Está en la página 1de 6

UNIVERSIDAD COOPERATIVA DE COLOMBIA

INGENIERÍA DE SISTEMAS

SISTEMAS OPERATIVOS

¿Cómo se podría ayudar a que las empresas de bajos y medios recursos puedan
utilizar Windows como su sistema operativo?

Nombre: Kevin Steve Sarmiento Rubio - Michael Steeven Bustos Contreras

ID:696390 - 691742

Fecha: 13 de febrero 2021

Profesor: Jorge Luis Pincay Lozada

Asignatura: Sistemas Operativos

¿Cómo se podría ayudar a que las empresas de bajos y medios recursos puedan
utilizar Windows como su sistema operativo?

Kevin Steve Sarmiento Rubio - Michael Steeven Bustos Contreras.

Ingeniería de Sistemas

Universidad Cooperativa de Colombia

Bogotá, Colombia
¿Cómo se podría ayudar a que las empresas de bajos y medios recursos puedan
utilizar Windows como su sistema operativo?

Para nadie es un secreto que existen montones de empresas de bajos y medios recursos
que tienen que optar por elegir un sistema operativo libre y gratis, ya que los
presupuestos no les alcanzan para adquirir un paquete de Windows profesional por los
altos costos que esta compañía maneja. Esto ocasiona que, si no se tiene la suficiente
seguridad al usar un sistema operativo libre, las empresas que lo usan podrían ser
victimas de vulnerabilidad tanto en sus datos, como en su software y hardware.

Objetivos generales

 Brindar una mayor accesibilidad a los servicios que ofrece Windows a las
empresas de bajos y medios recursos.
 Simplificar dichas funcionalidades del sistema operativo generando una mayor
comodidad para las empresas al momento de recurrir a los softwares requeridos.
 Adecuar el sistema operativo para hacer que los requisitos del hardware sean de
mediana y baja gama, con el objetivo de facilitar el uso de dichos aplicativos en
empresas que no cuenten con los recursos para un hardware de alto rendimiento.

Objetivos específicos

 Optimizar tanto la seguridad como la fluidez del sistema operativa ya que las
empresas manejan aplicativos que consumen bastantes recursos, como por
ejemplo bases de datos, manejo de nómina, aplicativos para desarrollo de paginas
web, escritorios remotos, aplicativos únicos para el desarrollo interno de la
empresa, etc.
 Brindar un software de calidad y bajo precio, para que las empresas puedan
acceder a dichos servicios y dejen de recurrir a softwares libres que los hacen
vulnerables ante posibles ataques de personas inescrupulosas.
 Brindar un tipo de software diseñado exclusivo para dichas empresas de bajos
recursos que por sus funciones básicas no necesitan gran cantidad de
requerimiento y diseñar paquetes para a medida que le empresa vaya creciendo
pueda ir mejorando tanto su software, como su hardware.
Planteamiento de la problemática

Como ya lo habíamos visto anteriormente el problema se basa en la dificultad que


tienen que sobrellevar las pequeñas y medianas empresas al presentar una gran
vulnerabilidad ya que se ven obligadas a utilizar Sistemas Operativos libres, por su
falta de recursos no les permite contratar los servicios de una compañía tan
reconocida como lo es Windows, debido a sus altos costos. Dichos Sistemas
Operativos como muchos conocemos son la familia de Linux, son sistemas
operativos diseñados para el público, lo que los hace vulnerables e inestables ya
que cualquier persona puede modificar su código interno, generando que sus
datos estén en peligro ya que cualquier persona con malas intenciones bien sea
dentro o fuera de la empresa podría vulnerar sus datos y sus archivos mas
confidenciales poniendo en riesgo el futuro de la empresa. Lo que se propone para
solucionar este inconveniente con las pequeñas empresas. Es diseñar un S.O. un
poco mas accesible para dichas empresas, esto se espera por parte de la
empresa Windows, siendo este S.O. un poco mas enfocado para las solicitudes de
estas empresas, que sean livianos, fáciles de manejar y de pocos requerimientos,
pero lo mas importante que tenga un precio accesible que estas empresas puedan
sostener en un corto, medio y largo periodo. Ya que la idea es mantener la mayor
cantidad de empresas pequeñas posible tanto para poder ayudarlas a mantenerse
a flote, evitar que sean victimas de fuga de datos, ataques cibernéticos entre otras
problemáticas que pueden tener con estos softwares libres. Dicho S.O. estaría
enfocado al área empresarial y no tendría todas las funciones que tiene un sistema
Windows que esta a la venta para todas las personas, dichas funciones serian de
uso exclusivo para la empresa ya que de esta manera evitaríamos fuga de datos
por parte de los empleados de la empresa, garantizando mayor seguridad a la
hora de enfrentar un ataque externo a la empresa, las funcionalidades también
podrían ampliarse a medida que la empresa vaya creciendo poco a poco, de tal
modo que el S.O le permita el acompañamiento a la empresa a medida que crezca
para así poderle ofrecer unos mejores servicios de acuerdo a las necesidades que
vaya adquiriendo la empresa en su camino al éxito garantizado con este software.

INVESTIGACIÓN SOBRE EL PROBLEMA

1. Curva de aprendizaje: Principalmente debemos tener en cuenta que la línea de


comandos de ciertos sistemas operativos es un poco confusa y entendible para el
ser humano ya que tiene demasiados gestores de paquetes APT (los cuales son
utilizados en Ubuntu). El paquete APT es desarrollado y mantenido por Debian
(GNU/Linux sistema operativo libre). Debian es una comunidad conformada por
desarrolladores y usuarios que mantienen un sistema operativo GNU basado en
un software libre. El sistema se encuentra recompilado, empaquetado y en formato
deb "es la extensión del formato de paquetes de software de la distribución de
Linux" para múltiples arquitecturas de computador y para varios núcleos. En
resumidas palabras, estos gestores de paquetes utilizan comandos distintos entre
sí lo que puede ser confuso cuando el usuario pruebe otra distribución.

2. Falta de software: Algunos aplicativos sirven sencillamente para un ámbito de


uso básico y esto podría ser una gran problemática ya que necesitamos un
software el cual sea completo tanto en el ámbito profesional como en el ámbito
complejo pero entendible. También, podríamos resaltar el tema del uso de los
aplicativos pesados y únicos de cada empresa ya que bien sabemos que se
necesita de un buen software para poder realizar las tareas de la forma más
factible y cómoda posible, algo que un software libre y básico no podría llevar
acabo por falta de herramientas y aplicativos necesarios.

3. Adversidad de licencia de uso: Como bien sabemos cada sistema operativo


tiene su particularidad ya sea contar con una licencia (paga) o una licencia
(gratuita) las cuales tienen diferencias gigantescas. En cuanto a este punto
podemos resaltar los perjuicios que nos brinda un sistema operativo gratuito ya
que, al momento de "caducar" la "licencia" empiezan a generar limitantes ya sea
de almacenamiento, recursos, funcionalidad, dispositivos, empiezan a generarse
fallos en cuanto a realizar las labores diarias de una empresa, algo que no sería
benéfico para una empresa ya sea de un estatus alto, mediano o bajo. Aparte de
esto, las distribuciones de optimización del hardware también se verían afectadas
igual que las distribuciones que están optimizadas para el uso en servidores de
alto rendimiento con varios procesadores. Resumiendo, hay una gran diferencia
entre los softwares diseñados para una computadora de escritorio (las cuales se
diseñan para el usuario principiante que son fáciles de instalar y utilizar) y las
computadoras de un ámbito empresarial o más profesional (las cuales son
diseñadas para un usuario avanzado con todas las herramientas necesarias para
explotar y usar el software lo máximo posible).

ATAQUES INFORMÁTICOS

1. Ataque DoS: Es un ataque de denegación de servicios, el cual intenta evitar la


legitimidad de que los usuarios accedan a la información o a los servicios; como
tal inunda una red con información. Prácticamente, es una sobrecarga al servidor
con solicitudes lo cual es una "denegación de servicio" ya que no se puede
acceder al sitio especificado. Existen unos tipos de ataques DoS los cuales son:

1. ICMP Flood Attack


2. Tear Drop Attack
 Una serie de paquetes de datos se envían a la computadora destino con
superposición de valores de campo y cargas útiles de gran tamaño. Como
resultado, el objetivo no puede volver a ensamblar estos paquetes y se
fuerza a que se bloquee o incluso a reiniciar.
3. Smurf Attack
 El atacante envía una gran cantidad de solicitudes de eco ICMP a la
dirección IP Broadcast. Estas solicitudes ICMP tienen una dirección de
origen falsificada de la víctima.

4. SYN Flood
 La inundación SYN envía una inundación de paquetes TCP / SYN, a
menudo con un remitente falsificado en dirección. Cada uno de estos
paquetes se maneja como una solicitud de conexión, causando al servidor
una conexión semiabierta, mediante el envío de un paquete TCP / SYN-
ACK, y esperando un paquete en respuesta de la dirección del remitente.

5. Land Attack
 El atacante envía un paquete TCP SYN falsificado en el que la dirección IP
del objetivo se completa en los campos de origen y destino. Al recibir el
paquete falsificado, el objetivo se confunde y se bloquea. Estos tipos de
ataques son detectados por Antivirus.

6. Jolt Dos Attack


 Un atacante fragmenta el paquete ICMP de tal manera que el objetivo no
puede volver a armarlo, como consecuencia, el uso de la CPU aumenta y
se crean cuellos de botella y estrechamientos.

7. Fraggle Dos Attack


 El atacante envía una gran cantidad de tráfico de solicitudes de eco UDP a
una dirección IP de Difusión. Estos paquetes UDP tienen una dirección
fuente falsificada de la víctima prevista. Por ello, si el dispositivo de
enrutamiento entrega tráfico a esas direcciones, entrega la transmisión IP a
todos los hosts, donde la mayoría de las direcciones IP envían un mensaje
de respuesta ECHO.

2. Ping Flood: Se basa en enviar a la víctima una cantidad abrumadora de


paquetes ping. Es muy simple de lanzar, el requisito principal es tener acceso a
un ancho de banda mayor que la víctima.

3. Ping de la muerte: El atacante envía un paquete ICMP de más de 65.536


bytes. Como el sistema operativo no sabe cómo manejar un paquete tan grande,
se congela o se cuelga en el momento de volver a montarlo. Hoy en día, el
sistema operativo descarta dichos paquetes por sí mismo.

4. Escaneo de puertos: El escaneo de puertos es una de las técnicas de


reconocimiento más populares que utilizan los atacantes para descubrir los
servicios expuestos a posibles ataques. Todas las máquinas conectadas a una red
de área local (LAN) o Internet ejecutan muchos servicios que escuchan en puertos
conocidos y no tan conocidos. Un escaneo de puertos ayuda al atacante a
encontrar qué puertos están disponibles (es decir, qué servicio podría estar
enumerando un puerto).

5. Ataque Ingeniería Social: La ingeniería social es el arte de manipular a las


personas para que renuncien a la información confidencial. Los tipos de
información que buscan estos delincuentes pueden variar, pero cuando los
individuos son blancos, los delincuentes generalmente intentan engañarlo para
que le dé su contraseña o información bancaria, o acceda a su pc para instalar en
secreto el software malicioso, que le dará acceso a su contraseñas e información
bancaria, así como para darles control sobre el mismo.

Webgrafía

 https://www.muycomputer.com/2013/10/08/problemas-linux-escritorio/
 https://es.wikipedia.org/wiki/Debian
 https://es.wikipedia.org/wiki/Deb
 http://www.informatica-juridica.com/trabajos/ventajas-y-desventajas-del-
software-libre-para-su-implementacion-en-la-escuela-cubana/
 https://ciberseguridad.blog/25-tipos-de-ataques-informaticos-y-como-
prevenirlos/

También podría gustarte