viernes, 20 de mayo de 2016

Que es el Sistema Operativo


Un sistema operativo puede ser definido como un conjunto de programas especialmente diseñado para la ejecución de varias tareas, en las que sirve de intermediario entre el usuario y la computadora. Este conjunto de programas provee de rutinas básicas para controlar los distintos dispositivos del equipo y permite administrar,  y realizar múltiples tareas. 



Un sistema operativo tiene también como función. administrar todos los periféricos de una computadora.  es el encargado de mantener la integridad del sistema. Podemos decir que el SO (sistema operativo) es el programa mas importante de una computadora.

Existen muchos tipos de SO, cuya complejidad varía dependiendo de que tipo de funciones proveen, y en que equipamiento corren. 

Una de las mas importantes atribuciones del SO es cargar en la memoria y facilitar la ejecución de programas que el usuario utiliza. Muchos programas necesitan realizar acceso al teclado, video e impresora, así como también acceso al disco para leer y grabar archivos. Todos esos accesos son realizados por el sistema operativo, que se encuentra todo el tiempo activo prestando servicios a los programas que se estan ejecutando en la computadora.

El SO además es el encargado de administrar los recursos de la computadora para evitar que los programas entren en conflicto.

Funciones básicas del sistema operativo


  • Inicializa el hardware del ordenador.
  • Suministra rutinas básicas para controlar dispositivos
  • Permite administrar e interactuar tareas
  • Mantiene la integridad del sistema

En un servidor multiusuario con muchas computadoras conectadas a él, el sistema operativo es muy complejo, ya que tiene que administrar y ejecutar todos los pedidos de los usuarios sin que ellos se molesten entre sí.

El SO puede ser almacenado en un disco y determinadas partes de él son cargadas en la memoria (RAM) cuando es necesario.


El SO provee utilidades para :

  • Administracion de archivos creados por usuarios.
  • Ejecución controlada de programas
  • Comunicación entre usuarios y otros equipos

Partes de un sistema operativo 

El SO contiene millones de líneas de instrucciones escritas por programadores. Para hacer los sistemas operativos más fáciles , éstos son construidos como un conjunto de módulos, siendo cada módulo responsable de una función.

Los módulos tipicos de un SO multiusuario generalmente son:
  • Núcleo
  • Administración de procesos
  • Scheduler (escalonamiento)
  • Administrador de archivos

Clasificación de sistemas operativos por sus servicios

Monousuarios: son aquellos que soportan a un usuario a la vez.
Multiusuarios: son aquellos que soportan a más de un usuario a la vez.
Multitareas: permite al usuario realizar varias tareas al mismo tiempo.
Uniproceso: capaz de manejar solamente un procesador de la computadora.
Multiproceso: más de un procesador del sistema , utilizados para distribuir la carga de trabajo.


¿Que es un sistema operativo de Internet?

El SO que utilizamos actualmente como un "sistema operativo de disco -DOS" , es sustituido por el "sistema operativo de internet -IOS" , donde todo depende de la red de redes.

¿Cuáles son las ventajas del IOS?

Todas las aplicaciones IOS dependen de Internet, por lo tanto , no es necesario bajar e instalar ningún tipo de programa , o en el caso de ser necesario será muy simple realizarlo por el usuario. La actualización del software es automática, proporcionando una actualización permanente.

En la actualidad , uno de los mejores ejemplos de sistemas operativos basados en Internet es sin lugar a dudas Google Chrome OS, una herramienta que logra el equilibrio entre velocidad de procesos, versatilidad y productividad.





Dispositivos móviles (explicación video Apple IOS).

El SO Apple IOS , fué el primer sistema operativo para teléfonos móviles ; y marcó una tendencia en el mercado que luego otras empresas tomaron como modelo para el desarrollo de nuevos SO de telefonía celular.

Una de sus principales características es la sencillez para interpretarlo y utilizarlo, la interfaz con el usuario es muy amigable , está basado sobre el diseño de un celular con pantalla táctil, y una distribución de íconos de las aplicaciones en forma de cuadrícula.

Cuando el usuario necesita interactuar con el SO, cuenta con:
  • botones
  • deslizadores (por ejemplo para responder llamadas)
  • interruptores


Toda la pantalla al ser táctil ayuda al usuario en las navegaciones , por ejemplo para visualizar fotografías o imagenes ampliadas fácilmente con los dedos , o realizar búsquedas en mapas .

Las primeras aplicaciones que llegaron al mercado con el primer teléfono celular eran muy básicas , como la hora, el calendario, el correo, notas y una aplicación para escuchar música. Con la generación 3G y 4G se añaden funcionalidades más complejas .

El volúmen de aplicaciones que posee es el de los más grandes en el mercado actual . Los diseños de los celulares también evolucuonaron siendo de los mas elevados en costos.

Actualmente los celulater que poseen Apple IOS como sistema operativo ya son reproductores multimedia y superordenadores con aplicaciones de todo tipo que aún mantienen la capacidad de hacer llamadas telefónicas.

Apple IOS nace como un SO cerrado, con la llegada del Apple Store el contexto cambia, se abre y deja a los programadores desarrollar sus propias aplicaciones. Si bien aún sigue siendo cerrado es mucho mas flexible.

Algo que aún mantiene el sistema operativo IOS y es digno de destacar es que sigue siendo compatible con Java y AdobeFlash, tecnologías sobre las que Apple no le gusta trabajar por considerarlas pocos seguras ...




Bibliografía

Informática Hoy: www.informática-hoy.com.ar/aprender-informatica/.php. Acceso: 17/5/2016.
Computación - Agronomía, 2013. Conceptos básicos de software. Departamento de Ciencias básicas. UNLU.





viernes, 13 de mayo de 2016

Seguridad Informática


La seguridad informática es el área de la Informática que se encarga de la protección de la información y de los dispositivos que la generan, la almacenan y la distribuyen.

La podemos definir como el conjunto de políticas, metodología, técnicas, estrategias y procedimientos que tiene como objetivo proteger un sistema informático con el fin de preservar la integridad, disponibilidad, confidencialidad, de la información.

El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

Cada vez son mas comunes los ataques de virus “Hawking” y denegación de servicios, y no hablar de que cada vez son mas sofisticados estos ataques.

Es necesario realizar una selección de controles para permitir una reducción en los riesgos a un nivel aceptable y teniendo en cuenta que los costos de implementación no sea mayor al de la pérdida, si se produjera alguno de los riesgos identificados.

Los controles considerados esenciales, desde el punto legal son:

ü  Protección de datos y confidencialidad de la información personal.
ü  Protección de registros y documentos de la organización.
ü  Derechos de propiedad intelectual.


Clasificación de la Información

El proceso de realizar un inventario de activos es un aspecto importante de la administración de riesgo, y que cada uno de ellos esté asociado a cada sistema de información.

La clasificación de una información no debe mantenerse invariable por siempre, puede cambiar de acuerdo con una política predeterminada. Un buen sistema de respaldo, debe ser continuo, seguro y permitir recuperar versiones diarias, semanales y mensuales de los datos.

A partir de la clasificación de la información, es posible determinar qué importancia tiene que la misma esté disponible cuando se la requiera, incluso ante cualquier contingencia. De esto surge la necesidad de determinar una buena política de de respaldo o copias de seguridad, también conocido como backup, pues ello nos permitiría recuperar información en el caso de que ésta esté dañada o se haya perdido

Tipos de amenazas

  1. Intencionales: deliberadamente se intenta producir daño.
  2. No intencionales: desastres naturales, por ejemplo.

Tipos de incidentes de seguridad

Acceso no autorizado: Robo de información, eliminación de información, alteración de información, abuso y mal uso del servicio informático.

Código malicioso: Virus informáticos, troyano, gusano, etc

Denegación de servicio: Servicio inaccesible, sin razones aparentes.

Scaneo, pruebas o intentos de obtención de información de la red ó de un servidor en particular : Uso de software para capturar información que viaja por la red.

Mal uso de los recursos informáticos: Mal uso de los servicios informáticos, violación de normas de acceso a Internet, etc

Malware

Programas capaces de realizar acciones dañinas sin que el usuario lo sepa.

Virus informático: programa para producir daño a la computadora, capaz de reproducirse, autoejecutarse y ocultarse.

Gusanos: es un archivo malicioso, que puede reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico.

Troyanos: engaña al usuario con archivos que simulan ser indefensos, tales como programas ó juegos, atrayendo al usuario para su ejecución.

Rookit: es una ó mas herramientas diseñadas para mantener en forma encubierta el control de una computadora.

Ransomware: secuestros de archivos a cambio de un rescate. Se distribuye a través de spam.

Phishing: robo de información personal y/o financiera del usuario.

Spam: Mensajes no solicitados por los usuarios, de remitente desconocido y enviado a gran cantidad de destinatarios