miércoles, 26 de noviembre de 2014

Sistemas operativos

Sistemas Operativos 




Un sistema Operativo (SO) es en sí mismo un programa de computadora. Sin embargo, es un programa muy especial, quizá el más complejo e importante en una computadora. El SO despierta a la computadora y hace que reconozca a la CPU, la memoria, el tecla do, el sistema de vídeo y las unidades de disco.

Además, proporciona la facilidad para que los usuarios se comuniquen con la computadora y sirve de plataforma a partir de la cual se corran programas de aplicación.



Los sistemas operativos más conocidos son los siguientes:

1) DOS: El famoso DOS, que quiere decir Disk Operating System (sistema operativo de disco), es más conocido por los nombres de PC-DOS y MS-DOS. MS-DOS fue hecho por la compañía de software Microsoft y es en esencia el mismo SO que el PC-DOS.

La razón de su continua popularidad se debe al aplastante volumen de software disponible y a la base instalada de computadoras con procesador Intel.

Cuando Intel liberó el 80286, DOS se hizo tan popular y firme en el mercado que DOS y las aplicaciones DOS representaron la mayoría del mercado de software para PC. En aquel tiempo, la compatibilidad IBM, fue una necesidad para que los productos tuvieran éxito, y la "compatibilidad IBM" significaba computadoras que corrieran DOS tan bien como las computadoras IBM lo hacían.

Aún con los nuevos sistemas operativos que han salido al mercado, todavía el DOS es un sólido contendiente en la guerra de los SO.






2) Windows 3.1: Microsoft tomo una decisión, hacer un sistema operativo que tuviera una interfaz gráfica amigable para el usuario, y como resultado obtuvo Windows. Este sistema muestra íconos en la pantalla que representan diferentes archivos o programas, a los cuales se puede accesar al darles doble click con el puntero del mouse. Todas las aplicaciones elaboradas para Windows se parecen, por lo que es muy fácil aprender a usar nuevo software una vez aprendido las bases.





3) Windows 95: En 1995, Microsoft introdujo una nueva y mejorada versión del Windows 3.1. Las mejoras de este SO incluyen soporte multitareas y arquitectura de 32 bits, permitiendo así correr mejores aplicaciónes para mejorar la eficacia del trabajo.

4) Windows NT: Esta versión de Windows se especializa en las redes y servidores. Con este SO se puede interactuar de forma eficaz entre dos o más computadoras.

5) OS/2: Este SO fue hecho por IBM. Tiene soporte de 32 bits y su interfaz es muy buena. El problema que presenta este sistema operativo es que no se le ha dad el apoyo que se merece en cuanto a aplicaciones se refiere. Es decir, no se han creado muchas aplicaciones que aprovechen las características de el SO, ya que la mayoría del mercado de software ha sido monopolizado por Windows.



6) Mac OS: Las computadoras Macintosh no serían tan populares como lo son si no tuvieran el Mac OS como sistema operativo de planta. Este sistema operativo es tan amigable para el usuario que cualquier persona puede aprender a usarlo en muy poco tiempo. Por otro lado, es muy bueno para organizar archivos y usarlos de manera eficaz. Este fue creado por Apple Computer, Inc.


7) UNIX: El sistema operativo UNIX fue creado por los laboratorios Bell de AT&T en 1969 y es ahora usado como una de las bases para la supercarretera de la información. Unix es un SO multiusuario y multitarea, que corre en diferentes computadoras, desde supercomputadoras, Mainframes, Minicomputadoras, computadoras personales y estaciones de trabajo. Esto quiere decir que muchos usuarios puede estar usando una misma computadora por medio de terminales o usar muchas de ellas.


Protección y seguridad en Internet

Protección y seguridad en Internet

La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.



Tipos de amenaza

Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos en países con legislación para el caso, como lo es España).

Amenazas por el origen



El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada a un entorno externo, como Internet, no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados desde dentro de la misma. Basado en el origen del ataque podemos decir que existen dos tipos de amenazas:

Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:

Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc. Además tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite unos mínimos de movimientos.

Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas por, habitualmente, no estar orientados al tráfico interno. Que el ataque sea interno no tiene que ser exclusivamente por personas ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.

Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

Amenazas por el efecto

El tipo de amenazas por el efecto que causan a quien recibe los ataques podría clasificarse en:

Robo de información.

Destrucción de información.

Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.

Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc.

Robo de dinero, estafas,...



Amenazas por el medio utilizado

Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque:

Virus informático: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.



Phishing.

Ingeniería social.

Denegación de servicio.

Spoofing: de DNS, de IP, de DHCP, etc.

Amenaza informática del futuro

Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los certificados que contienen la información digital. El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0.

Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”.

Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada Sociedad de la Información

En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual.

“La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando así la confusión lógica del usuario y permitiendo de este modo la intrusión en los sistemas”, La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente modifica el balance de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo del capital”.

Obtención de perfiles de los usuarios por medios, en un principio, lícitos: seguimiento de las búsquedas realizadas, históricos de navegación, seguimiento con geoposicionamiento de los móviles, análisis de las imágenes digitales subidas a Internet, etc.

Para no ser presa de esta nueva ola de ataques más sutiles, se recomienda:

Mantener las soluciones activadas y actualizadas.

Evitar realizar operaciones comerciales en computadoras de uso público o en redes abiertas.

Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.

Aquí te dejamos algunos de los virus informáticos más importantes de la historia: 







Tercer Parcial

Firewalls




Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.

Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.

En la siguiente ilustración se muestra el funcionamiento de un firewall.


Un firewall crea una barrera entre Internet y el equipo, igual que la barrera física que constituiría una pared de ladrillos.

Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su equipo, necesita tanto un firewall como un programa antivirus y antimalware.

Beneficios de un firewall en Internet

Los firewalls en Internet administran los accesos posibles del Internet a la red privada. Sin un firewall, cada uno de los servidores propios del sistema se exponen al ataque de otros servidores en el Internet. Esto significa que la seguridad en la red privada depende de la "Dureza" con que cada uno de los servidores cuenta y es únicamente seguro tanto como la seguridad en la fragilidad posible del sistema.

El firewall permite al administrador de la red definir un "choke point" (envudo), manteniendo al margen los usuarios no-autorizados (tal, como., hackers, crakers, vándalos, y espías) fuera de la red, prohibiendo potencialmente la entrada o salida al vulnerar los servicios de la red, y proporcionar la protección para varios tipos de ataques posibles. Uno de los beneficios clave de un firewall en Internet es que ayuda a simplificar los trabajos de administración, una vez que se consolida la seguridad en el sistema firewall, es mejor que distribuirla en cada uno de los servidores que integran nuestra red privada.


Como cambiar contraseña Windows

Como cambiar contraseña Windows


La contraseña de Windows es la contraseña que se usa para iniciar sesión en el equipo. Para mejorar la protección del equipo, cambie la contraseña de Windows periódicamente y use una contraseña segura.


Presione Ctrl+Alt+Supr y, después, haga clic en Cambiar una contraseña.



Escriba la antigua contraseña, escriba la contraseña nueva, escriba otra vez la contraseña nueva para confirmarla y presione ENTRAR.



Si ha olvidado la contraseña y dispone de un disco para restablecer contraseña, puede restablecerla. 


Nota
Si ha iniciado sesión como administrador, puede crear y cambiar las contraseñas de todas las cuentas de usuario del equipo.

Advertencia
Si usa una cuenta de administrador para cambiar una contraseña de otra cuenta, cualquier archivo o mensaje de correo electrónico cifrado de la otra cuenta dejará de ser accesible para la persona que la estaba usando.

Protección de documentos

¿Cómo proteger tus documentos?

En casa o en el trabajo, podemos tener documentos privados, confidenciales, que queremos proteger del acceso o de la edición de los demás. Para esto, en los distintos programas de edición de textos se dispone de la opción “Proteger documentos”, “Cifrar documentos” o “guardar con contraseña”. Además, existen programas de encriptación, bastante sencillos en su uso, que permiten proteger los documentos que se desee, ya sea de la vista o la modificación de terceros.

Las opciones para proteger documentos, como dijimos, son dos: proteger su edición o su acceso. Veamos una por una.


Microsoft Office, que es el software más utilizado, permite de modo muy sencillo la protección de los documentos que se generen.

En el menú “Archivo”, seleccionamos la opción “Guardar como”, y allí en “Herramientas” tendremos las opciones de introducir contraseña para su apertura o para su modificación.

Además, existe la opción de guardar el documento como de “Sólo lectura”, de modo que cualquier usuario pueda abrirlo, pero no editarlo.

Estas opciones para proteger los documentos son independientes unas de otras.
En el editor de textos Writer de Open Office, la versión gratuita del Microsoft Office, que es cada vez más utilizada, también existe la opción de introducir una contraseña para proteger los documentos generados, aunque con algunas restricciones.




En este caso también se debe acceder al menú “Archivo” y allí a "Guardar Como", aunque la opción de poner contraseña estará disponible únicamente para aquellos documentos que se guarden en el formato ODT.
Para utilizar esta opción, la contraseña debe de tener un mínimo de 5 caracteres y sólo cuando se alcance esa cantidad se activará la casilla “Aceptar” para terminar la operación.

Proteger Documentos - Qué programas usar

Una de las opciones de software para proteger documentos es CryptoForge, un programa que permite proteger la privacidad de archivos, carpetas y mensajes confidenciales. Una vez que la información ha sido encriptada puede ser almacenada en un medio inseguro o transmitida en una red insegura (como Internet) y aún así permanecer en el más estricto secreto.




Otro de los programas disponibles para proteger documentos es Cryptext, una opción sencilla de usar y además, gratis. Con este software se puede encriptar ficheros de modo potente y el programa se agrega a las opciones del menú contextual de Windows, por lo que estará siempre disponible de modo cercano para el usuario.
Más información:
http://www.openoffice.orghttp://www.cryptoforge.com.arhttp://cryptext.softonic.com



Segundo Parcial

Medidas de seguridad para un equipo de cómputo

1. Actualmente, tener una computadora en casa, escuela u oficina es muy habitual. No hace falta ser un experto en tecnología para poder disfrutar de las innumerables funcionalidades que ofrecen: tratamiento de textos e imágenes, conexión a Internet, utilidades multimedia, etc. Sin embargo, sí es necesario seguir ciertas directrices para mantener la computadora en el mejor estado posible 



2. CONSECUENCIAS POR NO MANTENER EL EQUIPO DE COMPUTO CON MEDIDAS DE SEGURIDAD E HIGIENE
Las consecuencias que pueden ocurrir al no mantener el equipo de computo con medidas de seguridad e higiene son que el equipo sea afectado por un virus esto acortaría la durabilidad de la maquina además de no poder mantener algún tipo de archivo guardado en muestra computadora. 

3. VIRUS INFORMÁTICO
ÉL virus informático tiene como objetivo alterar el funcionamiento normal de la computadora los virus reemplazan archivos ejecutados por otros infectados . Este virus puede destruir los datos almacenados en el ordenador. Por eso es recomendable usar con seguridad el equipo y conocer perfectamente los documentos que vamos abrir sin tener el problema de abrir un archivo que genere este virus. 

4. MANERA PREVENTIVA PARA LA HIGIENE DE UNA COMPUTADORA
Una de la mejores maneras de prevención de que una computadora este expuesta de generar algún tipo de problema técnico es mantener el antivirus actualizado para evitar amenazas que puedan entrar al CPU. 

5. MEDIDAS DE SEGURIDAD EN UNA COMPUTADORA
La informática cuenta con muchos riesgos por eso se crearon técnicas para proteger los equipos informáticos de cualquier problema sean accidentales o intencionados cuales podrían ocasionar daño al funcionamiento del hardware .



6. Medidas de seguridad:
Estas medidas básicas son vitales para la seguridad del equipo de computo :
1.Las computadoras deben de estar en un lugar fresco y con el mueble ideal para estas.
2.. La corriente eléctrica debe de ser confiable y estable.
3. No debe de encontrarse junto a objetos que pueda caer sobres ella tales como ventanas, mesas, sillas. lámparas, etc.
4. El CPU no debe estar en el piso , debe de estar en el mueble donde se tiene el resto del equipo.
5. Cada equipo de computo debe estar conectado a un regulador.
6. el equipo debe apagarse de manera correcta .
7. no se deben dejar discos dentro de la disquetera .
8. No se debe de consumir alimentos y bebidas en el lugar donde se encuentra el equipo de computo .
9. El equipo de computo debe estar cubierto por fundas especiales de computo para que no penetre el polvo sobre el,
10. Limpiar regularmente el teclado , el ratón para liberar de polvo el espacio de desplazamiento.

11. No deben de desconectarse ningún dispositivo sino ha sido apagado el CPU.

A continuación te presentamos un vídeo sobre cómo puedes limpiar tu computadora:


Copias de seguridad


¿Cómo realizar una copia de seguridad?



Una copia de seguridad es una copia, almacenada normalmente en un disco duro diferente al original, de aquellos archivos o carpetas guardados en nuestro equipo que más nos interesan. Gracias a ellas, en caso de que nuestro equipo sufra alguna avería o pérdida de datos, podremos recuperar y restaurar aquella información de la que hayamos hecho copia.



Para realizar una copia de seguridad de los archivos en un archivo o unidad externa mediante la interfaz de Windows XP:



1. Abrir Copia de seguridad (haz clic en Inicio, Todos los programas, Accesorios, Herramientas del sistema y Copia de seguridad).



2. Si no está desactivado, el Asistente para copia de seguridad o restauración se iniciará de forma predeterminada. Si no se inicia el Asistente para copia de seguridad o restauración de forma predeterminada, puedes seguir realizando la copia de seguridad haciendo clic en el menú Herramientas y en Asistente para copia de seguridad.

3. Haz clic en el botón Modo avanzado en el Asistente para copia de seguridad o restauración.

4. Haz clic en la ficha Copia de seguridad y, a continuación, en el menú Trabajo, seleccione Nuevo.

5. Para especificar los archivos y carpetas que desea incluir en la copia de seguridad, selecciona la casilla de verificación situada a la izquierda del archivo o carpeta en Para hacer copia de seguridad de una unidad, carpeta o archivo, haz clic en su casilla de verificación.

6. En Destino de la copia de seguridad, realiza una de estas acciones:



• Si deseas realizar la copia de seguridad de los archivos y carpetas en un archivo, haz clic en Archivo. Esta opción está seleccionada de forma predeterminada.
• Si deseas realizar la copia de seguridad de los archivos y carpetas en una cinta, haga clic en un dispositivo de cinta. (esta opción consultar con el operador mediante un CAU).

7. En Hacer copia de seguridad del medio o del archivo, realiza una de las siguientes acciones:

• Si deseas copiar los archivos y carpetas en un archivo, escriba la ruta y el nombre del archivo de copia de seguridad (.bkf) o haga clic en el botón Examinar para buscar un archivo.
• Si deseas copiar los archivos y carpetas en una cinta, haga clic en la cinta que desee utilizar. (esta opción consultar con el operador mediante un CAU).

8. Para especificar las opciones de copia de seguridad que desees, tales como el tipo de copia de seguridad y el tipo de archivo de registro, haga clic en el menú Herramientas y, a continuación, en Opciones. Cuando haya especificado todas las opciones necesarias, haga clic en Aceptar.

9. Haz clic en Iniciar copia de seguridad y realiza los cambios pertinentes en el cuadro de diálogo Información sobre el trabajo de copia de seguridad.

10. Si deseas establecer alguna opción avanzada de copia de seguridad, como pueda ser la verificación de los datos o la compresión de hardware, haga clic en Avanzado. Cuando haya establecido las opciones que desee, haga clic en Aceptar.

11. Para dar comienzo a la operación de copia de seguridad, haga clic en Iniciar copia de seguridad.




Respaldo de información

Como respaldar tu información 

La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del ámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.



La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.



Se recomiendan los siguientes pasos para respaldar su información.

1. Determinar archivos a respaldar. Es recomendable respaldar información crítica, como puede ser una lista de clientes, información financiera o un manuscrito si es escritor. La cantidad de información a respaldar determina el medio que se necesita.

2. 2. Seleccionar el tipo de medio de respaldo que hay disponibles. Existe un número de medios de almacenamiento por medio de los cuales puedes respaldar información.
Las memorias flash, también conocidas como memorias USB. Son útiles para respaldar tus archivos más críticos y transferirlos de computadora a computadora.
Los discos CD-ROM y DVD-ROM grabables. Los CD-ROM grabables vienen en versiones de 650 Megabytes y 800 Megabytes, mientras que los discos DVD-ROM grabables pueden almacenar hasta 4.71 Gigabytes. Los discos grabables vienen con dos designaciones: “R” para discos que pueden ser grabados una sola vez y “RW” para discos que pueden ser grabados múltiples veces.



Los discos duros externos vienen con un cable para conectarse en el puerto USB. Se pueden usar para respaldar grandes cantidades de información con regularidad. Normalmente incluyen un software para hacer respaldos.
Los sistemas de respaldo en línea almacenan la información en un servidor remoto. Este tipo de respaldo es ofrecido por compañías que se especializan en este servicio o por proveedores de acceso a Internet como parte de su paquete de servicios. La cantidad de información que se puede respaldar con estos servicios depende del proveedor y de cuanta cantidad de espacio en el servidor puedes comprar.

3. 3. Planear cada cuando va a realizar los respaldos. Para ser efectivos, los respaldos se deben llevar a cabo con regularidad. Pueden realizar los respaldos manualmente o con una programación para que se haga un respaldo cada semana o cada día automáticamente.

5. 4. Realiza el respaldo en la fecha programada.


A continuación te mostramos un vídeo en donde paso a paso verás como puedes respaldar tu información de mayor importancia: 



Primer Parcial

Como desfragmentar un disco

Inicia Windows en Modo seguro (recomendado). Abre el menú Inicio y haz clic en Equipo (Mi PC en XP). Da clic derecho sobre el disco que deseas desfragmentar y selecciona Propiedades: 


Se abrirá una ventana. Haz clic en la pestaña Herramientas y luego haz clic en Desfragmentar ahora:

Para terminar, verás una ventana. Selecciona allí el disco que deseas desfragmentar y haz clic en el botónDesfragmentar disco.

Nota: el procedimiento es casi el mismo para Windows 7 y las demás versiones. En Windows 95/98/ME, si utilizas un programa durante la desfragmentación, el estado del disco puede cambiar y el algoritmo deberá comenzar de nuevo con toda la operación. En Windows NT/2000/XP/2003/Vista/7, el sistema de archivosNTFS permite la desfragmentación del disco durante la ejecución de programas y no volverá a comenzar desde el inicio así sigas trabajando. Sin embargo, los archivos que se estén utilizando no serán desfragmentados.


A continuación te presentamos en un vídeo como puedes desfragmentar tu disco paso a paso: