Está en la página 1de 5

GUERRA DE SISTEMAS

OPERATIVOS
Desde su producción en masa, a un precio mucho
más accesible para el usuario promedio y para
empresas e instituciones, su uso se ha
generalizado de forma tal que la mayoría de las
actividades realizadas cotidianamente están
ligadas, directa o indirectamente, con un
ordenador. Si bien en sus inicios estas poderosas
máquinas, capaces de realizar cálculos precisos a
velocidades mucho más allá de la capacidad
humana, tuvieron una utilidad quizá más ligada a
la investigación e incluso la milicia, hoy por hoy
son parte esencial en la estructuración de las
sociedades modernas.

La guerra de los sistemas operativos v1.0 Rev.


Así, nacen los sistemas operativos . Según
Market Share, los tres sistemas operativos más
utilizados son Windows, de Microsoft Corp. , Mac
OS, de Apple Inc. De forma similar a la Guerra de
los Navegadores que entablaron Internet
Explorer y Netscape en los noventas , una nueva
batalla se traba al rededor del propio sistema
operativo, guerra en la que las distintas
compañías dirigen sus baterías ideológicas hacia
los consumidores, creando el mito detrás del
software.

LOS OS Y LAS CATEGORÍAS


Muchas veces el tipo de software que
utilizamos se define no tanto por lo que hace,
sino por el tipo de licencia con la cual se
distribuye, y que a la vez define el uso dado
por el consumidor. Como primer concepto,
hablaremos del «código fuente». Este se
refiere al software en su lenguaje de
programación original. Ahora, el acceso a este
código puede estar restringido para el usuario
dependiendo del tipo de licencia con la que se
ha distribuido el programa.

Una tercera categoría es la del «software


libre». Como su nombre lo sugiere, este
tipo de software se distribuye bajo una
licencia que garantiza la libertad al usuario
de hacer con el software lo que desee.
Según el proyecto GNU, creadores del
software que se unen al kernel.

El acceso al código fuente es una condición


necesaria para ello. El acceso al código
fuente es una condición necesaria. Ahora
bien, se debe aclarar una confusión que se
ha generalizado especialmente por el
término en inglés free software.
Los OS y la ideología
Los sistemas operativos, como objetos comerciales/culturales, se encuentran inmersos en la
ideología de sus creadores y de sus usuarios. Louis Althusser, en "Ideology and Ideological State
Apparatuses", define "ideología" como "the system of the ideas and representations which
dominate the mind of a man or a social group3" . Ahora bien, la función de los sujetos dentro
del aparato social depende de la ideología a la que se suscriban, que en la mayoría de los casos
es la del grupo hegemónico.

La guerra de los sistemas operativos v1.0 Rev. Althusser menciona que para que el sistema de
producción funcione correctamente, este debe crear o "reproducir" las condiciones para que
esta producción se dé . En otras palabras, el sistema establece los roles que los sujetos deben
jugar y crea las condiciones necesarias para que trabajemos y produzcamos las mismas
"necesidades", verdaderas o falsas, – donde las falsas, según Marcuse son "aquellas que intereses
sociales particulares imponen al individuo para su represión" – que vamos a consumir. Al
respecto, Marcuse propone que "...tanto los sujetos como los objetos constituyen instrumentos
en una totalidad que tiene su raison d’être en las realizaciones de su todopoderosa
productividad".

Las OS y las sub y


contraculturas
Las subculturas y las contraculturas, en términos generales,
son todos aquellos subgrupos marginados o
automarginados por no poder o querer adaptarse a la
ideología dominante. Esta lucha, por supuesto, genera una
reacción, negativa usualmente, por parte del grupo de
poder, ya que, como lo postula María de Los Ángeles
Palacios, en Estado-nación y nacionalismo , "Todo proceso
de cambio genera crisis, ya que las estructuras
prevalecientes se resisten ante la presencia de nuevos
elementos que luchan por instalarse en el sistema" .

Por otro lado, para quienes los erigen en iconos y


los esgrimen como evangelio o como anatema,
estos objetos se convierten en signos de una
identidad prohibida, en fuentes de valor. En este
sentido Marcuse explica como la sociedad
contemporánea, en otras palabras la cultura
dominante, se torna totalitaria en tanto...no es
solo «totalitaria» una coordinación política
terrorista de la sociedad, sino también una
coordinación técnico-económica no-terrorista
que opera a través de la manipulación de las
necesidades por intereses creados, impidiendo
por lo tanto el surgimiento de una oposición
efectiva contra el todo.

Los OS y el mito
Estos objetos dejan de tener una existencia
inofensiva y devienen símbolos que perpetuán o
fomentan una ideología particular. Ian
Woodward, en Understanding Material Culture ,
nos habla de los objetos como «signs referring to
something other than themselves5» . «In fact,
the more important, symbolic role of objects is to
allow humans to construct and assign meaning
within their cultural universe6» . A lo largo de su
estudio, Woodward propone una lectura de los
objetos en la reproducción de relaciones de poder
en tanto se basan en una «materialización de la
distinción» .
Los os en guerra
La escuela debe enseñarle a hacer las cosas buenas, la escuela
debe rechazar el software privativo como enemigo de la
educación. De esta forma, como lo presenta Stallman, el mismo
aparato educativo, fomenta la dependencia a este sistema
operativo privativo, mientras que las opciones alternativas son
depuestas u obligadas a retirarse. "La vida administrada es más
cómoda" nos dijo Marcuse anteriormente, y este es el caso de
Windows. El mito de Windows no solo modifica o se crea
alrededor de su propio significante, sino que a la vez genera el
mito, o una versión de él, de la competencia.

Windows se nos presenta como la norma, lo obvio. Windows, y si


encontramos a alguien que utiliza una opción diferente, nos
asombramos. Creemos también que cualquier otra opción, si es que
se conoce de alguna otra, es muy complicada, muy diferente, muy
cara o muy barata . El mito de Windows, desde su propia perspectiva,
nos habla de los OS alternativos como aplicaciones de mero
entretenimiento elitista o como comunismo informático promovido
por hackers .

OS se torna entonces en la "única" opción posible


para el usuario promedio, le guste o no. Mac OS se
nos presenta como el arte hecho software. La
compañía ha invertido esfuerzos y recursos en traer
al mercado una máquina y un software
estéticamente hermosos además de sumamente
confiables y estables. El usuario Mac materializa su
distinción y la erige como símbolo de su posición de
poder.
Mac OS es más bien símbolo de una subcultura de
consumo que utiliza discursos contestatarios
entremezclados con discursos eminentemente
hegemónicos, de diferenciación de clase y de "buen
gusto". Su discurso de oposición se desmorona en el
momento en que crean una alianza con Microsoft y
permiten que una aplicación Microsoft opere en Mac Os,
como es el caso del paquete Microsoft Office. Las
distribuciones GNU/Linux, por su parte, no están exentas
de una mitología muy clara y definida. GNU/Linux, bajo
licencia GPL, se presentan como "la" alternativa, la
libertad en un mundo "privativo", y son legitimadas por
los mismo programadores de software en general que
reconocen la estabilidad y las prestaciones de estos
programas con la posibilidad de modificarlos y
adecuarlos a las necesidades propias.

Richard Stallman comenta que "es un error enfocarse en Microsoft como el


gran enemigo, eso lleva a pensar que si un desarrollo no es de Microsoft es
aceptable, pero el problema no es Microsoft, es el software privativo que no
respeta la libertad del usuario, sea quien sea el desarrollador" . Sin embargo,
dentro de la misma comunidad se crea todo un imaginario alrededor de
Microsoft como el gran enemigo a vencer.

GNU/Linux han caído en la trampa de los


grupos de poder. Windows, algunas de
estas distribuciones han sacrificado su
autenticidad al incluir software privativo
en sus aplicaciones. Un ejemplo es la
distribución GNU/Linux Ubuntu.
La autenticación CHAP utiliza la noción de

CHAP
desafío y respuesta, que significa que el
autenticador exige al emisor de llamada
autenticado que demuestre su identidad. El
desafío incluye un número aleatorio y un ID
único que genera el autenticador. El emisor de
llamada debe utilizar el ID, el número aleatorio
y sus credenciales de seguridad de CHAP para
generar la respuesta adecuada
(reconocimiento) para enviar al par.

Ayuda a evitar que un programa malintencionado dañe un pc, al


UAC
tiempo que contribuye a que las organizaciones implementen un
escritorio mejor administrado. Con UAC, las aplicaciones y las
tareas siempre se ejecutan en el contexto de seguridad de una
cuenta que no es la de administrador, a menos que un
administrador autorice expresamente ese nivel de acceso al
sistema. Además UAC impide la instalación automática de
aplicaciones no autorizadas, así como los cambios involuntarios en
la configuración del sistema.

LSASS
es un proceso en los sistemas operativos
Microsoft Windows, responsable de hacer
cumplir la política de seguridad en el sistema.
Verifica que los usuarios inicien sesión en un
equipo o servidor Windows, gestiona los
cambios de contraseñas y crea tokens de
acceso. También escribe en el registro de
seguridad de Windows. La terminación forzada
de lsass.exe provoca un reinicio de la máquina.

MODO KERNEL
Si un controlador en modo kernel escribe
accidentalmente en la dirección virtual incorrecta, los
datos que pertenecen al sistema operativo u otro
controlador podrían verse comprometidos. Si se bloquea
un controlador en modo kernel, se bloquea todo el
sistema operativo. (No se encuentra aislado del sistema
operativo)

Los controladores del kernel vulnerable (CONFIG_VSOCKETS y


CONFIG_VIRTIO_VSOCKETS) son enviados como módulos del kernel
en todas las distribuciones principales de GNU/Linux. Además, los
módulos vulnerables se cargan de forma automática con la creación de
un socket AF_VSOCK, capacidad que está disponible para usuarios sin
privilegios de administrador.

La vulnerabilidad más crítica, bautizada como «SACK Panic» y


etiquetada con CVE-2019-11477, debe su nombre a los paquetes de
reconocimiento selectivo (SACK). Este protocolo se define en el RFC
2018 y RFC 2883, y trata de solventar el problema de las
retransmisiones innecesarias de paquetes durante una conexión TCP.

ANDROID
1-Revisión del diseño: Cada una de las
carcterísticas principales de la plataforma fue
revisada para integrar los controles apropiados
en la arquitectura del sistema.
2-Pruebas de penetración y revisión del código:
El objetivo fue identificar las posibles
debilidades y vulnerabilidades mucho antes que
la plataforma fuera utilizada y simular los tipos
de análisis que llevarán a cabo.
3-. Revisión de la comunidad: amplia revisión de
seguridad de cualquier parte interesada, lo que
contribuye a la mejora de la plataforma.
4-Respuesta a incidentes: Estas respuestas
pueden incluir actualizaciones de la plataforma
y la eliminación de aplicaciones de Google Play y
de los dispositivos. DARWIN
Si bien el investigador inglés Charles Darwin en su
teoría “la evolución de las especies de seres vivos”,
inspiró para que investigadores tomen su teoría y
apliquen en la solución de problemas. El diseño de
sistemas complejos ha permitido que los algoritmos
genéticos demuestren ser tan potentes; según
investigadores “los resultados prácticos obtenidos
podría arrojar alguna luz sobre la evolución de la vida y
la inteligencia en el mundo entero”.
Mecanismos
de seguridad
Directorio activo: 1-Limita el número de cuentas de
herramienta que permite centralizar todos privilegio.
los datos relacionados con los usuarios y 2-Utiliza un modelo Red Forest.
recursos de una empresa. Introducido por 3-Controla el acceso a distancia
primera vez por Windows 2000 server; este 4-Promueve el uso de contraseñas
directorio brinda mecanismos de seguras.
identificación y de autentificación que 5-Sensibiliza a los miembros
protegen el acceso a la información. involucrados.

AU TE NT ICA CIÓ N
Como son las tarjetas inteligentes, biometria, certificado digita, etc.
La autenticación consiste en la verificación de las credenciales con las que se identificó
el usuario, es decir, se demuestra que realmente es quién dice ser. Estas credenciales
son conocidas como factores de autenticación.
La combinación de diferentes factores añade más capas de seguridad al
procedimiento de autenticación, dotando de robustez a la verificación y dificultando la
intrusión y suplantación de identidad por parte de terceros.

LD AP
-DAP es un protocolo de acceso
unificado a un conjunto de información
sobre una red..
-LDAP proporciona el lenguaje de
comunicación que utilizan las
aplicaciones para comunicarse con
otros servidores de servicios de
directorio.

S E G U R ID A D

Cifrar archivos sensibles


Implementar copias de
respaldo
Usar contraseñas y
renovarlas de forma
periódica
Usar VPN
Instalar software antivirus y
antimalware

También podría gustarte