Documentos de Académico
Documentos de Profesional
Documentos de Cultura
jespinosa35@estudiantes.areandina.edu.co
Código:20193005411N
Docente:
29 de marzo de 2021.
1. Objetivos
2. Desarrollo
ACTIVIDAD DE REPASO 1
WINDOWS
Cuando se escribe un nuevo fichero al disco duro, este es guardado en uno o más clusters,
dependiendo del tamaño del fichero (archivo). Los tamaños típicos del cluster son 2.048
Bytes, 4.096 Bytes o 8.192 Bytes. El sistema operativo crea una entrada de FAT por cada
nuevo fichero, graba y almacena la posición del cluster (o clusters) donde se ha guardado.
Cuando queremos leer un fichero, el sistema operativo busca en la FAT la posición del
mismo para su ejecución.
Las primeras versiones de Microsoft® Ms-DOS® usaban la clásica FAT 16, con tamaños
máximos de 16 bits; esto limitaba la capacidad total del disco duro a 512 MB, asumiendo el
mayor tamaño de cluster (8.192 Bytes). Con la aparición de la versión 5.0 y las primeras de
Windows 95 podían llegar a manejar discos duros de un máximo de 2 GB (4×512 Bytes),
también las memorias USB actuales utilizan este sistema de archivos. Los sistemas
operativos PC-DOS, Ms-DOS, Windows 3.11 y Windows 95 de Microsoft® solo
reconocen el sistema de archivos FAT y el CDFS utilizado en CD-ROM.
LINUX
A pesar de que los administradores de archivos han sido, durante mucho tiempo,
componentes estándar de las interfaces gráficas de sistemas operativos de escritorio, como
Microsoft Windows o MacOS, los móviles Android solo han integrado esta aplicación a
partir de la versión 6.0 (Marshmallow). De esta manera, se adelantaba un poco a iOS, su
principal competidor, que tuvo bloqueado completamente el acceso directo al sistema de
datos durante algún tiempo. Sin embargo, las funciones rudimentarias ofrecidas por
Android no satisfacen a todos los usuarios, por lo que los gestores de archivos para Android
de otros proveedores están muy solicitados.
Los puntos débiles del gestor de archivos para Android estándar
El gestor de archivos para Android cumple los requisitos básicos de un gestor de archivos
móvil. Sin embargo, no se puede obviar el hecho de que la herramienta sigue siendo básica
en términos de diseño y funcionalidad, al compararla con aplicaciones similares de terceros.
Aunque el diseño de las interfaces de usuario es, en cierta medida, una cuestión de gusto, la
aplicación de Google tiene que encajar críticas en este punto: aparte de las miniaturas que
resaltan los archivos de imagen, el diseño con carpetas grises e iconos de archivos es tan
simple que no ofrece al usuario ningún punto de orientación real. Por lo tanto, los archivos
y formatos solo se comprenden tras estudiarlos más a fondo, lo que complica
innecesariamente el uso de la aplicación.
Los siguientes puntos se centran en cuáles son los motivos que incitan a tan alta demanda
de una alternativa:
No tiene función de corte: si se quiere mover un archivo a otra carpeta, debe copiarse a la
carpeta en cuestión, usando la aplicación estándar. Esto supone que habrá dos versiones del
archivo (una en la carpeta de origen y otro en la de destino); el archivo original deberá
eliminarse.
No hay posibilidad de crear nuevas carpetas: si deseas ordenar tus archivos a través de la
aplicación de gestión de archivos interna, debes utilizar las carpetas existentes. No se
pueden crear nuevas carpetas con este programa.
IOS
En el evento de presentación de iOS 11, durante la WWDC de 2017, Apple mostró una
novedad muy esperada por parte de los usuarios de iPhone y de iPad. Hablamos de la
administración de ficheros mediante una aplicación llamada Archivos (Files).
En la pestaña Explorar la aplicación Archivos te mostrará un panel lateral con ubicaciones,
favoritos y etiquetas. La app también ofrece soporte con los servicios en la nube de iCloud
Drive, así que tendrás la oportunidad de acceder a tus archivos almacenados allí. Por otra
parte, también puedes habilitar otras plataformas de almacenamiento en la nube como
Dropbox, Box, Google Drive, etc.
ACTIVIDAD DE REPASO 2
ADWARE
BACKDOOR
BADWARE ALCALINOS
Este es un tipo de Malware mitad spyware, mitad backdoor, suele residir en las ventanas
del sistema observando incesantemente hasta que se echa al acecho de un usuario.
BOMBA FORC
Programa que se auto réplica velozmente para ocupar toda la memoria y capacidad de
proceso del ordenador donde se ejecutan, debido a que su forma de ataque es del tipo
Denial of service (DoS) que es un ataque al servidor o a la red de computadoras para
producir la inconectibilidad a una red debido a que consume el ancho de banda atacado, al
crear programas y procesos simultáneos muy rápidamente, saturando el espacio disponible
e impidiendo que se creen procesos reales del usuario.
BOTS
Es un programa robot, que se encarga de realizar funciones rutinarias, pero que también
creaban cuentas en los diferentes sitios que otorgan e-mail gratuitos, para con estas cuentas
realizar daños. También son programas que a través de órdenes enviadas desde otra
computadora controlan el equipo personal de quien quieren afectar, es decir robotizándola.
BUG
Es todo error en la programación, que impiden funcionar bien a los equipos de cómputo, se
le llama así por la entrada de una polilla.
TROYANO
Un programa caballo de Troya (también llamado Troyano) es una pieza de software dañino
disfrazado de software legítimo. Los caballos de Troya no son capaces de replicarse por sí
mismos y pueden ser adjuntados con cualquier tipo de software por un programador o
puede contaminar a los equipos por medio del engaño. Este software entra en la
computadora, oculto en otros programas aparentemente útiles e inofensivos pero que al
activarse crean problemas al desarrollar la acción de estos archivos infecciosos.
COOKIES
CRAKERS
Además de referirse a hackers con malas intenciones, son programas que monitorean las
contraseñas en las aplicaciones de la máquina. Se conocen también como ladrones de
contraseñas.
CRYPTOVIRUS
Es el programa que entra a la computadora y cifra los archivos del disco duro, pidiendo que
se envié el pago vía Internet (rescate) para obtener la clave de dicha codificación (la
liberación del rehén).
CRUCIGRAMA
HORIZONTALES
VERTICALES
6. Permite el acceso al sistema de la computadora ignorando los procedimientos normales
de autenticación.
TABLA COMPARATIVA
ACTIVIDAD DE REPASO 3
copiado de un
archivo desde un
Un limitado acceso sistema Mac a otro
a cualquier recurso diferente, lo
de sistema llevará despoja de su
a reducir el bifurcación de
desempeño general recursos,
del ordenador y requiriendo de
puede incluso sistemas de
desembocar en codificación tales
diferentes clases de como BinHex y
errores. MacBinary.
USUARIOS Puedes crear una Usuario ROOT: Si la Mac tiene
cuenta de usuario También llamado varios usuarios,
local (una cuenta superusuario o deberías configurar
sin conexión) para administrador. Es una cuenta para
cualquier persona el único usuario cada persona, de
que vaya a utilizar con privilegios modo que cada una
frecuentemente tu sobre el control pueda personalizar
equipo. Sin total del sistema, y configuraciones y
embargo, la mejor por tanto, el único opciones sin afectar
opción en la que tiene derecho a los demás. Puedes
mayoría de los a administrar las permitir que
casos es que todas cuentas de usuario usuarios
las personas que del sistema. ocasionales inicien
utilicen el equipo sesión como
Usuarios normales
tengan una cuenta invitados sin
o finales: Son los
de Microsoft. acceder a los
usuarios
archivos o la
habituales del
configuración de
sistema, que
Si es necesario, la otros usuarios.
utilizarán los
cuenta de usuario También puedes
recursos de éste.
local puede tener crear grupos. Sólo
Cada usuario sólo
permisos de el administrador de
podrá personalizar
administrador; sin la Mac puede
su entorno de
embargo, es mejor realizar estas tareas.
trabajo.
crear una cuenta de
usuario local Usuarios
siempre que sea especiales o de
posible. sistema: Son
incorporados por
el propio sistema,
y se encargan de
administrar los
demonios del
mismo. Estos
usuarios no
pueden iniciar
sesión en el
sistema ni tener un
shell donde
trabajar, por tanto
no tienen
contraseña
asignada.
Ejemplos son bin,
daemon, adm, lp,
sync, shutdown,
mail, operator,
squid, apache, etc.
SERVIDORES Windows Server Red Hat macOS Server es
Standard es un Enterprise LInux un sistema
sistema operativo Server operativo para
de servidor que servidores
Dije más arriba
permite a una desarrollado por
que Red Hat está
computadora Apple Inc. basado
disponible bajo un
manejar roles de en Unix.1 Es
modelo de
red tales como idéntico a su
suscripción que te
servidor de versión de
da acceso al
impresión, escritorio, pero
software, soporte
controlador de incluye además
técnico y
dominio, servidor herramientas
actualizaciones.
web y servidor de administrativas
Sin embargo, si
archivos. gráficas para la
quieres
gestión de usuarios,
familiarizarte con
redes, y servicios
el sistema
de red como
operativo Linux
LDAP, Servidor de
correo, Servidor
más usado en
Samba, DNS, entre
servidores y sus
otros. También
herramientas,
incorpora en sus
puedes hacerlo en
versiones más
forma gratuita
recientes un
suscribiéndote a su
número adicional
portal para
de servicios y
desarrolladores.
herramientas para
configurarlos, tales
como Servidor
Debian web, herramientas
para crear una
Debian es una de
Wiki, Servidor
las mejores
iChat, y otros más.
distribuciones
Linux. Tiene
repositorios muy
completos, un
excelente sistema
de gestión de
paquetes y un
proceso de
desarrollo que
garantiza que cada
versión estable
que sacan sea
realmente estable.
No encontré
estadísticas
confiables que
respalden lo que
voy a decir por lo
que puedo estar
errando de manera
espantosa. Mi
impresión es que
Debian en los
servidores no tiene
la popularidad que
debería. Supongo
que tendrá que ver
que a diferencia de
Ubuntu no sacan
una versión
propiamente dicha
para servidores. Es
el usuario al
momento de la
instalación quién
decide si se instala
un escritorio o
aplicaciones de
servidor.
Ubuntu Server
La versión para
servidores de
Ubuntu ofrece la
solidez de Debian
junto con la
integración de
tecnologías para la
nube y
virtualización.
Además, el uso de
formato de
paquetes Snap y el
servicio LivePatch
que permite la
actualización del
kernel sin
necesidad de
reiniciar, permiten
reducir el tiempo
de inactividad del
equipo. Aunque la
distribución es
gratuita, se puede
contratar el
servicio de soporte
técnico de
Canonical.
Fedora Server
Una distribución
para servidores
desarrollada por la
comunidad, pero
con el patrocinio
de Red Hat.
Fedora Server es
ideal para
administradores
experimentados
que quieran
acceder a las
últimas
tecnologías de
manera gratuita.
CentOS
Otro proyecto
comunitario
apoyado por Red
Hat y construido
con el código
fuente de esta
distribución. Es
gratuita como
Fedora, pero se
toma su tiempo
para incorporar
nuevas versiones y
tecnologías. Esto
no es
necesariamente
malo, estamos
hablando de un
sector que necesita
estabilidad y
confiabilidad.
CLIENTES Hay tres maneras Linux comenzó En redes más
principales de siendo un grandes es
utilizar la inserción poderoso sistema importante
de cliente: operativo basado asegurarse que el
en servidor, caché de contenido
Cuando configura
excelente a la hora reciba solicitudes
la instalación de
de procesar sólo de clientes que
inserción de cliente
programas estén cerca. Puedes
para un sitio, la
complejos con especificar rangos
altos requisitos de de direcciones IP
instalación del
CPU y de clientes que una
cliente se ejecuta
gestionando caché de contenido
automáticamente
cientos o miles de está mejor
en los equipos que
clientes a través de posicionada para
detecta el sitio.
conexiones de red. servir, y
Este método se
Gracias a su opcionalmente haz
limita a los límites
naturaleza abierta que sea exclusivo
configurados del
y a su estabilidad, para aquellos
sitio cuando estos
Linux ha clientes escogiendo
se configuran
evolucionado la opción
como un grupo de
rápidamente hacia “dispositivos
límites.
un sistema usando redes
instalación de en la oficina.
inserción de cliente
para una
recopilación o
recurso específico
dentro de una
recopilación.
Use el Asistente
para instalación de
inserción de cliente
para instalar el
cliente de
Configuration
Manager, que
puede usar para
consultar el
resultado. La
instalación se
realizará
correctamente solo
si uno de los
elementos
devueltos por la
consulta es el
atributo
ResourceID de la
clase Recurso del
sistema.
SEGURIDAD La seguridad en Siendo un sistema La existencia de
Windows es una de constante malware para Mac
combinación de evolución por OS ha crecido
técnicas que parte de sus significativamente
aseguran un nivel creadores y desde 2014 y han
de protección usuarios en aparecido versiones
consistente contra conjunto, todas las específicas de
los accesos no cualidades de malware (como
deseados. Para seguridad ransomware) y
implementar la expuestas exploits de
seguridad, previamente productos generales
tendremos que ubican a los como Java o Adobe
proteger la red, el sistemas Linux que se han
sistema operativo y como los mejores adaptado para
los datos, mediante en cuanto a comprometer
algun tipo de seguridad en ordenadores y
sistema, como por general del dispositivos de
ejemplo equipo, además Apple. Aunque
firewalls(corta respaldado por una hasta 2010 la
fuego). fuerte comunidad. incidencia y valor
del malware en
Mac OS ha sido
testimonial, si se
revisa el último
lustro, no es difícil
identificar varios
casos significativos
de malware en Mac
OS.
ACTIVIDAD DE REPASO 4
Una E)
librería element
dinámica os,
NO se mediant
copia en e una
nuestro conexió
programa na
al internet
o. Cuando lista de
tengamos correo
nuestro de
ejecutable MailChi
y lo mp, por
estemos ejemplo
ejecutand ), desde
o, cada tu
define
funcionalid
ad que
puede ser
adoptada
por la
aplicación,
por
ejemplo,
para
responder a
gestos en la
pantalla o
dibujar
INTERFAZ La interfaz por En Linux, iOS ofrece La El sistema
DE USUARIO defecto de la GUI muchas interfaz operativo
Windows estándar característi de implementa la
Phone tiene un es el X cas de usuario cantidad
estilo como Window accesibilid de tu mínima de
visual negro System, ad para app es software en el
que prolonga más usuarios todo espacio del
la batería en comúnme aquello núcleo y
con pérdida
pantallas LED. nte que el ejecuta otros
de visión o
El usuario conocido usuario procesos en el
de
puede elegir como X o puede espacio de
audición,
un tema claro X11 ver y usuario.
así como
y también (llamada con lo Mediante la
otras
cambiar a de esta que ejecución de la
discapacida
varios colores manera puede mayoría de los
des.
tales como por la interactu procesos en el
rojo, mango, versión • La ar en espacio de
azul, verde, actual de mayoría de ella. usuario, el
marrón, la misma). Android BlackBerry OS
las
rosado, lima, La ofrece 10 puede
aplicacione
magenta, implemen una gestionar los
s basadas
morado o tación de variedad procesos que
en UIKit
verde azulado. X11 que de no responden
pueden ser
utilizan la compon de forma
mayoría accesibles entes de aislada.
(si no con poco IU
todas) de esfuerzo, previam
las permitiend ente
distribuci o que más compila
ones personas dos,
modernas como
es Xorg, utilicen la objetos
una aplicación de
iniciativa con la diseño
de código misma estructur
abierto y experiencia ados y
• Prueba la
aplicación
con
característi
cas de
accesibilid
ad.
• Incluya
subtítulos y
descripcion
es de
audio.
3. Bibliografía
ACTIVIDAD DE REPASO 1
https://eosnaya.wordpress.com/gestion-de-archivos-windows-y-unix/
http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro26/
tipos_de_sistemas_de_archivos.html
https://www.ionos.es/digitalguide/servidores/herramientas/gestor-de-archivos-android/
https://www.ipadizate.es/2017/07/20/sistema-administracion-archivos-ios-11/
https://www.google.com/url?sa=i&url=https%3A%2F%2Fwww.digitallearning.es%2Fblog
%2Fadministracion-linux-sistemas-de-archivos%2F&psig=AOvVaw3fvs-
Wx3nwqNOStPXPKeif&ust=1617069624897000&source=images&cd=vfe&ved=0CAIQj
RxqFwoTCIjfy_uz1O8CFQAAAAAdAAAAABAO
https://www.google.com/url?sa=i&url=https%3A%2F%2Fpt.slideshare.net
%2Fmiguelacoronel%2Fsistema-gestion-archivos%2F2&psig=AOvVaw3fvs-
Wx3nwqNOStPXPKeif&ust=1617069624897000&source=images&cd=vfe&ved=0CAIQj
RxqFwoTCIjfy_uz1O8CFQAAAAAdAAAAABAa
https://www.google.com/url?sa=i&url=https%3A%2F%2F1984.lsi.us.es%2Fwiki-ssoo
%2Findex.php
%2FFAT&psig=AOvVaw0CnjnieuXwXiEDhaerIQDz&ust=1617069516475000&source=i
mages&cd=vfe&ved=0CAIQjRxqFwoTCMjr47601O8CFQAAAAAdAAAAABAD
https://www.google.com/url?sa=i&url=https%3A%2F%2Fwww.slideshare.net
%2FCarlosAlbertoRobayoC%2Fsistemas-de-archivo-
123831322&psig=AOvVaw3YFSveLrxbUUjAiywNeeVh&ust=1617070008469000&sourc
e=images&cd=vfe&ved=0CAIQjRxqFwoTCKid7a-11O8CFQAAAAAdAAAAABAD
https://www.google.com/url?sa=i&url=https%3A%2F%2Fwww.applesfera.com
%2Faplicaciones-ios-1%2Ffiles-app-un-gestor-de-archivos-para-ios-a-
fondo&psig=AOvVaw2VRF081yebQgGQIn9Uh7wr&ust=1617070089104000&source=i
mages&cd=vfe&ved=0CAIQjRxqFwoTCJD_-vS11O8CFQAAAAAdAAAAABAD
ACTIVIDAD DE REPASO 2
https://sites.google.com/site/seguridadencomputadoras/malware/definicion
https://support.microsoft.com/es-es/windows/mantente-protegido-con-seguridad-de-
windows-2ae0363d-0ada-c064-8b56-6a39afb6a963#:~:text=Windows%2010%20incluye
%20Seguridad%20de,virus%20y%20amenazas%20de%20seguridad.
https://www.inc.cl/blog/otro/seguridad-en-linux#:~:text=En%20Linux%2C%20no
%20existen%20los,el%20administrador%2C%20la%20%C3%BAnica%20manera
ACTIVIDAD DE REPASO 3
ACTIVIDAD DE REPASO 4
El kernel de iOS es de código abierto, da igual que Apple lo deje sin cifrar - SoftZone
DAI-Swift (uabc.mx)
Comentarios