Está en la página 1de 3

FUNCIONES S.O.

1. FUNCIONES DE RED. Protocolos de red, hardware y aplicaciones.


2. SEGURIDAD. Distinguir peticiones que deben ser o no procesadas.
3. ESTRUCTURA DE S.O.
S.O. MONOLITICOS (MSDOS, Unix, Linux). Características:
• No tienen estructura definida
• Todos los componentes (gestión de I/O, de usuarios, procesos,
• memoria) se realizan por el mismo programa (el SO)
• Todas las funciones se ejecutan en modo privilegiado
Desventajas:
• Difícil añadir o modificar funciones.
• Compuestos por millones de líneas en en pocos programas.
• No hay ocultación de la información (siempre modo privilegiado).
S.O. ESTRUCTURADO. Características:
• La mayor parte de operaciones se ejecuta como procesos de modo protegido.
• Sólo algunas acciones se ejecutan en modo privilegiado (micronúcleo).
• Las peticiones del usuario son ordenes de clientes de los servicios que presta el SO.
Inconveniente. Se produce una mayor sobrecarga en el tratamiento de los servicios.

MISION Y NECESIDAD DE LOS SISTEMAS OPERATIVOS


El Sistema Operativo, o su abreviatura SO, es el programa o software principal que administra las
aplicaciones y el resto de los componentes del ordenador. Es el gestor y coordinador de los recursos de
este y permite que el resto de los programas funcionen. Ofrece una capa de abstracción entre la parte
física (hardware) y las aplicaciones (software).
Un SO es un programa al que se le piden que cumpla con una serie de misiones con el objetivo de
simplificar el manejo y la utilización del ordenador, haciéndolo seguro y eficiente. Las funciones
principales del software se pueden resumir en: 1.Gestión de los recursos del ordenador. 2.Ejecución de
servicios para los programas de ejecución. 3.Ejecución de los mandatos de los usuarios, ya que antes de
los Sistemas Operativos, para realizar cualquier tipo de acción con un programa o archivo de nuestro
ordenador, era necesario utilizar una serie de comandos.

SOFTWARE. Soporte lógico de un sistema informático, engloba a todos los componentes lógicos necesarios
que hacen posible la realización de tareas. Los componentes físicos son el hardware. La interacción entre
el software y el hardware hace posible el funcionamiento de un ordenador. El Software envían las
instrucciones que el Hardware ejecuta, haciendo posible su funcionamiento.
Los componentes lógicos incluyen: aplicaciones informáticas, como procesador de texto o el sistema
operativo, que permite que el resto de los programas funcionen.

HARDWARE. Partes físicas tangibles de las que se compone cualquier sistema informático.
Ejemplo: componentes eléctricos, cables, periféricos y otros físicos.
WINDOWS. Microsoft. Distribuciones de software para ordenadores, smartphone, servidores… como x86,
x86-64 y ARM. MAC. Macintosh. Ordenadores personales diseñados por Apple.

FACILIDADES S.O.
INTERFAZ DE USUARIO. Es necesario el uso de un interfaz de usuario en cualquier dispositivo
que interactúe con seres humanos. La interacción con el sistema operativo o con el software de un
ordenador a través de la escritura de comandos que llevan a cabo tareas específicas se realiza mediante la
interfaz de línea de mandatos. Dos tipos: De linea de mandatos (mas complicada pero consume menos
recursos) y gráfica de usuario (facilidad de uso y rapidez de aprendizaje).
KERNEL. Nucleo. Es la parte central de los SO. Constituye el puente entre el software de aplicaciones y el
procesado de datos al nivel de hardware. También se encarga de gestionar procesos, uso de memoria,
acceder al sistema de ficheros, etc. Las tareas que realiza son:
1.Ejecuta programas. 2.Interrupciones. 3.Modos (supervisor, protegido) 4.Gestiona memoria
5.Drivers 6.Multitarea 7. Acceso a discos.

INTERNET, como es y como se organiza.


• Una red de redes basada en los protocolos TCP/IP.
• Todas las redes, usando el protocolo IP, cooperan para formar una red sin fisuras para los usuarios.
• Una comunidad de gente que usa y desarrolla estas redes
• Una colección de recursos que pueden ser alcanzados en esas redes.
Se organiza utilizando:
• Routers: ordenadores que controlan y distribuyen la información a través de las redes.
• Servidores: ordenadores que ofrecen servicios (mail, http, ft,etc.).
• Ordenadores: Permiten acceder a servidores u otros equipos de la red.
HTML. (Hypertext Markup Language), Es un protocolo de red, un conjunto de reglas a seguir para la
publicación de páginas de Internet. Se trata de un lenguaje de marcado que permite describir la
estructura y contenido en forma de texto de los documentos html. HTML está basado en tags o etiquetas.
Textos rodeados de los símbolos “<”, “>” que contienen atributos y datos. Además, permite incluir
contenido que no son solo texto como: imágenes, sonidos o vídeos. Los navegadores pueden entender y
mostrar imágenes, scripts, sonidos, ficheros de texto y pdfs.
Estructura típica.
• Doctype: primera línea de código que debe estar en cualquier documento HTML.
• HTML: las etiquetas <html> y </html> se encuentran al principio y al final.
• Head: <head> y </head> delimitan el contenido de la cabecera, info que no se muestra.
• Title: <title> y </title> rodea el texto del título.
• Meta: <meta> aporta metainformación al documento los motores de búsqueda.
• Body: <body> y </body> engloban el contenido que será visible en la pagina.

SISTEMA DE NOMBRES DE DOMINIO


Este sistema de nombres en que se basa el DNS genera un espacio de nombres que pueden usarse para
referenciar recursos, ordenadores conectados a la red o, por ejemplo, buzones de correo electrónico. Para
expresar el nombre de un dominio se sigue la norma de encadenar las etiquetas que lo forman,
separándolas con “.”. Ejemplo www.google.com
Dos elementos: 1.Nuevas clases de organizaciones. 2.Cada país tiene un nombre de dominio propio que
coincide con el código correspondiente de dos letras

FUNCIONAMIENTO DE LA RED
1. Protocolos TCP/IP
Internet es básicamente la conexión entre redes (inter - net). Cada una de ellas pueden tener
características muy distintas (redes LAN, WAN, Wireless). Para hacer posible la comunicación entre estas
redes es necesario introducir unos protocolos que las propias redes respeten y les permitan interactuar
entre ellas. Los protocolos se engloban en un mismo grupo TCP/IP que reúne más de 100 protocolos
distintos. El concepto principal es la distribución de aplicaciones y datos en una red de ordenadores. El
sistema Cliente/Servidor se resume en un conjunto de elementos de software y hardware. Se distinguen
tres partes importantes: el Cliente, el Servidor y la Red.
2. Direcciones IP. Es un número dividido en cuatro partes (por ejemplo 192.168.1.55.). Cada dispositivo
que se conecta a Internet usa un número diferente, es un identificador único. La primera parte que indica
el número de red y la segunda parte es el número de Host. Estas fronteras se determinan por un esquema
de clasificación que generan varios tipos de redes. Las redes también se pueden clasificar en función del
área que cubren, denominándose: Redes de área Local (información que se transmite lleva consigo la
dirección tanto de origen como del destino), de área Metropolitana (enlaces de muy alta velocidad) o de
área Extensa (conectar ordenadores situados en puntos extremos de un país).

NSLOOKUP. Se trata de otra de las herramientas que nos permiten conocer más datos de nuestro objetivo.
Realiza las consultas al servidor DNS que nos informa de datos como direcciones IP e incluso, con los
comandos adecuados, nos devuelve nombres de dominio de los servidores DNS,
servidores de correo, direcciones de correo electrónico, etc. Para utilizar esta aplicación es necesario el
uso de los siguientes comandos:
1.NS: únicamente se obtienen información de nombres de dominio de los servidores DNS.
2.MX: información de los servidores de correo.
3.ALL/ANY: ALL para Windows, ANY para Unix. Permite obtener toda la información registrada.
En los servidores públicos de una empresa o de una página web podemos encontrar datos muy valiosos
como, por ejemplo: el tipo de servidor que se está utilizando, el SO, etc.

WHOIS. Servicio y base de datos. Contiene gran cantidad de información, incluso puede llegar a almacenar
datos de contacto de empleados o titulares de sitios web. Datos que podemos conocer sabiendo la
dirección IP del servidor DNS, número de teléfono o dirección física. Gran utilidad para conocer y
descubrir detalles del perfil de una empresa o persona.
Páginas webs consulta a las Whois:- https://www.whois.net . http://whois.domaintools.com
Es posible realizar el proceso inverso. Conociendo los datos de la persona u otra información mediante lo
que se llama “whois inverso” podemos saber las paginas web que se han registrado con este nombre.
web:. https://viewdns.info/reversewhois/

MALTEGO. Herramienta permite crear relaciones entre personas, grupos, organizaciones, sitios web, etc.
mediante el uso de datos públicos en internet. Se obtiene un resultado bastante intuitivo que puede ser
visualizado de cuatro formas distintas.
HACKING EN BUSCADORES. Siempre pensamos en Google pero hay otros, cada uno ventajas.
GOOGLE. Configuraciones de webs. Búsquedas de usuarios, contraseñas y sus backups.
BING. Búsqueda de dominios, Profundidad, API extensa, busca datos: nombres, teléfonos
SHODANHQ. Backups de empresas, ayuntamientos, de manera pública y sin contraseña
COMANDOS OBTENER INFORMACIÓN DE UNA WEB
DOMINIO. Información del dominio a través de la web www.dominios.es
WHOIS.Nombres, tlf, domicilios, mails. WHOIS INVERSO. IP. IP INVERSA. VECINOS IP. Búsqueda DNS/IP.

Características y limitaciones de archivos en WINDOWS.


Los dos tipos de particiones más frecuentes en Windows son: FAT32 y NTFS.
La Gestión de permisos en NTFS se basa en listas de control de acceso (ACL), listas de
entradas que especifican un usuario y la lista de los derechos de acceso que el mismo tiene sobre el
recurso (del tipo “permitir” o “denegar”).
Características: Control total. Modificar carpetas. Lectura y ejecución. Mostrar el contenido de la
carpeta. Lectura. Escritura.

INGENIERIA SOCIAL. Obtener información confidencial a través de la manipulación de usuarios legítimos.


Usado para obtener información en sistemas que les permitan realizar algún acto que perjudique a una
persona u organismo.

URL. Uniform Resource Locator y es la forma para nombrar recursos en Internet.


PENTESTING. Seguridad informática. Atacar diferentes entornos con la intención de descubrir fallos en la
seguridad, para prevenir futuros ataques externos hacia esos equipos o sistemas. Rama de estudio
bastante reciente

EXPLOIT. Son aplicaciones programadas con la misión de acceder al sistema que contiene la
vulnerabilidad, hacernos con su control o provocar un funcionamiento indebido. Metasploit es el
referente. Trabajan recopilando vulnerabilidades e informa de éstas para, posteriormente, colaborar con
grandes compañías y desarrollar o mejorar sistemas de detección de intrusos y malware.

VULNERABILIDADES. Fallos en la seguridad de una aplicación, sistema o hardware.


De forma común sería un “agujero” por el que entrar y hacernos con el control de la aplicación o hasta del
equipo completo. Pueden ser un fallo en la programación de una aplicación, una contraseña sencilla, u
otras más graves.

PAYLOAD. Pequeña aplicación que aprovecha una vulnerabilidad producida por un exploit para hacerse
con el control del sistema al que ataca. Meterpreter. Este nos permitirá cargar payloads en el con lo que
nos será fácil realizar numerosas de acciones sobre nuestra víctima, desde acceder al sistema de archivos
del equipo a incluso poder duplicar en nuestra pantalla la pantalla atacada.

FIREWALL. Parte de una red que está diseñada para bloquear el acceso no autorizado pero permitiendo al
mismo tiempo comunicaciones autorizadas.

P2P. Peer-to-Peer (comunicación entre iguales). Los ordenadores se conectan y comunican entre sí sin usar
un servidor central. Administran la capacidad de la red.

ISP. Internet Service Provider (proveedor de servicios en Internet). Termino para referirse a empresas que
surten de conexión a Internet a sus clientes.

SSL. Secure Socket Layer. Protocolo criptográfico con la misión realizar conexiones seguras entre cliente y
servidor.

DNS. El sistema de nombres de dominio es como se encuentran los nombres de dominio de internet y se
traducen en direcciones de protocolo de internet (IP).

GNU/Linux. Sistema operativo libre tipo Unix. Sistema multiplataforma/usuario/multitarea. Como


combinación de varios proyectos, entre los que destacan GNU y el núcleo Linux. Software libre: todo su
código fuente puede ser utilizado libremente por cualquiera.

DRIVERS. Controlador de dispositivo. Programa informático que permite al S.O. interaccionar con un
periférico, proporcionando una interfaz para el uso del dispositivo.

EXCEL. Programa tipo hoja de calculo organizado en forma de cuadricula que permite realizar operaciones
con números. 1. Libro de trabajo (archivo). 2. Hoja de calculo (tipo de hoja, compuesto por filas y
columnas, celdas) 3. Formulas (valores constantes) 4. Funciones (formula especial, realiza calculo) 5.
Formato condicional (en función del valor de la celda, aplica o no un formato especial)

También podría gustarte