Alexis Alfonso

89

Transcript of Alexis Alfonso

Page 1: Alexis Alfonso
Page 2: Alexis Alfonso

2

Introducción a los sistemas operativosDefiniciones de los sistemas operativos.Un sistema operativo es un programa que actúa como intermediario entre el usuario y el hardware de un computador y su propósito es proporcionar un entorno en el cual el usuario pueda ejecutar programas. El objetivo principal de un sistema operativo es lograr que el sistema de computación se use de manera cómoda, y el objetivo secundario es que el hardware del computador se emplee de manera eficiente.Un sistema Operativo (SO) es en sí mismo un programa de computadora. Sin embargo, es un programa muy especial, quizá el más complejo e importante en una computadora. El SO despierta a la computadora y hace que reconozca a la CPU, la memoria, el teclado, el sistema de vídeo y las unidades de disco. Además, proporciona la facilidad para que los usuarios se comuniquen con la computadora y sirve de plataforma a partir de la cual se corran programas de aplicación.Cuando enciendes una computadora, lo primero que ésta hace es llevar a cabo un autodiagnóstico llamado auto prueba de encendido (Power On Self Test, POST). Durante la POST, la computadora identifica su memoria, sus discos, su teclado, su sistema de vídeo y cualquier otro dispositivo conectado a ella. Lo siguiente que la computadora hace es buscar un SO para arrancar (boot).Una vez que la computadora ha puesto en marcha su SO, mantiene al menos parte de éste en su memoria en todo momento. Mientras la computadora esté encendida, el SO tiene 4 tareas principales:

Proporcionar ya sea una interfaz de línea de comando o una interfaz gráfica al usuario, para que este último se pueda comunicar con la computadora. Interfaz de línea de comando: tú introduces palabras y símbolos desde el teclado de la computadora, ejemplo, el MS-DOS. Interfaz gráfica del Usuario (GUI), seleccionas las acciones mediante el uso de un Mouse para pulsar sobre figuras llamadas iconos o seleccionar opciones de los menús.

Administrar los dispositivos de hardware en la computadora. Cuando corren los programas, necesitan utilizar la memoria, el monitor, las unidades de disco, los puertos de Entrada/Salida (impresoras, módems, etc.). El SO sirve de intermediario entre los programas y el hardware.

Administrar y mantener los sistemas de archivo de disco. Los SO agrupan la información dentro de compartimientos lógicos para almacenarlos en el disco. Estos grupos de información son llamados archivos. Los archivos pueden contener instrucciones de programas o información creada por el usuario. El SO mantiene una lista de los

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 3: Alexis Alfonso

2

archivos en un disco, y nos proporciona las herramientas necesarias para organizar y manipular estos archivos.

Apoyar a otros programas. Otra de las funciones importantes del SO es proporcionar servicios a otros programas. Estos servicios son similares a aquellos que el SO proporciona directamente a los usuarios. Por ejemplo, listar los archivos, grabarlos a disco, eliminar archivos, revisar espacio disponible, etc. Cuando los programadores escriben programas de computadora, incluyen en sus programas instrucciones que solicitan los servicios del SO. Estas instrucciones son conocidas como "llamadas del sistema"

¿Qué es un sistema operativo?Un sistema operativo es el programa que oculta la verdad del hardware al programador y presenta una vista simple y agradable de los archivos nominados que pueden leerse y escribirse. El sistema operativo resguarda al programador del hardware del disco y presenta una interfaz simple orientada al archivo, también disimula mucho del trabajo concerniente a interrupciones, relojes o cronómetros, manejo de memoria y otras características de bajo nivel.La función del sistema operativo es la de presentar al usuario con el equivalente de una máquina ampliada o máquina virtual que sea más fácil de programar que el hardware implícito.Un sistema operativo es una parte importante de casi cualquier sistema de computación. Un sistema de computación puede dividirse en cuatro componentes: el hardware, el sistema operativo, los programas de aplicación y los usuarios.El hardware (unidad central de procesamiento (UCP), memoria y dispositivos de entrada y salida (E/S)) proporciona los recursos de computación básicos. Los programas de aplicación (compiladores, sistemas de bases de datos, juegos de video y programas para negocios) definen la forma en que estos recursos se emplean para resolver los problemas de computación de los usuarios. Puede haber distintos usuarios (personas, máquinas, otros computadores) que intentan resolver problemas diferentes; por lo tanto es posible que haya diferentes programas de aplicación. El sistema operativo controla y coordina el uso del hardware entre los diversos programas de aplicación de los distintos usuariosPodemos ver al sistema operativo como un asignador de recursos. Un sistema de computación tiene muchos recursos (hardware y software) que pueden requerirse para resolver un problema: tiempo de la UCP, espacio de memoria, espacio de almacenamiento de archivos, dispositivos de E/S, etc. El sistema operativo actúa como el administrador de estos recursos y los asigna a usuarios y programas concretos según los necesiten las tareas de los usuarios.Puesto que pueden surgir conflictos en las solicitudes de recursos, el sistema

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 4: Alexis Alfonso

2

operativo debe decidir a que solicitudes se les asignaran para que el sistema de computación pueda funcionar de manera eficiente y justa.En términos generales no hay una definición de sistema operativo completamente adecuada. Los sistemas operativos existen porque son una manera razonable de solucionar el problema de crear un sistema de computación utilizable.

Objetivos para la creación de los sistemasOperativos.

Transformar el complejo hardware de una computadora a una máquina accesible al usuario.

Lograr el mejor uso posible de los recursos. Hacer eficiente el uso del recurso.

El objetivo fundamental de los sistemas de computación es ejecutar los programas de los usuarios y facilitar la resolución de sus problemas. El hardware se construye con este fin, pero como este no es fácil de utilizar, se desarrollan programas de aplicación que requieren ciertas operaciones comunes, como el control de dispositivos de E/S. las funciones comunes de control y de asignación de recursos se integran para formar un solo fragmento de software: el sistema operativo.Desarrollo histórico de los sistemas operativos.En un principio solo existía el hardware del computador. Los primeros computadores eran (físicamente) grandes maquinas que se operaban desde una consola. El programador escribía un programa y luego lo controlaba directamente desde la consola. En primer lugar, el programa se cargaba manualmente en la memoria, desde los interruptores del tablero frontal (una instrucción en cada ocasión), desde una cinta de papel o desde tarjetas perforadas. Luego se pulsaban los botones adecuados para establecer la dirección de inicio y comenzar la ejecución del programa. Mientras este se ejecutaba, el programador-operador lo podía supervisar observando las luces en la consola, si se descubrían errores, el programador podía detener el programa, examinar el contenido de la memoria y los registros y depurar el programa directamente desde la consola. La salida del programa se imprimía, o se perforaba en cintas de papel o tarjetas para su impresión posterior.Sin embargo, con este procedimiento se presentaban ciertos problemas. Supongamos que un usuario se había registrado para usar una hora de tiempo del computador dedicada a ejecutar el programa que estaba desarrollando, pero se topaba con algún error difícil y no podía terminar en esa hora. Si alguien más había reservado el siguiente bloque de tiempo, usted debía detenerse, rescatar lo que pudiera y volver mas tarde para continuar. Por otra parte, si el programa se ejecutaba sin problemas, podría terminar en 35

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 5: Alexis Alfonso

2

minutos; pero como pensó que necesitaría la maquina durante más tiempo, se registro para usarla una hora, y permanecería inactiva durante 25 minutos.Conforme transcurrió el tiempo, se desarrollaron software y hardware adicionales; empezaron a popularizarse los lectores de tarjetas, impresoras de líneas y cintas magnéticas; se diseñaron ensambladores, cargadores y ligadores para facilitar las tareas de programación, y se crearon bibliotecas de funciones comunes, de manera que estas podían copiarse a un nuevo programa sin tener que escribirlas de nuevo.Las rutinas que efectuaban operaciones de E/S tenían una importancia especial. Cada nuevo dispositivo de E/S poseía sus propias características, lo que requería una cuidadosa programación. Así mismo, para cada uno de ellos se escribía una subrutina especial, la cual se denominaba manejador de dispositivos. Este sabe como deben de usarse los buffers, indicadores, registros, bits de control y bits de estado para cada dispositivo. Cada tipo de dispositivo tenía su propio manejador. Una tarea sencilla, como leer un carácter de un lector de cinta de papel, podía conllevar complicadas secuencias de operaciones específicas para el dispositivo. En lugar de tener que escribir cada vez el código necesario, bastaba usar el manejador de dispositivo de la biblioteca.Más tarde aparecieron los compiladores de FORTRAN, COBOL y otros lenguajes, lo que facilito la tarea de programación, pero hizo más complejo el funcionamiento del computador. Por ejemplo, al preparar la ejecución de un programa en FORTRAN, el programador primero necesitaba cargar en el computador el compilador de FORTRAN, que generalmente se conservaba en una cinta magnética, por lo que había que montar la cinta adecuada en la unidad correspondiente. El programa se leía a través del lector de tarjetas y se escribía en otra cinta. El compilador de FORTRAN producía una salida en lenguaje ensamblador, que luego tenia que ensamblarse, para esto era necesario montar otra cinta con el ensamblador, y su salida debía enlazarse con las rutinas de apoyo de las bibliotecas. Finalmente, el programa objeto, en código binario, estaba listo para ejecutarse; se cargaba en memoria y se depuraba desde la consola como antes.Los Sistemas Operativos, al igual que el Hardware de los computadores, han sufrido una serie de cambios revolucionarios llamados generaciones. En el caso del Hardware, las generaciones han sido marcadas por grandes avances en los componentes utilizados, pasando de válvulas (primera generación) a transistores (segunda generación), a circuitos integrados (tercera generación), a circuitos integrados de gran y muy gran escala (cuarta generación). Cada generación Sucesiva de hardware ha ido acompañada de reducciones substanciales en los costos, tamaño, emisión de calor y consumo de energía, y por incrementos notables en velocidad y capacidad.Generación Cero (década de 1940)Los primeros sistemas computacionales no poseían sistemas operativos. Los

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 6: Alexis Alfonso

2

usuarios tenían completo acceso al lenguaje de la maquina. Todas las instrucciones eran codificadas a mano.Primera Generación (década de 1950)Los sistemas operativos de los años cincuenta fueron diseñados para hacer mas fluida la transición entre trabajos. Antes de que los sistemas fueran diseñados, se perdía un tiempo considerable entre la terminación de un trabajo y el inicio del siguiente. Este fue el comienzo de los sistemas de procesamiento por lotes, donde los trabajos se reunían por grupos o lotes. Cuando el trabajo estaba en ejecución, este tenia control total de la maquina. Al terminar cada trabajo, el control era devuelto al sistema operativo, el cual limpiaba y leía e iniciaba el trabajo siguiente.Al inicio de los 50's esto había mejorado un poco con la introducción de tarjetas perforadas (las cuales servían para introducir los programas de lenguajes de máquina), puesto que ya no había necesidad de utilizar los tableros enchufables.Además el laboratorio de investigación General Motors implementó el primer sistema operativo para la IBM 701. Los sistemas de los 50's generalmente ejecutaban una sola tarea, y la transición entre tareas se suavizaba para lograr la máxima utilización del sistema. Esto se conoce como sistemas de procesamiento por lotes de un sólo flujo, ya que los programas y los datos eran sometidos en grupos o lotes.La introducción del transistor a mediados de los 50's cambió la imagen radicalmente. Se crearon máquinas suficientemente confiables las cuales se instalaban en lugares especialmente acondicionados, aunque sólo las grandes universidades y las grandes corporaciones o bien las oficinas del gobierno se podían dar el lujo de tenerlas.Para poder correr un trabajo (programa), tenían que escribirlo en papel (en FORTRAN o en lenguaje ensamblador) y después se perforaría en tarjetas. Enseguida se llevaría la pila de tarjetas al cuarto de introducción al sistema y la entregaría a uno de los operadores. Cuando la computadora terminara el trabajo, un operador se dirigiría a la impresora y desprendería la salida y la llevaría al cuarto de salida, para que la recogiera el programador.Segunda Generación (a mitad de la década de 1960)La característica de los sistemas operativos fue el desarrollo de los sistemas compartidos con multiprogramación, y los principios del multiprocesamiento. En los sistemas de multiprogramación, varios programas de usuario se encuentran al mismo tiempo en el almacenamiento principal, y el procesador se cambia rápidamente de un trabajo a otro. En los sistemas de multiprocesamiento se utilizan varios procesadores en un solo sistema computacional, con la finalidad de incrementar el poder de procesamiento de la maquina.La independencia de dispositivos aparece después. Un usuario que desea escribir datos en una cinta en sistemas de la primera generación tenia que hacer referencia especifica a una unidad de cinta particular. En la segunda

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 7: Alexis Alfonso

2

generación, el programa del usuario especificaba tan solo que un archivo iba a ser escrito en una unidad de cinta con cierto número de pistas y cierta densidad.Se desarrollo sistemas compartidos, en la que los usuarios podían acoplarse directamente con el computador a través de terminales. Surgieron sistemas de tiempo real, en que los computadores fueron utilizados en el control de procesos industriales. Los sistemas de tiempo real se caracterizan por proveer una respuesta inmediata.Tercera Generación (mitad de década 1960 a mitad década de 1970)Se inicia en 1964, con la introducción de la familia de computadores Sistema/360 de IBM. Los computadores de esta generación fueron diseñados como sistemas para usos generales. Casi siempre eran sistemas grandes, voluminosos, con el propósito de serlo todo para toda la gente. Eran sistemas de modos múltiples, algunos de ellos soportaban simultáneamente procesos por lotes, tiempo compartido, procesamiento de tiempo real y multiprocesamiento. Eran grandes y costosos, nunca antes se había construido algo similar, y muchos de los esfuerzos de desarrollo terminaron muy por arriba del presupuesto y mucho después de lo que el planificador marcaba como fecha de terminación.Estos sistemas introdujeron mayor complejidad a los ambientes computacionales; una complejidad a la cual, en un principio, no estaban acostumbrados los usuarios.Cuarta Generación (mitad de década de 1970 en adelante)Los sistemas de la cuarta generación constituyen el estado actual de la tecnología. Muchos diseñadores y usuarios se sienten aun incómodos, después de sus experiencias con los sistemas operativos de la tercera generación.Con la ampliación del uso de redes de computadores y del procesamiento en línea los usuarios obtienen acceso a computadores alejados geográficamente a través de varios tipos de terminales.Los sistemas de seguridad se han incrementado mucho ahora que la información pasa a través de varios tipos vulnerables de líneas de comunicación. La clave de cifrado esta recibiendo mucha atención; han sido necesario codificar los datos personales o de gran intimidad para que; aun si los datos son expuestos, no sean de utilidad a nadie mas que a los receptores adecuados.2. Estructura de un sistema operativoEn esta unidad examinaremos cuatro estructuras distintas que ya han sido probadas, con el fin de tener una idea más extensa de cómo esta estructurado el sistema operativo. Veremos brevemente algunas estructuras de diseños de sistemas operativos.Estructura modular.También llamados sistemas monolíticos. Este tipo de organización es con

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 8: Alexis Alfonso

2

mucho la mas común; bien podría recibir el subtitulo de "el gran embrollo". La estructura consiste en que no existe estructura alguna. El sistema operativo se escribe como una colección de procedimientos, cada uno de los cuales puede llamar a los demás cada vez que así lo requiera. Cuando se usa esta técnica, cada procedimiento del sistema tiene una interfaz bien definida en términos de parámetros y resultados y cada uno de ellos es libre de llamar a cualquier otro, si este ultimo proporciona cierto cálculo útil para el primero. Sin embargo incluso en este tipo de sistemas es posible tener al menos algo de estructura. Los servicios (llamadas al sistema) que proporciona el sistema operativo se solicitan colocando los parámetros en lugares bien definidos, como en los registros o en la pila, para después ejecutar una instrucción especial de trampa de nombre "llamada al núcleo" o "llamada al supervisor".Esta instrucción cambia la máquina del modo usuario al modo núcleo y transfiere el control al sistema operativo, lo que se muestra en el evento (1) de la figura 1. El sistema operativo examina entonces los parámetros de la llamada, para determinar cual de ellas se desea realizar, como se muestra en el evento (2) de la figura 1. A continuación, el sistema operativo analiza una tabla que contiene en la entrada k un apuntador al procedimiento que realiza la k-esima llamada al sistema. Esta operación que se muestra en (3) de la figura 1, identifica el procedimiento de servicio, al cual se llama. Por ultimo, la llamada al sistema termina y el control regresa al programa del usuario.Figura 1. La forma en que debe hacerse una llamada al sistema: (1) el programa del usuario es atraído hacia el núcleo. (2) el sistema operativo determina el número del servicio solicitado. (3) el sistema operativo localiza y llama al procedimiento correspondiente al servicio. (4) el control regresa al programa del usuario.Esta organización sugiere una organización básica del sistema operativo:1.- un programa principal que llama al procedimiento del servicio solicitado.2.- un conjunto de procedimientos de servicio que llevan a cabo las llamadas al sistema.3.- un conjunto de procedimientos utilitarios que ayudan al procedimiento de servicio.En este modelo, para cada llamada al sistema existe un procedimiento de servicio que se encarga de él. Los procedimientos utilitarios hacen cosas necesarias para varios procedimientos de servicio, por ejemplo buscar los datos de los programas del usuario. La siguiente figura muestra este procedimiento de tres capas:(Para ver el gráfico faltante haga click en el menú superior "Bajar Trabajo")Figura 2. Un modelo de estructura simple para un sistema monolítico.(Para ver el gráfico faltante haga click en el menú superior "Bajar Trabajo")Estructura por microkernel.Las funciones centrales de un SO son controladas por el núcleo (kernel) mientras que la interfaz del usuario es controlada por el entorno (shell). Por

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 9: Alexis Alfonso

2

ejemplo, la parte más importante del DOS es un programa con el nombre "COMMAND.COM" Este programa tiene dos partes. El kernel, que se mantiene en memoria en todo momento, contiene el código máquina de bajo nivel para manejar la administración de hardware para otros programas que necesitan estos servicios, y para la segunda parte del COMMAND.COM el shell, el cual es el interprete de comandosLas funciones de bajo nivel del SO y las funciones de interpretación de comandos están separadas, de tal forma que puedes mantener el kernel DOS corriendo, pero utilizar una interfaz de usuario diferente. Esto es exactamente lo que sucede cuando cargas Microsoft Windows, el cual toma el lugar del shell, reemplazando la interfaz de línea de comandos con una interfaz gráfica del usuario. Existen muchos "shells" diferentes en el mercado, ejemplo: NDOS (Norton DOS), XTG, PCTOOLS, o inclusive el mismo SO MS-DOS a partir de la versión 5.0 incluyó un Shell llamado DOS SHELL.

Estructura por anillos concéntricos (capas).El sistema por "capas" consiste en organizar el sistema operativo como una jerarquía de capas, cada una construida sobre la inmediata inferior. El primer sistema construido de esta manera fue el sistema THE (Technische Hogeschool Eindhoven), desarrollado en Holanda por E. W. Dijkstra (1968) y sus estudiantes.El sistema tenia 6 capas, como se muestra en la figura 3. La capa 0 trabaja con la asignación del procesador y alterna entre los procesos cuando ocurren las interrupciones o expiran los cronómetros. Sobre la capa 0, el sistema consta de procesos secuénciales, cada uno de los cuales se podría programar sin importar que varios procesos estuvieran ejecutándose en el mismo procesador, la capa 0 proporcionaba la multiprogramación básica de la CPU.La capa 1 realizaba la administración de la memoria. Asignaba el espacio de memoria principal para los procesos y un recipiente de palabras de 512K se utilizaba para almacenar partes de los procesos (páginas) para las que no

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 10: Alexis Alfonso

2

existía lugar en la memoria principal. Por encima de la capa 1, los procesos no debían preocuparse si estaban en la memoria o en el recipiente; el software de la capa 1 se encargaba de garantizar que las páginas llegaran a la memoria cuando fueran necesarias.La capa 2 se encargaba de la comunicación entre cada proceso y la consola del operador. Por encima de esta capa, cada proceso tiene su propia consola de operador.La capa 3 controla los dispositivos de E/S y guarda en almacenes (buffers) los flujos de información entre ellos. Por encima de la capa 3, cada proceso puede trabajar con dispositivos exactos de E/S con propiedades adecuadas, en vez de dispositivos reales con muchas peculiaridades. La capa 4 es donde estaban los programas del usuario, estos no tenían que preocuparse por el proceso, memoria, consola o control de E/S. el proceso operador del sistema se localizaba en la capa 5Una generalización mas avanzada del concepto de capas se presento en el sistema MULTICS. En lugar de capas, MULTICS estaba organizado como una serie de anillos concéntricos, siendo los anillos interiores los privilegiados. Cuando un procedimiento de un anillo exterior deseaba llamar a un procedimiento de un anillo interior, debió hacer el equivalente a una llamada al sistemaMientras que el esquema de capas de THE era en realidad un apoyo al diseño, debido a que todas las partes del sistema estaban ligadas entre si en un solo programa objeto, en MULTICS, el mecanismo de anillos estaba mas presente durante el tiempo de ejecución y era reforzado por el hardware. La ventaja del mecanismo de anillos es su facilidad de extensión para estructurar subsistemas del usuario.5 El operador

4 Programas del usuario

3 Control de entrada/salida

2 Comunicación operador-proceso

1 Administración de la memoria y del disco

0 Asignación del procesador y multiprogramación

Figura 3. Estructura del sistema operativo THE.Estructura cliente – servidorUna tendencia de los sistemas operativos modernos es la de explotar la idea de mover el código a capas superiores y eliminar la mayor parte posible del

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 11: Alexis Alfonso

2

sistema operativo para mantener un núcleo mínimo. El punto de vista usual es el de implantar la mayoría de las funciones del sistema operativo en los procesos del usuario. Para solicitar un servicio, como la lectura de un bloque de cierto archivo, un proceso del usuario (denominado proceso cliente) envía la solicitud a un proceso servidor, que realiza entonces el trabajo y regresa la respuesta. En este modelo, que se muestra en la figura 4, lo único que hace el núcleo es controlar la comunicación entre los clientes y los servidores. Al separar el sistema operativo en partes, cada una de ellas controla una faceta del sistema, como el servicio a archivos, servicios a procesos, servicio a terminales o servicio a la memoria, cada parte es pequeña y controlable. Además como todos los servidores se ejecutan como procesos en modo usuario y no en modo núcleo, no tienen acceso directo al hardware. En consecuencia si hay un error en el servidor de archivos, éste puede fallar, pero esto no afectará en general a toda la máquina.(Para ver el gráfico faltante haga click en el menú superior "Bajar Trabajo")Figura 4. El modelo Cliente-servidor.Otra de las ventajas del modelo cliente-servidor es su capacidad de adaptación para su uso en los sistemas distribuidos (figura 5).Si un cliente se comunica con un servidor mediante mensajes, el cliente no necesita saber si el mensaje se maneja en forma local, en su máquina, o si se envía por medio de una red a un servidor en una máquina remota. En lo que respecta al cliente, lo mismo ocurre en ambos casos: se envió una solicitud y se recibió una respuesta.(Para ver el gráfico faltante haga click en el menú superior "Bajar Trabajo")Figura 5. El modelo cliente-servidor en un sistema distribuido.3. Funciones y características de los sistemas operativos.Funciones de los sistemas operativos.1.- Aceptar todos los trabajos y conservarlos hasta su finalización.2.- Interpretación de comandos: Interpreta los comandos que permiten al usuario comunicarse con el ordenador.3.- Control de recursos: Coordina y manipula el hardware de la computadora, como la memoria, las impresoras, las unidades de disco, el teclado o el Mouse.4.- Manejo de dispositivos de E/S: Organiza los archivos en diversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o cintas magnéticas.5.- Manejo de errores: Gestiona los errores de hardware y la pérdida de datos.6.- Secuencia de tareas: El sistema operativo debe administrar la manera en que se reparten los procesos. Definir el orden. (Quien va primero y quien después).7.- Protección: Evitar que las acciones de un usuario afecten el trabajo que esta realizando otro usuario.8.- Multiacceso: Un usuario se puede conectar a otra máquina sin tener que estar cerca de ella.

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 12: Alexis Alfonso

2

9.- Contabilidad de recursos: establece el costo que se le cobra a un usuario por utilizar determinados recursos.Características de los sistemas operativos.En general, se puede decir que un Sistema Operativo tiene las siguientes características:

Conveniencia. Un Sistema Operativo hace más conveniente el uso de una computadora.

Eficiencia. Un Sistema Operativo permite que los recursos de la computadora se usen de la manera más eficiente posible.

Habilidad para evolucionar. Un Sistema Operativo deberá construirse de manera que permita el desarrollo, prueba o introducción efectiva de nuevas funciones del sistema sin interferir con el servicio.

Encargado de administrar el hardware. El Sistema Operativo se encarga de manejar de una mejor manera los recursos de la computadora en cuanto a hardware se refiere, esto es, asignar a cada proceso una parte del procesador para poder compartir los recursos.

Relacionar dispositivos (gestionar a través del kernel). El Sistema Operativo se debe encargar de comunicar a los dispositivos periféricos, cuando el usuario así lo requiera.

Organizar datos para acceso rápido y seguro. Manejar las comunicaciones en red. El Sistema Operativo permite al

usuario manejar con alta facilidad todo lo referente a la instalación y uso de las redes de computadoras.

Procesamiento por bytes de flujo a través del bus de datos. Facilitar las entradas y salidas. Un Sistema Operativo debe hacerle fácil

al usuario el acceso y manejo de los dispositivos de Entrada/Salida de la computadora.

4. Modalidades de trabajo de los sistemas operativos.Sistemas operativos por lotes.La secuencia por lotes o procesamiento por lotes en microcomputadoras, es la ejecución de una lista de comandos del sistema operativo uno tras otro sin intervención del usuario.En los ordenadores más grandes el proceso de recogida de programas y de conjuntos de datos de los usuarios, la ejecución de uno o unos pocos cada vez y la entrega de los recursos a los usuarios. Procesamiento por lotes también puede referirse al proceso de almacenar transacciones durante un cierto lapso antes de su envío a un archivo maestro, por lo general una operación separada que se efectúa durante la nocheLos sistemas operativos por lotes (batch), en los que los programas eran tratados por grupos (lote) en ves de individualmente. La función de estos

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 13: Alexis Alfonso

2

sistemas operativos consistía en cargar en memoria un programa de la cinta y ejecutarlo. Al final este, se realizaba el salto a una dirección de memoria desde donde reasumía el control del sistema operativo que cargaba el siguiente programa y lo ejecutaba. De esta manera el tiempo entre un trabajo y el otro disminuía considerablemente.(Para ver el gráfico faltante haga click en el menú superior "Bajar Trabajo")Figura 6 - Sistema de procesamiento por lotes.Algunas otras características con que cuentan los Sistemas Operativos por lotes son:

Requiere que el programa, datos y órdenes al sistema sean remitidos todos juntos en forma de lote.

Permiten poca o ninguna interacción usuario/programa en ejecución. Mayor potencial de utilización de recursos que procesamiento serial

simple en sistemas multiusuarios. No conveniente para desarrollo de programas por bajo tiempo de retorno

y depuración fuera de línea. Conveniente para programas de largos tiempos de ejecución (Ej.,

análisis estadísticos, nóminas de personal, etc.) Se encuentra en muchos computadores personales combinados con

procesamiento serial. Planificación del procesador sencilla, típicamente procesados en orden

de llegada. Planificación de memoria sencilla, generalmente se divide en dos: parte

residente del S.O. y programas transitorios. No requieren gestión crítica de dispositivos en el tiempo. Suelen proporcionar gestión sencilla de manejo de archivos: se requiere

poca protección y ningún control de concurrencia para el acceso.

Sistemas operativos de tiempo compartido.El tiempo compartido en ordenadores o computadoras consiste en el uso de un sistema por más de una persona al mismo tiempo. El tiempo compartido ejecuta programas separados de forma concurrente, intercambiando porciones de tiempo asignadas a cada programa (usuario). En este aspecto, es similar a la capacidad de multitareas que es común en la mayoría de los microordenadores o las microcomputadoras. Sin embargo el tiempo compartido se asocia generalmente con el acceso de varios usuarios a computadoras más grandes y a organizaciones de servicios, mientras que la multitarea relacionada con las microcomputadoras implica la realización de múltiples tareas por un solo usuario.Los principales recursos del sistema, el procesador, la memoria, dispositivos de E/S, son continuamente utilizados entre los diversos usuarios, dando a cada

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 14: Alexis Alfonso

2

usuario la ilusión de que tiene el sistema dedicado para sí mismo. Esto trae como consecuencia una gran carga de trabajo al Sistema Operativo, principalmente en la administración de memoria principal y secundaria.Características de los Sistemas Operativos de tiempo compartido:

Populares representantes de sistemas multiprogramados multiusuario, Ej.: sistemas de diseño asistido por computador, procesamiento de texto, etc.

Dan la ilusión de que cada usuario tiene una máquina para sí. La mayoría utilizan algoritmo de reparto circular. Los programas se ejecutan con prioridad rotatoria que se incrementa

con la espera y disminuye después de concedido el servicio. Evitan monopolización del sistema asignando tiempos de procesador

(time slot). Gestión de memoria: proporciona protección a programas residentes. Gestión de archivo: debe proporcionar protección y control de acceso

debido a que pueden existir múltiples usuarios accesando un mismo archivo.

Sistemas operativos de tiempo real.Un sistema operativo en tiempo real procesa las instrucciones recibidas al instante, y una vez que han sido procesadas muestra el resultado. Este tipo tiene relación con los sistemas operativos monousuarios, ya que existe un solo operador y no necesita compartir el procesador entre varias solicitudes.Su característica principal es dar respuestas rápidas; por ejemplo en un caso de peligro se necesitarían respuestas inmediatas para evitar una catástrofe.Los Sistemas Operativos de tiempo real, cuentan con las siguientes características:

Se dan en entornos en donde deben ser aceptados y procesados gran cantidad de sucesos, la mayoría externos al sistema computacional, en breve tiempo o dentro de ciertos plazos.

Se utilizan en control industrial, conmutación telefónica, control de vuelo, simulaciones en tiempo real., aplicaciones militares, etc.

Su objetivo es proporcionar rápidos tiempos de respuesta. Procesa ráfagas de miles de interrupciones por segundo sin perder un

solo suceso. Un proceso se activa tras ocurrencia de suceso, mediante interrupción. Un proceso de mayor prioridad expropia recursos. Por tanto generalmente se utiliza planificación expropiativa basada en

prioridades.

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 15: Alexis Alfonso

2

Gestión de memoria menos exigente que tiempo compartido, usualmente procesos son residentes permanentes en memoria.

Población de procesos estática en gran medida. Poco movimiento de programas entre almacenamiento secundario y

memoria. La gestión de archivos se orienta más a velocidad de acceso que a

utilización eficiente del recurso.

Sistemas operativos de red.La principal función de un sistema operativo de red es ofrecer un mecanismo para transferir archivos de una máquina a otra. En este entorno, cada instalación mantiene su propio sistema de archivos local y si un usuario de la instalación A quiere acceder a un archivo en la instalación B, hay que copiar explícitamente el archivo de una instalación a otra.Internet proporciona un mecanismo para estas transferencias, a través del programa protocolo de transferencias de archivos FTP (File Transfer Protocol).Suponga que un usuario quiere copiar un archivo A1, que reside en la instalación B, a un archivo A2 en la instalación local A. Primero, el usuario debe invocar el programa FTP, el cual solicita al usuario la información siguiente:a) El nombre de la instalación a partir de la cual se efectuará la transferencia del archivo (es decir la instalación B).b) La información de acceso, que verifica que el usuario tiene los privilegios de acceso apropiados en la instalación B.Una vez efectuada esta comprobación, el usuario puede copiar el archivo A1 de B a A2 en A, ejecutando "get A1 to A2"En este esquema, la ubicación del archivo no es transparente para el usuario; tiene que saber exactamente donde esta cada archivo. Además los archivos no se comparten realmente, porque un usuario solo puede copiar un archivo de una instalación a otra. Por lo tanto pueden existir varias copias del mismo archivo, lo que representa un desperdicio de espacio. Así mismo, si se modifican, estas copias no serán consistentes.Los Sistemas Operativos de red son aquellos sistemas que mantienen a dos o más computadoras unidas a través de algún medio de comunicación (físico o no), con el objetivo primordial de poder compartir los diferentes recursos y la información del sistema.El primer Sistema Operativo de red estaba enfocado a equipos con un procesador Motorola 68000, pasando posteriormente a procesadores Intel como Novell Netware.Los Sistemas Operativos de red más ampliamente usados son: Novell Netware, Personal Netware, LAN Manager, Windows NT Server, UNIX, LANtastic.Sistemas operativos distribuidos.En un sistema operativo distribuido los usuarios pueden acceder a recursos remotos de la misma manera en que lo hacen para los recursos locales. La

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 16: Alexis Alfonso

2

migración de datos y procesos de una instalación a otra queda bajo el control del sistema operativo distribuido.Permiten distribuir trabajos, tareas o procesos, entre un conjunto de procesadores. Puede ser que este conjunto de procesadores esté en un equipo o en diferentes, en este caso es transparente para el usuario. Existen dos esquemas básicos de éstos. Un sistema fuertemente acoplado es aquel que comparte la memoria y un reloj global, cuyos tiempos de acceso son similares para todos los procesadores. En un sistema débilmente acoplado los procesadores no comparten ni memoria ni reloj, ya que cada uno cuenta con su memoria local.Los sistemas distribuidos deben de ser muy confiables, ya que si un componente del sistema se descompone otro componente debe de ser capaz de reemplazarlo.Entre los diferentes Sistemas Operativos distribuidos que existen tenemos los siguientes: Sprite, Solaris-MC, Mach, Chorus, Spring, Amoeba, Taos, etc.Características de los Sistemas Operativos distribuidos:

Colección de sistemas autónomos capaces de comunicación y cooperación mediante interconexiones hardware y software.

Proporciona abstracción de máquina virtual a los usuarios. Objetivo clave es la transparencia. Generalmente proporcionan medios para la compartición global de

recursos.

Servicios añadidos: denominación global, sistemas de archivos distribuidos, facilidades para distribución de cálculos (a través de comunicación de procesos internodos, llamadas a procedimientos remotos, etc.).Figura 7.- Sistema Operativo Distribuido.Sistemas operativos multiprocesadores.En los sistemas multiprocesador, los procesadores comparten la memoria y el reloj. Se incrementa la capacidad de procesamiento y la confiabilidad, son económicos.

Multiprocesamiento simétrico: Cada procesador ejecuta una copia del sistema operativo.

Multiprocesamiento asimétrico: Cada procesador tiene asignado una tarea específica, existe un procesador master que asigna tareas a los procesadores esclavos.

Multiproceso: Las computadoras que tienen más de un CPU son llamadas multiproceso. Un sistema operativo multiproceso coordina las operaciones de las computadoras multiprocesadores. Ya que cada CPU en una computadora

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 17: Alexis Alfonso

2

de multiproceso puede estar ejecutando una instrucción, el otro procesador queda liberado para procesar otras instrucciones simultáneamente.Al usar una computadora con capacidades de multiproceso incrementamos su velocidad de respuesta y procesos. Casi todas las computadoras que tienen capacidad de multiproceso ofrecen una gran ventaja.Los primeros Sistemas Operativos Multiproceso realizaban lo que se conoce como Multiproceso asimétrico. Una CPU principal retiene el control global de la computadora, así como el de los otros procesadores. Esto fue un primer paso hacia el multiproceso pero no fue la dirección ideal a seguir ya que la CPU principal podía convertirse en un cuello de botella.Multiproceso simétrico. En un sistema multiproceso simétrico, no existe una CPU controladora única. La barrera a vencer al implementar el multiproceso simétrico es que los SO tienen que ser rediseñados o diseñados desde el principio para trabajar en un ambiente multiproceso. Las extensiones de UNIX, que soportan multiproceso asimétrico ya están disponibles y las extensiones simétricas se están haciendo disponibles. Windows NT de Microsoft soporta multiproceso simétrico.

Tipos de multitarea [editar]

Cooperativa [editar]

Los procesos de usuario son quienes ceden la CPU al sistema operativo a intervalos regulares. Muy problemática, puesto que si el proceso de usuario se interrumpe y no cede la CPU al sistema operativo, todo el sistema estará trabado, es decir, sin poder hacer nada. Da lugar también a latencias muy irregulares, y la imposibilidad de tener en cuenta este esquema en sistemas operativos de tiempo real. Un ejemplo sería Windows hasta la versión 95.

Preferente [editar]

El sistema operativo es el encargado de administrar el/los procesador(es), repartiendo el tiempo de uso de este entre los procesos que estén esperando para utilizarlo. Cada proceso utiliza el procesador durante cortos períodos de

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 18: Alexis Alfonso

2

tiempo, pero el resultado final es prácticamente igual que si estuviesen ejecutándose al mismo tiempo. Ejemplos de sistemas de este tipo serían Unix y sus derivados (FreeBSD, Linux), VMS y derivados, AmigaOS, Windows NT.

Real [editar]

Sólo se da en sistemas multiprocesador. Es aquella en la que varios procesos se ejecutan realmente al mismo tiempo, en distintos microprocesadores. Suele ser también preferente. Ejemplos de sistemas operativos con esa capacidad: variantes Unix, Linux, Windows NT, Mac OS X, etc.

Definición de Archivo

(Fichero, file). En informática, un archivo es un grupo de datos estructurados que son almacenados en algún medio y pueden ser usados por las aplicaciones.

La forma en que una computadora organiza, da nombre, almacena y manipula los archivos se denomina sistema de archivos y suele depender del sistema operativo y del medio de almacenamiento (disco duro, disco óptico, etc).

Características generales de los archivos

Nombre y extensión: Cada archivo es individual y es identificable por un nombre y una extensión opcional que suele identificar su formato. El formato suele servir para identificar el contenido del archivo.

Los nombres de archivos originalmente tenían un límite de ocho caracteres más tres caracteres de extensión, actualmente permiten muchos más caracteres dependiendo del sistema de archivos.

Datos sobre el archivo: Además para cada fichero, según el sistema de archivos que se utilice, se guarda la fecha de creación, modificación y de

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 19: Alexis Alfonso

2

último acceso. También poseen propiedades como oculto, de sistema, de solo lectura, etc.

Tamaño: Los archivos tienen también un tamaño que se mide en bytes, kilobytes, megabytes, gigabytes y depende de la cantidad de caracteres que contienen.

Ubicación: Todo archivo pertenece a un directorio o subdirectorio. La ruta de acceso a un archivo suele comenzar con la unidad lógica que lo contiene y los sucesivos subdirectorios hasta llegar al directorio contenedor, por ejemplo: "C:Archivos de programaMicrosoftarchivo.txt".

Los archivos pueden separarse en dos grandes grupos, ejecutables y no ejecutables. Ver tipos de archivos.

Formato de archivo

Todos los archivos están formados por múltiples caracteres que deben ser interpretados en conjunto para poder ejecutarse o visualizarse (exceptuando el texto puro). El tipo de interpretación de cada archivo está dado por el formato que utiliza (un archivo gráfico de formato GIF debe tomarse e interpretarse como tal y no como si fuese de formato ZIP, que es un archivo comprimido).

Los archivos pueden contener diferentes tipos de información según su formato: archivos de texto (.txt, etc.), de documentos enriquecidos (.doc, .rtf, .pdf, etc.), ejecutables (.exe, .com, etc.), datos (.xls, .dbs, etc.), imagen (.jpg, .png, .bmp, .gif, etc.), audio (.wav, .mp3, .au, .mid), video (.mpg, .avi, .asf, etc.), etc.

Cualquier archivo puede ser editable, y cada formato tiene diferentes tipos de editores. Un archivo de imagen suele editarse con un editor gráfico, en tanto un archivo comprimido, debe manipularse con un compresor.

Extensiones de archivos

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 20: Alexis Alfonso

2

Extensiones de archivos audio . Extensiones de archivos de imagen . Extensiones de archivos comprimidos . Extensiones de archivos de texto . Extensiones de archivos del sistema . Extensiones de archivos de video .

Definición de Carpeta

Nombre que utiliza Windows para llamar a los directorios.

**Sistemas de Archivos**

Concepto de archivo. Estructura del sistema de archivos. Métodos de asignación del espacio de almacenamiento. Gestión del espacio libre. Implementación de directorios. Mejora del rendimiento.

LINUX

En esta guía veremos como por medio de ciertos comandos podemos investigar y aprender sobre el proceso de asignación de carpetas a los dispositivos de almacenamiento en Linus. No existe la unidad C: en Linux, sólo la carpeta raíz o principal (root) y subcarpetas que albergan el contenido del equivalente a las unidades con letras de windows, para saber cual es cual, tengamos en cuenta lo siguiente:

1. En Linux, cada dispositivo de almacenamiento tiene un nodo que es un archivo de disco que lo vincula físicamente. como /dev/sdf1

2. Los nodos en Linux para los dispositivos de almacenamiento son del tipo de "bloques" Block Device.

3. Para poder ver el contenido de un dispositivo conectado a la pc, se debe realizar una operación llamada montar.

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 21: Alexis Alfonso

2

4. Al montar un dispositivo se conecta el nodo del dispositivo de bloques con una carpeta

5. Se ve y se puede modificar el contenido del dispositivo dentro de esa carpeta.

Veamos un ejemplo automático:

AL ABRIR system:/ EN KONQUEROR VEMOS LOS DISPOSITIVOS NO MONTADOS Y MONTADOS, CON LA FLECHA VERDE

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 22: Alexis Alfonso

2

1) INSERTAMOS UN DISCO:

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 23: Alexis Alfonso

2

2) ACEPTAMOS PARA QUE SE MONTE AUTOMATICAMENTE

LA CARPETA /cdrom

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 24: Alexis Alfonso

2

3) TERMINAMOS DE USAR EL DISCO Y USAMOS EXTRACCION SEGURA O EXPULSAR.

En el sistema Ya aparece el CDROM, con la flecha verde de montado.

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 25: Alexis Alfonso

2

Expulsar o Desmontar es lo mismo excepto que desmontar no expulsa el CD.El procedimiento es el mismo para una memoria USB, ahora supongamos que ya está montado el dispositivo o no sabemos donde se montó, entonces necesitamos ejecutar un comando en una terminal para poder ver en que carpeta está conectado:1)VAMOS AL EQUIVALENTE AL MENU INICIO Y DAMOS EJECUTAR COMANDO O EJECUTAR, DEPENDIENDO DEL ESCRITORIO

2) ESCRIBIMOS xterm Y DAMOS ENTER

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 26: Alexis Alfonso

2

3) EN LA VENTANA QUE SE ABRIÓ EJECUTAMOS EL COMANDO mount SOLOgus@gusgus ~ $ mountrootfs on / type rootfs (rw)/dev/root on / type xfs (rw,noatime)proc on /proc type proc (rw,nosuid,nodev,noexec)sysfs on /sys type sysfs (rw,nosuid,nodev,noexec)udev on /dev type tmpfs (rw,nosuid)devpts on /dev/pts type devpts (rw,nosuid,noexec)/dev/sda3 on /home type xfs (rw,noatime)/dev/sda8 on /compartir type xfs (rw,noatime)/dev/sda9 on /xtras type xfs (rw,noatime)/dev/hda7 on /compartir/BOOG type xfs (rw,noatime)/dev/sda7 on /d type xfs (rw,noatime)/dev/hde on /cdrom type supermount (ro,nosuid,nodev,dev=/dev/hde,fs=udf:iso9660,tray_lock=onwrite)/dev/hdf on /dvd type supermount (ro,nosuid,nodev,dev=/dev/hdf,fs=udf:iso9660,tray_lock=onwrite)/dev/floppy/fd0 on /floppy type supermount (rw,sync,nosuid,nodev,noexec,noatime,dev=/dev/fd0,fs=vfat:ext2,tray_lock=onwrite)none on /dev/shm type tmpfs (rw)usbfs on /proc/bus/usb type usbfs (rw,nosuid,noexec)nfsd on /proc/fs/nfs type nfsd (rw)rpc_pipefs on /var/lib/nfs/rpc_pipefs type rpc_pipefs (rw)gus@gusgus ~ $

Compresión de datos

De Wikipedia, la enciclopedia libre

Saltar a navegación, búsquedaLa compresión es un caso particular de la codificación, cuya característica principal es que el código resultante tiene menor tamaño que el original.La compresión de datos consiste en la reducción del volumen de información tratable (procesar, transmitir o grabar). En principio, con la compresión se pretende transportar la misma información, pero empleando la menor cantidad de espacio.El espacio que ocupa una información codificada (datos, señal digital, etc.) sin

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 27: Alexis Alfonso

2

compresión es el cociente entre la frecuencia de muestreo y la resolución. Por tanto, cuantos más bits se empleen mayor será el tamaño del archivo. No obstante, la resolución viene impuesta por el sistema digital con que se trabaja y no se puede alterar el número de bits a voluntad; por ello, se utiliza la compresión, para transmitir la misma cantidad de información que ocuparía una gran resolución en un número inferior de bits.La compresión de datos se basa fundamentalmente en buscar repeticiones en series de datos para después almacenar solo el dato junto al número de veces que se repite. Así, por ejemplo, si en un fichero aparece una secuencia como "AAAAAA", ocupando 6 bytes se podría almacenar simplemente "6A" que ocupa solo 2 bytes, en algoritmo RLE.En realidad, el proceso es mucho más complejo, ya que raramente se consigue encontrar patrones de repetición tan exactos (salvo en algunas imágenes). Se utilizan algoritmos de compresión:

Por un lado, algunos buscan series largas que luego codifican en formas más breves.

Por otro lado, algunos algoritmos, como el algoritmo de Huffman, examinan los caracteres más repetidos para luego codificar de forma más corta los que más se repiten.

Otros, como el LZW, construyen un diccionario con los patrones encontrados, a los cuales se hace referencia de manera posterior.

También esta una forma de comprimir que es codificando los bytes pares es muy sencillo y fácil de entender.

A la hora de hablar de compresión hay que tener presentes dos conceptos:

1. Redundancia : Datos que son repetitivos o previsibles 2. Entropía : La información nueva o esencial que se define como la

diferencia entre la cantidad total de datos de un mensaje y su redundancia.

La información que transmiten los datos puede ser de tres tipos:

1. Redundante: información repetitiva o predecible. 2. Irrelevante: información que no podemos apreciar y cuya eliminación

por tanto no afecta al contenido del mensaje. Por ejemplo, si las frecuencias que es capaz de captar el oído humano están entre 16/20 Hz y 16.000/20.000 Hz s, serían irrelevantes aquellas frecuencias que estuvieran por debajo o por encima de estos valores.

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 28: Alexis Alfonso

2

3. Básica: la relevante. La que no es ni redundante ni irrelevante. La que debe ser transmitida para que se pueda reconstruir la señal.

Teniendo en cuenta estos tres tipos de información, se establecen tres tipologías de compresión de la información:

1. Sin pérdidas reales: es decir, transmitiendo toda la entropía del mensaje (toda la información básica e irrelevante, pero eliminando la redundante).

2. Subjetivamente sin pérdidas: es decir, además de eliminar la información redundante se elimina también la irrelevante.

3. Subjetivamente con pérdidas: se elimina cierta cantidad de información básica, por lo que el mensaje se reconstruirá con errores perceptibles pero tolerables (por ejemplo: la videoconferencia).

www.softonic.com/www.cuervoblanco.com/utilidades.htmlwww.lukor.com/ **freeware** www. **freeware** xp.com www.ofertilandia.com/programas

alware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware.Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red.Ver wiktionary:malware

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 29: Alexis Alfonso

2

Factores que hacen a un sistema más vulnerable [editar]

Existen varios factores que hacen a un sistema más vulnerable:

Código sin confirmar - Un código en un diskette, en CD-ROM o USB, se puede ejecutar por la irresponsabilidad o ignorancia del usuario.

Defectos - La mayoría de los sistemas contienen errores que se pueden aprovechar por el malware, mientras no se ponga el parche correspondiente.

Homogeneidad - Cuando todas las computadoras en una red funcionan con el mismo sistema operativo, sí pueden corromper ese SO, podrán afectar cualquier computadora en el que funcione.

Sobre-privilegios del código - La mayoría de los sistemas operativos permiten que el código sea ejecutado por un usuario con todos los derechos.

Sobre-privilegios del usuario - Algunos sistemas permiten que todos los usuarios modifiquen sus estructuras internas.

Bugs [editar]

La mayoría de los sistemas contienen bugs (errores) que pueden ser aprovechados por el malware. Los ejemplos típicos son los desbordamiento de búfer (buffer overflow), en los cuales la estructura diseñada para almacenar datos en un área determinada de la memoria permite que sea ocupada por más datos de la que le caben, sobre escribiendo áreas anexas. Esto puede ser utilizado por el malware para forzar al sistema a ejecutar su código.Nota histórica: La palabra BUG se utiliza para referirse a fallos, pero una de las connotaciones históricas más comentada es "un error computacional causado por una polilla que se interpuso entre los contactos de un relé probablemente debido al calor que desprendían las primeras computadoras", hay otra historia, que suele suceder en contadas ocasiones, es que animales de compañía se coman el cableado. Curiosamente en el mundo de la informática, se ha venido utilizando para errores software, cuando originalmente era para referirse a errores hardware.

Discos de inicio [editar]

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 30: Alexis Alfonso

2

Los PCs tenían que ser booteadas (iniciadas) con un diskette, y hasta hace poco tiempo era común que fuera el dispositivo de arranque por defecto. Esto significó que un diskette contaminado podría dañar la computadora durante el arranque, e igual se aplica a CDs y llaves USB.Aunque eso es menos común ahora, sigue siendo posible olvidarse de que el equipo se inicia por defecto, en un medio removible, y por seguridad normalmente no debería haber ningún diskette, CD, etc, al encender el computador.Para solucionar esto basta con entrar en la BIOS del ordenador y cambiar el modo de arranque del ordenador a HDD/CDROM/USB/Floppy, aunque para volver a instalar el sistema operativo hay que revertir los cambios a Floppy/CDROM/USB/HDD.

Homogeneidad [editar]

Una causa no citada de la vulnerabilidad de redes, es la homogeneidad del software multiusuario. En particular, Microsoft Windows [ 1 [[http://es.wikipedia.org/wiki/Malware#cite_note-0|]]] tiene una gran parte del mercado que al concentrarse en él permitirá a crakers derribar una gran cantidad de sistemas.

Sobre-privilegios de usuario [editar]

En algunos sistemas, los usuarios no-administradores son sobre-privilegiados por diseño, en el sentido que se les permite modificar las estructuras internas del sistema.En algunos ambientes, los usuarios son sobre-privilegiados porque les han concedido privilegios inadecuados de administrador o el estado equivalente. Éste es sobre todo una decisión de la configuración, pero en los sistemas de Microsoft Windows la configuración por defecto es sobre-privilegiar al usuario.Esta situación existe debido a decisiones tomadas por Microsoft para priorizar la compatibilidad con viejos sistemas sobre la necesidad de una nueva configuración de seguridad y porque las aplicaciones típicas fueron desarrollados sin tomar en cuenta a los usuarios sin privilegios.Muchas aplicaciones existentes que requieren exceso de privilegio (código sobre-privilegiado) pueden tener problemas con la compatibilidad con Vista. Sin embargo, la característica del control de la cuenta del usuario de Vista procura remediar las aplicaciones no diseñados para los usuarios no privilegiados, actuando como apoyo para resolver el problema del acceso privilegiado HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 31: Alexis Alfonso

2

inherente en las aplicaciones heredadas.

Sobre-privilegio de código [editar]

Los malware, funcionando como código sobre-privilegiado, pueden utilizar estos privilegios para cambiar el sistema. Casi todos los sistemas operativos populares, y también muchas aplicaciones escritas no prohíben algunos códigos también con muchos privilegios, generalmente en el sentido que cuando un usuario ejecuta el código, el sistema no limita ese código a los derechos del usuario. Esto hace a los usuarios vulnerables al malware en la forma de anexos de E-mail, que pueden o no pueden ser disfrazados. Dado esta situación, se advierte a los usuarios que abran solamente archivos solicitados, y ser cuidadosos de archivos recibidos de fuentes conocidas o desconocidas que no han solicitado.Es también común para los sistemas operativos que sean diseñados de modo que reconozcan más dispositivos de los diversos fabricantes y cuenten con drivers de estos hardwares, aún algunos que puede no ser muy confiables.

Clasificación [editar]

Existen muchísimos tipos de malware, aunque algunos de los más comunes son los virus informáticos, los gusanos, los troyanos, los programas de spyware/adware o incluso ciertos bots.Dos tipos comunes de malware son los virus y los gusanos informáticos, este tipo de programas tienen en común la capacidad para auto replicarse,[ 2 [[http://es.wikipedia.org/wiki/Malware#cite_note-1|]]] es decir, pueden contaminar con copias de sí mismos y en algunas ocasiones mutando, la diferencia entre un gusano y un virus informático radica en la forma de propagación, un gusano opera a través de una red, mientras que un virus lo hace a través de ficheros a los que se añade.Los virus informáticos utilizan una variedad de portadores. Los blancos comunes son los archivos ejecutables que son parte de las aplicaciones, los documentos que contienen macros (Virus de macro), y los sectores de arranque de los discos de 3 1/2 pulgadas y discos duros (Virus de boot, o de arranque). En el caso de los archivos ejecutables, la rutina de infección se produce cuando el código infectado es ejecutado, ejecutando al primero el código del virus. Normalmente la aplicación infectada funciona correctamente. Algunos virus sobrescriben otros programas con copias de ellos mismos, el contagio entre computadoras se efectúa cuando el software o el documento HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 32: Alexis Alfonso

2

infectado van de una computadora a otra y es ejecutado.Cuando un software produce pérdidas económicas en el usuario del equipo, también se clasifica como software criminal o Crimeware,[ 3 [[http://es.wikipedia.org/wiki/Malware#cite_note-2|]]] término dado por Peter Cassidy,[ 4 [[http://es.wikipedia.org/wiki/Malware#cite_note-3|]]] para diferenciarlo de los otros tipos de software malignos, en que estos programas son encaminados al aspecto financiero, la suplantación de personalidad y el espionaje, al identificar las pulsaciones en el teclado o los movimientos del ratón o creando falsas páginas de bancos o empresas de contratación y empleo para con ello conseguir el número de cuenta e identificaciones, registros oficiales y datos personales con el objetivo de hacer fraudes o mal uso de la información. También es utilizando la llamada Ingeniería social, que consiste en conseguir la información confidencial del propio usuario mediante engaños, como por ejemplo, mediante un correo en donde mediante engaños se solicita al usuario enviar información privada o entrar a una página falsificada de Internet para hacerlo.

Adware [editar]

Artículo principal: AdwareEste software muestra o baja anuncios publicitarios que aparecen inesperadamente en el equipo, pudiendo hacerlo simultáneamente a cuando se está utilizando la conexión a una página Web o después de que se ha instalado en la memoria de la computadora.Algunas empresas ofrecen software "gratuito" a cambio de publicitarse en su pantalla,[ 5 [[http://es.wikipedia.org/wiki/Malware#cite_note-4|]]] otras al instalar el programa, se instalan junto con Spyware sin que lo note.También existen algunos programas "a prueba" (shareware), que mientras no son pagados, no permiten algunas opciones como puede ser imprimir o guardar y además en ocasiones cuentan con patrocinios temporales que al recibir la clave libera de tales mensajes publicitarios y complementan al programa.El adware es una aplicación que muestra publicidad y que suele acompañar a otros programas. Si bien esto puede hacerse, en algunas oportunidades, bajo el conocimiento del usuario, el problema radica en los casos en los cuales se recoge información sin consultar.También pueden ser fuente de avisos engañosos. Por lo general los programas adware tiene la capacidad de conectarse a servidores en línea para obtener publicidades y enviar la información obtenida. Cabe aclarar que no toda aplicación que muestra algún tipo de publicidad incluye adware y esto, en muchos casos, se ha transformado en una controversia para determinar

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 33: Alexis Alfonso

2

cuando un elemento se encuadra dentro de estas características.

Backdoor [editar]

Artículo principal: Puerta traseraUna puerta trasera (también conocidos como Backdoor) es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticación o facilita la entrada a la información de un usuario sin su permiso o conocimiento. Como es el caso de e-mail, que aparentan ser enlaces a actualizaciones y que al pulsarla nos conecta a páginas similares a las originales, descargando archivos backdoor que al instalarlos, abrirá un puerto del equipo, dejándolo a expensas del autor del malware o para poder descargar otros códigos maliciosos.Según como trabajan e infectan a otros equipos, existen dos tipos de puertas traseras. El primer grupo se asemeja a los Caballo de Troya, es decir, son manualmente insertados dentro de algún otro software, ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente. El segundo grupo funciona de manera parecida a un gusano informático, el cuál es ejecutado como un procedimiento de inicialización del sistema y normalmente infecta por medio de gusanos que lo llevan como carga.Ver wiktionary:es:backdoor

Badware Alcalinos [editar]

Este es un tipo de Malware mitad spyware, mitad backdoor, suele residir en las ventanas del sistema observando incesantemente hasta que se lanza al acecho de un usuario.

Bomba fork [editar]

Artículo principal: Bomba forkPrograma que se autoreplica velozmente para ocupar toda la memoria y capacidad de proceso del ordenador donde se ejecutan, debido a que su forma de ataque es del tipo denegación de servicio (DoS) que es un ataque al servidor o a la red de computadoras para producir la inconectibilidad a una red debido a que consume el ancho de banda atacado, al crear programas y procesos simultáneos muy rápidamente, saturando el espacio disponible e HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 34: Alexis Alfonso

2

impidiendo que se creen procesos reales del usuario.

Bots [editar]

Artículo principal: BotEs un programa robot que se encarga de realizar funciones rutinarias, pero que también pueden ser usados para, por ejemplo, crear cuentas en los diferentes sitios que otorgan e-mail gratuitos, para con estas cuentas realizar daños.En algunos casos este bot, puede encargarse de fingir ser un humano dando contestación a preguntas como es el caso de supuestos adivinos que dan el futuro a aquellos que pagan por este servicio o fingir ser una mujer u hombre con quien se esta teniendo una candente conversación, pero también pueden ser juegos de Internet programados para jugar contra supuestamente una serie de contrincantes que lo son en forma virtual, pudiendo pedir cantidades de dinero para poder participar y con ello además poder tener datos de cuentas de tarjetas de crédito.También son programas que a través de órdenes enviadas desde otra computadora controlan el equipo personal de la víctima, es decir convirtiéndola en un "Zombi".

Bug [editar]

El registro, con la polilla incrustada, Cortesía del Naval Surface Warfare Center, Dahlgren, VA., 1988.Artículo principal: Error de softwareEs todo error en la programación que impide funcionar bien a los equipos de cómputo. Se le llama así por la entrada de una polilla encontrada atrapada entre los puntos en el relé # 70, panel F, de la Mark II , Construida por Aiken, cuando era probada en la Universidad de Harvard, el 9 de septiembre de 1945.

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 35: Alexis Alfonso

2

Se dice que fue Grace Murray Hopper, quien identificó a la polilla dando el término bug (insecto) (anglicismo que significa error o fallo en un programa o sistema), cuando, trabajando en el equipo de programación de la marina, escribió en su cuaderno de trabajo: "moth in relay, First Actual case of bug being found" (polilla en relé, primer caso real de insecto -error de computación- encontrado). Puso la palabra "debugging a computer program" es decir de que "depurando un programa de computadora", o, habían eliminado errores del programa de cómputo, y anexo al insecto.[ 6 [[http://es.wikipedia.org/wiki/Malware#cite_note-5|]]]Ver wiktionary:es:bug

Caballo de Troya [editar]

Artículo principal: Troyano (informática)Un programa caballo de Troya (también llamado Troyano) cuyo nombre está relacionado con la conocida historia del Caballo de Troya, es un intruso informático, software dañino disfrazado de software legítimo. Los caballos de Troya no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador y contaminar a los equipos por medio del engaño, usando un programa funcional para encubrirse y permanecer dentro del computador.Su nombre es dado en alusión al popular caballo de madera con que los aqueos (griegos) engañaron a los troyanos. De modo similar este software actúa entrando en la computadora, oculto en otros programas aparentemente útiles e inofensivos pero que al activarse crean problemas al desarrollar la acción de estos archivos infecciosos.Se considera que el primer troyano aparece a finales de los años 1980, pero eran poco comunes al ser necesario que el programa se distribuyera casi manualmente, fue hasta que se generalizo la comunicación por Internet, que se hizo más común y peligroso al entrar ocultos e instalarse cuidadosamente sin que se percatara el usuario del equipo, con lo que sean considerados una de las más temibles invasiones ilegales en las estaciones de trabajo, servidores y computadoras personales.Ver wiktionary:es:troyano

Cookies [editar]

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 36: Alexis Alfonso

2

Artículo principal: Cookie 1.- El buscador pide una página Web.2.- El servidor envía la página + la cookie.3.- El buscador pide otra página.La cookie es el tipo de almacenamiento de información guardado en el propio equipo que puede hacer normalmente el seguimiento de las preferencias en Internet dándole una clave que su creador podrá identificar para con ello tener una referencia de visitas con la finalidad de medir preferencias de mercado.[ 7 [[http://es.wikipedia.org/wiki/Malware#cite_note-6|]]] Pero también por lo mismo puede ser usada por hackers para analizar qué páginas consulta un usuario regularmente, quitándole privacidad. Estos cookies se pueden aceptar o evitar en nuestros equipos, por medio de la configuración de privacidad de las opciones del navegador de Internet.

Crackers [editar]

Artículo principal: CrackerSon programas que monitorean las contraseñas en las aplicaciones de la máquina.Además de referirse a hackers con malas intenciones,[ 8 [[http://es.wikipedia.org/wiki/Malware#cite_note-7|]]] a los que se les conocen también como ladrones de contraseñas, se considera que lo hacen para demostrar su habilidad y satisfacer su vanidad, dañando la relativa seguridad del cifrado, en algunos casos dejando hasta su rubrica, para hacer más palpable su osadía.Ver wiktionary:es:hacker

Cryptovirus, Ransomware o Secuestradores [editar]

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 37: Alexis Alfonso

2

Artículo principal: RansomwareEs el programa que entra a la computadora y se instala, registra su estancia en dispositivos de almacenamiento extraíble (flash disks, pendrives, etc.) buscando y cifrando los archivos del registro del disco infectado, después borran los originales en forma inadvertidamente para el usuario, haciéndolos inaccesibles para el dueño y cuando se intenta abrir algún documento, a través de un archivo de texto que forma parte de este malware informa, como en el AIDS.exe: "Si quiere obtener una clave para liberar el documento, ingrese 378 dólares a la cuenta en la ciudad de Panamá número X",[ 9 [[http://es.wikipedia.org/wiki/Malware#cite_note-8|]]] o también se le solicita que se envíe el pago vía Internet (rescate), para obtener la clave de dicha codificación (la liberación del rehén). o bien simplemente impide el ingreso del usuario a su unidad de almacenamiento extraíble ocasionando el bloqueo temporal del sistema hasta la desconexión del dispositivo de la PC. Como en el "Cn911.exe" (aplicación encubierta como ejecutable que se instala en el registro de usuario y lo modifica.) La codificación es de claves simétricas simples, es decir son aquellas que utilizan la misma clave para cifrar y descifrar un documento lo que ocasiona la reducción de la capacidad de almacenamiento del disco extraíble, sin embargo algunos usuarios con conocimientos informáticos avanzados, descifran, cuales son dichas claves y pueden llegar a recuperar la capacidad real del dispositivo, trucada por el malware.Ver wiktionary:ransom

Dialers [editar]

Artículo principal: DialerLos dialers son programas que llaman a un número telefónico de larga distancia, o de tarifas especiales, para, a través del módem, entrar de forma automática y oculta para el usuario y sin su consentimiento, principalmente a páginas de juegos, adivinación o pornográficas, que van a redituar en beneficio económico a los creadores del malware, pero que además al usuario le crean la obligación de pagar grandes tarifas por el servicio telefónico.Existen en Internet páginas preparadas para descargar, instalar y ejecutar dialers de conexión y virus informáticos capaces de llevar a cabo todo lo anterior, con la desventaja de su rápida propagación.Actualmente las conexiones por medio de banda ancha, han evitado estos problemas.

Exploit [editar]

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 38: Alexis Alfonso

2

Artículo principal: Exploit Exploit que evade a la mayoría de antivirusUn exploit es aquel software que ataca una vulnerabilidad particular de un sistema operativo. Los exploits no son necesariamente maliciosos –son generalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas maliciosos como los gusanos informáticos.

Falso antivirus [editar]

Hacen creer que es un antivirus gratuito y que la computadora ha sido detectada infectada, pero que para deshacerse de la infección deberá comprar la versión completa, y si trata de eliminar esta instalación del supuesto antivirus le informan que debe tener la clave de desinstalación, la cual deberá comprar.

Hijacker [editar]

Artículo principal: HijackerPrograma que realiza cambios en la configuración de la página de inicio del navegador, que lo redirige a otras páginas de características indeseables como son las pornográficas y más peligrosamente a copias casi fieles de las bancarias.

Hoaxes, Jokes o Bulos [editar]

Artículo principal: HoaxSon bromas que semejan ser virus, pero que, ciertamente no los son. Normalmente una persona conocida nuestra recibe una "alarma" de un supuesto virus y nos "hace el favor" de notificarnos para que tomemos

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 39: Alexis Alfonso

2

precauciones en nuestro equipo.El objetivo de la persona que inició el rumor o hoax se ha cumplido, al preocupar al usuario con la broma y que, en muchos casos, puede hacer al usuario auto eliminar algún supuesto archivo contaminado, lo cual podría afectar realmente al funcionamiento del sistema, llegando incluso a tener que reinstalarlo. [ 10 [[http://es.wikipedia.org/wiki/Malware#cite_note-9|]]]

Keystroke o keyloggers [editar]

Artículo principal: KeyloggerSon programas espías, que toman el control de los equipos, para espiar y robar información, monitorea el sistema, registrando las pulsaciones del teclado, para robar las claves, tanto de páginas financieras y correos electrónicos como cualquier información introducida por teclado, en el equipo utilizado para saber lo que la víctima ha realizado como conversaciones que la misma tuvo, saber donde ha entrado, qué ha ejecutado, qué ha movido, etc.Pueden ser también aparatos o dispositivos electrónicos colocados intencionalmente en equipos, que se intercalan entre el dispositivo y el computador.

Ladilla virtual [editar]

Conocido como (virtual crab). Este tipo de programa maligno que, como analogía al parásito de transmisión sexual, entra en una computadora a través del sexo virtual, sitios pornográficos o cualquier aplicación relacionada. Los sitios web pornográficos suelen ser un gran caldo de cultivo para estos Malware virtuales.

Leapfrog [editar]

Las ranas como también se conocen en español son programas que entran a los equipos para conocer las claves de acceso y las cuentas de correo almacenadas en la libreta de direcciones para ser utilizadas en la replicación de estos, a través de enviar copias del gusano.

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 40: Alexis Alfonso

2

Ver wiktionary:leapfrog

Parásito Informático [editar]

Este tipo de malware es el que se adhieren a archivos (especialmente ejecutables), como lo haría un parásito. Ese archivo ejecutable es denominado portador (o Host) y el parásito lo utiliza para propagarse. Si el programa es ejecutado, lo primero que se ejecuta es el parásito informático, y luego, para no levantar sospechas, se ejecuta el programa original. Muchas veces es aquí donde los parásitos fallan, porque hay programas que detectan estas modificaciones y lanzan errores (incluso errores de advertencias de presencia de malware).

Pharming [editar]

Artículo principal: PharmingEs el software maligno que suplanta el DNS, en el archivo host local, para conducirnos a una página Web falsa, con lo cual, al intentar entrar a un determinado nombre de dominio en nuestro navegador nos redirecciona al que el cracker, ha cambiado.Por ejemplo la página de un banco pudiera ser www.bankito.com (xxx.156.24.196),[ 11 [[http://es.wikipedia.org/wiki/Malware#cite_note-10|]]] nos lo cambia por www.banquita.com (YYY.132.30.60),[ 12 [[http://es.wikipedia.org/wiki/Malware#cite_note-11|]]] con lo que al parecerse, no nos percatamos normalmente que nos esta enviando a otra página controlada por el bandido cibernético.Para poder instalarnos la página que realizara el direccionamiento, se instalará en nuestro sistema algunos programas malware ejecutables, que recibimos a través de un correo electrónico, descargas por Internet, programas P2P, etc.Siendo en este momento el más común el envió de una supuesta tarjeta de Gusanito.com, que al entrar en el vinculo contenido en el correo electrónico, no solo nos da la sorpresa de la tarjeta, sino que ha realizado la descarga correspondiente que se encargará de auto ejecutarse creando el host que redirecciona nuestro navegador a las IP de las páginas falsas administradas por el hacker.

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 41: Alexis Alfonso

2

Phishings [editar]

Artículo principal: PhishingDel inglés "fishing" (pescando), se utiliza para identificar la acción fraudulenta de conseguir información confidencial, vía correo electrónico o página web, con el propósito de que los usuarios de cuentas bancarias lo contesten, o entren a páginas aparentemente iguales a la del banco o de los portales con ingreso por contraseña.El phishing se basa en el envío por parte de un estafador de un mensaje electrónico o enlace de una empresa supuestamente respetable. Éstas a menudo conducen a una página Web falsificada que han creado, y engañan al usuario para que introduzca su contraseña y su información personal. Así lo convierten en un blanco fácil del robo de información personal o financiera de manera electrónica utilizando el nombre de un tercero (banco) y últimamente las páginas del acceso a e-mails de compañías como Yahoo!.Nunca debe darse información de cuentas bancarias por otros medios que no sea en las sucursales correspondientes al banco, ya que por medio de correos electrónicos con enlaces falsos, supuestamente del banco, pueden solicitar los números de cuentas y contraseña privados, con lo que se les está dando todo para que puedan cometer el fraude.En falsas cartas bancarias:

Se presiona al cliente con supuestas fallas en su información o en los servidores que es urgente atender.

El documento puede contar con faltas de acentos ortográficos en palabras como línea, dirección, activación, cámbiela, etc.

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 42: Alexis Alfonso

2

Para dar confianza al usuario se colocan botones e imágenes que le son conocidos por la página real y las advertencias usuales de la página de acceso normal.

Para completar el engaño, advierte del envío de e-mails falsos, siendo en sí mismo uno de ellos.

El medio para entrar a la página web suplantada puede ser "http:" (en lugar del real "https:")+ nombre de la página web (siendo este la dirección real a la que entramos normalmente) + "@" + dirección del sitio al que nos redirige.

Generador de claves dinámicasEl método de entrar a las páginas Web de los diferentes Bancos de algunos países, es usando el generador de claves dinámicas de las compañías Aladdin[ 13 [[http://es.wikipedia.org/wiki/Malware#cite_note-12|]]] y el RSA SecurID,[ 14 [[http://es.wikipedia.org/wiki/Malware#cite_note-13|]]] con lo que se espera terminar con los Phishing.

Por lo tanto ahora el ataque de los pescadores de datos (fishing), es pidiéndole que sincronice su generador de claves, con lo que inmediatamente entran a la cuenta del usuario sacando lo que puedan y cambiando hasta las claves de acceso.También Yahoo da protección por medio de la creación del llamado sello de acceso personalizado,[ 15 [[http://es.wikipedia.org/wiki/Malware#cite_note-14|]]] que consiste en colocar una imagen o texto, el cual debe aparecer cada vez que se inicie sesión en Yahoo, en la computadora en que se ha colocado, púes se vincula a ella y no al usuario del correo. Si el sello de acceso NO está, es probable que sea una página falsificada creada por un estafador para robar los datos personales.Ver wiktionary: phish

Pornware [editar]

Describe programas que usan el Módem de la computadora para conectarse a servicios de pago por evento pornográfico o para bajar contenidos pornográficos de la Web. Es un caso particular de Dialers.Es un auténtico fraude mediante información engañosa, manifiestan que es

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 43: Alexis Alfonso

2

completamente gratuito, el sitio a visitar es en efecto sin costo, pero solo se tiene acceso por vía telefónica (MODEM), que resulta con una alta tarifa por minuto que se refleja en el recibo telefónico (por lo regular utilizan una clave de larga distancia internacional (900) con un cargo aproximado de $20.00 USD por minuto). Esta técnica fraudulenta utiliza como señuelo videojuegos, salva pantallas, programas o cualquier otra falacia que requiera acceso mediante un MODEM telefónico.Primero se descarga desde algún sitio que ofrece todo absolutamente gratis un pequeño programa ejecutable, que coloca en el escritorio de la PC un llamativo ícono para que cualquier incauto con un simple click haga el enlace mencionado, aparecen insistentes mensajes sugiriendo de que todo es completamente gratis y sin límite de tiempo.Sin embargo, se están extinguiendo por dejarse de lado los Módems convencionales de 56Kbps, y usarse Tarifas Planas en Red Ethernet de Banda ancha o ADSL.

Rabbit o conejos [editar]

Reciben este nombre algunos gusanos informáticos, cuyos códigos malignos llenan el disco duro con sus reproducciones en muy poco tiempo y que también pueden saturar el ancho de banda de una red rápidamente además de poder mandar un número infinito de impresiones del mismo archivo, colapsando la memoria de la impresora al saturarla.

Riskware [editar]

Programas originales, como las herramientas de administración remota, que contienen agujeros usados por los crackers para realizar acciones dañinas.

Rootkit [editar]

Artículo principal: RootkitLos rootkits son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante. Los rootkit pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 44: Alexis Alfonso

2

acceso al sistema o también pueden incluir exploits para atacar otros sistemas y evitan ser desinstalados o eliminados a toda costa, pues cuenta con protección para no permitirlo, con lo cual se convierte en un programa indeseable y molesto. Los rootkit se volvieron famosos a partir de uno que estaba incluido en un mecanismo anticopia en algunos CD de música de la empresa Sony.[ 16 [[http://es.wikipedia.org/wiki/Malware#cite_note-15|]]]

Scumware o escoria [editar]

Scumware o escoria es cualquier software que hace cambios significativos en la apariencia y funciones de las páginas Web sin permiso del Administrador (Webmaster) o propietarios. Por ejemplo, un número de productos sobreponen la publicidad de los banners con otros anuncios, a veces para los productos de la competencia. El Scumware puede agregar hyperlinks desautorizados a la sección opinión de una página Web - a veces usar de un usuario acoplamientos a los sitios posiblemente desagradables. Tales programas pueden interferir con hipervínculos (hyperlinks) existentes agregando otros destinos a los previstos. A veces, el Scumware es conocido como thiefware.

Spam [editar]

Artículo principal: Spam Lista de correos spam

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 45: Alexis Alfonso

2

Se le llama spam a los e-mailes basura, que son enviados masivamente a direcciones electrónicas compradas por empresas con la finalidad de vender sus productos.[ 17 [[http://es.wikipedia.org/wiki/Malware#cite_note-16|]]]Últimamente han surgido páginas con mensajes que aparecen en un corto instante de tiempo (efecto flash) tratando de producir en el inconsciente de la mente la necesidad de comprar el producto anunciado como si de un mensaje subliminal se tratara.[ 18 [[http://es.wikipedia.org/wiki/Malware#cite_note-17|]]] [ 19 [[http://es.wikipedia.org/wiki/Malware#cite_note-18|]]]Actualmente existen filtros que bloquean los spam en la mayoría de los servidores de correo, además de existir ya legislación contra los spam,[ 20 [[http://es.wikipedia.org/wiki/Malware#cite_note-19|]]] México cuenta desde el 2000,con una ley en donde se prohíben las practicas comerciales no solicitas por correo electrónico, además de artículos en la Ley Federal de Protección al Consumidor, que regulan el comercio electrónico,[ 21 [[http://es.wikipedia.org/wiki/Malware#cite_note-20|]]] aunque los spam son enviados desde otros países para evadir estas y otras restricciones mundiales.[ 22 [[http://es.wikipedia.org/wiki/Malware#cite_note-21|]]]Se calcula que alrededor del 75% del correo electrónico que circula en la red son spam,[ 23 [[http://es.wikipedia.org/wiki/Malware#cite_note-22|]]] pero podemos observar que tiene variaciones mensualmente.[ 24 [[http://es.wikipedia.org/wiki/Malware#cite_note-23|]]] Sophos, en su lista “Dirty dozen spam relaying countries”, incluye una categoría de generación de spam por país con estos porcentajes: United States 23.2%, China (inc. Hong Kong) 20.0%, Corea 7.5%, Francia 5.2%, España 4.8%, Polonia 3.6% , Brasil 3.1%, Italia 3.0%, Alemania 2.5%, Inglaterra 1.8%, Taiwán 1.7%, Japón 1.6%, Otros 22.0%.Ver wiktionary:es:spam, wiktionary:spam

Spyware [editar]

Artículo principal: SpywareLos Spywares o Programa espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas(“husmean” la información que está en nuestro equipo) para luego enviarla a través de Internet,[ 25 [[http://es.wikipedia.org/wiki/Malware#cite_note-24|]]] generalmente a alguna empresa de publicidad en algunos casos lo hacen para obtener direcciones de e-mail. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar programas de terceros, por lo que rara vez el usuario es consciente de ello. Estos agentes espía, pueden ingresar a la PC por medio de otras aplicaciones.[ 26 [[http://es.wikipedia.org/wiki/Malware#cite_note-25|]]] Normalmente trabajan y contaminan sistemas como lo hacen los Caballos de Troya.

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 46: Alexis Alfonso

2

Ventanas emergentes/POP-UPS [editar]

Artículo principal: Ventana emergenteSon, generalmente, ventanas muy molestas que aparecen al navegar y muestran publicidad o información que es difícil de eliminar y que aparece constantemente.Son una forma en línea de publicidad en el World Wide Web, que aumentan el tráfico de la red o que son también usadas para capturar direcciones de e-mail. Trabaja cuando ciertos sitios abren una ventana del buscador para exhibir los anuncios.La ventana pop-up que contiene un anuncio es generada normalmente por JavaScript, pero se puede generar por otros medios también.Una variante en las ventanas pop-up es hacer aparecer el anuncio debajo de la ventana activa o en direcciones fuera del área visual, normalmente en la parte inferior derecha, y suelen aparecer como intentos de abrir una página nueva durante unos milisegundos, hasta cargarse y cumplir su cometido, cerrándose inmediatamente, con lo cual el usuario no se percata cuando surge, sino hasta que cierra su navegación, con lo que difícilmente puede identificar junto a que página surgió, sobre todo en aquellas sesiones en que se tienen varios documentos abiertos.

Worms o gusanos [editar]

Artículo principal: Gusano informáticoLos gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar.El caso más conocido es el del gusano Blaster que se distribuyo por internet rápidamente gracias a una vulnerabilidad de Windows, que reiniciaba al ordenador al cabo de 1 minuto, e intentaba infectar a una infinidad de computadores cercanos a la maquina (en redes locales) y lejanos (en internet) de forma aleatoria.

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 47: Alexis Alfonso

2

Métodos de protección [editar]

Usar sistemas operativos más seguros, mejores y efectivos que windows como GNU/Linux, Mac OS o FreeBSD.

Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo, solo utilizar la cuenta de administrador cuándo se deba cambiar una configuración o instalar un software de confianza. De todas maneras, se debe ser cauteloso con lo que se ejecuta.

Cada vez que se transfiera un archivo desde o hacia Internet se debe tener la precaución de revisarlo contra virus, crimeware o malwares, pero lo más importante saber de dónde proviene.

Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, ya en desuso), soportes ópticos (CDS, DVD, Blu-ray) o tarjetas de memoria (SD, MMC, XD, compact Flash), que se introduzcan en el ordenador.

Comprobar los archivos comprimidos (ZIP, RAR, ACE, CAB, 7z..). Hacer copias de respaldo de programas y documentos importantes,

pueden ser guardados en un Pendrive, CD, DVD, entre otros medios externos.

No instalar programas de dudoso origen. Evitar navegar por sitios potencialmente

dañinos[ 27 [[http://es.wikipedia.org/wiki/Malware#cite_note-26|]]] buscando cosas como "pornografía", "programas gratis", "mp3 gratis", claves, licencias o cracks para los programas comerciales.

Evita descargar programas, archivos comprimidos o ejecutables, desde redes peer-to-peer ya que no se sabe el real contenido de la descarga.

Crear una contraseña de alta seguridad.[ 28 [[http://es.wikipedia.org/wiki/Malware#cite_note-27|]]]

Mantener las actualizaciones automáticas activadas,[ 29 [[http://es.wikipedia.org/wiki/Malware#cite_note-28|]]] como por ejemplo el Windows Update.

Tener un programa antivirus y un firewall (también llamados cortafuegos) instalados en el ordenador, un anti-espías como SpywareBlaster, Spybot - Search & Destroy, y un filtrador de IP' maliciosas como el PeerGuardian.[ 30 [[http://es.wikipedia.org/wiki/Malware#cite_note-29|]]] que eventualmente también frena troyanos.

También es importante tener actualizados estos programas ya que cada día aparecen nuevas amenazas.[ 31 [[http://es.wikipedia.org/wiki/Malware#cite_note-30|]]]

Desactivar la interpretación de Visual Basic VBS y permitir JavaScript JS, ActiveX y cookies sólo en páginas web de confianza.

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 48: Alexis Alfonso

2

Seguir las políticas de seguridad en cómputo[ 32 [[http://es.wikipedia.org/wiki/Malware#cite_note-31|]]]

Compañías Antimalware [editar]

Ad-Aware Avast AVG Avira BitDefender ClamAV ClamWin CWShredder ESET HijackThis Kaspersky McAfee Norman Panda Security Red Hat Sophos Spybot - Search & Destroy SpywareBlaster Symantec Windows Defender Winpooch

Red de computadoras

De Wikipedia, la enciclopedia libre

Saltar a navegación, búsquedaEste artículo o sección necesita una revisión de ortografía y gramática.Cuando se haya corregido, borra esta plantilla, por favor.

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 49: Alexis Alfonso

2

Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a internet, e-mail, chat, juegos), etc.Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, fibra óptica, etc.)Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido.

Intranet [editar]

Artículo principal: IntranetUna intranet es una red privada donde la tecnología de Internet se usa como arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP para comunicación de Internet, que pueden ejecutarse en muchas de las plataformas de hardware y en proyectos por cable. El hardware fundamental no constituye por sí mismo una intranet; son imprescindibles los protocolos del software. Las intranets pueden coexistir con otra tecnología de red de área local. En muchas compañías, los "sistemas patrimoniales" existentes que incluyen sistemas centrales, redes Novell, mini - ordenadores y varias bases de datos, están integrados en un intranet. Una amplia variedad de herramientas permite que esto ocurra. La interfaz de entrada común (CGI) se usa a menudo para acceder a bases de datos patrimoniales desde una intranet. El lenguaje de programación Java también puede usarse para acceder a bases de datos patrimoniales.La seguridad en una intranet es más complicada de implementar, ya que se trata de brindar seguridad tanto de usuarios externos como internos, que supuestamente deben tener permiso de usar los servicios de la red.Una intranet o una red interna se limita en alcance a una sola organización o entidad. Generalmente ofrecen servicios como HTTP, FTP, SMTP, POP3 y otros de uso general.En una intranet se pueden tener los mismos servicios que en Internet, pero éstos sólo quedan disponibles para los usuarios de esa red privada, no a los usuarios en general.

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 50: Alexis Alfonso

2

Clasificación de redes [editar]

Por alcance: o Red de área personal (PAN) o Red de área local (LAN) o Red de área de campus (CAN) o Red de área metropolitana (MAN) o Red de área amplia (WAN)

Por método de la conexión: o Medios guiados: cable coaxial, cable de par trenzado, fibra óptica

y otros tipos de cables. o Medios no guiados: radio, infrarrojos, microondas, láser y otras

redes inalámbricas. Por relación funcional:

o Cliente-servidor o Igual-a-Igual (p2p)

Arquitecturas de red

Por Topología de red: o Red de bus o Red de estrella o Red de anillo (o doble anillo) o Red en malla (o totalmente conexa) o Red en árbol o Red Mixta (cualquier combinación de las anteriores)

Por la direccionalidad de los datos (tipos de transmisión)

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 51: Alexis Alfonso

2

o Simplex (unidireccionales), un Equipo Terminal de Datos transmite y otro recibe. (p. ej. streaming)

o Half-Duplex (bidireccionales), sólo un equipo transmite a la vez. También se llama Semi-Duplex (p. ej. una comunicación por equipos de radio, si los equipos no son full dúplex, uno no podría transmitir (hablar) si la otra persona está también transmitiendo (hablando) porque su equipo estaría recibiendo (escuchando) en ese momento).

o Full-Duplex (bidireccionales) , ambos pueden transmitir y recibir a la vez una misma información. (p. ej. videoconferencia).

Protocolos de redes [editar]

Artículo principal: Protocolo de red Red Token Ring.El Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.Estándares de redes

IEEE 802.3 , estándar para Ethernet IEEE 802.5 , estándar para Token Ring IEEE 802.11 , estándar para Wi-Fi IEEE 802.15 , estándar para Bluetooth

Algunas tecnologías relacionadas: AppleTalk, ATM, Bluetooth, DECnet, FDDI, Frame Relay, HIPPI, PPP, HDLCVéase también: Puente de red, Router, Switch y Hub

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 52: Alexis Alfonso

2

Esta página o sección está siendo traducida del idioma Inglés a partir del artículo computer network, razón por la cual puede haber lagunas de contenidos, errores sintácticos o escritos sin traducir.Puedes colaborar con Wikipedia continuando con la traducción desde el artículo original.

Para la disciplina científica y la ingeniería que estudia las redes de ordenadores. Una red de ordenadores es el conjunto de ordenadores conectados junto con un sistema de telecomunicaciones con el fin de comunicarse y compartir recursos e información.Expertos en la materia de discusión del establecimiento de una red dicen que si dos ordenadores están conectados entre sí en forma de medio de comunicaciones constituye una red. Sin embargo, unos afirman que una red se constituye de tres ordenadores conectados o más. Por ejemplo, “Telecommunications: Glossary of Telecommunication Terms (traducido al español ->"Telecomunicaciones: Glosario de términos de telecomunicación")” explica que una red de ordenadores es “una red de los nodos de procesamiento de datos que se interconectan con el fin de la comunicación de datos”, del término “red” que se define en el mismo documento como “una interconexión de tres entidades o más que se comunican”. Un ordenador conectado a un dispositivo (e.g., conectado a una impresora vía Ethernet, por ejemplo) también puede representar una red de ordenadores, aunque este artículo no trata de dicha configuración.Este artículo define que se requiere por lo menos dos ordenadores para formar una red. Las mismas funciones básicas de este caso se pueden aplicar a redes más grandes.

Componentes básicos de las redes de ordenadores [editar]

El Ordenador [editar]

La mayoría de los componentes de una red media son los ordenadores individuales, también denominados Host, generalmente son sitios de trabajo (incluyendo ordenadores personales) o servidores.

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 53: Alexis Alfonso

2

Tarjetas de Red [editar]

Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red ó medios físicos para redes alámbricas e infrarojos ó radiofrecuencias para redes inalámbricas), es necesario la intervención de una tarjeta de red o NIC (Network Card Interface) con la cuál se pueda enviar y recibir paquetes de datos desde y hacia otras computadoras empleando un protocolo para su comunicación y conviertiendo esos datos a un formato que pueda ser transmitido por el medio (bits 0's/1's). Cabe señalar que a cada tarjeta de red, se le es asignado un identificador único por su fabricante conocido como dirección MAC (Media Access Control) que consta de 48 bits (6 bytes) y dicho identificador permite direccionar el tráfico de datos de la red del emisor al receptor adecuados.El trabajo del adaptador de red es el de convertir las señales eléctricas que viajan por el cable o las ondas de radio en una señal que pueda interpretar el ordenador.Estos adaptadores son unas tarjetas PCI que se conectan en las ranuras de expansión de nuestro ordenador. En el caso de ordenadores portátiles estas tarjetas vienen en formato PCMCIA. En algunos ordenadores modernos, tanto de sobremesa como portátiles, estas tarjetas ya vienen integradas en la placa base.Adaptador de red es el nombre genérico que reciben los dispositivos encargados de realizar dicha conversión. Esto significa que estos adaptadores pueden ser tanto Ethernet, como Wireless, así como de otros tipos como fibra óptica, coaxial, etc. También las velocidades disponibles varían según el tipo de adaptador, estas pueden ser en Ethernet de 10, 100 ó 1000 Mbps, y en los inalámbricos de 11 ó 55 Mbps.

Tipos de sitios de trabajo [editar]

Hay muchos tipos de sitios de trabajo que se pueden incorporar en una red particular, algo de la cual tiene exhibiciones high-end, sistemas con varios CPU, las cantidades grandes de RAM, las grandes cantidades de espacio de almacenamiento en disco duro, u otros componentes requeridos para las tareas de proceso de datos especiales, los gráficos, u otros usos intensivos del recurso. (Véase también la computadora de red).

Tipos de servidores [editar]

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 54: Alexis Alfonso

2

En las siguientes listas, hay algunos tipos comunes de servidores y de su propósito.

Servidor de archivo: almacena varios tipos de archivos y los distribuye a otros clientes en la red.

Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.

Servidor de correo : almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con email para los clientes de la red.

Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax.

Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva del IP de la voz (VoIP), etc.

Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), también sirve seguridad, esto es, tiene un Firewall. Permite administrar el acceso a internet en una Red de computadoras permitiendo o negando el acceso a diferentes sitios Web.

Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responden llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red.

Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza el interfaz operador o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente.

Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 55: Alexis Alfonso

2

colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.

Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.

Impresoras: muchas impresoras son capaces de actuar como parte de una red de ordenadores sin ningún otro dispositivo, tal como un "print server", a actuar como intermediario entre la impresora y el dispositivo que está solicitando un trabajo de impresión de ser terminado.

Terminal tonto: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la entrada de datos. En estos sólo se exhiben datos o se introducen. Este tipo de terminales, trabajan contra un servidor, que es quien realmente procesa los datos y envía pantallas de datos a los terminales.

Otros dispositivos: hay muchos otros tipos de dispositivos que se puedan utilizar para construir una red, muchos de los cuales requieren una comprensión de conceptos más avanzados del establecimiento de una red de la computadora antes de que puedan ser entendidos fácilmente (e.g., los cubos, las rebajadoras, los puentes, los interruptores, los cortafuegos del hardware, etc.). En las redes caseras y móviles, que conecta la electrónica de consumidor los dispositivos tales como consolas vídeo del juego está llegando a ser cada vez más comunes.

Construcción de una red de ordenadores [editar]

Una red simple [editar]

Una red de ordenadores sencilla se puede construir de dos ordenadores agregando un adaptador de la red (controlador de interfaz de red (NIC)) a cada ordenador y conectándolos mediante un cable especial llamado "cable cruzado" (el cual es un cable de red con algunos cables invertidos, para evitar el uso de un router o switch). Este tipo de red es útil para transferir información entre dos ordenadores que normalmente no se conectan entre sí por una conexión de red permanente o para usos caseros básicos del establecimiento

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 56: Alexis Alfonso

2

de una red. Alternativamente, una red entre dos computadoras se puede establecer sin aparato dedicado adicional, usando una conexión estándar, tal como el puerto serial RS-232 en ambos ordenadores, conectándolos entre sí vía un cable especial cruzado nulo del módem.En este tipo de red solo es necesario configurar una dirección IP, pues no existe un servidor que les asigne IP automáticamente.En el caso de querer conectar más de dos ordenadores, o con vista a una posible ampliación de la red, es necesario el uso de un concentrador que se encargará de repartir la señal y el ancho de banda disponible entre los equipos conectados a él.Simplemente le llega el paquete de datos al concentrador, el cual lo reenvía a todos los equipos conectados a él; el equipo destinatario del paquete lo recoge, mientras que los demás simplemente lo descartan.Esto afecta negativamente al rendimiento de la red, ya que solo se puede enviar un paquete a la vez, por lo que mientras ese paquete se encuentra en circulación ningún otro paquete será enviado.

Redes prácticas [editar]

Redes prácticas constan generalmente de más de dos ordenadores interconectados y generalmente requieren dispositivos especiales además del controlador de interfaz de red con el cual cada ordenador se debe equipar. Ejemplos de algunos de estos dispositivos especiales son los concentradores (hubs), multiplexores (switches) y enrutadores (routers).

Tipos de redes [editar]

Red pública: una red publica se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectados, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.

Red privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal.

Red de área Personal (PAN): (Personal Area Network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales)

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 57: Alexis Alfonso

2

cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del intrapersonal), o para conectar con una red de alto nivel y el Internet (un up link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth.

Red de área local (LAN): una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización. Nota: Para los propósitos administrativos, LANs grande se divide generalmente en segmentos lógicos más pequeños llamados los Workgroups. Un Workgroups es un grupo de las computadoras que comparten un sistema común de recursos dentro de un LAN.

Red de área local virtual (VLAN): Una Virtual LAN ó comúnmente conocida como VLAN, es un grupo de computadoras, con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cuál todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física. Con esto, se pueden lógicamente agrupar computadoras para que la localización de la red ya no sea tan asociada y restringida a la localización física de cada computadora, como sucede con una LAN, otorgando además seguridad, flexibilidad y ahorro de recursos. Para lograrlo, se ha establecido la especificación IEEE 802.1Q como un estándar diseñado para dar dirección al problema de cómo separar redes físicamente muy largas en partes pequeñas, así como proveer un alto nivel de seguridad entre segmentos de redes internas teniendo la libertad de administrarlas sin importar su ubicación física

Red del área del campus (CAN): Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una base militar.

Red de área metropolitana (MAN): una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Los enrutadores (routers) múltiples, los interruptores (switch) y los cubos están conectados para crear a una MAN.

Red de área amplia (WAN): es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 58: Alexis Alfonso

2

menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de transmisión de datos, y la capa de red.

Red irregular: Es un sistema de cables y buses que se conectan a través de un módem, y que da como resultado la conexión de una o más computadoras. Esta red es parecida a la mixta, solo que no sigue con los parámetros presentados en ella. Muchos de estos casos son muy usados en la mayoria de las redes.

Tipos de WAN [editar]

Centralizado: Un WAN centralizado consiste en una computadora central que esté conectada con las terminales nodos y/u otros tipos de dispositivos del Terminal.

Distribuido: Un WAN distribuido consiste en dos o más computadoras en diversas localizaciones y puede también incluir conexiones a los terminales nodos y a otros tipos de dispositivos del Terminal.

Red interna [editar]

Dos o más redes o segmentos de la red conectados con los dispositivos que funcionan en la capa 3 (la capa de la “red”) del modelo de la referencia básica de la OSI, tal como un router. Nota: Cualquier interconexión entre las redes del público, privadas, comerciales, industriales, o gubernamentales se puede también definir como red interna.Estas redes pueden comunicarse al exterior utilizando NAT.

Internet [editar]

Una red interna específica, esta basada en una interconexión mundial de las redes gubernamentales, académicas, públicas, y privadas basadas sobre el Advanced Research Projects Agency Network (ARPANET) desarrollado por

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 59: Alexis Alfonso

2

WARRA del departamento de la defensa de los EE.UU. también al World Wide Web (WWW) y designando el “Internet” con una “I” mayúscula para distinguirlo de otros internetworks genéricos.

Intranet [editar]

Una red interna que se limitan en alcance a una sola organización o entidad y que utilicen el TCP/IP Protocol Suite, el HTTP, el FTP, y los otros protocolos y software de red de uso general en el Internet. Nota: Intranets se puede también categorizar como el LAN, CAN, MAN, WAN.Una extranet (extended intranet) es una red privada virtual que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización. Se puede decir en otras palabras que una extranet es parte de la Intranet de una organización que se extiende a usuarios fuera de ella. Usualmente utilizando el Internet. La extranet suele tener un acceso semiprivado, para acceder a la extranet de una empresa no necesariamente el usuario ha de ser trabajador de la empresa, pero si tener un vínculo con la entidad. Es por ello que una extranet requiere o necesita un grado de seguridad, para que no pueda acceder cualquier persona. Otra característica de la extranet es que se puede utilizar como una Internet de colaboración con otras compañías.

Clasificación de las redes de ordenadores [editar]

Por capa de red [editar]

Las redes de ordenadores se pueden clasificar según la capa de red en la cual funcionan según algunos modelos de la referencia básica que se consideren ser estándares en la industria tal como el modelo OSI de siete capas y el modelo del TCP/IP de cinco capas.

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 60: Alexis Alfonso

2

Por la escala [editar]

Las redes de ordenadores se pueden clasificar según la escala o el grado del alcance de la red, por ejemplo como red personal del área (PAN), la red de área local (LAN), red del área del campus (CAN), red de área metropolitana (MAN), o la red de área amplia (WAN).

Por método de la conexión [editar]

Las redes de ordenadores se pueden clasificar según la tecnología que se utiliza para conectar los dispositivos individuales en la red tal como HomePNA, línea comunicación, Ethernet, o LAN sin hilos de energía.

Por la relación funcional [editar]

Las redes de computadores se pueden clasificar según las relaciones funcionales que existen entre los elementos de la red, servidor activo por ejemplo del establecimiento de una red, de cliente y arquitecturas del Par-a-par (workgroup). También, las redes de ordenadores son utilizadas para enviar datos a partir del uno a otro por el hardrive.

Por topología de la red [editar]

Define como están conectadas computadoras, impresoras, dispositivos de red y otros dispositivos. En otras palabras, una topología de red describe la disposición de los cables y los dispositivos, así como las rutas utilizadas para las transmisiones de datos. La topología influye enormemente en el funcionamiento de la red.Las topologías son las siguientes: bus, anillo o doble anillo, estrella, estrella extendida, jerárquica y malla.

Por los servicios proporcionados [editar]

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 61: Alexis Alfonso

2

Las redes de ordenadores se pueden clasificar según los servicios que proporcionan, por ejemplo redes del almacén, granjas del servidor, redes del control de proceso, red de valor añadido, red sin hilos de la comunidad, etc.

Por protocolo [editar]

Las redes de ordenadores se pueden clasificar según el protocolo de comunicaciones que se está utilizando en la red. Ver los artículos sobre la lista de los apilados del protocolo de red y la lista de los protocolos de red para más información.

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 62: Alexis Alfonso

2

ContenidoIntroducción a los sistemas operativos........................................................................................1

¿Qué es un sistema operativo?................................................................................................2

Multiproceso......................................................................................................................16

Tipos de multitarea [editar].................................................................................................16

Cooperativa [editar]..........................................................................................................16

Preferente [editar]...........................................................................................................16

Real [editar].......................................................................................................................17

Datos sobre el archivo:...............................................................................................18

Tamaño:.....................................................................................................................18

Definición de Carpeta.............................................................................................................19

LINUX......................................................................................................................................19

2) ACEPTAMOS PARA QUE SE MONTE AUTOMATICAMENTE.............................................22

3) TERMINAMOS DE USAR EL DISCO Y USAMOS EXTRACCION SEGURA O EXPULSAR........23

Compresión de datos.............................................................................................................25

De Wikipedia, la enciclopedia libre...........................................................................25

Factores que hacen a un sistema más vulnerable [editar]..................................................28

Bugs [editar]......................................................................................................................28

Discos de inicio [editar]....................................................................................................29

Homogeneidad [editar].....................................................................................................29

Sobre-privilegios de usuario [editar]...............................................................................29

Sobre-privilegio de código [editar]..................................................................................30

Clasificación [editar].............................................................................................................30

Adware [editar].................................................................................................................31

Backdoor [editar]..............................................................................................................32

Badware Alcalinos [editar]...............................................................................................32

Bomba fork [editar]..........................................................................................................32

Bots [editar].......................................................................................................................33

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 63: Alexis Alfonso

2

Bug [editar].......................................................................................................................33

Caballo de Troya [editar].................................................................................................34

Cookies [editar].................................................................................................................35

Crackers [editar]...............................................................................................................35

Cryptovirus, Ransomware o Secuestradores [editar]....................................................36

Dialers [editar]..................................................................................................................36

Exploit [editar]..................................................................................................................37

Falso antivirus [editar].....................................................................................................37

Hijacker [editar]...............................................................................................................37

Hoaxes, Jokes o Bulos [editar].........................................................................................38

Keystroke o keyloggers [editar].......................................................................................38

Artículo principal: Keylogger Son programas espías, que toman el control de los equipos, para espiar y robar información, monitorea el sistema, registrando las pulsaciones del teclado, para robar las claves, tanto de páginas financieras y correos electrónicos como cualquier información introducida por teclado, en el equipo utilizado para saber lo que la víctima ha realizado como conversaciones que la misma tuvo, saber donde ha entrado, qué ha ejecutado, qué ha movido, etc. Pueden ser también aparatos o dispositivos electrónicos colocados intencionalmente en equipos, que se intercalan entre el dispositivo y el computador...............................................................................................38

Ladilla virtual [editar].........................................................................................................38

Leapfrog [editar]...............................................................................................................39

Parásito Informático [editar]...........................................................................................39

Este tipo de malware es el que se adhieren a archivos (especialmente ejecutables), como lo haría un parásito. Ese archivo ejecutable es denominado portador (o Host) y el parásito lo utiliza para propagarse. Si el programa es ejecutado, lo primero que se ejecuta es el parásito informático, y luego, para no levantar sospechas, se ejecuta el programa original. Muchas veces es aquí donde los parásitos fallan, porque hay programas que detectan estas modificaciones y lanzan errores (incluso errores de advertencias de presencia de malware)............................................................................................................................39

Pharming [editar]...............................................................................................................39

Phishings [editar]...........................................................................................................40

Pornware [editar]..............................................................................................................42

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 64: Alexis Alfonso

2

Rabbit o conejos [editar]..................................................................................................42

Riskware [editar]..............................................................................................................42

Rootkit [editar]..................................................................................................................43

Scumware o escoria [editar].............................................................................................43

Spam [editar].....................................................................................................................44

Spyware [editar]................................................................................................................45

Ventanas emergentes/POP-UPS [editar].........................................................................45

Worms o gusanos [editar].................................................................................................45

Métodos de protección [editar]............................................................................................46

Compañías Antimalware [editar]....................................................................................47

Red de computadoras............................................................................................................48

De Wikipedia, la enciclopedia libre...........................................................................48

Intranet [editar]....................................................................................................................48

Clasificación de redes [editar]..............................................................................................49

Protocolos de redes [editar]..................................................................................................50

Componentes básicos de las redes de ordenadores [editar]...............................................52

El Ordenador [editar].....................................................................................................52

Tarjetas de Red [editar]...................................................................................................52

Tipos de sitios de trabajo [editar]....................................................................................53

Tipos de servidores [editar]..............................................................................................53

Construcción de una red de ordenadores [editar]..............................................................55

Una red simple [editar].....................................................................................................55

Redes prácticas [editar]....................................................................................................56

Tipos de redes [editar]..........................................................................................................56

Red pública.................................................................................................................56

Red privada.................................................................................................................56

Red de área Personal (PAN):.......................................................................................56

Red de área local (LAN................................................................................................56

Red de área metropolitana (MAN):............................................................................57

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346

Page 65: Alexis Alfonso

2

Red de área amplia (WAN):........................................................................................57

Red irregular:..............................................................................................................57

Tipos de WAN [editar].........................................................................................................58

Red interna [editar]..............................................................................................................58

Internet [editar]....................................................................................................................58

Intranet [editar]....................................................................................................................58

Clasificación de las redes de ordenadores [editar].............................................................59

Por capa de red [editar]....................................................................................................59

Por la escala [editar].........................................................................................................59

Por método de la conexión [editar]..................................................................................59

Por la relación funcional [editar].....................................................................................60

Por topología de la red [editar]........................................................................................60

Por los servicios proporcionados [editar]........................................................................60

Por protocolo [editar].......................................................................................................60

HENRY ALEXIS ALFONSO MIRANDADEPARTAMENTO DE INFORMATICAPROGRAMA: DISEÑO GRAFICOTEL: 3123105346