miércoles, 1 de febrero de 2012

Amenazas Al Sistema Operativo


Amenazas Al Sistema Operativo

Amenazas al sistema operativo 
Muchas veces hablamos de virus, troyanos, etc, y estamos muy acostumbrados a usar un programa antivirus, pero no sabemos que tipos de amenas son las que circulan por internet. Ahora surge la pregunta, ¿Qué antivirus usar?, depende del uso y las características que el usuario requiera. La respuesta a esta pregunta nos la reservamos para más adelante
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Aquí va el listado-explicación de los diferentes tipos de amenazas:
Virus: Es un programa informático diseñado para infectar archivos. Suelen venir dentro del código de otros programas. Los objetivos de los virus suelen ser los programas ejecutables.
Gusanos: Los gusanos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes.
Troyanos: El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos.

http://www.buenastareas.com/ensayos/Amenazas-Al-Sistema-Operativo/281343.html

Las amenazas al sistema son programas o partes de programa diseñadas para violentar la seguridad del computador con la finalidad de controlar cambiar o dañar un sistema o computador. Algunos tipos de amenazas son:


_Virus son partes de programas informático diseñados para infectar por si mismo a los archivos y atacas otros archivos al ser copiados o trasladados a otros archivos


_Gusanos: realizan copias de si mismo y se cuelan por huecos del sistemas de seguridad.


_Troyanos:introduce e instala aplicaciones en el equipo como si fuera legal e infectarlo con el fin de lograr su control remoto desde otros equipos


martes, 31 de enero de 2012

Seguridad y Protección (Sistemas Operativos)


La seguridad de un sistema tiene múltiples facetas, incluyendo desde aspectos tales como la protección ante posibles daños físicos de los datos (fuegos terremotos, etc.) hasta el acceso indebido a los mismos (intrusos, fallos de confidencialidad, etc.
Los ataques contra la confidencialidad, la integridad o la disponibilidad de recursos en un sistema deben prevenirse y solventarse mediante la política y los mecanismos de seguridad de un sistema.

La protección, sin embargo, consiste en evitar que se haga un uso indebido de los recursos que están dentro del ámbito del sistema operativo.
Las políticas de protección y seguridad de hardware, software y datos deben incluirse dentro del sistema operativo, pudiendo afectar a uno o varios componentes del mismo.

La seguridad de un sistema operativo se basa principalmente en tres aspectos de diseño:

• Evitar la pérdida de datos:
 Puede deberse a catástrofes naturales o artificiales que afecten al sistema, a errores del hardware o del software de la computadora (rotura de un disco, por ejemplo) o a errores humanos (p. ej.: borrado accidental de archivos).
Una solución frecuente para estos problemas es hacer que los administradores del sistema mantengan varias copias de los datos almacenadas en distintos lugares.




• Controlar la confidencialidad de los datos:

En el ámbito interno del sistema operativo hay operaciones que pueden violar la confidencialidad de los datos. Una simple asignación de bloque de disco libre a un usuario le proporcionará el bloque con el contenido del usuario anterior si el sistema operativo no tiene una política definida para este tipo de situaciones. En estos casos, siempre hay que limpiar los recursos de los datos anteriormente existentes. Estos problemas pueden resolverse en su ámbito interno.
Otro ejemplo es la realización de transacciones comerciales a través de Internet, en muchas de las cuales se envían números de tarjeta de crédito sin protección. La solución de este tipo de problemas requiere actuaciones externas al sistema operativo, que pueden ser incluso policiales.

• Controlar el acceso a los datos y recursos:
Es necesario asegurar que los usuarios no a
cceden a archivos para los que no tienen permisos de acceso, a cuentas de otros usuarios o a páginas de memoria o bloques de disco que contienen información de otros usuarios (aunque ya estén en desuso).
El control de acceso incluye dos problemas que estudiaremos más adelante: autenticación de usuarios y protección frente a accesos indebidos.






domingo, 29 de enero de 2012

bios



BIOS son siglas en inglés: "Basic Input-Output System" o Sistema básico de entrada y salida; ésta viene incorporada con el chip de la placa base, es decir, es un programa que no está en el disco rígido. La BIOS almacena la información básica de la computadora. Guarda los datos del día y la hora, el caché, las configuraciones de los discos, las claves (passwords) de protección, etc. Ésta valiosísima información al apagar la computadora no se pierde pues utilizan memorias tipo CMOS y para no perder los datos, viene incluido una pequeña pila que puede durar años y se recarga cuando la computadora es encendida.


¿Nunca se han preguntado dónde se almacenan todos los datos que aparecen apenas encendemos la computadora? Todos se encuentran en la BIOS; en esa primer pantalla podremos ver el fabricante y el número de versión de la BIOS, lo que nos servirá para actualizarla y además varios datos más como velocidad y tipo de microprocesador, memoria RAM, etc. Todos esos mensajes se denominan POST (Power-On Self Test).


¿Cómo ingreso en la BIOS?


La forma de ingresar a la BIOS cambia de fabricante en fabricante, pero es fácil saberlo: en esa pantalla del principio se verá (normalmente en inglés) un mensaje que dice cómo entrar. Generalmente es con una tecla, aunque a veces es necesario combinaciones.


Normalmente se puede ingresar presionando la tecla DEL o Supr (Suprimir), otros modelos usan la tecla ESC (Escape) o la combinación CTRL + ESC ó ALT + ESC, F1, etc. Si quieres saberlo, sólo tendrás que leer esa primer pantalla. Te recomendamos que presiones la tecla Pause (Pausa), que normalmente funciona para detener esos procesos.


Dentro de la BIOS


La disposición de la BIOS cambia de fabricante en fabricante, aunque todas, en mayor o menor medida, responden a las mismas opciones. Si dispone de una BIOS vieja, seguramente no podrá usar el mouse y solo se manejará con el teclado, además los gráficos no serán los mismos.


Casi todas las BIOS vienen en inglés, pero existen actualizaciones o nuevas BIOS en donde viene disponible el español.


Normalmente en ella encontrarás comandos muy útiles que a continuación detallamos:


Security (Seguridad): Allí normalmente hay dos posibilidades, Password, en donde podrás colocar una password (clave) para entrar al sistema operativo o al propio BIOS, pero ten mucho cuidado, olvidarse de esta clave te traerá muchos problemas, pues no podrás ingresar en la máquina (aunque existen ciertas "debilidades" en algunos modelos que permiten ingresar igualmente).


También encontrarás la opción AntiVirus, que sirve para proteger la máquina de posibles instrospecciones de programas que son posiblemente virus. Esta opción a veces detiene algunos procesos o da fallos en algunos programas, pero son mínimos. Incluso es recomendable desactivar esta opción cada vez que instalamos el sistema operativo.


Setup: Aquí si encuentra todo lo referente a configuración de los discos, memoria, monitor, etc.


Para nuestra suerte, la BIOS cuenta con configuraciones por defecto preestablecidas. Generalmente bajo estas categorías: Optimal (Óptima), Best (Mejor), Original o Default (Original o por defecto).
http://www.alegsa.com.ar/Notas/4.php


Un Driver, o controlador, es un programa que controla un dispositivo. Cada dispositivo, ya sea una impresora, un teclado, etc., debe tener un programa controlador.
Muchos controladores, como el controlador del teclado, vienen con el sistema operativo. Para otros dispositivos, puedes tener que instalar el nuevo controlador cuando conectas el dispositivo al ordenador. En Windows, los controladores normalmente tienen la extensión .drv.
Un controlador actúa como un traductor entre el dispositivo y los programas que utilizan el dispositivo. Cada dispositivo tiene su propio sistema de comandos especializados que solamente conoce su controlador, sin embargo, la mayoría de los programas tienen acceso a los dispositivos usando comandos genéricos. El controlador, por lo tanto, acepta comandos genéricos de un programa y después los traduce a los comandos especializados para el dispositivo.
Es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz -posiblemente estandarizada- para usarlo. Se puede esquematizar como un manual de instrucciones que le indica al sistema operativo, cómo debe controlar y comunicarse con un dispositivo en particular. Por tanto, es una pieza esencial, sin la cual no se podría usar el hardware.
Existen tantos tipos de controladores como tipos de periféricos, y es común encontrar más de un controlador posible para el mismo dispositivo, cada uno ofreciendo un nivel distinto de funcionalidades. Por ejemplo, aparte de los oficiales (normalmente disponibles en la página web del fabricante), se pueden encontrar también los proporcionados por el sistema operativo, o también versiones no oficiales hechas por terceros.
Debido a que el software de controladores de dispositivos se ejecuta como parte del sistema operativo, con acceso sin restricciones a todo el equipo, resulta esencial que sólo se permitan los controladores de dispositivos autorizados. La firma y el almacenamiento provisional de los paquetes de controladores de dispositivos en los equipos cliente, mediante las técnicas descritas en esta guía, proporcionan las ventajas siguientes:
Seguridad mejorada. Puesto que los usuarios estándar no pueden instalar controladores de dispositivos que no estén firmados o que estén firmados por un editor que no es de confianza, los administradores tendrán un control riguroso respecto a los controladores de dispositivos que pueden usarse en una organización. Podrán impedirse los controladores de dispositivos desconocidos, así como cualquier controlador de dispositivo que el administrador no permita expresamente. Mediante el uso de directivas de grupo, un administrador puede proporcionar a todos los equipos cliente de una organización los certificados de los editores que se consideren de confianza, permitiendo la instalación de los controladores sin intervención del usuario, para comprobar que se trata de una firma digital de confianza.
Reducción de los costes de soporte técnico. Los usuarios sólo podrán instalar los dispositivos que hayan sido probados y admitidos por la organización. En consecuencia, el sistema permite mantener la seguridad del equipo, al tiempo que se reducen las solicitudes del departamento de soporte técnico.
Experiencia de usuario mejorada. Un paquete de controladores firmado por un editor de confianza y almacenado provisionalmente en el almacén de controladores funciona de modo automático, cuando el usuario conecta el dispositivo al equipo. No se requiere acción alguna por parte del usuario.
En esta sección se incluyen las tareas principales para la seguridad de los paquetes de controladores de dispositivos:
Los controladores de dispositivo (device drivers en inglés) son programas añadidos al núcleo del sistema operativo, concebidos inicialmente para gestionar periféricos y dispositivos especiales. Pueden ser de dos tipos: orientados a caracteres (tales como los dispositivos NUL, AUX, PRN, del sistema) o bien orientados a bloques, constituyendo las conocidas unidades de disco. La diferencia fundamental entre ambos tipos de controladores es que los primeros reciben o envían la información carácter a carácter; en cambio, los controladores de dispositivo de bloques procesan, como su propio nombre indica, bloques de cierta longitud en bytes (sectores). Los controladores de dispositivo, aparecidos con el DOS 2.0, permiten añadir nuevos componentes al ordenador sin necesidad de rediseñar el sistema operativo.
Tradicionalmente han sido programas binarios puros, similares a los COM aunque ensamblados con un ORG 0, a los que se les colocaba una extensión SYS. Sin embargo, no hay razón para que ello sea así, ya que un controlador de dispositivo puede estar incluido dentro de un programa EXE, con la condición de que el código del controlador sea el primer segmento de dicho programa. El EMM386.EXE del MS-DOS 5.0 sorprendió a más de uno en su día, ya que llamaba la atención observar como se podía cargar con DEVICE: lo cierto es que esto es factible incluso desde el DOS 2.0 (pese a lo que pueda indicar algún libro), pero ha sido mantenido casi en secreto. Actualmente es relativamente frecuente encontrar programas de este tipo. La ventaja de un controlador de dispositivo de tipo EXE es que puede ser ejecutado desde el DOS para modificar sus condiciones de operación, sin complicar su uso por parte del usuario con otro programa adicional. Además, un controlador de dispositivo EXE puede superar el límite de los 64 Kb, ya que el DOS se encarga de relocalizar las referencias absolutas a segmentos como en cualquier programa EXE ordinario.

L os drivers o controladores: son sotfware que controlan los hardware del computador- Pueden ser de dos tipos: orientados a caracteres (tales como los dispositivos NUL, AUX, PRN, del sistema) o bien orientados a bloques, constituyendo las conocidas unidades de disco.. Y se diferencia que orientado a caracteres reciben y envia información de caracteres a caracteres y los otros en bloque bytes



procesos y subprocesos


Procesos y subprocesos

Subprocesos y procesos son conceptos relacionados en informática. Los dos representan secuencias de instrucciones que se deben ejecutar en un orden concreto. Sin embargo, las instrucciones de subprocesos o procesos independientes se pueden ejecutar en paralelo.

Los procesos existen en el sistema operativo y corresponden a lo que los usuarios consideran programas o aplicaciones. Por otra parte, un subproceso existe dentro de un proceso. Por esta razón, los subprocesos se denominan a veces procesos ligeros. Cada proceso está compuesto por uno o más subprocesos.

La existencia de varios procesos permite a un equipo realizar más de una tarea a la vez. La existencia de varios subprocesos permite a un proceso dividir el trabajo que se va a realizar en paralelo. En un equipo con multiprocesadores, los procesos o subprocesos pueden ejecutarse en procesos diferentes, lo que habilita el verdadero procesamiento paralelo.

El procesamiento paralelo perfecto no siempre es posible. Los subprocesos necesitan a veces sincronizarse. Un subproceso tiene que esperar al resultado de otro subproceso o puede necesitar acceso exclusivo a un recurso que otro subproceso está utilizando. Los problemas de sincronización son una causa común de errores en las aplicaciones multiproceso. A veces los subprocesos pueden acabar esperando un recurso que nunca está disponible y se produce una condición denominada interbloqueo.

El depurador de Visual Studio proporciona herramientas eficaces pero fáciles de usar para depurar subprocesos y procesos.



Diferencias entre procesos y subprocesos (hilos)

Los hilos se distinguen de los tradicionales procesos en que los procesos son –generalmente– independientes, llevan bastante información de estados, e interactúan sólo a través de mecanismos de comunicación dados por el sistema. Por otra parte, muchos hilos generalmente comparten otros recursos de forma directa. En muchos de los sistemas operativos que dan facilidades a los hilos, es más rápido cambiar de un hilo a otro dentro del mismo proceso, que cambiar de un proceso a otro. Este fenómeno se debe a que los hilos comparten datos y espacios de direcciones, mientras que los procesos, al ser independientes, no lo hacen. Al cambiar de un proceso a otro el sistema operativo (mediante el dispatcher) genera lo que se conoce como overhead, que es tiempo desperdiciado por el procesador para realizar un cambio de contexto (context switch), en este caso pasar del estado de ejecución (running) al estado de espera (waiting) y colocar el nuevo proceso en ejecución. En los hilos, como pertenecen a un mismo proceso, al realizar un cambio de hilo el tiempo perdido es casi despreciable.

Sistemas operativos como Windows NT, OS/2 y Linux (2.5 o superiores) dicen tener hilos "baratos", y procesos "costosos" mientras que en otros sistemas no hay una gran diferencia.







 El proceso es un programa en ejecuciónEel sistema operativo crea crea un proceso para ejecutar cada programa

El subproceso o hilo de ejecución:  es la unidad de procesamiento más pequeña que puede ser planificada por un sistema operativo.se puede decir básicamente que esuna tarea que puede ser ejecutada en paralelo con otra tarea.Se puede decir que los hilos son divisiones de un proceso.

domingo, 22 de enero de 2012

sitemas operativos

El sistema operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en el disco, y controlar los
dispositivos periféricos tales como impresoras, escáner, etc.
http://www.masadelante.com/faqs/sistema-operativo


Tipos de sistemas operativos



Los sistemas operativos más conocidos son los siguientes:

1) DOS: El famoso DOS, que quiere decir Disk Operating System (sistema operativo de disco), es más conocido por los nombres de PC-DOS y MS-DOS. MS-DOS fue hecho por la compañía de software Microsoft y es en esencia el mismo SO que el PC-DOS.

La razón de su continua popularidad se debe al aplastante volumen de software disponible y a la base instalada de computadoras con procesador Intel.

Cuando Intel liberó el 80286, DOS se hizo tan popular y firme en el mercado que DOS y las aplicaciones DOS representaron la mayoría del mercado de software para PC. En aquel tiempo, la compatibilidad IBM, fue una necesidad para que los productos tuvieran éxito, y la "compatibilidad IBM" significaba computadoras que corrieran DOS tan bien como las computadoras IBM lo hacían.

Aún con los nuevos sistemas operativos que han salido al mercado, todavía el DOS es un sólido contendiente en la guerra de los SO.

2) Windows 3.1: Microsoft tomo una decisión, hacer un sistema operativo que tuviera una interfaz gráfica amigable para el usuario, y como resultado obtuvo Windows. Este sistema muestra íconos en la pantalla que representan diferentes archivos o programas, a los cuales se puede accesar al darles doble click con el puntero del mouse. Todas las aplicaciones elaboradas para Windows se parecen, por lo que es muy fácil aprender a usar nuevo software una vez aprendido las bases.

3) Windows 95: En 1995, Microsoft introdujo una nueva y mejorada versión del Windows 3.1. Las mejoras de este SO incluyen soporte multitareas y arquitectura de 32 bits, permitiendo así correr mejores aplicaciónes para mejorar la eficacia del trabajo.

4) Windows NT: Esta versión de Windows se especializa en las redes y servidores. Con este SO se puede interactuar de forma eficaz entre dos o más computadoras.

5) OS/2: Este SO fue hecho por IBM. Tiene soporte de 32 bits y su interfaz es muy buena. El problema que presenta este sistema operativo es que no se le ha dad el apoyo que se merece en cuanto a aplicaciones se refiere. Es decir, no se han creado muchas aplicaciones que aprovechen las características de el SO, ya que la mayoría del mercado de software ha sido monopolizado por Windows.

6) Mac OS: Las computadoras Macintosh no serían tan populares como lo son si no tuvieran el Mac OS como sistema operativo de planta. Este sistema operativo es tan amigable para el usuario que cualquier persona puede aprender a usarlo en muy poco tiempo. Por otro lado, es muy bueno para organizar archivos y usarlos de manera eficaz. Este fue creado por Apple Computer, Inc.

7) UNIX: El sistema operativo UNIX fue creado por los laboratorios Bell de AT&T en 1969 y es ahora usado como una de las bases para la supercarretera de la información. Unix es un SO multiusuario y multitarea, que corre en diferentes computadoras, desde supercomputadoras, Mainframes, Minicomputadoras, computadoras personales y estaciones de trabajo. Esto quiere decir que muchos usuarios puede estar usando una misma computadora por medio de terminales o usar muchas de ellas.

8) GNU/Linux: es uno de los términos empleados para referirse a la combinación del núcleo o kernel libre similar a Unix denominado Linux, que es usado con herramientas de sistema GNU. Su desarrollo es uno de los ejemplos más prominentes de; todo su código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera bajo los términos de la GPL (Licencia Pública General de GNU, en inglés: General Public License) y otra serie de licencias libres.
http://www.e-mas.co.cl/categorias/informatica/tiposso.htm




El sistema operativo es el software mas importante del computador ya que el administra los recurso del ordenador y sin el no funcionarían los otros programas, software y controladores.el S.O se encarga de enviar información a la pantalla, reconocer la conexión del teclado, mouse, etc, es el que por decirlo así arranca o despierta el computador y reconozca el cpu, los hardware y los software.



Los tipos de s.o mas usados son:

  • D.O.S.: Disk Operating System (sistema operativo de disco) creado por la  microsoft
  • Windows: creado por microsoft con la finalidad de hacer un sistema operativo que tuviera una interfaz gráfica amigable para el usuario.
  • OS/2: creado por IBM 
  •  Mac OS: creado por Apple Computer, Inc.
  • UNIX: creado por los laboratorios Bell de AT&T
  •  GNU/Linux:  combinación del núcleo o kernel libre similar a Unix.