sábado, 9 de junio de 2012

SISTEMAS OPERATIVOS

Sistema operativo (SO)
Es un conjunto de programas  que administran la parte tangible de un computador a través de comandos o instrucciones dadas por el usuario .El SO es el software básico de una computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario. Los sistemas operativos proporcionan una plataforma de software encima de la cual otros programas, llamados aplicaciones, puedan funcionar. Las aplicaciones se programan para que funcionen encima de un sistema operativo particular, por tanto, la elección del sistema operativo determina en gran medida las aplicaciones que puedes utilizar.
Los sistemas operativos se pueden categorizar por su tecnología, su propietario o licenciatario, el estado de desarrollo, su uso o por muchas otras características. 

Clasificación de los Sistemas Operativos

Los sistemas operativos pueden ser clasificados de la siguiente forma:

Administración de tareas

  • Monotarea: Solamente permite ejecutar un proceso (aparte de los procesos del propio SO) en un momento dado. Una vez que empieza a ejecutar un proceso, continuará haciéndolo hasta su finalización y/o interrupción.
  • Multitarea: Es capaz de ejecutar varios procesos al mismo tiempo. Este tipo de SO. normalmente asigna los recursos disponibles (CPU, memoria, periféricos) de forma alternada a los procesos que los solicitan, de manera que el usuario percibe que todos funcionan a la vez, de forma concurrente.

Administración de usuarios

  • Monousuario: Si sólo permite ejecutar los programas de un usuario al mismo tiempo.
  • Multiusuario: Si permite que varios usuarios ejecuten simultáneamente sus programas, accediendo a la vez a los recursos de la computadora. Normalmente estos sistemas operativos utilizan métodos de protección de datos, de manera que un programa no pueda usar o cambiar los datos de otro usuario.
SISTEMAS OPERATIVOS


1.SOFTWARE S.O
MS- DOS.
El DOS Contaba con una interfaz de línea de comandos en modo texto o alfanumérico, vía su propio intérprete de órdenes, command.com. Probablemente la más popular de sus variantes sea la perteneciente a la familia MS-DOS, de Microsoft, suministrada con buena parte de los ordenadores compatibles con IBM PC, en especial aquellos de la familia Intel, como sistema operativo independiente o nativo, hasta la versión 6.22 (bien entrados los 90), frecuentemente adjunto a una versión de la interfaz gráfica Ms Windows de 16 bits, como las 3.1x.Linux.


LINUX
LINUX, es un núcleo libre de sistema operativo basado en Unix.[2] Es uno de los principales ejemplos de software libre. Linux está licenciado bajo la GPL v2 y está desarrollado por colaboradores de todo el mundo. El desarrollo del día a día tiene lugar en la Linux Kernel Mailing List Archive

WINDOWS 7

Windows 7 es la versión más reciente de Microsoft Windows, línea de sistemas operativos producida por Microsoft Corporation. Esta versión está diseñada para uso en PC, incluyendo equipos de escritorio en hogares y oficinas, equipos portátiles, tablet PC, netbooks y equipos media center.2 .    Con Windows 7 se dio importancia a mejorar su interfaz para volverla más accesible al usuario e incluir nuevas características que permitieran hacer tareas de una manera más fácil y rápida, al mismo tiempo que se realizarían esfuerzos para lograr un sistema más ligero, estable y rápido.

UNIX


Unix (registrado oficialmente como UNIX®) es un sistema operativo portable, multitarea y multiusuario; desarrollado, en principio, en 1969 por un grupo de empleados de los laboratorios Bell de AT&T, entre los que figuran Ken Thompson, Dennis Ritchie y Douglas McIlroy.

MAC

Mac OS (del inglés Macintosh Operating System, en español Sistema Operativo de Macintosh) es el nombre del sistema operativo creado por Apple para su línea de computadoras Macintosh. Es conocido por haber sido el primer sistema dirigido al gran público en contar con una interfaz gráfica compuesta por la interacción del mouse con ventanas, Icono y menús.



SOLARIS

 Es un sistema operativo de tipo Unix desarrollado desde 1992 inicialmente por Sun Microsystems y actualmente por Oracle Corporation como sucesor de SunOS. Es un sistema certificado oficialmente como versión de Unix. Funciona en arquitecturas SPARC y x86 para servidores y estaciones de trabajo.

2. SOFTWARE APLICATIVOS


> Procesadores de texto. (Word)
> Editores. (PhotoShop para el Diseño Gráfico)
> Hojas de Cálculo. (MS Excel)
> Sistemas gestores de bases de datos. (MySQL)
> Programas de comunicaciones. (MSN Messenger)
> Paquetes integrados. (Ofimática: Word, Excel, PowerPoint…)
> Programas de diseño asistido por computador. (AutoCAD)

3. SOFTWARE UTLITARIOS

·         ScanDisk es un software creado por Symantec, adquirida posteriormente por Microsoft, para incorporarlo junto a sus sistemas operativos MS-DOS a partir de la versión 6, y Windows bajo plataforma 9X (95, 98, ME).
Scandisk sirve para comprobar en el ordenador tanto la integridad de la superficie física de su disco duro como la integridad del sistema de archivos almacenado en él.

·         Desfragmentador de Windows es un programa incluido en Microsoft Windows diseñado para aumentar la velocidad de acceso al disco (y, en ocasiones, aumentar la cantidad de espacio utilizable) mediante la desfragmentación, es decir, la reordenación de los archivos almacenados en un disco de manera que sus pedazos ocupen un espacio contiguo. El objetivo es minimizar el tiempo de movimiento de los cabezales del disco y aumentar al máximo la velocidad de transferencia.


4. SOFTWARE DE PROGRAMACION
Java, lenguaje de programación originalmente desarrollado por Sun Microsystems, adquirida por Oracle, para aplicaciones software independiente de la plataforma, que engloba:
El lenguaje de programación Java, un lenguaje de programación de alto nivel, orientado a objetos.API Java, es una Interfaz de Programación de Aplicaciones provista por los creadores del lenguaje Java, y que da a los programadores los medios para desarrollar aplicaciones Java.
5. SOFTWARE DE RED
En el software de red se incluyen programas relacionados con la interconexión de equipos informáticos, es decir, programas necesarios para que las redes de computadoras funcionen. Entre otras cosas, los programas de red hacen posible la comunicación entre las computadoras, permiten compartir recursos (software y hardware) y ayudan a controlar la seguridad de dichos recursos.

COMPONENTES DE UN SISTEMA OPERATIVO

 

  Gestión de procesos

Un proceso es simplemente, un programa en ejecución que necesita recursos para realizar su tarea: tiempo de CPU, memoria, archivos y dispositivos de E/S. El SO es el responsable de:
  • Crear y destruir los procesos.
  • Parar y reanudar los procesos.
  • Ofrecer mecanismos para que se comuniquen y sincronicen.
La gestión de procesos podría ser similar al trabajo de oficina. Se puede tener una lista de tareas a realizar y a estas fijarles prioridades alta, media, baja por ejemplo. Debemos comenzar haciendo las tareas de prioridad alta primero y cuando se terminen seguir con las de prioridad media y después las de baja. Una vez realizada la tarea se tacha. Esto puede traer un problema que las tareas de baja prioridad pueden que nunca lleguen a ejecutarse. y permanezcan en la lista para siempre. Para solucionar esto, se puede asignar alta prioridad a las tareas más antiguas.

Gestión de la memoria principal

La Memoria es una gran tabla de palabras o bytes que se referencian cada una mediante una dirección única. Este almacén de datos de rápido accesos es compartido por la CPU y los dispositivos de E/S, son volátil y pierde su contenido en los fallos del sistema. El SO es el responsable de:
  • Conocer qué partes de la memoria están siendo utilizadas y por quién.
  • Decidir qué procesos se cargarán en memoria cuando haya espacio disponible.
  • Asignar y reclamar espacio de memoria cuando sea necesario.

Gestión del almacenamiento secundario

Un sistema de almacenamiento secundario es necesario, ya que la memoria principal (almacenamiento primario) es volátil y además muy pequeña para almacenar todos los programas y datos. También es necesario mantener los datos que no convenga mantener en la memoria principal. El SO se encarga de:
  • Planificar los discos.
  • Gestionar el espacio libre.
  • Asignar el almacenamiento.
  • Verificar que los datos se guarden en orden

El sistema de entrada y salida

Consiste en un sistema de almacenamiento temporal (caché), una interfaz de manejadores de dispositivos y otra para dispositivos concretos. El sistema operativo debe gestionar el almacenamiento temporal de E/S y servir las interrupciones de los dispositivos de E/S.

Sistema de archivos

Los archivos son colecciones de información relacionada, definidas por sus creadores. Éstos almacenan programas (en código fuente y objeto) y datos tales como imágenes, textos, información de bases de datos, etc. El SO es responsable de:
  • Construir y eliminar archivos y directorios.
  • Ofrecer funciones para manipular archivos y directorios.
  • Establecer la correspondencia entre archivos y unidades de almacenamiento.
  • Realizar copias de seguridad de archivos.
Existen diferentes sistemas de archivos, es decir, existen diferentes formas de organizar la información que se almacena en las memorias (normalmente discos) de los ordenadores. Por ejemplo, existen los sistemas de archivos FAT, FAT32, EXT3, NTFS, XFS, etc.
Desde el punto de vista del usuario estas diferencias pueden parecer insignificantes a primera vista, sin embargo, existen diferencias muy importantes. Por ejemplo, los sistemas de ficheros FAT32 y NTFS, que se utilizan fundamentalmente en sistemas operativos de Microsoft, tienen una gran diferencia para un usuario que utilice una base de datos con bastante información ya que el tamaño máximo de un fichero con un sistema de archivos FAT32 está limitado a 4 gigabytes, sin embargo, en un sistema NTFS el tamaño es considerablemente mayor.

Sistemas de protección

Mecanismo que controla el acceso de los programas o los usuarios a los recursos del sistema. El SO se encarga de:
  • Distinguir entre uso autorizado y no autorizado.
  • Especificar los controles de seguridad a realizar.
  • Forzar el uso de estos mecanismos de protección.

Sistema de comunicaciones

Para mantener las comunicaciones con otros sistemas es necesario poder controlar el envío y recepción de información a través de las interfaces de red. También hay que crear y mantener puntos de comunicación que sirvan a las aplicaciones para enviar y recibir información, y crear y mantener conexiones virtuales entre aplicaciones que están ejecutándose localmente y otras que lo hacen remotamente.

Programas de sistema

Son aplicaciones de utilidad que se suministran con el SO pero no forman parte de él. Ofrecen un entorno útil para el desarrollo y ejecución de programas, siendo algunas de las tareas que realizan:
  • Manipulación y modificación de archivos.
  • Información del estado del sistema.
  • Soporte a lenguajes de programación.
  • Comunicaciones.

Gestor de recursos

Como gestor de recursos, el sistema operativo administra:
  • La unidad central de procesamiento (donde está alojado el microprocesador).
  • Los dispositivos de entrada y salida.
  • La memoria principal (o de acceso directo).
  • Los discos (o memoria secundaria).
  • Los procesos (o programas en ejecución).
  • Y en general todos los recursos del sistema.

Ejemplos de sistemas operativos para PC

§  Microsoft Windows
§  images.jpgMac OS
§  GNU/Linux
§  Unix
§  Solaris
§  Google Chrome OS
§  Debían
§  Ubuntu
§  Mandriva
§  Sabayon
§  Fedora

Ejemplos de sistemas operativos para dispositivos móviles




VIRUS INFORMÁTICO

Los virus informáticos son programas que se instalan de forma inadvertida en los ordenadores, realizan su función destructiva o intrusiva y pueden propagarse hacia otros ordenadores.

Los medios más utilizados de propagación son el correo electrónico, la mensajería instantánea y las descargas. Utilizar el correo como medio de dispersión tiene varias ventajas desde el punto de vista de los virus. Es un medio muy rápido y utilizado por muchas personas, un virus puede replicarse millones de veces en pocos días de la siguiente forma.

Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Algunas vías de infección:
1- El correo electrónico.
2- Bajarse archivos de páginas web.
3- Bajarse archivos de Internet por ftp.
4- Copiar en memorias USB, DVD o cualquier tipo de memoria extraible.
5- Visitar páginas web.
6- Uso de grupos de discusión.
7- Uso de redes.
8- Uso de redes P2P.
9- Dispositivos móviles.

Tipos de virus e imitaciones
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
Los virus se pueden clasificar según diferentes criterios. Vamos a ver los más usuales.

Gusanos.
Estos virus no se copian dentro del código de otros ficheros sino que se copian ellos mismos. Los gusanos más frecuentes son los que se copian utilizando la libreta de direcciones del gestor de correo. Se envían a sí mismos como ficheros adjuntos. También existen gusanos que se propagan a través de los canales de IRC. Para activarse pueden modificar el registro de Windows de forma que cada vez que se ejecute un archivo con extensión .EXE el virus se activará.
Muchos de ellos, son utilizados para crear redes de ordenadores, sin conocimiento de los usuarios, empeladas para enviar Spam y otros fines lucrativos.
Ejemplos de este tipo de virus son el virus W32/SIRCAM y el virus I_LOVE_YOU
El gusano I Love You (2000) empleaba la llamada "ingienería social", enviándose como fichero adjunto simulando ser una carta de amor.
El gusano Gaobot (2006) se transmitía por canales IRC, y permitía el control remoto del equipo. Además, impedía el acceso a webs de empresas de seguridad informática.

Residentes.
Estos virus permanecen en la memoria RAM esperando a que se cumplan determinadas condiciones de activación para propagarse y causar daños. Al apagarse el ordenador desaparecen de la memoria, pero son capaces de modificar el registro de Windows para volver a colocarse en memoria cuando se enciende el ordenador.
Ejemplos de este tipo de virus son Barrotes y Viernes13. Este último está programado para borrar cualquier programa que se ejecute el día 13, si cae en Viernes.

Troyanos.
Este tipo de virus se camufla dentro de un programa que parece inofensivo e interesante, para que el usuario lo ejecute y así llevar a cabo el fin para el que fueron programados. En ocasiones lo que pretenden es sacar al exterior información de nuestro ordenador, como podrían ser contraseñas y otros tipos de datos que pudieran ser valiosos. Por ejemplo, el troyano Crack2000 se distribuye junto con un programa que dice llevar los números de serie de aplicaciones comerciales, una vez instalado hace que se envíe por FTP la información grabada en el disco duro.
Poison Ivy (2007) es un troyano disponible para descarga en muchos foros, con manuales sobre su uso y configuración.

Macros.
Estos virus están dentro del código de las macros de programas como Excel, Word, CorelDraw, ... Por ejemplo el virus Melissa es una macro de Word97.

Ejecutables.
Gran parte de los virus forman parte del código de ficheros ejecutables de extensión .EXE y .COM. Podríamos decir que es el tipo de virus más común. Estos virus se ejecutan cuando lo hace el fichero en el que se encuentran y utilizan diversos medios para propagarse. Los virus incluidos en ficheros ejecutables no son un tipo puro de virus sino que pueden tener además alguna de las características de otros tipos de virus. Por ejemplo hay virus ejecutables que se propagan por el correo como los virus tipo gusano.

 Los lugares donde se pueden esconder los virus y su forma de activarse son:
bolaArchivos adjuntos en los correos. Al abrir el archivo adjunto el virus se activa.
bolaDentro del código de algunos archivos, como las macros de los documentos word o excel. Estos documentos pueden contener macros que realizan funciones adicionales en el documento, pero en el fondo una macro no es más que un programa que viaja con el documento. Al abrir el documento se ejecuta la macro y el virus se puede activar.
bolaEn la memoria del ordenador. Desde la memoria puede ejecutarse en cualquier momento y copiarse a otro archivo.
bolaEn archivos ejecutables. Los archivos ejecutables más comunes tienen extensión .exe o .com, y son los archivos que contienen programas. Estos archivos contienen código que se ejecuta al abrirlos.
bolaEn los sectores de arranque de los discos. Cada vez que se lee un disco se lee el sector de arranque del disco, es pues un buen lugar para esconder el código del virus.
bolaEn páginas web no fiables. Muchas empresas de pornografía instalan programas en nuestras computadoras para mandar publicidad o mostrar anuncios sin ningún tipo de filtro
Daños y efectos causados
El primer fin de un virus es propagarse y el segundo fin exhibirse, mostrar que existe. Si un virus no se exhibe será más difícil de detectar.
La exhibición puede ser destructiva o festiva.
bolaLa destructiva puede tener varios grados, desde inutilizar algún programa o borrar un fichero concreto hasta borrar el disco duro o bloquear el sistema operativo.
bolaLa exhibición festiva puede consistir en mostrar algún mensaje en la pantalla o hacer que un dibujo aparezca moviéndose por la pantalla o emitir algún sonido, etc.
bolaVirus con fines lucrativos. Sobre todo los que se encargan en convertir a los equipos infectados en parte de redes botnet o redes zombies, cuyo fin suele ser el envío masivo de Spam.
bolaVirus espías. Su función es recopilar información confidencial de tu equipo, como contraseñas guardadas o archivos.

Sin embargo hay algunos síntomas que nos pueden alertar de la presencia de un virus. Hay síntomas dudosos que pueden ser por un virus o por otras causas y que deben dar lugar a una investigación más profunda. Hay otros síntomas claros de que estamos infectados y que obligan a una actuación urgente.

Síntomas dudosos:
- el ordenador va muy lento.
- disminuye la memoria disponible.
- el ordenador se apaga o bloquea frecuentemente.
- hay programas que no funcionan o funcionan mal a partir de un momento dado.
Síntomas claros.
- queda menos espacio libre en el disco duro sin que nosotros grabemos archivos.
- desaparecen archivos del ordenador.
- aparecen mensajes o gráficos extraños en la pantalla.
- algunos archivos cambian de nombre o de extensión.
- el lector de CD se abre y cierra solo.

Malware
Todos estos sistemas de propagación que hemos visto no se aprovechan únicamente para infectarnos con Virus, sino que también se utilizan para instalar en nuestros ordenadores programas que maliciosamente interfieren con la información que enviamos o poseemos.
Este tipo de programas se llama Malware. El Malware está diseñado para insertar y distribuir virus, troyanos, o pequeños programas que recogerán información sobre nuestro ordenador y lo utilizará con malas intenciones.
FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. Los protocolos son reglas de comunicación que permiten el flujo de información entre equipos que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma. El protocolo TCP/IP fue creado para las comunicaciones en Internet. Para que cualquier computador se conecte a Internet es necesario que tenga instalado este protocolo de comunicación.

SPAM es la palabra que se utiliza para calificar el correo no solicitado con fines comerciales o publicitarios enviado por Internet.
Los usuarios que los reciben pagan por el envío de su propio bolsillo, el Spam es una publicidad cuyo coste recae en quien la recibe aunque no quiera hacerlo. Cualquiera que tenga un servicio de acceso a Internet que pague por tiempo o por tráfico, lee o recibe mensajes, como si dijéramos, con el contador en marcha, los que tienen tarifas planas funcionan peor.
Todas las conexiones van más lentas debido a las ingentes cantidades de tráfico que genera el Spam, leer los mensajes Spam incrementa su factura de teléfono, le ocupa tiempo, espacio en su buzón y le puede hacer perder información que se quiere recibir. Además, a los Proveedores de Servicios de Internet (ISPs), Operadores de Telecomunicaciones y de servicios Online les cuesta dinero transmitir y gestionar los millones de mensajes que genera el Correo Basura, y esos costes se transmiten directamente a los suscriptores de dichos servicios.
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Preguntas Generadoras

¿Qué características de tener un software para considerarse como sistema operativo?

En terminología informática el software de sistema, denominado también software de base, consiste en programas informáticos que sirven para controlar e interactuar con el sistema operativo, proporcionando control sobre el hardware y dando soporte a otros programas; en contraposición del llamado software de aplicación. Como ejemplos cabe mencionar a las bibliotecas como por ejemplo OpenGL para la aceleración gráfica, PNG para el sistema gráfico o demonios que controlan la temperatura, la velocidad del disco duro, como hdparm, o la frecuencia del procesador como cpudyn.
Uno de los más prominentes ejemplos de software de sistema se encuentra en el proyecto GNU, cuyas herramientas de programación permitieron combinarse con el núcleo informático basado en Unix denominado Linux, formando entre ambos las conocidas como distribuciones GNU/Linux.
Estos programas realizan diversas tareas, como la transferencia de datos entre la memoria RAM y los dispositivos de almacenamiento (disco rígido, unidades de discos ópticos, etc.) entre otros.

• Aceptar los trabajos y conservarlos hasta su finalización: tiene que guardar sin presentar ningún inconveniente hasta que el usuario lo decida, no tener un tiempo determinado para eliminar un archivo.

• Detectar errores y actuar de modo apropiado en caso de que se produzcan: si existe o aparece un problema a la hora de ejecutar alguna acción este debe ser eliminado de inmediato o dejarlo resguardado sin tocar el archivo ni causarle ninguna alteración.

• Controlar las operaciones de E/S: las operaciones de entrada y salida las debe controlar perfectamente y utilizarlas solo cuando lo es necesario dependiendo de la exigencia del usuario.

• Controlar las interrupciones: debe tener toda autoridad y el poder para controlar algún tipo de virus o de imagen o letra que intente causar alguna interrupción o realizar alguna distracción frente a la actividad que se este realizando.

• Planificar la ejecución de tareas: debe tener un orden específico para realizar cualquier acción frente a lo exigido por el usuario para no tener ninguna clase de altercado ni inconveniente frente a las diferentes actividades realizadas.

• Proteger la memoria contra el acceso indebido de los programas: tener un antivirus o una especie de protector frente a la memoria para que programas indebidos no puedan acceder a ella y así dañar los archivos que se encuentran allí.

Gracias a estas funciones o características un software puede llegar hacer un sistema operativo ya que debe tener una interacción mucho más cercana con el usuario y debe ofrecer todos los parámetros exigidos por el usuario para una determinada tarea.


¿Cuáles son las ventajas y desventajas de los sistemas operacionales mas utilizado en el momento?

Siempre en las universidades existe una guerra de Sistemas Operativos, el mío es mejor el mío es más fácil de usar, en fin, nunca alzamos cabeza y vemos las ventajas de cada uno de ellos y de que manera podemos sacarle provecho, sin darnos cuenta creamos una guerra de cada uno de ellos.
Cada Sistema operativo tiene su pro y contras que no debemos dejar pasar por alto, debido aquello les dejo algunas ventajas y desventajas de Windows de Mac y de Linux

§  Linux

Ventajas:
§  El mejor costo del mercado, gratuito o un precio simbólico por el cd.
§  Tienes una enorme cantidad de software libre para este sistema
§  Mayor estabilidad por algo lo usan en servidores de alto rendimiento
§  Entorno grafico (beryl) mejor que el aero de windows…
§  Existen distribuciones de Linux para diversos tipos de equipo, hasta para maquinas de 64 bits.
§  Las vulnerabilidades son detectadas y corregidas más rápidamente que cualquier otro sistema operativo.
§  Trabaja con varias aplicaciones a la vez.


§  Desventajas:
§  Para algunas cosas debes de saber usar Unix.
§  La mayoría de los ISP no dan soporte para algo que no sea windows (ignorantes).
§  No Existe mucho software comercial.
§  Muchos juegos no corren en Linux.

§  Windows
Ventajas:
§  Es más conocido
§  Es el que tiene más software desarrollado.
§  Existe variedad de equipos compatibles con Windows.
§  Centro de reparación accesible
§  Disponibilidad de gráficos

Desventajas:
§  El costo es muy alto
§  Las nuevas versiones requieren muchos recursos
§  La mayoría de los virus están hechos para windows
§  Puedes tener errores de compatibilidad en sistemas nuevos.
§  Históricamente es más inestable de los 3


§  Mac
Ventajas:
§  mejor interfaz grafica del mercado
§  Ideal para diseño grafico.
§  Es muy estable

§  Desventajas:
§  Costoso (aunque viene incluido con la maquina)
§  Existe poco software para este sistema operativo.
§  Es más complicado encontrar gente que la pueda arreglar en caso de fallas.


¿Cuáles son las anomalías causadas por programas considerados como virus y cuales son las formas de prevenirlas y contratarlas?

Ø  Daños físicos en disco duro. Es cuando el disco duro tiene partes (sectores) dañadas y puede causar que se bloquee la ejecución de algunos programas o bien no arranque.
Ø  Daños físicos en unidades de disco flexible (drivers) y en discos flexibles. En el primer caso por suciedad o daño físico de las cabezas lectoras y en el segundo caso cuando el disco flexible; dañado o se dañó físicamente por la exposición a campos magnéticos o fuentes de calor.

SIMMs (módulos o bancos) de memoria dañados.. Cuando los SIMMs fallan o se encuentran dañados, se presentan las siguientes características:
• El programa se ejecuta lentamente.
• El programa no trabajará.
• El sistema manda mensajes de memoria insuficiente.
Ø  Falta de capacidad de memoria efectiva. La computadora utiliza memoria para procesar y almacenar datos. Cuando ésta ha sido rebasada por exceso de programas residentes, la computadora presentará errores al momento de ejecutar un programa o al almacenar información.
Ø  Configuración defectuosa de dispositivos. Los dispositivos son los elementos que se puede instalar en la computadora. Es decir, son programas pequeños que hacen interfaz (cambia datos y señales de control) entre la computadora y un dispositivo, por ejemplo, una unidad de disco.
Ø  Los problemas suceden cuando dos o más dispositivos intentan usar la misma área de memoria, el mismo espacio de dirección E/S o bien, la misma interrupción. Por tal motivo, los dispositivos deben de estar debidamente configurados.
Ø  Falta o falla de cables de interconexión. Los componentes de las computadoras están ligados mediante cables. Cuando los cables no están conectados debidamente a los dispositivos causan comúnmente falla s. Por ejemplo, la impresora puede dejar de trabajar, si está no está bien conectada, a la toma corriente o a la PC.
Ø  Interrupción en la red de datos. Cuando una computadora no tiene conexión con red por daños físicos en la tarjeta de comunicación, por la falla de cables o componentes de la red.
Ø  Los periféricos no están listos. Los dispositivos periféricos son: una impresora, un graficador, un módem, un digitalizador. Cuando se tienen problemas con ellos, debido a que no se encuentran conectad os a la corriente o encendidos (on line).
Ø  Fallas en servidores. Cuando el servidor está apagado o desconectado de la red.

FORMAS DE PREVENIRLAS Y CONTROLARLAS

Ø  Comprobar cualquier programa nuevo. Antes de considerarlo utilizable, es necesario comprobar cualquier programa, principalmente los obtenidos a través de Internet. La forma más práctica es utilizar un detector de virus específico, ya que en caso contrario sería necesario mantener el nuevo programa en observación durante un tiempo prudencial.
Ø   Controlar los cambios de tamaño en los programas ejecutables. Como ya se ha indicado, algunos virus se adhieren a ficheros ejecutables, lo que hará que éstos aumenten de tamaño al producirse la contaminación. Como la operación de comprobar continuamente el tamaño de un fichero resulta muy tediosa, existen programas que verifican automáticamente este atributo, junto con otras comprobaciones.
Ø   Inspeccionar periódicamente el soporte magnético y la memoria libre. Esta labor permite comprobar si un disco posee sectores defectuosos y la memoria total disponible para los programas, lo que puede hacerse mediante programas de utilidades, que ofrecen mapas de utilización de memoria y de disco. Aunque los parámetros de estas dos medidas pueden presentar diferencias insignificantes, éstas pueden servir para detectar la presencia de un virus.
Ø   Observar síntomas de contaminación. Los principales síntomas que presenta un ordenador contaminado son: mayor lentitud en el proceso, mayor tiempo de respuesta, pérdida de espacio en la memoria, falta de espacio para ejecutar programas, anomalías en la pantalla, resultados inesperados, etc. Especial atención merece una operación inesperada de lectura/escritura sobre el soporte magnético, sobre todo, cuando estas operaciones son de larga duración.
Ø   Utilizar programas de detección. Últimamente se han desarrollado detectores de virus específicos de gran fiabilidad y comodidad de uso. En pocos minutos comprueban la existencia de uno o varios virus en el disco duro, emitiendo los mensajes correspondientes. Los detectores de tipo general comprueban los ficheros ejecutables y el sector de arranque de los discos y los comparan con una clave previamente grabada, denominada "suma de verificación"

PRECAUCIONES

Hoy en día los virus se propagan de múltiples formas, sobre todo el envío de virus por correo se ha convertido en algo común y hay que tomar precauciones, cuantas más mejor.
Ø  No hay que abrir correos de desconocidos o que nos merezcan poca confianza. Y de hacerlo no seguir los enlaces que puedan tener.
Ø  No abrir archivos adjuntos si no se tiene la certeza de su contenido incluso si proviene de una dirección "amiga".
Ø  También es conveniente fijarse en el texto del Asunto, si es un texto sin un significado claro puede ser un síntoma de que el correo contiene un virus ya que algunos virus generan el asunto juntando varias palabras al azar.
Ø  También es conveniente fijarse en el destinatario. A veces se nota que hay muchos destinatarios, y que las direcciones se han formado combinando nombres.
Ø  Desactivar la opción de "Vista previa" de algunos programas de correo, como por ejemplo el Outlook Express. Así evitamos que siempre se lea el mensaje para poder mostrar la Vista Previa.
Ø  Es más seguro leer el correo utilizando el web mail o correo a través de la web, como Hotmail, Yahoo, GMail, etc. Esto es así por dos razones fundamentalmente. La primera es que al leer por la web podemos hacer que no se grabe nada en nuestro disco duro desactivando la copia de páginas en caché. Ojo que si abrimos los archivos adjuntos sí se pueden grabar archivos en nuestro ordenador. La segunda razón es porque los servidores de correo web suelen tener buenos filtros antivirus.
Ø  Hay que tener mucho cuidado con los archivos y programas que nos bajamos de Internet, especialmente de sitios sospechosos y redes de descarga. Conviene escanearlos con el antivirus antes de ejecutarlos.
Ø  Los programas antivirus pueden trabajar de dos formas básicas. De forma permanente y bajo petición. De forma permanente quiere decir que el antivirus se instala de forma residente en memoria y busca virus en todos los archivos que se abren o descargan de Internet. Es la forma más segura de protegerse de los virus. Tiene el pequeño inconveniente que consume memoria RAM y en algunas ocasiones puede interferir el funcionamiento de algunos programas. De forma puntual o bajo petición, podemos tener el antivirus desactivado y activarlo sólo cuando consideremos que hay peligro de contagio, por ejemplo cuando descargamos archivos de Internet, copiamos datos de una memoria prestada o instalamos un programa nuevo.
Ø  Hay que actualizar frecuentemente el programa antivirus, ya que cada poco tiempo aparecen virus nuevos que un antivirus no puede detectar hasta que no es actualizado. Normalmente esto lo hacen de forma automática.