firewall con "inspeccin stateful" puede asegurar el control de los intercambios.
Esto significa que toma en cuenta el estado de paquetes previos cuando se definen reglas de
filtrado. De esta manera, desde el momento en que una mquina autorizada inicia una conexin con
una mquina ubicada al otro lado del firewall, todos los paquetes que pasen por esta conexin sern
aceptados implcitamente por el firewall.
El hecho de que el filtrado dinmico sea ms efectivo que el filtrado bsico de paquetes no implica
que el primero proteger el ordenador contra los hackers que se aprovechan de las vulnerabilidades
de las aplicaciones. An as, estas vulnerabilidades representan la mayor parte de los riesgos de
seguridad.
Filtrado de aplicaciones
El filtrado de aplicaciones permite filtrar las comunicaciones de cada aplicacin. El filtrado de
aplicaciones opera en el nivel 7 (capa de aplicaciones) del modelo OSI, a diferencia del filtrado
simple de paquetes (nivel 4). El filtrado de aplicaciones implica el conocimiento de los
protocolosutilizados por cada aplicacin.
Como su nombre lo indica, el filtrado de aplicaciones permite filtrar las comunicaciones de cada
aplicacin. El filtrado de aplicaciones implica el conocimiento de las aplicaciones en la red y un gran
entendimiento de la forma en que en sta se estructuran los datos intercambiados (puertos, etc.).
Un firewall que ejecuta un filtrado de aplicaciones se denomina generalmente "pasarela de
aplicaciones" o ("proxy"), ya que acta como rel entre dos redes mediante la intervencin y la
realizacin de una evaluacin completa del contenido en los paquetes intercambiados. Por lo tanto,
el proxy acta como intermediario entre los ordenadores de la red interna y la red externa, y es el
que recibe los ataques. Adems, el filtrado de aplicaciones permite la destruccin de los
encabezados que preceden los mensajes de aplicaciones, lo cual proporciona una mayor seguridad.
Este tipo de firewall es muy efectivo y, si se ejecuta correctamente, asegura una buena proteccin de
la red. Por otra parte, el anlisis detallado de los datos de la aplicacin requiere una gran capacidad
de procesamiento, lo que a menudo implica la ralentizacin de las comunicaciones, ya que cada
paquete debe analizarse minuciosamente.
Adems, el proxy debe interpretar una gran variedad de protocolos y conocer las vulnerabilidades
relacionadas para ser efectivo.
Finalmente, un sistema como este podra tener vulnerabilidades debido a que interpreta pedidos que
pasan a travs de sus brechas. Por lo tanto, el firewall (dinmico o no) debera disociarse del proxy
para reducir los riesgos de comprometer al sistema.
El concepto de Firewall personal
El trmino firewall personal se utiliza para los casos en que el rea protegida se limita al ordenador
en el que el firewall est instalado.
Un firewall personal permite controlar el acceso a la red de aplicaciones instaladas en el ordenador y
prevenir notablemente los ataques de programas como los troyanos, es decir, programas dainos
que penetran en el sistema para permitir que un hacker controle el ordenador en forma remota. Los
firewalls personales permiten subsanar y prevenir intrusiones de aplicaciones no autorizadas a
conectarse a su ordenador.
Limitaciones del Firewall
Por supuesto que los sistemas firewall no brindan seguridad absoluta; todo lo contrario. Los firewalls
slo ofrecen proteccin en tanto todas las comunicaciones salientes pasen sistemticamente a
travs de stos y estn configuradas correctamente. Los accesos a la red externa que sortean el
firewall tambin son puntos dbiles en la seguridad. Claramente, ste es el caso de las conexiones
que se realizan desde la red interna mediante un mdem o cualquier otro medio de conexin que
evite el firewall.
Asimismo, la adicin de medios externos de almacenamiento a los ordenadores de sobremesa o
porttiles de red interna puede daar enormemente la poltica de seguridad general.
Para garantizar un nivel mximo de proteccin, debe ejecutarse un firewall en el ordenador y su
registro de actividad debe controlarse para poder detectar intentos de intrusin o anomalas.
Adems, se recomienda controlar la seguridad (por ejemplo, inscribindose para recibir alertas de
seguridad de CERT) a fin de modificar los parmetros del dispositivo de firewall en funcin de las
alertas publicadas.
La instalacin de un firewall debe llevarse a cabo de la mano de una poltica de seguridad real.
Esos sistemas que actan de interconexin entre personas, y que favorecen la realizacin de las
tareas y el alcance de los objetivos propuestos es lo que denominaremos Sistemas Interactivos.
La Interaccin Persona Ordenador (IPO)
Con el desarrollo y fomento de los Sistemas Interactivos nace la disciplina de Interaccin Persona
Ordenador para comprender y mejorar esas relaciones recprocas entre usuarios y mquinas.
Formalmente, podemos definir la Interaccin Persona - Ordenador (IPO o HCI en ingls Human
Computer Interaction) como la disciplina que se dedica al estudio del diseo, evaluacin e
implantacin de Sistemas Interactivos dedicados al uso humano, y de todos aquellos fenmenos que
pueden afectar a la comunicacin (Hewett & others, 1992)
Esta disciplina se centra en el estudio de la interaccin entre uno o varios seres humanos con una o
varias computadoras, centrndose en cmo se intercambia la informacin, cmo se deben disear
estos sistemas y cmo se deben evaluar y mejorar para ser ms efectivos y poder minimizar errores,
incrementar la satisfaccin, disminuir la frustracin y, en definitiva, hacer ms productivas las tareas
que rodean a las personas y los ordenadores.
sistemas informticos sean los idneos segn las actividades a las cuales se quieran aplicar, para
conseguir una interaccin eficiente, efectiva y segura, tanto a nivel individual como de grupo
(Preece, 1994).
El usuario: es el pilar central del sistema interactivo, l interacta con el sistema para
desarrollar una tarea concreta, buscando conseguir unos objetivos determinados. El usuario tiene
una capacidad limitada de procesamiento de informacin que recibe y transmite a travs de sus
canales sensoriales: vista, odo, tacto y movimiento. La informacin se procesa a travs del
razonamiento y las habilidades propias y se traslada de la memoria sensorial a la memoria a corto
plazo y de sta a la de largo plazo. Este proceso puede verse afectado por el estado emocional del
usuario y aunque todos los usuarios tengan habilidades comunes, no todos pueden tenerlas
desarrolladas de las misma manera.
Sistemas de Escritorio basados en el uso de una Interfaz Grfica de Usuario: Son los ms
comunes. El usuario utiliza el dispositivo interactuando con l directamente para realizar una tarea.
Para ello, el sistema ofrece una interfaz de usuario grfica utilizando metforas y un lenguaje visual
que son propios del trabajo en una oficina.