Sistemas operativos.
Desde la era de la postmodernidad el ser humano estuvo en contacto con los inventos tecnológicos pero cada vez era complicada la gestión de los recursos (hardware y software). Fue hasta la década de los 80's que se incursiona con la comercialización masiva de los sistemas operativos (OS siglas en inglés) para computadoras personales (PC siglas en inglés) con el fin de hacer más amigable y sencilla la interacción entre el ser humano y el computador por medio de una interfaz de usuario que favoreciera el vínculo entre una persona, el equipo tecnológico y los programas o aplicaciones.
Un sistema operativo es el paquete de software informático que, dentro de sus funciones, administra el ordenador y gestiona los procesos que determina un usuario; y sobre el cual se instalan los programas o aplicaciones que harán posible las múltiples tareas requeridas por este. Al OS que permite que muchas tareas o procesos se ejecuten al mismo tiempo se le denomina sistema operativo multiproceso.
Los OS, como productos informáticos, evolucionaron a gran escala y el consumo de estos paquetes se volvió una necesidad global en las empresas y hogares para que la interacción entre PCs y usuarios en los procesos administrativos o para que las tareas académicas fueran más sencillas. Incluso sin necesidad de formación técnica, ahora los OS hacen posible que cualquier persona pueda manejar una PC, una tablet, un tabléfono (tablet y teléfono juntos) o un teléfono celular inteligente.
Un sistema operativo está compuesto por el:
- Núcleo: representa las funciones básicas del sistema operativo.
- Intérprete de comandos: comunicación con el sistema operativo por medio del lenguaje de control.
- Sistema de archivos: permite que los archivos se almacenen en una estructura de tipo árbol.
Microsoft Windows: es un software privativo. Es el más conocido y usado por lo práctico que es debido a que muchas características y propiedades de los programas vienen programadas por defecto. Apareció en el mercado en 1985. Originalmente fue diseñado para el uso exclusivo de computadores de IBM, pero más tarde se convirtió en el estándar para muchos sistemas operativos. Microsoft ha lanzado varias versiones de Windows, entre ellos Windows 7 que actualmente es el más utilizado sucedido por la versión 8 y 8.1.
Mac OS: es de uso privativo. Este SO viene principalmente con los computadores de Apple, pero también es un producto independiente. Fue publicado por primera vez en 1984 y fue el primer sistema operativo en ofrecer una interfaz gráfica de usuario (GUI) que luego se convertiría en el estándar para la mayoría de GUI. De este hay varias versiones pero la más reciente es la 10.10 Yosemite.
GNU/Linux: Es de uso libre y gratuito. Es el producto del proyecto GNU. En 1983, Richard Stallman invitó a programadores de todo el mundo para crear un sistema operativo completamente libre y abierto. En la década de 1990, el desarrollo se fusionó con Linux, un sistema operativo basado en Unix, desarrollado originalmente en 1969. La diferencia es que GNU/Linux utiliza un código completamente original al de otros sistemas operativos.
Entre sus distribuciones están: Ubuntu, Fedora, Mint, Open SUSE, Debian
LiveCD: es de uso libre y gratuito. Es un tipo de OS que no requiere de instalación porque se carga desde un CD o DVD.
A continuación les comparto la estadística de uso global de los sistemas operativos hasta Abril de 2015 donde se evidencia la predominancia del SO Windows:
Fuente: http://www.netmarketshare.com/operating-system-market-share.aspx?qprid=8&qpcustomd=0
En Costa Rica la situación es similar pero el porcentaje de software libre va en aumento:
Fuente: http://www.netmarketshare.com
Sistemas operativos para teléfonos inteligentes o tabletas:
Android: producto gratuito de acceso libre creado por la empresa Google. Es el que lidera el mercado, su interfaz es muy amigable y sencilla. La mayoría de sus aplicaciones son gratis.
iOS: creado por la empresa Apple, fue uno de los que revolucionaron la interfaz gráfica, ha abierto muchas posibilidades con sus potentes aplicaciones pero hay muchas que son de cobro.
Symbian: La fundación Symbian lo crea y hace una alianza con NOKIA el antiguo gigante de los teléfonos móviles para insertarlo en cada dispositivo de esa marca. Han tenido que hacer grandes esfuerzos para no quedar rezagados en el mercado. De hecho muchos de los dispositivos nuevos traen incorporado el SO Windows Phone.
Windows Phone: SO creado por la Microsoft que llega a la versión 8.1 al igual que para las computadoras evoluciona paralelamente.
BlackBerry: Hecho por RIM, para la marca Blackberry. En su momento eran lo más innovador pero se quedaron en el camino y cada vez más van siendo reemplazados por los anteriores mencionados.
Seguidamente les comparto la estadística de uso global de los sistemas operativos móviles hasta Abril de 2015, exponiendo la clara ventaja del SO Android con más de la mitad del mercado:
Fuente: http://www.netmarketshare.com
Hubo una época en que los sistemas operativos se basaban en DOS, luego surgieron programas como XTGOLD para trabajar el sistema de archivos desde el MS-DOS. Aún hoy se pueden usar de esa forma el sistema operativo desde el Comando Prompt (WIndows) o la la terminal (Linux) con una serie de comandos DOS.
PROGRAMAS, APLICACIONES Y APPS
Un programa es un conjunto de instrucciones que, una vez ejecutadas, permiten realizar diferentes tareas en el ordenador. También se llaman aplicaciones o paquetes y en los sistemas para móviles.
Instalar un programa en Windows es relativamente sencillo, basta con insertar el CD o DVD de instalación, el cual se inicia automáticamente por tener un archivo generado de AUTORUN.
Si el archivo se baja de Internet y es de extensión .exe, al ejecutarlo se va a instalar el programa.
La mayoría de archivos ejecutables de instalación (.exe, .msi) suelen ser programados como Wizards los cuales dirigen paso a paso la instalación y permite personalizar las opciones de la misma.
Existen además Programas portables los cuales no requieren instalación y se pueden ejecutar desde un CD, DVD o dispositivo de almacenamiento USB.
ALMACENAMIENTO DE INFORMACIÓN
A lo largo del paso de los años ha ido evolucionando la manera de almacenar la información. Para poder trabajar digitalmente con información debemos disponer de medios que sean capaces de almacenarla. A continuación una linea del tiempo sobre los dispositivos de almacenamiento de información:
El sistema de archivos es la forma como el sistema operativo organiza la información para poder manipularla, crearla y eliminarla. Cada sistema operativo tiene su propio sistema de archivos e incluso extensiones asignados para cada tipo de archivo. Entre los más importantes están:
• FAT32 (Usado en sistemas Windows antiguos)
• NTFS (Usado en sistemas Windows a partir de Windows NT)
• EXT4 (Usado por los sistemas Linux)
• HFS+/UFS (Usado en sistemas MAC)
Un programa es un conjunto de instrucciones que, una vez ejecutadas, permiten realizar diferentes tareas en el ordenador. También se llaman aplicaciones o paquetes y en los sistemas para móviles.
Instalar un programa en Windows es relativamente sencillo, basta con insertar el CD o DVD de instalación, el cual se inicia automáticamente por tener un archivo generado de AUTORUN.
Si el archivo se baja de Internet y es de extensión .exe, al ejecutarlo se va a instalar el programa.
La mayoría de archivos ejecutables de instalación (.exe, .msi) suelen ser programados como Wizards los cuales dirigen paso a paso la instalación y permite personalizar las opciones de la misma.
Existen además Programas portables los cuales no requieren instalación y se pueden ejecutar desde un CD, DVD o dispositivo de almacenamiento USB.
ALMACENAMIENTO DE INFORMACIÓN
A lo largo del paso de los años ha ido evolucionando la manera de almacenar la información. Para poder trabajar digitalmente con información debemos disponer de medios que sean capaces de almacenarla. A continuación una linea del tiempo sobre los dispositivos de almacenamiento de información:
El sistema de archivos es la forma como el sistema operativo organiza la información para poder manipularla, crearla y eliminarla. Cada sistema operativo tiene su propio sistema de archivos e incluso extensiones asignados para cada tipo de archivo. Entre los más importantes están:
• FAT32 (Usado en sistemas Windows antiguos)
• NTFS (Usado en sistemas Windows a partir de Windows NT)
• EXT4 (Usado por los sistemas Linux)
• HFS+/UFS (Usado en sistemas MAC)
Referencias bibliográficas:
Hermosilla, M. (s.f). Sistemas Operativos y Almacenamiento de Información. Recuperado de https://drive.google.com/file/d/0BwlQdRzUEevJb3FRdU01d3ctYzA/edit [Consultado el 30 abril 2015].
Murillo Avila, David. Evolución de los medios de almacenamiento. [Video] Youtube. Recuperado de: https://www.youtube.com/watch?v=xSO4vK8SsmM [Consultado el 07 mayo 2015]
Seguridad en las redes.
Si se hace alguna transacción por Internet usando el comercio electrónico, se usan sistemas abiertos de banco de datos o se bajan e instalan aplicaciones provenientes de la Web no segura; es un hecho que nuestra computadora esté en riesgo si no se aplica la seguridad informática.
La seguridad informática en su definición es aquella que incluye las técnicas para proteger los equipos informáticos individuales y conectados a una red frente a daños accidentales o intencionados que pueden ser causados por el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas. Para aprender esas técnicas hay que estudiar, no cualquiera puede lograr entenderlas y usarlas.
En cualquier transmisión de datos hay cierto grado de vulnerabilidadd y hasta puede haber riesgo de pérdida de datos. Es sumamente importante saber que se pueden presentar los siguientes cuatro tipos de ataques durante el flujo de información:
La seguridad informática en su definición es aquella que incluye las técnicas para proteger los equipos informáticos individuales y conectados a una red frente a daños accidentales o intencionados que pueden ser causados por el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas. Para aprender esas técnicas hay que estudiar, no cualquiera puede lograr entenderlas y usarlas.
La seguridad informática debe ser atendida en tres capas de relaciones:
1- Con las empresas que ofrecen servicios digitales: Cortafuegos (firewall), Certificados de seguridad, Conexiones cifradas (SSL), Red Privada Virtual (VPN), Medios de pago seguros.
2- Con los proveedores de Internet (ISP): que nos aseguremos que brinde una conectividad segura.
3- Con los usuarios de los servicios: Phishing. Correo basura (Spam), Programas espías (Spywares), transacciones y compras por Internet, medios de pago seguros1- Con las empresas que ofrecen servicios digitales: Cortafuegos (firewall), Certificados de seguridad, Conexiones cifradas (SSL), Red Privada Virtual (VPN), Medios de pago seguros.
2- Con los proveedores de Internet (ISP): que nos aseguremos que brinde una conectividad segura.
En cualquier transmisión de datos hay cierto grado de vulnerabilidadd y hasta puede haber riesgo de pérdida de datos. Es sumamente importante saber que se pueden presentar los siguientes cuatro tipos de ataques durante el flujo de información:
1- La interrupción, ocurre cuando el sistema o un programa determinado deja de funcionar es detectado inmediatamente. Ejemplos: La destrucción de un disco duro, la eliminación de datos o el corte de una comunicación o transacción.
2- La intercepción sucede cuando la información es accesada por personas no autorizadas en el sistema. A veces resulta difícil de detectar. Ejemplos: La escucha de información o el clon de programas.
3- La modificación pasa cuando personas no autorizadas acceden a un sistema de información para alterar los datos almacenados o los mensajes transmitidos en un proceso de comunicación.
También existen riesgos de mayor impacto para los cuales debe haber una mayor seguridad. Entre ellos están:
Entre los responsables que producen estos ataques se encuentran:
Los hacker que se dedican a analizar los posibles portillos o puntos de acceso vulnerables a ataques.
Los backdoors y crackers que su fin es crear algún daño, por lo que son los ejecutores de los ataques cibernéticos.
Los script kiddie son personas novatas que se dedican a enviar programas de descarga por medio de Internet con el fin de atacar algún sistema.
2- La intercepción sucede cuando la información es accesada por personas no autorizadas en el sistema. A veces resulta difícil de detectar. Ejemplos: La escucha de información o el clon de programas.
3- La modificación pasa cuando personas no autorizadas acceden a un sistema de información para alterar los datos almacenados o los mensajes transmitidos en un proceso de comunicación.
4- La generación produce diferentes elementos dentro del sistema de información. Ejemplos: nuevos datos, registros o mensajes erróneos.
También existen riesgos de mayor impacto para los cuales debe haber una mayor seguridad. Entre ellos están:
El fraude cuando una persona resulta económicamente perjudicada.
El sabotaje cuando se quiere perjudicar una organización (no solo económicamente)
El chantaje que consiste en exigir una cantidad de dinero a cambio de ocultar información privilegiada que podría afectar la imagen de una organización.
La mascarada cuando se accede a la información por medio de una identifidad falsa, hacíendose pasar por otra persona.
Los virus y gusanos son códigos que se introducen en un sistema de forma digital a través de un programa o por expansión en una red de datos. Los gusanos suelen ser más dañinos porque tienen la capacidad de colapsar el funcionamiento total de una red.
El sabotaje cuando se quiere perjudicar una organización (no solo económicamente)
El chantaje que consiste en exigir una cantidad de dinero a cambio de ocultar información privilegiada que podría afectar la imagen de una organización.
La mascarada cuando se accede a la información por medio de una identifidad falsa, hacíendose pasar por otra persona.
Los virus y gusanos son códigos que se introducen en un sistema de forma digital a través de un programa o por expansión en una red de datos. Los gusanos suelen ser más dañinos porque tienen la capacidad de colapsar el funcionamiento total de una red.
Entre los responsables que producen estos ataques se encuentran:
Los hacker que se dedican a analizar los posibles portillos o puntos de acceso vulnerables a ataques.
Los backdoors y crackers que su fin es crear algún daño, por lo que son los ejecutores de los ataques cibernéticos.
Los script kiddie son personas novatas que se dedican a enviar programas de descarga por medio de Internet con el fin de atacar algún sistema.
Para evitar estos inconvenientes les comparto este vídeo con consejos para mejorar la seguridad informática:
Referencias bibliográficas:
Carrasco, J. (s.f.). Seguridad de Redes. Recuperado de: http://es.slideshare.net/JaimeACR/seguridad-en-redes-jacr [Consultado el 02 mayo 2015]
Centro de Respuesta a Incidentes de Seguridad Informática (2009) Consejos de Seguridad en Internet. [Video]. BANELCO. Recuperado de: https://www.youtube.com/watch?v=86cr-EfBz1o [Consultado el 08 mayo 2015].
Carrasco, J. (s.f.). Seguridad de Redes. Recuperado de: http://es.slideshare.net/JaimeACR/seguridad-en-redes-jacr [Consultado el 02 mayo 2015]
Centro de Respuesta a Incidentes de Seguridad Informática (2009) Consejos de Seguridad en Internet. [Video]. BANELCO. Recuperado de: https://www.youtube.com/watch?v=86cr-EfBz1o [Consultado el 08 mayo 2015].
Para la seguridad en redes, debemos fundamentarnos en las normativas y buenas prácticas existentes, como normas ISO 27001 y 27002, y, en las distintas soluciones tecnológicas que nos ayuden a cumplir nuestro objetivo final, que no es otro que proteger la información sensible en cualquier formato, evitando un posible mal uso de la misma o su extravío, ya sea de una manera accidental o intencionada.
ResponderEliminarLos vídeos dan más información referente a la temática.
ResponderEliminar