Está en la página 1de 26

ADELA MARIN MARIN

SISTEMAS OPERATIVOS

ADELA MARIN MARIN


40.342.541
CODIGO:011013052086

FUNDACION UNIVERSITARIA SAN MARTIN


DISTANCIA
BOGOTA OCTUBRE 24 2015

ADELA MARIN MARIN

1. Investiga sobre la historia de los sistemas operativos. Sabras decir cul


fue el primer sistema operativo utilizado en los ordenadores personales?
Y cul el primer sistema operativo con interfaz de usuario grfica?

El sistema operativo de una maquina es un programa o conjunto de programas que gestiona


los recursos de Hardware y provee los servicios a los programas de aplicacin.

Brinda tres recursos esenciales comodidad, eficiencia y capacidad de evolucin.

HISTORIA

Inicia en la dcada de los 40, con las primeras computadoras aunque sin una interfaz grfica
tan definida como las de hoy en da.
En los 50 aparece el primer sistema operativo bsico, con el proceso por lotes,
almacenamiento temporal, monitor residente.(ledo desde una tarjeta)
En los 60 aparecen los circuitos cerrados orientados a la incrementacin el potencial de las
maquinas. Se us la multiprogramacin, tiempo compartido, tiempo real, multiprocesador.
En los aos 70 se crean los transistores en un cm2 de silicio dando como resultado los
sistemas integrados, se define como la dcada de los sistemas de propsito general, es
aqu cuando la informtica se acerca a niveles de usuarios.

Tipos de sistemas operativos

WINDOWS
LINUX
MACINTOSH

ADELA MARIN MARIN

EVOLUCION DE CADA UNO

1990
o Amiga OS 2.0
o BeOS (v1)
o OSF/1 (karla duran OX)

1991
o Linux

1992
o 386BSD 0.1
o Amiga OS 3.0
o Solaris 2.0 (Sucesor de SunOS 4.x; basado en SVR4)

1993
o GNU/Linux Debian y Linux Slackware
o Plan 9 (Primera versin)
o FreeBSD
o NetBSD

1994
o Linux RedHat

1995
o Digital UNIX (aka Tru64 )
o OpenBSD
o OS/390
o Windows 95
o Plan 9 (Segunda versin)

1996
o Windows NT 4.0

ADELA MARIN MARIN

1997
o Inferno
o Mac OS 7.6 (El primer Mac OS llamado oficialmente as)
o SkyOS

1998
o Mandrake Linux (hoy Conocido como Mandriva Linux)
o Solaris 7 (El primer 64-bit de Solaris)
o Windows 98
o ReactOS 0.0.13

1999
o AROS
o Mac OS 8
o ReactOS 0.0.14

2000
o AtheOS
o Mac OS 9
o MorphOS
o Windows 2000
o Windows Me
o ReactOS 0.0.16
o Plan 9 (Tercera versin)

2001
o Amiga OS 4.0 (Mayo 2001)
o Mac OS X 10.1
o Windows XP
o z/OS
o ReactOS 0.0.18

ADELA MARIN MARIN

2002
o Syllable
o Mac OS X 10.2
o ReactOS 0.0.21
o Plan 9 (Cuarta versin)
o gnulinex

2003
o Windows Server 2003
o Mac OS X 10.3
o ReactOS 0.1.5

2004
o Ubuntu Linux
o ReactOS 0.2.4

2005
o Mac OS X 10.4
o ReactOS 0.2.9

2006
o Windows Vista
o ReactOS 0.3.0

2007
o Mac OS X v10.5
o ReactOS 0.3.2 (Versin nunca lanzada)
o iPhone OS 1.0

2008
o ReactOS 0.3.7
o Windows Server 2008
o iPhone OS 2.0

ADELA MARIN MARIN

2009
o JNode 0.2.8
o Mac OS X v10.6
o Windows 7
o ReactOS 0.3.10
o iPhone OS 3.0
o Palm webOS
o Android

2010
o Android 2.1
o iOS 4 (la ultima actualizacin es el iOS 4.3.5)
o Ubuntu 10.04
o Windows Phone 7.1

2011
o Ubuntu 11.04
o iOS 5
o Mac OS X Lion 10.7
o Ubuntu 11.10
o Mac OS X Snow Leopard v10.6

2012
o Windows 8
o iOS 6
o Android 4.1
o Ubuntu 12.04 LTS (Soporte largo de 5 aos)
o Ubuntu 12.10

2013 - 2014

ADELA MARIN MARIN

o Firefox OS

OS X MAVERICK

UBUNTU 13.10 SAUCY SALAMANDER

IOS 7

LINUX MINT 16 PETRA

2015

WINDOWS 10

Caractersticas o Funciones Bsicas

o Administrar todos los recursos


o Proveer interfaz al usuario
o Administrar archivos
o Administrar tareas
o Servicios de soporte

1.1 en 1956 que la General Motors desarrolla lo que es hoy considerado el


primer sistema, el GM-NAA I/O,2 para su IBM 704.3
1.2.

Rta: Xerox alto fue el primer sistema operativo con interfaz de usuario grafica.

2. Busca informacin en diversas fuentes bibliogrficas y explica el


significado del trmino kernel.
Ncleo
Se encarga de darle al software y hardware el acceso de procesador para que este
pueda ejecutar las tareas asignadas.

ADELA MARIN MARIN

o Hardware: el Ncleo es el encargado de dar procesamiento a la interaccin entre el


usuario y el hardware. ejemplo: si yo oprimo una tecla la reaccin a esta interaccin
est dada por el proceso del Ncleo.
o Software: cada vez que se ejecuta un programa el Ncleo se encarga de darle
tiempo de procesamiento a este programa para su adecuado desarrollo e
interaccin con el hardware.

3. Investiga sobre los diferentes escritorios presentes en las distribuciones


GNU/Linux.
4. Distribuciones de Linux
5. Linux es un sistema de libre distribucin por lo que podis encontrar todos los ficheros y
programas necesarios para su funcionamiento en multitud de servidores conectados a
Internet. La tarea de reunir todos los ficheros y programas necesarios, as como instalarlos
en tu sistema y configurarlo, puede ser una tarea bastante complicada y no apta para
muchos. Por esto mismo, nacieron las llamadas distribuciones de Linux, empresas y
organizaciones que se dedican a hacer el trabajo "sucio" para nuestro beneficio y
comodidad.
6. Una distribucin no es otra cosa, que una recopilacin de programas y ficheros, organizados
y preparados para su instalacin. Estas distribuciones se pueden obtener a travs de
Internet, o comprando los CDs de las mismas, los cuales contendrn todo lo necesario para
instalar un sistema Linux bastante completo y en la mayora de los casos un programa de
instalacin que nos ayudara en la tarea de una primera instalacin. Casi todos los
principales distribuidores de Linux, ofrecen la posibilidad de bajarse sus distribuciones, via
FTP (sin cargo alguno).
7. A continuacin puedes encontrar informacin sobre las distribuciones ms importantes de
Linux (aunque no las nicas).
8. UBUNTU
Distribucin basada en Deban, con lo que esto conlleva y centrada en el usuario final y facilidad
de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por defecto
es GNOME.
9. REDHAT ENTERPRISE
10. Esta es una distribucin que tiene muy buena calidad, contenidos y soporte a los usuarios por
parte de la empresa que la distribuye. Es necesario el pago de una licencia de soporte.
Enfocada a empresas.
11. FEDORA

ADELA MARIN MARIN

Esta es una distribucin patrocinada por RedHat y soportada por la comunidad. Facil de instalar
y buena calidad.
12. DEBIAN
Otra distribucin con muy buena calidad. El proceso de instalacion es quizas un poco mas
complicado, pero sin mayores problemas. Gran estabilidad antes que ltimos avances.
13. OpenSuSE
Otra de las grandes. Facil de instalar. Version libre de la distribucion comercial SuSE.
SuSE LINUX ENTERPRISE
1. Otra de las grandes. Muy buena calidad, contenidos y soporte a los usuarios por parte de la
empresa que la distribuye, Novell. Es necesario el pago de una licencia de soporte.
Enfocada a empresas.
2. SLACKWARE
Esta distribucin es de las primeras que existio. Tuvo un periodo en el cual no se actualizo muy
a menudo, pero eso es historia. Es raro encontrar usuarios de los que empezaron en el mundo
linux hace tiempo, que no hayan tenido esta distribucion instalada en su ordenador en algun
momento.
GENTOO
Esta distribucin es una de las unicas que incorporaron un concepto totalmente nuevo en Linux. Es
una sistema inspirado en BSD-ports. Podeis compilar/optimizar vuestro sistema completamente
desde cero. No es recomendable adentrarse en esta distribucion sin una buena conexion a internet,
un ordenador medianamente potente (si quereis terminar de compilar en un tiempo prudencial) y
cierta experiencia en sistemas Unix.
KUBUNTU
Distribucin basada en Ubuntu, con lo que esto conlleva y centrada en el usuario final y facilidad de
uso. La gran diferencia con Ubuntu es que el entorno de escritorio por defecto es KDE.
MANDRIVA

ADELA MARIN MARIN

Esta distribucin fue creada en 1998 con el objetivo de acercar el uso de Linux a todos los usuarios,
en un principio se llamo Mandrake Linux. Facilidad de uso para todos los usuarios.

3. En un grupo de botones de opcin, Cuntas se pueden activar


simultneamente? Y cuntas se podran activar en un grupo de casillas
de verificacin?
Rta: en un grupo de botones de opcin solo se puede seleccionar una nica opcin, en los grupos
de casillas si se pueden activar varias opciones.

5. Averigua el significado de los trminos IDE y SATA.


Rta: CABLE IDE
ES UN TIPO DE CABLE GENERALMENTE GRIS QUE SE UTILIZA PARA CONECTAR UN
CONECTOR IDE DE LA PLACA
MADRE HACIA UN DISPOSITIVO DE ALMACENAMIENTO (ESPECIALMENTE DISCOS DUROS Y
UNIDADES DE DISCOS OPTICOS)
GENERALMENTE CADA CABLE IDE PERMITE CONECTAR DOS DISPOSITIVOS EL PROBLEMA
ES QUE SOLO UN DISPOSITIVO
PUEDE ESTAR TRANSFIRIENDO INFORMACIN A LA VEZ.

DEFINICION DE SATA

(SERIAL ATA O S-ATA) SISTEMA CONTROLADOR DE DISCOS SUSTITUYE AL P-ATA.


S-ATA PROPORCIONA MAYOR VELOCIDAD ADEMS DE MEJORAR EL RENDIMIENTO
SI HAY VARIOS DISCOS RGIDOS CONECTADOS ADEMS PERMITE CONECTAR

ADELA MARIN MARIN

DISCOS CUANDO LA COMPUTADORA ESTA ENCENDIDA


CON RESPETO AL ATA PARALELO UNA VENTAJA ES QUE SUS CABLES SON DELGADOS Y
PUEDEN MEDIR MAS DE UN METRO DE
LARGO

6. Localiza, utilizando un buscador web, algn programa que permita leer,


desde Windows, el sistema de archivo EXT3 de GNU/Linux.
Rta: Acceder a particiones Ext2 / Ext3 / Ext4 desde Windows
Si tenis una PC compartida entre Windows y GNU/Linux, en algn momento necesitars acceder a
tu sistema de archivos de Linux desde Windows. Hacer sto desde GNU/Linux no representa ningn
problema, porque tenemos un sapote nativo para los sistemas FAT/NTFS, pero hacerlo desde
Windows requiere algo ms de pericia. En mi caso, es menester acceder a ambos lados de la
computadora para mover archivos de aqu a all, por suerte existe un programa muy til llamado
Ext2Fsd.
Ext2Fsd es un controlador de sistema de archivos Ext2, Ext3 y Ext4 para Windows. Le permite a
Windows leer los sistemas de archivos de Linux nativamente, proveyendo acceso al sistema de
ficheros mediante una letra de sistema (el modo en que Windows ordena los discos) al cual
cualquier programa puede acceder. Ext2Fsd puede configurarse para que arranque en cada inicio de
sesin o tambin puede cargarse solo cuando sea necesario. Tericamente la escritura en las
particiones de Linux est habilitada. El soporte de solo lectura funciona muy bien. Si no desactivas
el modo solo lectura no habr riesgo de perder informacin por accidente.

ADELA MARIN MARIN

El controlador de volmenes Ext2Fsd es una aplicacin que te permite definir el punto de montura
para las particiones de Linux y tambin gestionar configuraciones.

ADELA MARIN MARIN

Si no se configura Ext2Fsd para que arranque automticamente, debers ir a Tools > Service
Management e iniciar el servicio Ext2Fsd antes de que poder acceder a tus particions Linux. Por
defecto, el controlador automticamente monta unidades y asigna las letras a las particiones Linux,
as que no debs hacer nada ms.

Vas a encontrar tus pariciones de Linux montadas con su propia letra en el Explorador de Windows.
Pods acceder a los archivos contenidos en la unidad desde cualquier aplicacin sin necesidad de
copiarlos antes a tu particin de Windows para visualizarlos.

ADELA MARIN MARIN

En la imagen de arriba se observa que el sistema de archivos est reconocido por Windows. La
particin en realidad est en el sistema de ficheros EXT4, pero Ext2Fsd puede leerla sin ningn
problema. Si buscs tus archivos personales los vas a encontrar en el directorio
/home/TU_NOMBRE/ .

ADELA MARIN MARIN

7. Sabras decir cul es la extensin de los archivos en los que se almacenan


las pginas webs de Internet? Cita al menos el nombre de dos programas que
sean capaces de leer dichas pginas webs.
Rta: .HTML, GOOGLE CHROME, INTERNET EXPLORE

8. Investiga cul es el formato estndar aprobado internacionalmente para los


documentos de texto, y qu extensin tienen esos archivos.
Rta: ODF: El Formato de Documento Abierto (en ingls Open Document Format/ODF), es un formato
de archivo estndar para el almacenamiento de documentos ofimticos tales como hojas de clculo,
planillas de clculos, presentaciones, etc. Las especificaciones iniciales fueron elaboradas por Sun
Microsystems y perfeccionado por la Organization for the Advancement of Structured Information
Standards (OASIS). OASIS propuso a la ISO las especificaciones de ODF 1.0 a ser evaluadas y
reconocidas como un estndar. En 2006 un comit conjunto de la ISO y la International
Electrotechnical Commission (IEC), aprueba el estndar ISO/IEC 26300:2006 (OpenDocument v1.0),
referido al formato de documentos electrnicos para aplicaciones de oficina, documentado a la fecha
en: http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=43485 Es
importante precisar que las especificaciones que conforman el estndar refieren a la versin 1.0 de
ODF y no sus sucesivas mejoras o nuevas versiones desarrolladas por OASIS

9. Averigua el significado de las siglas DHCP.


Rta: DHCP (siglas en ingls de Dynamic Host Configuration Protocol, en espaol protocolo de
configuracin dinmica de host) es un protocolo de red que permite a los clientes de una
red IP obtener sus parmetros de configuracin automticamente. Se trata de un protocolo de
tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinmicas
y las va asignando a los clientes conforme stas van quedando libres, sabiendo en todo momento
quin ha estado en posesin de esa IP, cunto tiempo la ha tenido y a quin se la ha asignado
despus.

10. Identifica la configuracin IP de tu ordenador, y explica a que corresponde cada una de los
valores configurados (direccin IP, mscara de Subred y Puerta de Enlace).
Rta: Los ordenadores reciben, procesan y envan la informacin codificada en cdigo binario, esto
es secuencias de ceros y unos. A partir de combinar esos dos nicos valores se pueden sacar
palabras, nmeros, imgenes, sonido e incluso videojuegos. La direccin IP no es ms que una
secuencia de 32 de esos ceros y unos, o lo que es lo mismo 32 bits. Si cogemos esos 32 bits y lo
dividimos en cuatro partes, tendremos lo que se conoce como octetos. Ahora si vemos estos octetos,
recordad que son slo ceros y unos, se pueden transformar en un nmero decimal como los de

ADELA MARIN MARIN

andar por casa. Por el nmero decimal que queramos? No, aqu hay normas pero no hace falta que
las conozcamos. As, por poner un ejemplo, el nmero de 8 bits 0001110 equivale a 14.
Qu es la mscara de subred?
En realidad la IP por si sola no sirve para identificarnos en la red. Tenemos que acompaarla
siempre con la mscara de subred, la cual, a efectos prcticos es otra IP pero cuya numeracin casi
siempre va a estar compuesta por ceros y 255. Lo volver a ilustrar en un ejemplo. Imaginad que en
casa tenemos un ordenador, una Xbox 360 conectada a Internet y un iPad. La IP del primero es
192.168.1.2, la del segundo 192.168.1.3 y la del tercero 192.168.1.4. Como podis ver, los tres
primeros nmeros son iguales mientras que el ltimo cambia. Pues es precisamente con la mscara
de subred como identificamos esa parte fija de la IP de la parte variable. Cmo? De una manera
muy sencilla, marcando la parte que no vara con 255 y la parte que s lo hace con 0. As que,
siguiendo el ejemplo anterior, la mscara de subred sera 255.255.255.0.

Qu es la puerta de enlace?
Conociendo lo anterior, este es el trmino ms sencillo de comprender. Y es que su propio nombre
no invita a intuir para que sirve. Efectivamente, la puerta de enlace es la puerta por la que
saldremos de casa hacia Internet. Esta metafrica puerta est ms cerca de lo que creemos y es
que en realidad es nuestro router, es decir, el que hace el trabajo de comunicarnos con el exterior.
Todo router, al igual que el resto de dispositivos, tiene una IP interna, y esa IP es la que debemos
conocer y usarla para configurar el resto de nuestros ordenadores y dems. As que cada vez que
nos pidan la puerta de enlace tendremos que poner la IP de nuestro router para indicarle a nuestro
ordenador a dnde tiene que ir para conectarse a Internet. Seguro que alguno pensar ahora si esa
IP que sirve de puerta de enlace la tenemos que elegir nosotros y la respuesta es que no es
necesario. Nuestro proveedor debe darnos ya esa informacin (junto a la mscara de subred) para
que nuestra conexin con Internet sea inmediata al configurar nuestro ordenador.

11. Averigua el significado de los trminos Spyware y Phishing


Rta: SPYWARE
Es un programa espa, traduccin del ingls spyware, es un software, dentro de la categora
malware, que se instala furtivamente en una computadora para recopilar informacin sobre las
actividades realizadas en ella. La funcin ms comn que tienen estos programas es la de recopilar
informacin sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones
interesadas, pero tambin se han empleado en organismos oficiales para recopilar informacin
contra sospechosos de delitos, como en el caso de la piratera de software. Adems pueden servir
para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el
objetivo de obtener informacin importante. Dado que el spyware usa normalmente la conexin de
una computadora a Internet para transmitir informacin, consume ancho de banda, con lo cual,

ADELA MARIN MARIN

puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s)
conectada(s) a Internet.

Entre la informacin usualmente recabada por este software se encuentran: los mensajes, contactos
y la clave del correo electrnico; datos sobre la conexin a Internet, como la direccin IP, el DNS, el
telfono y el pas; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas
web y nmero de veces que el usuario visita cada web; software que se encuentra instalado;
descargas realizadas; y cualquier tipo de informacin intercambiada, como por ejemplo en
formularios, con sitios web, incluyendo nmeros de tarjeta de crdito y cuentas de banco,
contraseas, etc.
Los programas espa pueden ser instalados en un ordenador mediante un virus, un troyano que se
distribuye por correo electrnico, como el programa Magic Lantern desarrollado por el FBI, o bien
puede estar oculto en la instalacin de un programa aparentemente inocuo. Algunos programas
descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware.
Los programas de recoleccin de datos instalados con el conocimiento del usuario no son realmente
programas espas si el usuario comprende plenamente qu datos estn siendo recopilados y a quin
se distribuyen.
Los cookies son archivos en los que almacena informacin sobre un usuario de internet en su propio
ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un nmero de
identificacin individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso
generalmente no estn ocultos al usuario, quien puede desactivar el acceso a la informacin de los
cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir
un perfil de un usuario y que dicho usuario no conoce la informacin que se aade a este perfil, se
puede considerar al software que transmite informacin de las cookies, sin que el usuario consienta
la respectiva transferencia, una forma de spyware. Por ejemplo, una pgina con motor de bsqueda
puede asignar un nmero de identificacin individual al usuario la primera vez que visita la pgina, y
puede almacenar todos sus trminos de bsqueda en una base de datos con su nmero de
identificacin como clave en todas sus prximas visitas (hasta que el cookie expira o se borra). Estos
datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarn al usuario,
o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones.
Algunos ejemplos de programas espa conocidos son Gator, o Bonzi Buddy

PHISHING: Phishing es un trmino informtico que denomina un tipo de delito encuadrado dentro
del mbito de las estafas cibernticas, y que se comete mediante el uso de un tipo de ingeniera
social caracterizado por intentar adquirir informacin confidencial de forma fraudulenta (como puede
ser una contrasea o informacin detallada sobre tarjetas de crdito u otra informacin bancaria). El
estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una
aparente comunicacin oficial electrnica, por lo comn un correo electrnico, o algn sistema de
mensajera instantnea1 o

ADELA MARIN MARIN

12. Con la ayuda de enciclopedias digitales, analiza y estudia las diferencias


entre los virus y los troyanos. Sabras explicar de dnde proviene el nombre de
Troyano?
Rta:
Virus
Se trata de programas informticos capaces de multiplicarse infectando otros archivos. Llegan al
ordenador de formas muy diversas -fundamentalmente a travs de los archivos adjuntos del correo
electrnico- y pueden permanecer ocultos en el sistema hasta el momento de activarse. Los hay
malos y peores, dependiendo de las rdenes dadas por su programador: pueden ocasionar slo
pequeas molestias pero tambin incapacitar completa y definitivamente un ordenador.
Troyanos
Los caballos de Troya o troyanos son programas que se introducen en el ordenador por diversos
medios, se instalan de forma permanente y tratan de tomar el control del sistema afectado. Se les
llama as porque su forma de actuar recuerda a la treta empleada por los griegos para conquistar
Troya: llegan a travs de un programa aparentemente inofensivo que al ejecutarse instala el troyano.
Aunque no suelen ser virus destructivos, pueden capturar datos personales y enviarlos al atacante o
abrir brechas de seguridad para que ste pueda tomar el control de la mquina de forma remota (a
los que realizan esta accin se les conoce especficamente como backdoor o 'puerta trasera').
Los troyanos son tambin muy abundantes, aunque tienen la virtud de pasar desapercibidos para el
usuario. Son capaces de llevar a cabo distintos tipos de acciones, por lo que a su vez se les puede
clasificar como destructivos, parecidos al resto de virus, backdoors, keylogger (registran las teclas
pulsadas por el usuario para que el atacante obtenga informacin) o fake (muestran falsos mensajes
de error con el objetivo de capturar nombres de usuario y contraseas).
Por tanto, los virus se reproducen infectando a otros archivos o programas, los gusanos se propagan
realizando copias de si mismos y los troyanos abren un agujero de seguridad.

13. Explica cmo funciona un cortafuegos o firewall, y analiza si el de tu sistema


operativo est activado o no?
Rta: Firewall
Cada ordenador que se conecta a internet (y, bsicamente, a cualquier red de ordenadores) puede
ser vctima del ataque de un hacker. La metodologa que generalmente usan los hackersconsiste en
analizar la red (mediante el envo aleatorio de paquetes de datos) en busca de un ordenador
conectado. Una vez que encuentra un ordenador, el hacker busca un punto dbil en el sistema de
seguridad para explotarlo y tener acceso a los datos de la mquina.

ADELA MARIN MARIN

Por muchas razones, esta amenaza es an mayor cuando la mquina est permanente conectada a
internet:

Es probable que la mquina elegida est conectada pero no controlada.

Generalmente, la mquina conectada que se elige posee un ancho de banda ms elevado.

La mquina elegida no cambia las direcciones IP o lo hace muy ocasionalmente.

Por lo tanto, es necesario que tanto las redes de las compaas como los usuarios de internet con
conexiones por cable o ADSL se protejan contra intrusiones en la red instalando un dispositivo de
proteccin.
Qu es un Firewall?
Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones
provenientes de redes de terceros (generalmente desde internet). Un sistema de firewall filtra
paquetes de datos que se intercambian a travs de internet. Por lo tanto, se trata de una pasarela de
filtrado que comprende al menos las siguientes interfaces de red:

una interfaz para la red protegida (red interna)

una interfaz para la red externa.

El sistema firewall es un sistema de software, a menudo sustentado por un hardware de red


dedicada, que acta como intermediario entre la red local (u ordenador local) y una o ms redes
externas. Un sistema de firewall puede instalarse en ordenadores que utilicen cualquier sistema
siempre y cuando:

La mquina tenga capacidad suficiente como para procesar el trfico

El sistema sea seguro

No se ejecute ningn otro servicio ms que el servicio de filtrado de paquetes en el servidor

En caso de que el sistema de firewall venga en una caja negra (llave en mano), se aplica el trmino
"aparato".
Cmo funciona un sistema Firewall
Un sistema firewall contiene un conjunto de reglas predeterminadas que le permiten al sistema:

Autorizar la conexin (permitir)

Bloquear la conexin (denegar)

Rechazar el pedido de conexin sin informar al que lo envi (negar)

Todas estas reglas implementan un mtodo de filtrado que depende de la poltica de


seguridadadoptada por la organizacin. Las polticas de seguridad se dividen generalmente en dos
tipos que permiten:

ADELA MARIN MARIN

la autorizacin de slo aquellas comunicaciones que se autorizaron explcitamente:

"Todo lo que no se ha autorizado explcitamente est prohibido"

el rechazo de intercambios que fueron prohibidos explcitamente

El primer mtodo es sin duda el ms seguro. Sin embargo, impone una definicin precisa y
restrictiva de las necesidades de comunicacin.
Filtrado de paquetes Stateless
Un sistema de firewall opera segn el principio del filtrado simple de paquetes, o filtrado de paquetes
stateless. Analiza el encabezado de cada paquete de datos (datagrama) que se ha intercambiado
entre un ordenador de red interna y un ordenador externo.
As, los paquetes de datos que se han intercambiado entre un ordenador con red externa y uno con
red interna pasan por el firewall y contienen los siguientes encabezados, los cuales son analizados
sistemticamente por el firewall:

La direccin IP del ordenador que enva los paquetes

La direccin IP del ordenador que recibe los paquetes

El tipo de paquete (TCP, UDP, etc.)

El nmero de puerto (recordatorio: un puerto es un nmero asociado a un servicio o a una


aplicacin de red).
Las direcciones IP que los paquetes contienen permiten identificar el ordenador que enva los
paquetes y el ordenador de destino, mientras que el tipo de paquete y el nmero de puerto indican el
tipo de servicio que se utiliza.
La siguiente tabla proporciona ejemplos de reglas del firewall:
Regla Accin IP fuente

IP destino

Protocolo

Puerto fuente Puerto destino

Aceptar 192.168.10.20 194.154.192.3 tcp

cualquiera

25

Aceptar cualquiera

cualquiera

80

Aceptar 192.168.10.0/24

Negar cualquiera

192.168.10.3

tcp

cualquiera

cualquiera

tcp

cualquiera

80

cualquiera

cualquiera

cualquiera

Los puertos reconocidos (cuyos nmeros van del 0 al 1023) estn asociados con servicios ordinarios
(por ejemplo, los puertos 25 y 110 estn asociados con el correo electrnico y el puerto 80 con la
Web). La mayora de los dispositivos de firewall se configuran al menos para filtrar comunicaciones
de acuerdo con el puerto que se usa. Normalmente, se recomienda bloquear todos los puertos que
no son fundamentales (segn la poltica de seguridad vigente).
Por ejemplo, el puerto 23 a menudo se bloquea en forma predeterminada mediante dispositivos de
firewall, ya que corresponde al protocolo TELNET, el cual permite a una persona emular el acceso

ADELA MARIN MARIN

terminal a una mquina remota para ejecutar comandos a distancia. Los datos que se intercambian
a travs de TELNET no estn codificados. Esto significa que es probable que un hacker observe la
actividad de la red y robe cualquier contrasea que no est codificada. Generalmente, los
administradores prefieren el protocolo SSH, el cual tiene la reputacin de ser seguro y brinda las
mismas funciones que TELNET.
Filtrado Dinmico
El Filtrado de paquetes Stateless slo intenta examinar los paquetes IP independientemente, lo cual
corresponde al nivel 3 del modelo OSI (Interconexin de sistemas abiertos). Sin embargo, la mayora
de las conexiones son admitidas por el protocolo TCP, el cual administra sesiones, para tener la
seguridad de que todos los intercambios se lleven a cabo en forma correcta. Asimismo, muchos
servicios (por ejemplo, FTP) inician una conexin en un puerto esttico. Sin embargo, abren un
puerto en forma dinmica (es decir, aleatoria) para establecer una sesin entre la mquina que acta
como servidor y la mquina cliente.
De esta manera, con un filtrado de paquetes stateless, es imposible prever cules puertos deberan
autorizarse y cules deberan prohibirse Para solucionar este problema, el sistema defiltrado
dinmico de paquetes se basa en la inspeccin de las capas 3 y 4 del modelo OSI, lo que permite
controlar la totalidad de las transacciones entre el cliente y el servidor. El trmino que se usa para
denominar este proceso es "inspeccin stateful" o "filtrado de paquetes stateful".
Un dispositivo de firewall con "inspeccin stateful" puede asegurar el control de los intercambios.
Esto significa que toma en cuenta el estado de paquetes previos cuando se definen reglas de
filtrado. De esta manera, desde el momento en que una mquina autorizada inicia una conexin con
una mquina ubicada al otro lado del firewall, todos los paquetes que pasen por esta conexin sern
aceptados implcitamente por el firewall.
El hecho de que el filtrado dinmico sea ms efectivo que el filtrado bsico de paquetes no implica
que el primero proteger el ordenador contra los hackers que se aprovechan de las vulnerabilidades
de las aplicaciones. An as, estas vulnerabilidades representan la mayor parte de los riesgos de
seguridad.
Filtrado de aplicaciones
El filtrado de aplicaciones permite filtrar las comunicaciones de cada aplicacin. El filtrado de
aplicaciones opera en el nivel 7 (capa de aplicaciones) del modelo OSI, a diferencia del filtrado
simple de paquetes (nivel 4). El filtrado de aplicaciones implica el conocimiento de los
protocolosutilizados por cada aplicacin.
Como su nombre lo indica, el filtrado de aplicaciones permite filtrar las comunicaciones de cada
aplicacin. El filtrado de aplicaciones implica el conocimiento de las aplicaciones en la red y un gran
entendimiento de la forma en que en sta se estructuran los datos intercambiados (puertos, etc.).
Un firewall que ejecuta un filtrado de aplicaciones se denomina generalmente "pasarela de
aplicaciones" o ("proxy"), ya que acta como rel entre dos redes mediante la intervencin y la
realizacin de una evaluacin completa del contenido en los paquetes intercambiados. Por lo tanto,
el proxy acta como intermediario entre los ordenadores de la red interna y la red externa, y es el

ADELA MARIN MARIN

que recibe los ataques. Adems, el filtrado de aplicaciones permite la destruccin de los
encabezados que preceden los mensajes de aplicaciones, lo cual proporciona una mayor seguridad.
Este tipo de firewall es muy efectivo y, si se ejecuta correctamente, asegura una buena proteccin de
la red. Por otra parte, el anlisis detallado de los datos de la aplicacin requiere una gran capacidad
de procesamiento, lo que a menudo implica la ralentizacin de las comunicaciones, ya que cada
paquete debe analizarse minuciosamente.
Adems, el proxy debe interpretar una gran variedad de protocolos y conocer las vulnerabilidades
relacionadas para ser efectivo.
Finalmente, un sistema como este podra tener vulnerabilidades debido a que interpreta pedidos que
pasan a travs de sus brechas. Por lo tanto, el firewall (dinmico o no) debera disociarse del proxy
para reducir los riesgos de comprometer al sistema.
El concepto de Firewall personal
El trmino firewall personal se utiliza para los casos en que el rea protegida se limita al ordenador
en el que el firewall est instalado.
Un firewall personal permite controlar el acceso a la red de aplicaciones instaladas en el ordenador y
prevenir notablemente los ataques de programas como los troyanos, es decir, programas dainos
que penetran en el sistema para permitir que un hacker controle el ordenador en forma remota. Los
firewalls personales permiten subsanar y prevenir intrusiones de aplicaciones no autorizadas a
conectarse a su ordenador.
Limitaciones del Firewall
Por supuesto que los sistemas firewall no brindan seguridad absoluta; todo lo contrario. Los firewalls
slo ofrecen proteccin en tanto todas las comunicaciones salientes pasen sistemticamente a
travs de stos y estn configuradas correctamente. Los accesos a la red externa que sortean el
firewall tambin son puntos dbiles en la seguridad. Claramente, ste es el caso de las conexiones
que se realizan desde la red interna mediante un mdem o cualquier otro medio de conexin que
evite el firewall.
Asimismo, la adicin de medios externos de almacenamiento a los ordenadores de sobremesa o
porttiles de red interna puede daar enormemente la poltica de seguridad general.
Para garantizar un nivel mximo de proteccin, debe ejecutarse un firewall en el ordenador y su
registro de actividad debe controlarse para poder detectar intentos de intrusin o anomalas.
Adems, se recomienda controlar la seguridad (por ejemplo, inscribindose para recibir alertas de
seguridad de CERT) a fin de modificar los parmetros del dispositivo de firewall en funcin de las
alertas publicadas.
La instalacin de un firewall debe llevarse a cabo de la mano de una poltica de seguridad real.

14. Qu son los elementos de interaccin? Enumera lo que conozcas.

ADELA MARIN MARIN

Rta: Sistemas Interactivos e IPO


Qu es interaccionar? Segn la R.A.E. (Real Academia de la Lengua Espaola), interaccionar es
la accin que se ejerce recprocamente entre dos o ms objetos, agentes, fuerzas, funciones, etc..
En el campo de las tecnologas de la informacin y de la comunicacin tenemos la particularidad de
que las personas interaccionan entre ellas y con diversos dispositivos hardware y software para
llevar a cabo distintas tareas rutinarias.

Esos sistemas que actan de interconexin entre personas, y que favorecen la realizacin de las
tareas y el alcance de los objetivos propuestos es lo que denominaremos Sistemas Interactivos.
La Interaccin Persona Ordenador (IPO)
Con el desarrollo y fomento de los Sistemas Interactivos nace la disciplina de Interaccin Persona
Ordenador para comprender y mejorar esas relaciones recprocas entre usuarios y mquinas.

Formalmente, podemos definir la Interaccin Persona - Ordenador (IPO o HCI en ingls Human
Computer Interaction) como la disciplina que se dedica al estudio del diseo, evaluacin e
implantacin de Sistemas Interactivos dedicados al uso humano, y de todos aquellos fenmenos que
pueden afectar a la comunicacin (Hewett & others, 1992)

Esta disciplina se centra en el estudio de la interaccin entre uno o varios seres humanos con una o
varias computadoras, centrndose en cmo se intercambia la informacin, cmo se deben disear
estos sistemas y cmo se deben evaluar y mejorar para ser ms efectivos y poder minimizar errores,
incrementar la satisfaccin, disminuir la frustracin y, en definitiva, hacer ms productivas las tareas
que rodean a las personas y los ordenadores.

IPO y Sistemas Interactivos (Hewett & others, 1992)


Entre las disciplinas ms importantes destacan: Informtica, Psicologa (social, organizativa...),
Ciencia Cognitiva, Ergonoma, Inteligencia Artificial, Ingeniera, Diseo, Antropologa, Sociologa,
Filosofa o Lingstica (Lors & others, 2002).
Podemos destacar que los objetivos de la IPO son:

Desarrollar o mejorar la seguridad, utilidad, efectividad, eficiencia y usabilidad de los


Sistemas Interactivos (no slo del hardware y software usado sino de todo el entorno de trabajo) que
incluyan computadoras (Diaper, 1989).

Comprender los factores psicolgicos, ergonmicos, organizativos y sociales, que


determinan cmo trabaja la gente y hace uso de los ordenadores y trasladar esta comprensin para
poder desarrollar herramientas y tcnicas que ayuden a los diseadores a conseguir que los

ADELA MARIN MARIN

sistemas informticos sean los idneos segn las actividades a las cuales se quieran aplicar, para
conseguir una interaccin eficiente, efectiva y segura, tanto a nivel individual como de grupo
(Preece, 1994).

Disciplinas relacionadas con la Interaccin Persona- Ordenador


Sistemas Interactivos: Componentes y Paradigmas
Todo sistema interactivo est compuesto por tres elementos bsicos:

El usuario: es el pilar central del sistema interactivo, l interacta con el sistema para
desarrollar una tarea concreta, buscando conseguir unos objetivos determinados. El usuario tiene
una capacidad limitada de procesamiento de informacin que recibe y transmite a travs de sus
canales sensoriales: vista, odo, tacto y movimiento. La informacin se procesa a travs del
razonamiento y las habilidades propias y se traslada de la memoria sensorial a la memoria a corto
plazo y de sta a la de largo plazo. Este proceso puede verse afectado por el estado emocional del
usuario y aunque todos los usuarios tengan habilidades comunes, no todos pueden tenerlas
desarrolladas de las misma manera.

El Dispositivo: Este elemento, formado por un conjunto de software y hardware especfico,


puede tener muchas formas: telfonos mviles, PDA, videoconsolas, etc. Este sistema generalmente
est formado por dispositivos para entrada de datos, como son: ratn, teclado, micrfono del
telfono, y unos dispositivos de salida de informacin: pantalla, altavoces, gafas de realidad virtual.
Adems, pueden hacer uso de otros dispositivos para conocer y captar informacin directamente del
entorno: sensores de movimiento, de posicin, de temperatura, luz, etc. La informacin puede
almacenarse y consultarse a travs de memoria como la RAM (memoria a corto plazo) y discos
magnticos y pticos (memoria a largo plazo). El ordenador tendr un lmite de velocidad en el
procesamiento, por otra parte, afectars a la velocidad de procesamiento hecho de utilizar una red
de trabajo u otra.

La Interfaz de Usuario: Segn la R.A.E (Real Academia de la lengua Espaola), la interfaz es


la conexin fsica y/o funcional entre dos aparatos o sistemas independientes. La interfaz de
usuario de un sistema consiste en aquellos elementos del sistema con los que el usuario entra en
contacto, fsicamente, perceptivamente o conceptualmente (Moran, 1981). Es importante que haya
una buena comunicacin entre el usuario y el ordenador, por este motivo la interfaz tiene que estar
diseada pensando en las necesidades del usuario. Es de vital importancia este buen entendimiento
entre ambas partes, dado que si no, la interaccin no ser posible. Dependiendo de la experiencia
del usuario con la interfaz, el sistema puede tener xito o fallar en ayudar al usuario a realizar la
tarea. El tipo de problemas que origina una interfaz de usuario pobre incluye la reduccin de la
productividad, un tiempo de aprendizaje inaceptable y niveles de errores inapropiados que producen
frustracin y probablemente el desechar el sistema.
Dentro de los distintos Sistemas Interactivos podemos encontrarnos diversos paradigmas o grandes
grupos caracterizados por la forma de interactuar entre los usuarios, dispositivos, entornos y
software usado (Rekimoto & Nagao, 1995). A continuacin citaremos los ms representativos:

ADELA MARIN MARIN

Sistemas de Escritorio basados en el uso de una Interfaz Grfica de Usuario: Son los ms
comunes. El usuario utiliza el dispositivo interactuando con l directamente para realizar una tarea.
Para ello, el sistema ofrece una interfaz de usuario grfica utilizando metforas y un lenguaje visual
que son propios del trabajo en una oficina.

Realidad Virtual: El usuario se ve inmerso en un entorno o realidad ficticia generada y


controlada por el ordenador. El usuario interacta con objetos de esa realidad para realizar tareas
concretas dentro de esa realidad. Si el entorno es totalmente inmersivo, la conciencia con el mundo
real debe ser la menor posible.

Computacin Ubicua: Aparece con la integracin de la informtica en el entorno de la


persona, de forma que los ordenadores no se perciban como objetos diferenciados. Tiene como
objetivo insertar dispositivos inteligentes tanto en el entorno como en aparatos de uso diario para
que las personas puedan interactuar con ellos de una manera natural y desinhibida en todo tipo de
situaciones y circunstancias.
Realidad Aumentada: Consiste en un conjunto de dispositivos que aaden informacin
virtual a la informacin fsica ya existente. El usuario usa estos dispositivos para completar la
realidad e interactuar con ella segn la informacin recibida del dispositivo.

Sistemas Colaborativos: Sistemas basados en computadoras que dan soporte a grupos de


personas involucradas en una tarea comn (u objetivo) y que proveen una interfaz a un ambiente
compartido. Permiten actividades en equipo orientados a mejorar la productividad del equipo de
trabajo.

15. Escribe en un documento de texto, las definiciones de archivo y carpetas: si


lo consideras necesario, consulta algn libro especializado.
Rta: Qu es una carpeta? Es un almacn de archivos. Recuerda el ejemplo que pusimos al
comienzo de la clase. En la carpeta podemos guardar todos los archivos que queramos aunque
sean de extensiones distintas. Si dentro de una carpeta creamos otra u otras carpetas, estas ltimas
se llamaran subcarpetas.

Qu es un archivo? Un archivo, tambin denominado fichero, es una unidad de datos o informacin


almacenada en algn medio que puede ser utilizada por programas del ordenador. Cualquier
documento de cualquier programa al guardarse recibe el nombre de archivo o fichero, un archivo o
fichero son documentos guardados.

ADELA MARIN MARIN

También podría gustarte