Guia de fase 2 ciclo de la tarea trabajo colaborativo 1

60
GUIA DE FASE 2. CICLO DE LA TAREA - TRABAJO COLABORATIVO 1 PRESENTADO POR: YULI CRISTINA VERDUGO VALLES GRUPO: 221120 PRESENTADO A: DIEGO FERNANDO MEDINA

Transcript of Guia de fase 2 ciclo de la tarea trabajo colaborativo 1

Page 1: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

GUIA DE FASE 2. CICLO DE LA TAREA - TRABAJO COLABORATIVO 1

PRESENTADO POR: YULI CRISTINA VERDUGO VALLES

GRUPO: 221120

PRESENTADO A: DIEGO FERNANDO MEDINA

Page 2: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

UNIVERSIDAD NACIONAL ABIERTA A DISTANCIA

CEAD GACHETA

CHOAACHI CUNDINAMARCA

MARZO 2014

INTRODUCCION

La informática es la ciencia aplica que abarca en el estudio aplicación del

tratamiento en el estudio y la aplicación del tratamiento de la información,

utilizados sistemas computadores electrónicos. También está definida como el

procesamiento automático de la información.

Page 3: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

Este trabajo se pretende conocer y entender los diferentes medios existentes para

la realización de trabajos educativos, laborales y de la vida diaria.

En este tema, estudiaremos los sistemas operativos como el primer software que 

necesita cargar el ordenador en el arranque, y que tiene la responsabilidad de ges

tionar y coordinar el funcionamiento tanto de hardware como de software del orden

ador.A lo largo del tema, veremos que no sólo Microsoft tiene la exclusiva de los si

stemas operativos 

(S.O., a partir de ahora) en el mundo; también Linux y Mac OS, entre otros, son uti

lizados en muchos ordenadores, tanto a nivel de usuario como de empresa y de pr

ofesional autónomo.

Page 4: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

OBJETIVOS

OBJETIVO GENERAL

Lograr un conocimiento profundo de las tecnologías y herramientas fundamentales

de la computación de manera que aprenda a usar a la computadora como

herramienta de trabajo, conociendo su precisión, capacidad y limitaciones.

OBJETIVOS ESPECIFICOS

 Elaborar planes y programas, con metas y objetivos claramente definidos,

que permitan establecer la pauta del crecimiento y desarrollo de sus áreas de

trabajo.

Page 5: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

Los demás que le sean encomendados y que se deriven de la naturaleza de

sus funciones.

ACTIVIDAD EN DESARROLLO

Page 6: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

SISTEMA OPERATIVO: es un programa o conjunto de programas que en un

sistema informático gestiona los recursos de hardware y provee servicios a los

programas de aplicación, ejecutándose en modo privilegiado respecto de los

restantes y anteriores próximos y viceversa.

Nótese que es un error común muy extendido denominar al conjunto completo de

herramientas sistema operativo, es decir, la inclusión en el mismo término de

programas como el explorador de ficheros, el navegador web y todo tipo de

herramientas que permiten la interacción con el sistema operativo, también

llamado núcleo o kernel. Esta identidad entre kernel y sistema operativo es solo

cierta si el núcleo es monolítico. Otro ejemplo para comprender esta diferencia se

encuentra en la plataforma Amiga, donde el entorno gráfico de usuario se

distribuía por separado, de modo que, también podía reemplazarse por otro, como

era el caso de directory Opus o incluso manejarlo arrancando con una línea de

comandos y el sistema gráfico. De este modo, al arrancar un Amiga, comenzaba a

funcionar con el propio sistema operativo que llevaba incluido en una ROM, por lo

que era cuestión del usuario decidir si necesitaba un entorno gráfico para manejar

el sistema operativo o simplemente otra aplicación. Uno de los más prominentes

ejemplos de esta diferencia, es el núcleo Linux, usado en las

llamadas distribuciones Linux, ya que al estar también basadas en Unix,

proporcionan un sistema de funcionamiento similar. Este error de precisión, se

debe a la modernización de la informática llevada a cabo a finales de los 80,

cuando la filosofía de estructura básica de funcionamiento de los grandes

Page 7: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

computadores3 se rediseñó a fin de llevarla a los hogares y facilitar su uso,

cambiando el concepto de computador multiusuario, (muchos usuarios al mismo

tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo)

más sencillo de gestionar.4 (Véase Amiga OS, be OS o MacOS como los

pioneros5 de dicha modernización, cuando los Amiga fueron bautizados con el

sobrenombre de Video Toasters6 por su capacidad para la Edición de vídeo en

entorno multitarea round robín, con gestión de miles de colores e interfaces

intuitivos para diseño en 3D.

Uno de los propósitos del sistema operativo que gestiona el

núcleo intermediario consiste en gestionar los recursos de localización y

protección de acceso del hardware, hecho que alivia a los programadores de

aplicaciones de tener que tratar con estos detalles. La mayoría de aparatos

electrónicos que utilizan microprocesadores para funcionar, llevan incorporado un

sistema operativo (teléfonos móviles, reproductores de DVD, computadoras,

radios, enrutadores, etc.). En cuyo caso, son manejados mediante una Interfaz

Gráfica de Usuario, un gestor de ventanas o un entorno de escritorio, si es un

celular, mediante una consola o control remoto si es un DVD y, mediante una línea

de comandos o navegador web si es un enrutador.4

Page 8: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

Interacción entre SO con el resto de las partes

Sistema operativo computo

Tips sobre la importancia de comprimir archivos:

Formato de compresión Zip:

Page 9: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

En informática, ZIP o Zip es un formato de compresión sin pérdida, muy utilizado

para la compresión de datos como documentos, imágenes o programas.

Para este tipo de archivos se utiliza generalmente la extensión ".Zip".

Muchos programas, tanto comerciales como libres, lo utilizan y permiten su uso

más habitual.

Componentes del sistema operativo:

El sistema operativo está compuesto por un conjunto de paquetes de software que

sirven para gestionar las interacciones con el hardware. Estos elementos se

incluyen por lo general en este conjunto de software: El núcleo, que representa las

funciones básicas del sistema operativo, como por ejemplo, la gestión de la

memoria, de las entradas/salidas y de las funciones de comunicación. El intérprete

de comandos, que posibilita la comunicación con el sistema operativo a través de

un lenguaje de control, permitiendo al usuario controlar los periféricos sin conocer

las características del hardware utilizado. El sistema de archivos, que permite que

los archivos se registren en una estructura arbórea.

Características de los Sistemas Operativos:

Se puede decir que un Sistema Operativo tiene las siguientes características:

Conveniencia. Porque hace más conveniente el uso de un computador.

Eficiencia. Porque permite que los recursos de la computadora se usen de la

manera más eficiente posible.

Page 10: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

Habilidad para evolucionar. Un Sistema Operativo deberá construirse de manera

que permita el desarrollo, prueba o introducción efectiva de nuevas funciones del

sistema sin interferir con el servicio.

Encargado de administrar el hardware. Porque se encarga de manejar los

recursos de la computadora en cuanto a hardware se refiere, esto es, asignar a

cada proceso una parte del procesador para poder compartir los recursos.

Organizar. Porque permite un orden en los datos para acceso rápido.

Seguridad. Porque proporciona niveles de seguridad de acceso a los programas y

a la información

Comunicación. Porque es el encargado de comunicar y hacer un uso efectivo de

los dispositivos periféricos, cuando el usuario así lo requiera. Facilitando a su vez

al usuario el acceso y manejo de los dispositivos de Entrada/Salida de la

computadora.

Funciones del sistema operativo

Se puede contemplar algunas de las funciones que un sistema operativo ofrece:

Administración del procesador: el sistema operativo administra la distribución

del procesador entre los distintos programas por medio de un algoritmo de

programación.

Page 11: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

Gestión de la memoria de acceso aleatorio: el sistema operativo se encarga de

gestionar el espacio de memoria asignado para cada aplicación y para cada

usuario. Cuando la memoria física es insuficiente, el sistema operativo puede

crear una zona de memoria en el disco duro, denominada memoria virtual. La

memoria virtual permite ejecutar aplicaciones que requieren una memoria superior

a la memoria RAM disponible en el sistema.

Gestión de entradas/salidas: el sistema operativo permite unificar y controlar el

acceso de los programas a los recursos materiales a través de los drivers, también

conocidos como administradores periféricos o de entrada/salida.

Gestión de ejecución de aplicaciones: el sistema operativo se encarga de que

las aplicaciones se ejecuten sin problemas asignándoles los recursos que éstas

necesitan para funcionar.

Administración de autorizaciones: el sistema operativo se encarga de la

seguridad en relación con la ejecución de programas garantizando que los

recursos sean utilizados sólo por programas y usuarios que posean las

autorizaciones correspondientes.

Gestión de archivos: el sistema operativo gestiona la lectura y escritura en el

sistema de archivos, y las autorizaciones de acceso a archivos de aplicaciones y

usuarios.

Page 12: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

Gestión de la información: el sistema operativo proporciona cierta cantidad de

indicadores que pueden utilizarse para diagnosticar el funcionamiento correcto del

equipo.

Tipos de sistemas operativos:

Existen varios tipos de sistemas operativos, definidos según su capacidad para

administrar simultáneamente información de 16 bits, 32 bits, 64 bits o más.

Sistema Programa

ción

Usuario

único

Usuario

múltiple

Tarea

única

Multitarea

DOS 16 bits X X

Windows 3.1 16/32 bits X no preventivo

Windows

95/98/Me

32 bits X cooperativo

Windows

NT/2000

32 bits X preventivo

Windows XP 32/64 bits X preventivo

Unix / Linux 32/64 bits X preventivo

MAC/OS X 32 bits X preventivo

VMS 32 bits X preventivo

 

Sistemas Operativos Comunes

Page 13: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

Originalmente los sistemas operativos fueron creados por cada empresa

fabricante de un procesador y plaqueta principal. Por consiguiente cada sistema

operativo era exclusivo de cada uno de ellos (Proprietary).

Problema:

El cambio a una nueva computadora significaba que el software tenía que ser

reemplazado! Falla comercial. Fue así que al comienzo hubo mucha presión para

que se normalizaran las cosas de manera que el software pudiera ser transferido a

la nueva (Desde luego mejor) Computadora. Esto hizo necesaria mayor

estandarización para los sistemas operativos.

El ganador en el mercado de las PC fue el MS-DOSO sea elDiskOperating

System de Microsoft y su mellizo el IBM PC-DOS, también escrito por Microsoft.

Ahora es difícil acordarse de aquellos días cuando cada computadora tenía su

propio y único sistema operativo. Más sobre Comandos del DOS. 

Windows XP

Es una mejora a Windows 2000. Entra dos versiones - Home y Profesional. La

versión Profesional contiene todas las características de la versión de Home más

más negocio representan, como hacer contactos y las características de la

seguridad.

 

Windows Vista

Se liberó muy temprano 2007. Tiene los requisitos más altos para la velocidad de

procesador y memoria que las versiones previas de Windows. Vista entra varios

sabores diferentes para propósitos de hogar y negocio. Pero sus plataformas

dejaron mucho que desear.

Page 14: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

 

Windows 7

Fueron liberados en tarde 2009. Hay varias versiones con diferentes precios;

hasta ahora más estable que Windows vista, pero no por eso el mejor de los

sistemas operativos.

Sistema operativo UNIX

     Creado por Ken Thompson y Dennies Ritchie en laboratorios Bell® AT&T® de

MULTICS®. Inicialmente era un sistema operativo de tipo texto y algunos gráficos

muy rústicos. Hoy en día es la base de comunicaciones de la Internet.

Figura 1. Consola del sistema operativo UNIX.

  

  Sistema operativo Microsoft® Ms-DOS

Page 15: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

     (Comprado por Bill Gates propietario de Microsoft®): De tipo Texto,

Monousuario (Solo puede Atender a un usuario) y Monotarea (Ejecuta una tarea a

la vez). Es el soporte para programas que manejan gráficos y sus emulaciones de

sistema operativo gráfico como: Windows 3.X, 95, 98, 98SE, Me, 2000, NT, XP. Es

decir están ejecutados desde Ms-DOS®.

Figura 2. Consola del sistema operativo Microsoft® DOS.

 

  Sistema operativo Microsoft® Windows

     De tipo gráfico, multiusuario (puede Atender a varios usuarios) y multitarea

(Ejecuta varias tareas simultáneas).

Page 16: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

Figura 3. Interfaz gráfica del sistema operativo Microsoft® Windows.

  Sistema operativo PC-DOS® de IBM®

     Sistema Operativo competidor de Ms-DOS® en años 60 y 70; que perdió

popularidad por el éxito de Microsoft® Windows®. Se siguió desarrollando hasta la

última versión PC-DOS® 2000.

Figura 4. Consola del sistema operativo IBM® PC-DOS.

Page 17: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

  Sistema operativo LINUX

     Creado por el finlandés Linus Bendict Torvalds en la universidad de Helsinki,

basándose en el SO UNIX-MINIX  en 1991. Actualmente existen una gran gama

de versiones: Linspire®, Debian, Knoppix, Red Hat®, SuSe, Slackware, Mandrake,

Ubuntu, Fedora y Android, todos ellos de tipo gráfico.

Figura 5. Interfaz del sistema operativo Linux Fedora 17.

Page 18: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

         Sistema operativo Google® Android

      Dentro de esta categoría, uno de los sistemas operativos con exitosos es

Google® Android, basado en Linux, el cuál no fue totalmente desarrollado por tal

firma, sino comprado por el año de 2005 y por supuesto mejorado y mantenido por

Goolge® oficialmente desde 2007. Lo integramos en este contexto de sistemas

operativos, debido a que no solamente se encuentra en teléfonos inteligentes, sino

también en equipos TabletPC y algunos tipos de Netbook como el resto de los

sistemas operativos tradicionales. Cuenta con una comunidad particular y pública

que se encarga del desarrollo de las aplicaciones, siendo publicadas de manera

oficial en Google® Play (Antes Google® Market), por lo que se encuentra liberado

parte del código.

Figura 6. Interfaz típica del sistema operativo Google® Android en una TabletPC.

 

Page 19: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

  Sistema operativo MacOS de Macintosh®

     Creado por Jef Raskin, Steve Wozniak, Steve Jobs y Ron Wayne: sistema

operativo tipo gráfico.  Macintosh® desde sus inicios, no aceptó la estandarización

de PC-IBM®, y comenzó a desarrollar sus microprocesadores, memorias

RAM, tarjetas principales (Motherboard), puertos, sistemas operativos

y aplicaciones de manera independiente a las PC´s). Por ello no era posible

ejecutar programas para Mac® en PC, a menos que se utilizara un programa

emulador para ello. Actualmente Apple® Mac se está integrando al estándar PC,

para mayor compatibilidad, aunque hasta la fecha aún no es posible

simplemente instalar el MacOS en una PC común.

Figura 7. Interfaz gráfica del sistema operativo MacOS de Apple®.

  Sistema operativo Solaris

     Desarrollado por Sun Microsystem®, es un sistema operativo poco comercial y

para servidores principalmente. Normalmente  lo utilizan grandes corporativos.

Page 20: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

Figura 8. Interfaz gráfica del sistema operativo Solaris de Sun MicroSystem®.

  Sistema operativo Google® Chrome OS BETA

 

     En Julio de 2009, La empresa Google® hace oficial su intención de insertarse

en el mercado de manera formal con un sistema operativo denominado

Google Chrome OS, esto en plena confrontación con Microsoft® y su sistema

operativo Windows. Debido a que las aplicaciones anteriormente se ejecutaban

en la computadora del usuario, hoy en día, una gran cantidad de ellos se acceden

vía Web, por lo que se ejecutan en el servidor del sitio uso, por lo que no es

necesario el uso de sistemas operativos robustos como Windows, Linux o Mac.

Ejemplos de ello son el uso de Microsoft® Messenger sin necesidad de tenerlo

instalado en la computadora, el correo electrónico de Yahoo®, el traductor multi-

idiomas de Google® e inclusive los blogs como Hi5.com se han convertido en

verdaderos álbumes fotográficos, entre muchas otras aplicaciones.

Page 21: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

      La idea principal es que este nuevo sistema operativo, tenga las aplicaciones

de uso cotidiano, sin necesidad de pago, accesibles desde Internet y ejecutados

desde el servidor que los ofrece, también buscarán integrarlo en computadoras de

desempeño medio como equipos Netbook. Se cree que el sistema operativo será

muy ligero y apenas tardará unos segundos en ser cargado, teniendo inmediato

acceso a Internet, incluso se ha publicado que son varios las empresas que ya se

han contactado para que el proyecto se lleve a cabo, tales como Acer®,

Asustek®, Hewlett-Packard®, Lenovo®, Qualcomm® y Texas Instruments®.

Figura 9. Vista preliminar de la interfaz Google® Chrome,

  Sistema operativos de red

     Se trata de sistemas operativos muy robustos, diseñados para la

administración de redes de datos y por ende grandes cantidades de usuarios, por

lo que permiten la conexión de muchas máquinas a un solo servidor. Entre ellos

Page 22: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

teems Sun Microsystem®, Linux APACHE, Microsoft® Windows NT,

Microsoft® Windows Server, etc.

Métodos de compresiones:

Shrinking (Contracción) (método 1)

La Contracción es una variante de LZW con unos pequeños ajustes. Como tal,

estaba afectada por la ya expirada patente del LZW. Nunca estuvo claro si la

patente cubría la de compresión, pero por si acaso, algunos proyectos libres,

como Info-ZIP decidieron no incluirlo en sus productos por defecto.

Reducing (Reducción) (métodos 2-5)

La Reducción implica una combinación de compresiones de secuencias de bytes y

aplicación de una codificación estadística del resultado.

Imploding (Implosión) (método 6)

La Implosión implica comprimir secuencias de bytes repetidamente con una

función de ventana deslizante, y posteriormente, comprimir el resultado utilizando

múltiples árboles Shannon-Fano.

Tokenizing (método 7)

Este método está reservado. La especificación PKWARE no define un algoritmo

para él.

Page 23: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

Deflate and enhanced deflate (métodos 8 y 9)

Estos métodos usan el bien conocido algoritmo deflate. Deflate permite ventanas

de hasta 32 KB. Enhanced deflate permite ventanas de hasta 64 KB. La versión

mejorada (enhanced) tiene un mejor comportamiento, pero no está tan extendido.

Biblioteca de compresión de datos de PKWARE por Imploding (método 10)

La especificación oficial del formato no da más información sobre este método.

Método 11

Este método está reservado por PKWARE.

Bzip2 (método 12)

Este método utiliza el conocido algoritmo bzip2. Este algoritmo se comporta mejor

que Deflate, pero no está ampliamente soportado por las herramientas (sobre todo

las de Windows).

Hoy, los archivos ZIP emplean la extensión de fichero .zip y tienen el tipo

media MIME application/zip. Un archivo ZIP contiene uno o más archivos que

están comprimidos o almacenados.

Muchas aplicaciones software, distintas de PKZIP, están disponibles para crear,

modificar o abrir archivos zip. Destacan WinZip, WinRAR, PeaZip y7-Zip.

Las versiones de Windows desde Windows Me también traen por defecto un

plugin (zipfldr.dll) que permite mostrarlos con una interfaz reducida del Explorador

Page 24: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

de Windows, de forma parecida a los de archivos .cab (cabview.dll) ya presente en

anteriores versiones del SO. Los archivos zip son denominados como "Carpeta

comprimida (en zip)" confundiendo el hecho de que se almacena en un único

fichero.

Las nuevas versiones de Mac OS X incluyen soporte ZIP integrado en Finder,

haciéndolo el formato "oficial" de compresión en los Mac. Sin embargo, la mayoría

de archivos de Mac todavía se comprimen y empaquetan con Stuffit o, cada vez

más a menudo, mediante tarballs.

Software maligno que más ataca los equipos de cómputo y como

combatirlo:

El origen de los códigos maliciosos

Según plantean algunos autores el primer código malicioso fue un virus creado en

1982, conocido por "Elk Clonar", y su autoría corresponde a Reich Sesenta, quien

en ese entonces era un muchacho de sólo 14 años de edad. El virus fue escrito

para las máquinas Apple II, que al infectarse mostraban el siguiente mensaje en

pantalla por cada cincuenta veces que se encendiese la computadora:

Page 25: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

Elk Cloner: The program with a personality

It will get on all your disks

It will infiltrate your chips

Yes it's Cloner! 

It will stick to you like glue

it will modify RAM too

Send in the Cloner!

Al tratarse de un período en que Internet era un sistema limitado a los círculos

académicos, la propagación de Elk Cloner se producía mediante disquetes.

Sin embargo en la conocida enciclopedia libre Wikipedia se plantea que el primer

virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado

Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía

periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you

can!" (Soy una enredadera, agárrenme si pueden).

Para eliminar este problema se creó el primer

programa antivirus denominado Reaper (segadora).

Sea como fuere la denominación "virus informático" fue introducida en 1983 por el

investigador Fred Cohen, quien usó tal concepto para referirse a

sus experimentos de códigos autorreproducibles. Sin embargo,

la producción masiva de tales códigos -y la competencia por crear los virus más

destructivos, molestos o "ingeniosos" surgió luego del lanzamiento

dellibro "Neuromancer" de William Gibson, que sirvió de fuente de inspiración para

muchos escritores de virus.

Page 26: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

El primer virus que llamó la atención mediática a nivel mundial fue "Jerusalen",

que luego de propagarse silenciosamente liberaba su carga destructiva cada

viernes 13, eliminando archivos en las máquinas infectadas.

Con ello se había dado inicio a la eterna lucha entre los escritores de códigos

malignos y su contraparte, las empresas de seguridad informática y sus

programas antivirus.

Virus informático

Entonces no todos los códigos maliciosos son virus. ¿Qué es entonces un Virus

informático específicamente? Un virus informático es un pequeño programa

creado para alterar la forma en que funciona un equipo sin el permiso o el

conocimiento del usuario. Un virus debe presentar dos características:

Debe ser capaz de ejecutarse a sí mismo. A menudo coloca su propio código en la

ruta de ejecución de otro programa.

Debe ser capaz de replicarse. Por ejemplo, puede reemplazar otros archivos

ejecutables con una copia del archivo infectado. Los virus pueden infectar tanto

equipos de escritorio como servidores de red.

Algunos virus están programados para atacar el equipo dañando programas,

eliminando archivos o reformateando el disco duro. Otros no están creados para

causar daño alguno, sino para replicarse y dar a conocer su presencia mediante la

presentación de mensajes de texto, vídeo o sonido. Incluso estos virus benignos

pueden crear problemas al usuario informático. Normalmente hacen uso de la

memoria correspondiente a los programas legítimos.

Como resultado, pueden provocar a menudo un comportamiento irregular en el

equipo e incluso hacer que el sistema deje de responder. Además, muchos virus

Page 27: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

contienen errores que pueden ocasionar pérdidas de datos y bloqueos del

sistema.

Existen cinco tipos de virus conocidos

Virus que infectan archivos: este tipo de virus ataca a los archivos de programa.

Normalmente infectan el código ejecutable, contenido en archivos .com y .exe, por

ejemplo. También pueden infectar otros archivos cuando se ejecuta un programa

infectado desde un disquete, una unidad de disco duro o una red. Muchos de

estos virus están residentes en memoria. Una vez que la memoria se infecta,

cualquier archivo ejecutable que no esté infectado pasará a estarlo. Algunos

ejemplos conocidos de virus de este tipo son Jerusalén y Cascade.

Virus del sector de arranque: estos virus infectan el área de sistema de un disco,

es decir, el registro de arranque de los disquetes y los discos duros. Todos los

disquetes y discos duros (incluidos los que sólo contienen datos) tienen un

pequeño programa en el registro de arranque que se ejecuta cuando se inicia el

equipo.

Los virus del sector de arranque se copian en esta parte del disco y se activan

cuando el usuario intenta iniciar el sistema desde el disco infectado. Estos virus

están residentes en memoria por naturaleza. La mayoría se crearon para DOS,

pero todos los equipos, independientemente del sistema operativo, son objetivos

potenciales para este tipo de virus. Para que se produzca la infección basta con

intentar iniciar el equipo con un disquete infectado. Posteriormente, mientras el

virus permanezca en memoria, todos los disquetes que no estén protegidos

Page 28: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

contra escritura quedarán infectados al acceder a ellos. Algunos ejemplos de virus

del sector de arranque son Form, Disk Killer, Michelangelo y Stoned.

Virus del sector de arranque maestro: estos virus están residentes en memoria e

infectan los discos de la misma forma que los virus del sector de arranque. La

diferencia entre ambos tipos de virus es el lugar en que se encuentra el código

vírico.

Los virus del sector de arranque maestro normalmente guardan una copia legítima

del sector de arranque maestro en otra ubicación. Los equipos con Windows

NT infectados por virus del sector de arranque o del sector de arranque maestro

no podrán arrancar. Esto se debe a la diferencia en la forma en que el sistema

operativo accede a la información de arranque, en comparación

con Windows 95/98. Si el sistema con Windows NT está formateado con

particiones FAT, normalmente se puede eliminar el virus arrancando desde DOS y

utilizando un programa antivirus.

Si la partición de arranque es NTFS, el sistema deberá recuperarse utilizando los

tres discos de instalación de Windows NT. Algunos ejemplos de virus del sector de

arranque maestro son NYB, AntiExe y Unashamed.

Virus múltiples: estos virus infectan tanto los registros de arranque como los

archivos de programa. Son especialmente difíciles de eliminar. Si se limpia el área

de arranque, pero no los archivos, el área de arranque volverá a infectarse. Ocurre

lo mismo a la inversa. Si el virus no se elimina del área de arranque, los archivos

que hayan sido limpiados volverán a infectarse. Algunos ejemplos de virus

múltiples son One_Half, Emperor, Anthrax y Tequilla.

Page 29: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

Virus de macro: estos virus infectan los archivos de datos. Son los más comunes y

han costado a empresas importantes gran cantidad de tiempo y dinero para

eliminarlos. Con la llegada de Visual Basic en Microsoft Office 97, se puede crear

un virus de macro que no sólo infecte los archivos de datos, sino también otros

archivos. Los virus de macro infectan archivos de Microsoft

Office: Word, Excel, PowerPoint y Access.

Actualmente están surgiendo también nuevos derivados en otros programas.

Todos estos virus utilizan el lenguaje de programación interno de otro programa,

creado para permitir a los usuarios automatizar ciertas tareas dentro del programa.

Debido a la facilidad con que se pueden crear estos virus, existen actualmente

miles de ellos en circulación. Algunos ejemplos de virus de macro son

W97M.Melissa, WM.NiceDay y W97M.Groov.

Los Gusanos

Los gusanos son programas que se replican a sí mismos de sistema a sistema sin

utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan

extenderse mediante un archivo infectado. Aunque los gusanos generalmente se

encuentran dentro de otros archivos, a menudo documentos de Word o Excel,

existe una diferencia en la forma en que los gusanos y los virus utilizan el archivo

que los alberga.

Normalmente el gusano generará un documento que ya contendrá la macro del

gusano dentro. Todo el documento viajará de un equipo a otro, de forma que el

documento completo debe considerarse como gusano.

Se han hecho muy populares debido al amplio uso actual de Internet y el correo

electrónico. Aunque los primeros experimentos con estos tipos de programas se

Page 30: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

remontan al año 1982 en el Research Center de Palo Alto, Estados Unidos, no fue

hasta el 2 de noviembre de 1988 que se multiplicó el primer gusano a través de

Internet.

Su nombre era Morris, explotó múltiples huecos de seguridad y afectó en pocas

horas alrededor de 6 000 computadoras, causando problemas de conectividad por

varios días. A partir de esa fecha otros códigos maliciosos también hicieron

irrupción en las redes, pero no fue hasta los primeros días del mes de marzo de

1999, cuando apareció Melissa, que estos se convirtieron en un verdadero dolor

de cabeza.

Melissa logró un alto nivel de infección por el gran intercambio de información

contenida en archivos escritos en la aplicación Word de Microsoft Office, y por su

modo de diseminación. Viajó en un correo electrónico con Asunto: Important

Message From <nombre> (Mensaje Importante de...), donde el nombre

correspondía al de la cuenta de correo electrónico del usuario que lo "enviaba".

El texto invitaba a su lectura, y el anexo contenía referencias a sitios web con

información pornográfica, aunque podía sustituirse por un documento de la

computadora infestada. De esta forma viajaron por Internet documentos con

información sensible.

Un mensaje con estas características llamó la atención de muchos receptores,

quienes tentados abrieron el anexo y se contaminaron. Esta técnica de explotar la

debilidad de la confianza de los seres humanos, conocida como ingeniería social,

ha sido ampliamente usada por los creadores de virus.

Este fue el gusano que inició la lista de los más propalados y dañinos en

la historia de los códigos malignos, y en pocos días logró afectar 1 200 000

Page 31: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

computadoras con daños ascendentes a 1 100 millones de dólares, según

Computer Economics.

Ese mismo año, en el mes de junio, fue reportado el altamente destructivo gusano

ExploreZip. Al igual que el anterior, viajó en un correo electrónico y con un fichero

anexo nombrado zipped_files, con ícono de compresión del "WinZip", dando la

impresión de ser la respuesta a un texto previamente enviado por el receptor.

Este código infeccioso borraba además los ficheros con

extensión .C, .H, .CPP, .ASM, .DOC, .XLS, .PPT, poniéndoles tamaño de 0 bytes,

con lo cual eran irrecuperables.

En mayo de 2000 las redes informáticas de todo el mundo sufrieron una gran

conmoción cuando apareció el célebre gusano I love you o Love Letter. Este fue

un programa que explotó varias vías de reproducción, como el correo, las

conversaciones electrónicas instantáneas o chat, los servicios de noticias, ficheros

compartidos en una red y páginas web en Internet.

El mensaje tenía como asunto ILOVEYOU (Te amo, en inglés), y el texto le

sugería abrir una carta de amor enviada a usted que aparecía como anexo con el

nombre LOVE-LETTER-FOR-YOU.TXT.VBS (CARTA DE AMOR PARA TI, en

inglés).

A diferencia del Melissa, ILOVEYOU intentaba enviar un mensaje similar a todas

las direcciones de correo que tenía la máquina infestada, por lo cual el nivel de

difusión alcanzado fue muy alto, alrededor de tres millones de computadoras en

un día. Esto, junto a la destrucción de archivos en el disco duro, que realizó

mediante la sobreescritura con su código, provocó daños en todo el mundo

valorados en 8 750 000 dólares.

Page 32: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

El año 2001 también fue pródigo en gusanos notorios. El primero de ellos, Code

Red o Código Rojo, resultó todo un acontecimiento, tanto por los altos niveles de

extensión como por las novedosas técnicas que empleó. Este código afectó

servidores de Internet de Microsoft, además de lanzar ataques de denegación de

servicios.

SIRCAM fue el segundo de los afamados de ese año, detectado inicialmente el 25

de julio, y se distribuyó con textos escritos en inglés y español. El anexo, con

doble extensión, contenía un fichero formado por dos archivos, uno con el código

del gusano y otro robado de la computadora desde donde era enviado. En esa

ocasión los daños evaluados fueron del orden de los 1 150 millones de dólares,

sin considerar el hecho de que creó brechas de confidencialidad al dar a

la luz archivos con información potencialmente sensible.

Para finalizar el año, el 8 de diciembre se emitieron los primeros reportes del

Nilda, que transitó con formato de página Web, alterado de forma tal que engañó

al Internet Explorer, permitiendo la ejecución del adjunto con solo visualizar la vista

previa. Los daños ocasionados por su acción se calcularon en 635 millones de

dólares.

Durante el año 2002, los gusanos más distinguidos fueron los pertenecientes a la

familia Klez, los cuales se mantuvieron alrededor de 12 meses en el primer lugar

de las listas de reportes de las empresas antivirus. Según el boletín G2 Security,

de mayo de 2002, con el nivel de propagación alcanzado de la variante Klez.H se

llegaron a detectar 2 000 copias diarias.

Finalmente, en el transcurso del año 2003 nuevos gusanos como el Slammer o

Sapphire causaron estragos, al punto de que Corea del Sur desapareciera de

Page 33: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

Internet, 13 000 computadoras de un gran banco de Estados Unidos dejaron

de trabajar, y una línea aérea americana canceló vuelos por problemas en

los sistemas de compra y chequeo de boletos. Logró afectar entre 100000 y

200000 computadoras en diez minutos, duplicando la cantidad de las aquejadas

en pocos segundos.

Famosos también fueron el Blaster o Lovesan y los miembros de la familia Sobig.

En el caso de la versión Sobig.F, aparecida en agosto, rompió todos los récords

históricos de gusanos que  utilizan como vía principal el correo electrónico, pues

en su momento pico fue detectado un correo portador por cada 20 transmitidos a

través de Internet.

Otro gusano que basó su éxito en la ingeniería social superó esta cifra a inicios de

2004; su nombre: Mydoom.A. Entre sus características principales se encuentra el

viajar en anexos comprimidos, tendencia seguida por sucesores como las

variantes de Netsky y Bagle, muy diseminadas durante este mismo año.

Esta nueva propensión, más compleja aún con el uso de palabras claves o

contraseñas, se debe a que los administradores del servicio de correo electrónico

están limitando el envío y recepción de archivos ejecutables, no así la de los

compactados.

Lo curioso es que si bien el usuario tiene que descomprimir el código del gusano

para ejecutarlo, y en muchos casos teclear la palabra clave, más tarde o más

temprano ocurre, pues los creadores de virus inteligentemente han dispuesto que

la palabra clave viaje dentro del texto del mensaje.

En general, aunque las principales vías de transmisión de los gusanos han sido el

correo electrónico y los recursos compartidos a través de las redes, existen otros

Page 34: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

como las redes para el intercambio de archivos, e incluso la vía sencilla de los

disquetes.

También se ha comprobado que existe una nueva tendencia, cada vez más

utilizada, de explotar las vulnerabilidades o defectos de seguridad de los sistemas

operativos y aplicaciones, por lo que se espera que este método de propagación

aumente en un futuro cercano.

No obstante, la mayoría de los especialistas coincide en que uno de los problemas

más preocupantes es el desconocimiento de los usuarios, que aprovechan los

creadores de gusanos para con ingeniería social tentar a los incautos a que abran

mensajes sospechosos, que nunca se deben tocar.

Caballos de Troya

Los caballos de Troya son impostores, es decir, archivos que pretenden ser

benignos pero que, de hecho, son perjudiciales. Una diferencia muy importante

con respecto a los virus reales es que no se replican a sí mismos. Los caballos de

Troya contienen código dañino que, cuando se activa, provoca pérdidas o incluso

robo de datos. Para que un caballo de Troya se extienda es necesario dejarlo

entrar en el sistema, por ejemplo abriendo un archivo adjunto de correo.

Se denomina troyano (o caballo de Troya) a un programa malicioso capaz de

alojarse en computadoras y permitir el acceso a usuarios externos, a través de

una red local o de Internet, con el fin de recabar información y/o controlar

remotamente la máquina "huesped".

Un troyano no es de por sí, un virus, aún cuando teóricamente pueda ser

distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un

virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene

Page 35: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

que acceder y/o controlar la maquina "huesped" sin ser advertido, normalmente

bajo una apariencia inocua.

Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un

archivo de música u otro elemento de apariencia inocente, que se instala en el

sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar

una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal

motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras

tareas de las que el usuario no es consciente, de igual forma que el Caballo de

Troya que los griegos regalaron a los troyanos.

Habitualmente se utiliza para espiar, usando la técnica para instalar un software

de acceso remoto que permite monitorizar lo que el usuario legítimo de la

computadora hace y, por ejemplo, capturar las pulsaciones del teclado con el fin

de obtener contraseñas u otra información sensible.

La mejor defensa contra los troyanos es no ejecutar nada de lo cual se

desconozca el origen y mantener software antivirus actualizado y dotado de buena

heurística. Es recomendable también instalar algún software anti troyano, de los

cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un

troyano. Otra solución bastante eficaz contra los troyanos es tener instalado

un firewall.

Otra manera de detectarlos es inspeccionando frecuentemente la lista

de procesos activos en memoria en busca de elementos extraños, vigilar accesos

a disco innecesarios, etc.

Caballos de pura sangre

Page 36: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

NetBus y Back Orifice tienen muchos puntos en común . Ambos son caballos de

Troya basados en la idea de cliente-servidor . Han sido creados para sistemas

Microsoft, pero Back Orifice sólo funciona en Windows 95/98, mientras que

NetBus también lo hace sobre NT. El programa servidor, en ambos casos, debe

ser instalado en el ordenador de la víctima. Como se ha explicado, esta tarea se

ha simplificado, ya que el atacante puede ocultar el troyano dentro de cualquier

programa o aplicación. Incluso puede mandar el virus por correo y ser instalado

con sólo abrir el mensaje (ver artículo "Las verdades del correo electrónico" en

Word, febrero 1999). Una vez instalado, el servidor abre un puerto de

Comunicaciones y se queda escuchando las peticiones del oyente. Es decir,

los comandos que le envía el programa cliente que está utilizando el atacante

desde su ordenador remoto. NetBus abre un puerto TCP, mientras que Back

Orifice utiliza un puerto UDP. Se puede cambiar el número del puerto por el que

atiende el servidor en ambos casos. También se puede proteger el acceso al

servidor mediante una clave. De esta forma, ya no es suficiente con tener

instalado el cliente del Troya y conocer la IP de la máquina infectada. También

será necesario conocer la clave que autoriza el acceso al servidor.

Tanto NetBus como Back Orifice ofrecen un entorno gráfico para manejar todas

las posibilidades del cliente. Lo que significa que cualquiera que conozca el

funcionamiento básico de Windows, está en disposición de gestionar, de forma

remota, cualquier recurso del ordenador infectado por el troyano. Netbus incluye

una herramienta que permite buscar máquinas, indicando un rango de direcciones

IP, que tengan abierto el puerto del servidor, de forma muy rápida. De todas

Page 37: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

formas, los piratas informáticos (y los responsables de seguridad) suelen

utilizar herramientas mucho más sofisticadas para rastrear los posibles objetivos.

Ya se ha indicado una de las grandes diferencias entre estos dos troyanos: Back

Orifice no corre en Windows NT. Por otra parte, Back Orifice es capaz de cifrar

la comunicación entre el cliente y el servidor, algo que no hace NetBus.

En cambio, este último permite ciertas lindezas adicionales, como abrir y cerrar la

unidad de CDROM o modificar las funciones de los botones del ratón. Otra

diferencia importante es el tamaño del servidor.

La última versión del servidor de NetBus (NetBus Pro 2. 0) supera los 600 Kb,

mientras que el servidor Back Orifice 1. 2, sólo ocupa 122 Kb. El tamaño resulta

importante cuando el atacante quiere ocultar el caballo de Troya dentro de una

aplicación. Resulta menos sospechoso un aumento de 122 Kb que uno de 600 Kb,

con respecto a la aplicación original. Por último, la versión más reciente de NetBus

presenta nuevas opciones, pero es su nueva ventana de gestión del cliente, con

ayuda en línea incluida, donde marca la diferencia con respecto a Back Orifice. La

instalación y la aplicación resultan tan profesionales, que su frase de presentación

casi parece cierta: "NetBus Pro es una herramienta para la administración remota

de ordenadores, de fácil uso y con un amigable entorno de gestión"

Bombas lógicas

Una bomba lógica es un programa informático que se instala en un ordenador y

permanece oculto hasta cumplirse una o más condiciones reprogramadas para

entonces ejecutar una acción.

A diferencia de un virus, una bomba lógica jamás se reproduce por sí sola.

Ejemplos de condiciones predeterminadas:

Page 38: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

Día de la semana concreto.

Hora concreta.

Pulsación de una tecla o una secuencia de teclas concreta.

Levantamiento de un interfaz de red concreto.

Ejemplos de acciones:

Borrar la información del disco duro.

Mostrar un mensaje.

Reproducir una canción.

Enviar un correo electrónico

Abundando lo que comentamos inicialmente una bomba lógica es un programa o

parte de un programa que se ejecuta condicionalmente, dependiendo

del estado de determinadas variables ambientales, causando daños al sistema

donde reside o impidiendo el correcto funcionamiento del mismo. Las variables

ambientales por las que puede explotar una bomba lógica pueden ser de muy

diverso tipo, como la presencia de ciertos archivos o la realización de

determinadas acciones, aunque las más comunes tienen que ver con el tiempo

(fecha y hora). A este tipo se les denomina también bombas de tiempo.

Las bombas lógicas son una de las amenazas software o programas malignos

más antiguos que hay, anterior a los virus.

Por lo general, y aunque existen algunos virus que se activan en fechas concretas,

las bombas lógicas suelen ser producto de empleados descontentos o

insatisfechos que programan sus sistemas de modo que son los únicos capaces

de hacer que sigan funcionando, desactivando regularmente la bomba lógica.

Naturalmente, en caso de ser despedidos nadie desactiva la bomba, y esta

Page 39: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

provoca los daños previstos, que como ya se ha dicho pueden oscilar entre la

destrucción de todos los datos de la empresa o simplemente el bloqueo de uno o

varios programas fundamentales.

Otra forma que tiene el empleado descontento de conseguir sus objetivos es

usando una bomba lógica que no explote en una fecha concreta, sino que explote

cuando el identificador del empleado no aparezca en dos cálculos consecutivos de

la nómina. De esta manera se evita el tener que desactivarla cada cierto tiempo,

evitando el riesgo de que la bomba explote por descuido.

Otro tipo de bombas lógicas son fragmentos de código que algunos

programadores colocan en sus programas a medida para asegurarse el cobro del

trabajo. Si llegada cierta fecha el trabajo no está pagado, la bomba lógica no deja

arrancar el programa, o ciertos módulos del mismo, y obviamente el programador

se negará a efectuar cualquier trabajo de mantenimiento mientras no se le pague

lo estipulado en un principio. Si el pago se ha realizado sin problemas, el

programador, con la excusa de haber descubierto defectos o haber mejorado

ciertas características, cambia la copia defectuosa por otra correcta. Por supuesto,

el cliente nunca está al corriente de todo esto.

Como vemos, las bombas lógicas son muy versátiles, ya que se trata de una

amenaza que no actúa de forma indiscriminada, al contrario, su ejecución suele

estar muy planeada y cuidada así como tener una finalidad muy específica.

Es normal que la gente se confunda entre los virus con temporizador y las bombas

lógicas. Sin embargo, los virus son pequeños programas que se autor reproducen

infectando a otros programas y extendiéndose así de sistema en sistema, mientras

Page 40: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

que una bomba lógica no se puede reproducir, permanece como una mina en el

sistema en el que fue instalada por su programador.

Cuadro comparativo de la evolución de los computadores:

1era

Generación

2da

Generación

3era

Generación

4ta

Generación

5ta

Generación

AÑO 1951-1952 1952-1964 1964-1971 1971-19881988 al

presente

COMPARACION

TECNOLOGICA

Sistemas

constituidos

por tubos de

vacío

Emanaban

mucho calor

y tenían una

vida útil

relativamente

corta.

Transistor

como potente

principal. 

El componente

principal es un

pequeño trozo

de

semiconductor,

y se expone en

los llamados

circuitos

transistorizados

Circuito

integrado,

miniaturización

y reunión de

centenares de

elementos en

una placa de

silicio o (chip).

Circuito

Integrado

que reúne en

la placa de

Silicio las

principales

funciones de

la

Computadora

y que va

montado en

una

estructura

Son

microcircuitos

de muy alta

integración,

que

funcionaran

con un alto

grado de

paralelismo,

emulando

algunas

características

de las redes

Page 41: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

que facilita

las múltiples

conexiones

con los

restantes

elementos.

electrónicos

neutrales con

las que

funciona el

cerebro

humano.

MEMORIA

Su memoria

era a base

de mercurio

Memoria

interna de

núcleos de

ferrita

Compatibilidad

para compartir

software entre

diversos

equipos

Memorias

electrónicas

más rápidas.

Aumenta la

capacidad de

memoria

CONCLUSIONES

En mi opinión hay una gran diversidad de sistemas operativos hoy en día,

empezando por el Unix y MS-DOS desde hace más de 30 años los sistemas

operativos han ido evolucionando. En el  trabajo que he realizado los sistemas

Page 42: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

operativos que me han parecido los más importantes aunque no hay machísimos

más. Ahora el mundialmente usado es el sistema operativo de Microsoft-Windows,

Windows 7 es el más recientemente que han desarrollado Microsoft. No he tenido

la oportunidad de usarlo mucho, tengo amigos que recientemente se han

comprado algún ordenador ya están con el Windows 7 incorporado, les he

preguntado que les pareció, y parece que por ahora están contentos, mejor que el

Windows Vista. No es tan pesado como el Windows Vista que la mayoría de la

gente lo ha clasificado como un fracaso total de la compañía Microsoft. El mejor

sistema operativo para utilizarlo para navegar por Internet  es Linux, un sistema

operativo de código abierto y gratuito en comparativa a Windows. Linux es un

sistema operativo muy seguro y sobre todo gratuito. Ahora bien, la mayoría de las

aplicaciones y juegos que hay en la actualidad son compatibles con el sistema

operativo de Microsoft, lo que causa muchos problemas de incompatibilidad a la

hora de instalarte Linux y utilizar las aplicaciones informáticas de Windows. Para

mí, las personas que les gusta la música, el video y todo relacionado con la

multimedia el mejor sistema operativo para ello es Mac, un sistema operativo

desarrollado por Apple. Uno de los principales objetivos de los ordenadores

Macintosh es ofrecer las mejores prestaciones al mínimo precio posible. La verdad

es que de los sistemas operativos de Unix y MS-DOS, no os puedo decir mucho,

ya que, nunca he usado dichos sistemas operativos, hasta ahora tampoco los

conocía, no he visto ningún ordenador actualmente que funcione con los sistemas

operativos mencionados anteriormente. Para finalizar, a los amantes de los juegos

les recomiendo Windows, los amantes de navegar por Internet sin estar

Page 43: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

preocupados por si lo puede entrar algún virus les recomiendo Linux, y por último

recomiendo Mac a las personas adictas a la multimedia.

 

BIBLIOGRAFIA

BibliografíaMódulo de herramientas teleinformáticas.

Page 44: Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1

http://datateca.unad.edu.co/contenidos/221120/Archivos_AVA/Guia_Fase_2._Ciclo_de_Tarea-_TraCol1_221120-.pdf

http://es.wikipedia.org/wiki/Sistema_operativo

http://es.wikipedia.org/wiki/Formato_de_compresi%C3%B3n_ZIP

http://es.wikipedia.org/wiki/Historia_de_las_computadoras_personales

Presentado: Yuli Cristina Verdugo Valles.