martes, 28 de octubre de 2008

AMENAZAS INFORMATICAS

En lo que se refiere a amenazas informáticas les mostraremos y explicaremos lo que éstos son, sus principales tipos, y posteriormente cómo podemos prevenirlos, así como también como los podemos detectar a tiempo para luego darle solución a cada uno de sus tipos, y con esto mantener limpio nuestro equipo.

AMENAZAS INFORMÁTICAS

De acuerdo con Joyanes Aguilar, Luis. (2001). Sistemas Operativos. Madrid. 4° Edición. Prentice-Hall. Las amenazas informáticas son:” Programas de ordenadores que se reproducen a sí mismo e interfiere con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora), y se caracterizan mejor contemplando la función del sistema como un suministrador de información”.

PRINCIPALES TIPOS

Los principales tipos de amenazas que mencionaremos aquí en acuerdo con Joyanes Aguilar, Luis. (2001). Sistemas Operativos. Madrid. 4° Edición. Prentice-Hall, son dos:

- “El intruso, conocido en general, como pirata informático (hacker o craker).
- Y los software malignos, entre los que se encuentran los virus”.


Se identifican tres clases de intrusos, para Joyanes Aguilar, Luis. (2001). Sistemas Operativos. Madrid. 4° Edición. Prentice-Hall; y Anderson, J. (Abril 1980). Computer Security Thread Monitoring and Surveillance. Washington, PA: James P. Anderson Co.:

- “Suplantador: un individuo que no está autorizado a usar el computador y que penetra en un sistemas de control de acceso para explotar una legítima entrada de usuario.
- Abusador: un usuario legítimo que accede a datos, programas o recursos a los que no está autorizado, o que está autorizado pero hace mal uso de sus privilegios.
- Usuario clandestino: un individuo que está a cargo del control de supervisión del sistema y utiliza este control para evadir la auditoria y el control de acceso o para suprimir la recopilación de datos auditados”.

PREVENCION CONTRA INTRUSOS

Para Joyanes Aguilar, Luis. (2001). Sistemas Operativos. Madrid. 4° Edición. Prentice-Hall, una de las estrategias más eficaces “sería obligar a los usuarios a elegir contraseñas difíciles de adivinar.
El objetivo es entonces, eliminar las contraseñas adivinables a la vez que se permite a los usuarios elegir una contraseña recordable. Para ello se pueden utilizar 4 técnicas básicas: Formación del usuario, esta puede que no sea fructuosa en la mayoría de las instalaciones, en particular cuando hay una gran población de usuarios o un gran volumen de transacciones. La 2da es contraseñas generadas por el computador, la 3ra es inspección reactiva de contraseñas y el enfoque más prometedor sería una inspección proactiva de contraseñas, esta sería la cuarta. ”

DETECCION DE INTRUSIONES

De acuerdo con Joyanes Aguilar, Luis. (2001). Sistemas Operativos. Madrid. 4° Edición. Prentice-Hall, “hasta los mejores sistemas de prevención de intrusos pueden fallar. Una 2da defensa es la detección de los intrusos, que ha sido de mucha investigación en los últimos años. Este interés viene motivado por una serie de consideraciones, entre las que se incluyen las siguientes:
1. Si se detenta un intruso suficientemente pronto, éste podrá ser identificado y expulsado del sistema antes de que haga algún daño o comprometa determinados datos.
2. Un sistema eficaz de detección de intrusos puede servir como medida disuasiva, obrando también como prevención de intrusiones.
3. La detección de intrusos facilita el conjunto de información sobre las técnicas de intrusión que pueden reforzar el servicio de prevención de intrusos.
La detección de intrusos se basa en el supuesto de que el comportamiento del intruso se diferencia del comportamiento del usuario legítimo en formas que pueden cuantificarse”.
Las técnicas para la detección de intrusiones son identificadas por Anderson, J. (Abril 1980). Computer Security Thread Monitoring and Surveillance. Washington, PA: James P. Anderson Co.:
1. “Detección de anomalías estadísticas: este método supone la recolección de datos del comportamiento de los usuarios legítimos durante un periodo de tiempo. Después se aplican pruebas estadísticas al comportamiento observado para determinar, con un alto grado de confianza, si los comportamientos no son de usuario legítimos.
2. Detección basada en reglas: este método supone el intento de definir un conjunto de reglas que pueden emplearse para decidir si un comportamiento es el de un intruso”.

El otro tipo de amenazas para Joyanes Aguilar, Luis. (2001). Sistemas Operativos. Madrid. 4° Edición. Prentice-Hall, son los software malignos “son llamados programas maliciosos a causa del peligro de usarlo sobre recursos o un computador objetivo. Está, frecuentemente, camuflado dentro de programas legítimos o suplantaciones. En algunos casos, se despliega él mismo hacia otro computador vía correo electrónico o infectando disquetes”.
Estas amenazas para Joyanes Aguilar, Luis. (2001). Sistemas Operativos. Madrid. 4° Edición. Prentice-Hall, son:
- “Virus.
- Caballos de Troya.
- Bombas lógicas.
- Gusanos”.

VIRUS
Para Joyanes Aguilar, Luis. (2001). Sistemas Operativos. Madrid. 4° Edición. Prentice-Hall, “un virus es un programa que puede infectar a otros programas, alterándolos; la alteración incluye una copia del programa de virus, que puede entonces seguir infectando a otros programas”.





PREVENCION

Con completo acuerdo con Joyanes Aguilar, Luis. (2001). Sistemas Operativos. Madrid. 4° Edición. Prentice-Hall, “los usuarios pueden prepararse frente a una infección viral creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos, para poder recuperar el sistema informático en caso necesario. Puede copiarse en un disco flexible el software del sistema operativo y proteger el disco contra escritura, para que ningún virus pueda sobreescribir el disco. Las infecciones virales se pueden prevenir obteniendo los programas de fuentes legítimas, empleando una computadora en cuarentena para probar los nuevos programas y protegiendo contra escritura los discos flexibles siempre que sea posible”.

DETECCION

Para Joyanes Aguilar, Luis. (2001). Sistemas Operativos. Madrid. 4° Edición. Prentice-Hall, “para detectar la presencia de un virus se pueden emplear varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar estas características en los ficheros del ordenador. Como los nuevos virus tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos programas de rastreo buscan características habituales de los programas virales; suelen ser menos fiables.
Los únicos programas que detectan todos los virus son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado. Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca. Los programas de vigilancia detectan actividades potencialmente nocivas, como la sobreescritura de ficheros informáticos o el formateo del disco duro de la computadora. Los programas caparazones de integridad establecen capas por las que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad se efectúa automáticamente una comprobación de suma, y si se detectan programas infectados no se permite que se ejecuten”.

SOLUCION

La solución ideal para la amenaza de los virus dice Joyanes Aguilar, Luis. (2001). Sistemas Operativos. Madrid. 4° Edición. Prentice-Hall, “que es la prevención: en primer lugar, no permitir que los virus entren en el sistema. Esta meta es, en general imposible de alcanzar, aunque esta puede reducir el número de ataques víricos fructuosos. El siguiente mejor método es ser capaz de hacer lo siguiente:
- Detección: una vez que se ha producido la infección, determinar que ha tenido lugar y localizar el virus.
- Identificación: una vez que se ha logrado la detección, identificar el virus específico que ha infectado un programa.
- Eliminación: una vez que se ha identificado el virus específico, eliminar todo rastro del virus del programa infectado y reponerlo en su estado original. Eliminar el virus de todos los sistemas infectados, de forma que la plaga no pueda extenderse más.
Si la detección tiene éxito, pero la identificación o la eliminación no son posibles, la alternativa es descartar el programa infectado y cargar una copia de seguridad limpia”.






TROYANOS O CABALLOS DE TROYA

Técnicamente, para Joyanes Aguilar, Luis. (2001). Sistemas Operativos. Madrid. 4° Edición. Prentice-Hall, dice que “los Troyanos no se consideran virus, que ya que no se reproducen infectando otros ficheros. Tampoco se propagan haciendo copias de sí mismo como hacen los gusanos. A efectos prácticos, son tratados como virus y son detectados y eliminados por los antivirus. El objetivo básico de estos virus es la introducción e instalación de otros programas en el ordenador, para permitir su control remoto desde otros equipos. Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología: llegan al ordenador como un programa aparentemente inofensivo. Sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano. Los efectos de los Troyanos pueden ser muy peligrosos. Al igual que los virus, tienen la capacidad de eliminar ficheros o destruir la información del disco duro. Pero además pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.
Estos son algunos ejemplos de Troyanos: IRC.Sx2, Trifo”.

PREVENCION, DETECCION Y SOLUCION

Para Joyanes Aguilar, Luis. (2001). Sistemas Operativos. Madrid. 4° Edición. Prentice-Hall, “la prevención, detección y solución es la misma pues un troyano es tratado como un virus y son eliminados también por los antivirus. También una forma de asegurarse contra los ataques de los caballos de Troya es el empleo de un sistema operativo seguro y de confianza”. Pero esto no quiere decir que en su ejecución sean iguales a los virus, puesto que éstos llegan aparentemente inofensivos y luego comienzan a ser peligrosos; si tienen algunas capacidades similares a los virus, pero no son iguales.

BOMBAS LOGICAS

Para Joyanes Aguilar, Luis. (2001). Sistemas Operativos. Madrid. 4° Edición. Prentice-Hall, las bombas lógicas “tampoco se consideran estrictamente virus, ya que no se reproducen. Ni siquiera son programas independientes, sino un segmento camuflado dentro de otro programa. Tienen por objetivo destruir los datos de un ordenador o causar otros daños de consideración en él cuando se cumplen ciertas condiciones. Mientras este hecho no ocurre, nadie se percata de la presencia de la bomba lógica. Su acción puede llegar a ser tremendamente destructiva. Es uno de los tipos de amenazas más antiguos, anterior a los virus y gusanos”.

GUSANOS

De acuerdo con Joyanes Aguilar, Luis. (2001). Sistemas Operativos. Madrid. 4° Edición. Prentice-Hall, “los gusanos no se consideran virus porque no necesitan infectar otros ficheros para reproducirse. A efectos prácticos, son tratados como virus y son detectados y eliminados por los antivirus. Básicamente, los gusanos se limitan a realizar copias de sí mismos a la máxima velocidad posible, sin tocar ni dañar ningún otro fichero. Sin embargo, se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran. Las infecciones producidas por estos virus casi siempre se realizan a través del correo electrónico, las redes informáticas y los canales de Chat (tipo IRC o ICQ) de Internet. También pueden propagarse dentro de la memoria del ordenador.
Estos son algunos ejemplos de gusanos: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson. Aunque no se consideran virus pueden comportarse como tal, al igual que pueden implantar caballos de Troya o realizar cualquier número de acciones trastornadoras o destructoras”





PREVENCION, DETECCION Y SOLUCION

Para los gusanos una prevención sería asegurarse que al estar conectado en internet, saber bien que la página está segura y se pueden bajar archivos, músicas, imágenes; con la seguridad que no le traerán esta amenaza o disminuir la posibilidad de tener muchos gusanos, virus, etc. En cuanto a la detección y solución para Joyanes Aguilar, Luis. (2001). Sistemas Operativos. Madrid. 4° Edición. Prentice-Hall, “son iguales a los virus, pues al igual que los troyanos son tratados como virus y eliminados por los antivirus”.





CONCLUSIONES


Con la información aquí presentada, esperamos que sea de gran ayuda los conocimientos básicos acerca de las amenazas informáticas que atentan contra nuestros equipos de cómputo y por consiguiente dañarlos.
Hemos aprendido bien lo que son estos, y como detectarlos a tiempo y eliminarlos en caso de que hayan infectado algún archivo, lo que nos llevará a ser más cuidadosos en cuanto a la prevención de estas amenazas.

REFERENCIAS

- Joyanes Aguilar, Luis. (2001). Sistemas Operativos. Madrid. 4° Edición. Prentice-Hall. Pp.632-659.
- Anderson, J. (Abril 1980). Computer Security Thread Monitoring and Surveillance. Washington, PA: James P. Anderson Co.,

INTEGRANTES

Canizalez Almeida Pamela

Coronel Perales Ana Laura

Alvarado Hernández Keila María

Vidal Gómez Fernanda Elizabeth

Cordero Hernández Gamaliel

jueves, 23 de octubre de 2008

SISTEMAS OPERATIVOS

En el presente blog se incluirá toda la información relacionada con los sistemas operativos, incluyendo su definición, principales características, al igual que se incluirán ejemplos para hacer la información de una mejor comprensión para el lector que guste informarse sobre el tema.

DEFINICION DE SISTEMAS OPERATIVOS

De acuerdo con el Maestro David Luis la Red Martínez “Un S. O. es un grupo de programas de proceso con las rutinas de control necesarias para mantener continuamente operativos dichos programas”.

De acuerdo con el autor O´brien, James A. Dice que: “Un sistema operativo es un software de sistema, es decir, un conjunto de programas de computadora destinado a permitir una administración eficaz de sus recursos. Comienza a trabajar cuando se enciende el computador, y gestiona el hardware de la máquina desde los niveles más básicos, permitiendo también la interacción con el usuario”

CLASIFICACION

De Acuerdo con el autor O´brien, James A. nos dice que “actualmente los sistemas operativos se clasifican en tres:
• “Por su estructura (visión interna)
• Por los servicios que ofrecen y
• Por la forma en que ofrecen sus servicios (visión externa)”.

Por servicios

Bajo este concepto el autor O´brien, James A. nos dice que “La clasificación por servicios es la más comúnmente usada y conocida desde el punto de vista del usuario final”.

De acuerdo con el autor O´brien, James A.nos dice que se clasifican “por número de usuarios

Sistema operativo monousuario

Los sistemas operativos monousuario son aquellos que soportan a un usuario a la vez. No importando la cantidad de procesadores o procesos que se estén realizando. Las computadoras personales se han clasificado en esta sección”.



Sistema operativo multiusuario

De acuerdo con el autor O´brien, James A.nos dice que: “Los sistemas multiusuario son los que aguantan varios usuarios a la vez no importando la cantidad de procesadores o procedimientos, estos tipos de sistemas generalmente se utilizan en máquinas que están en red”.


Por número de tareas
Sistema operativo monotarea


De acuerdo a O´brien, James A. nos dice que: “Los sistemas monotarea son aquellos que solo permiten realizar una sola tarea, estos sistemas son mas primitivos porque solo permiten un solo proceso a la vez”.

Sistema operativo multitarea

De acuerdo con el autor O´brien, James A. nos dice que: “Los sistemas multitarea son sistemas que permiten realizar varias actividades o procesos a la vez sin ningún problema.”


Por número de procesadores
Sistema operativo uniproceso

De acuerdo con el autor O´brien, James A. nos dice que: “Los sistemas uniproceso solo pueden trabajar con un solo procesador, si tuvieran otro serían obsoletos. Ejemplos: DOS y Mac OS.”

Sistema operativo multiproceso

De acuerdo con el autor O´brien, James A. nos dice que: “Los sistemas multiproceso pueden utilizar varios procesadores para distribuir el trabajo de cada uno. Generalmente estos trabajan o pueden ser de dos tipos:
• Asimétrica: es donde el sistema operativo selecciona un procesador maestro y los demás funcionan como esclavos.
• Simétrica: en este tipo se envía información o se trabaja con el procesador con menos carga y así se distribuye mejor el trabajo”.
Por su estructura

Estructura monolítica

De acuerdo con el autor Silberschatz, Abraham (2006). Sistemas Operativos.
“Es la estructura de los primeros sistemas operativos constituidos fundamentalmente por un solo programa compuesto de un conjunto de rutinas entrelazadas de tal forma que cada una puede llamar a cualquier otra”.

De acuerdo con el autor Silberschatz, Abraham “Las características son:
• Construcción del programa final a base de módulos compilados separadamente que se unen a través del ligador.
• Buena definición de parámetros de enlace entre las distintas rutinas existentes, que puede provocar mucho acoplamiento.
• Carecen de protecciones y privilegios al entrar a rutinas que manejan diferentes aspectos de los recursos de la computadora, como memoria, disco, etc”.


Estructura jerárquica

De acuerdo con el autor Silberschatz, Abraham nos dice en su contexto que “A medida que fueron creciendo las necesidades de los usuarios y se perfeccionaron los sistemas. Se hizo necesaria una mayor organización del software, del sistema operativo, donde una parte del sistema contenía sub-partes y esto organizado en forma de niveles. Ejemplos: Multics y Unix”.


Máquina virtual

De acuerdo con el autor Silberschatz, Abraham nos dice que: “Se trata de un tipo de sistemas operativos que presentan una interface a cada proceso, mostrando una máquina que parece idéntica a la máquina real subyacente. Estos sistemas operativos separan dos conceptos que suelen estar unidos en el resto de sistemas: la multiprogramación y la máquina extendida. El objetivo de los sistemas operativos de máquina virtual es el de integrar distintos sistemas operativos dando la sensación de ser varias máquinas diferentes”.


Por la forma de servicio

De acuerdo con el autor Silberschatz, Abraham nos dice que: “La clasificación de los sistemas operativos por la forma en que ofrecen sus servicios también se refiere a una visión externa, que en este caso se refiere a la del usuario, el cómo accesa a los servicios. Bajo esta clasificación se pueden detectar dos tipos principales: sistemas operativos de red y sistemas operativos distribuidos”.

Sistemas operativos de red

De acuerdo con el autor Silberschatz, Abraham nos dice que: “Los sistemas operativos de red se definen como aquellos que tiene la capacidad de interactuar con sistemas operativos en otras computadoras por medio de un medio de transmisión con el objeto de intercambiar información, transferir archivos, ejecutar comandos remotos y un sin fin de otras actividades”.




Sistemas operativos distribuidos

Los sistemas operativos distribuidos abarcan los servicios de los de red, logrando integrar recursos (impresoras, unidades de respaldo, memoria, procesos, unidades centrales de proceso) en una sola máquina virtual que el usuario accesa en forma transparente. Es decir, ahora el usuario ya no necesita saber la ubicación de los recursos, sino que los conoce por nombre y simplemente los usa como si todos ellos fuesen locales a su lugar de trabajo habitual.

Proceso

De acuerdo con el autor Silberschatz, Abraham nos dice que: “Uno de los conceptos más importantes que gira en torno a un sistema operativo es el de proceso. Un proceso es un programa en ejecución junto con el entorno asociado (registros, variables, etc.). El corazón de un sistema operativo es el núcleo, un programa de control que reacciona ante cualquier interrupción de eventos externos y que da servicio a los procesos, creándolos, terminándolos y respondiendo a cualquier petición de servicio por parte de los mismos”.

Planificación del procesador

De acuerdo con el autor Silberschatz, Abraham nos dice que: “La planificación del procesador se refiere a la manera o técnicas que se usan para decidir cuánto tiempo de ejecución y cuando se le asignan a cada proceso del sistema. Obviamente, si el sistema es monousuario y monotarea no hay mucho que decidir, pero en el resto de los sistemas esto es crucial para el buen funcionamiento del sistema”.

Características a considerar de los procesos

De acuerdo con el autor Silberschatz, Abraham nos dice que: “No todos los equipos de cómputo procesan el mismo tipo de trabajos, y un algoritmo de planificación que en un sistema funciona excelente puede dar un rendimiento pésimo en otro cuyos procesos tienen características diferentes”.

1. Cantidad de entrada/Salida.
2. Cantidad de uso de CPU.
3. Procesos de lote o interactivos.
4. Procesos en tiempo real.
5. Longevidad de los procesos.

Componentes de un sistema operativo

Gestión de procesos


De acuerdo con el Maestro David Luis la Red Martínez nos dice en su contexto que: “Un proceso es simplemente, un programa en ejecución que necesita recursos para realizar su tarea: tiempo de CPU, memoria, archivos y dispositivos de E/S. El SO es el responsable de:
• Crear y destruir los procesos.
• Parar y reanudar los procesos.
• Ofrecer mecanismos para que se comuniquen y sincronicen”.

De acuerdo con el Maestro David Luis la Red Martínez nos dice que: “La gestión de procesos podría ser similar al trabajo de oficina. Se puede tener una lista de tareas a realizar y a estas fijarles prioridades alta, media, baja por ejemplo. Debemos comenzar haciendo las tareas de prioridad alta primero y cuando se terminen seguir con las de prioridad media y después las de baja. Una vez realizada la tarea se tacha. Esto puede traer un problema que las tareas de baja prioridad pueden que nunca lleguen a ejecutarse. y permanezcan en la lista para siempre. Para solucionar esto, se puede asignar alta prioridad a las tareas más antiguas”.

Gestión de la memoria principal

De acuerdo con el Maestro David Luis la Red Martínez nos dice que: “La Memoria (informática) es una gran tabla de palabras o bytes que se referencian cada una mediante una dirección única. Este almacén de datos de rápido accesos es compartido por la CPU y los dispositivos de E/S, es volátil y pierde su contenido en los fallos del sistema”.
De acuerdo con el Maestro David Luis la Red Martínez nos dice que:
“El SO es el responsable de:
• Conocer qué partes de la memoria están utilizadas y por quién.
• Decidir qué procesos se cargarán en memoria cuando haya espacio disponible.
• Asignar y reclamar espacio de memoria cuando sea necesario”



Gestión del almacenamiento secundario

De acuerdo con el Maestro David Luis la Red Martínez nos dice que: “Un sistema de almacenamiento secundario es necesario, ya que la memoria principal (almacenamiento primario) es volátil y además muy pequeña para almacenar todos los programas y datos. También es necesario mantener los datos que no convenga mantener en la memoria principal. El SO se encarga de:
• Planificar los discos.
• Gestionar el espacio libre.
• Asignar el almacenamiento”.


El sistema de E/S

De acuerdo con el Maestro David Luis la Red Martínez nos dice que: “Consiste en un sistema de almacenamiento temporal (caché), una interfaz de manejadores de dispositivos y otra para dispositivos concretos. El sistema operativo debe gestionar el almacenamiento temporal de E/S y servir las interrupciones de los dispositivos de E/S”.

Sistema de archivos

De acuerdo con el Maestro David Luis la Red Martínez nos dice que: “Los archivos son colecciones de información relacionada, definidas por sus creadores. Éstos almacenan programas (en código fuente y objeto) y datos tales como imágenes, textos, información de bases de datos, etc. El SO es responsable de:
• Construir y eliminar archivos y directorios.
• Ofrecer funciones para manipular archivos y directorios.
• Establecer la correspondencia entre archivos y unidades de almacenamiento.
• Realizar copias de seguridad de archivos.

Existen diferentes Sistemas de Archivos, es decir, existen diferentes formas de organizar la información que se almacena en las memorias (normalmente discos) de los ordenadores. Por ejemplo, existen los sistemas de archivos FAT, FAT32, EXT2, NTFS...
Desde el punto de vista del usuario estas diferencias pueden parecer insignificantes a primera vista, sin embargo, existen diferencias muy importantes. Por ejemplo, los sistemas de ficheros FAT32 y NTFS , que se utilizan fundamentalmente en sistemas operativos de Microsoft, tienen una gran diferencia para un usuario que utilice una base de datos con bastante información ya que el tamaño máximo de un fichero con un Sistema de Archivos FAT32 está limitado a 4 gigabytes sin embargo en un sistema NTFS el tamaño es considerablemente mayor”.

Sistemas de protección

De acuerdo con el Maestro David Luis la Red Martínez nos dice que: “Los Mecanismo que controla el acceso de los programas o los usuarios a los recursos del sistema. El SO se encarga de:
• Distinguir entre uso autorizado y no autorizado.
• Especificar los controles de seguridad a realizar.
• Forzar el uso de estos mecanismos de protección”.

Sistema de comunicaciones

De acuerdo con el Maestro David Luis la Red Martínez nos dice que: “Para mantener las comunicaciones con otros sistemas es necesario poder controlar el envío y recepción de información a través de las interfaces de red. También hay que crear y mantener puntos de comunicación que sirvan a las aplicaciones para enviar y recibir información, y crear y mantener conexiones virtuales entre aplicaciones que están ejecutándose localmente y otras que lo hacen remotamente”.

Intérprete de órdenes
Shell de línea de comandos


De acuerdo con el Maestro David Luis la Red Martínez nos dice que: “El shell del sistema es el principal componente del SO que utiliza el usuario. Este uso se realiza siempre directa o indirectamente a través del intérprete. Generalmente incorpora un lenguaje de programación para automatizar las tareas.
Hay dos tipos de intérpretes de órdenes:
• Alfanuméricos: las órdenes se expresan mediante un lenguaje específico usando las cadenas de caracteres introducidas por el terminal.
• Gráficos: normalmente las órdenes se especifican por medio de iconos y otros elementos gráficos”.


Programas de sistema

De acuerdo con el Maestro David Luis la Red Martínez nos dice que: “Son aplicaciones de utilidad que se suministran con el SO pero no forman parte de él. Ofrecen un entorno útil para el desarrollo y ejecución de programas, siendo algunas de las tareas que realizan:
• Manipulación y modificación de archivos.
• Información del estado del sistema.
• Soporte a lenguajes de programación.
• Comunicaciones”.

PRINCIPALES CARACTERISTICAS

Características de los sistemas operativos
De acuerdo con el autor O´brien, James A.nos dice que:
“El sistema operativo tiene las siguientes características:

1. Conveniencia: un sistema operativo hace más conveniente el uso de una computadora.
2. Eficiencia: el sistema operativo permite que los recursos de la computadora se usen de manera correcta y eficiente.
3. Habilidad para evolucionar: un sistema operativo debe de ser capaz de aceptar nuevas funciones sin que tenga problemas.
4. Encargado de administrar el hardware: el sistema operativo debe de ser”.

Características básicas

De acuerdo con el autor O´brien, James A.nos dice que: “En computadoras, el sistema operativo comienza a funcionar cuando finaliza el trabajo del BIOS al encenderse o reiniciar la computadora.

Los sistemas operativos poseen una interfaz que puede ser gráfica (GUI) o de texto (línea de comandos).

Los sistemas operativos forman una plataforma para que otros sistemas o aplicaciones la utilicen. Aquellas aplicaciones que permiten ser ejecutadas en múltiples sistemas operativos son llamadas multiplataforma.

La mayoría de los sistemas operativos actuales son también multiusuario, aunque existen los monousuario (por ejemplo, DOS)

También pueden clasificarse en multitarea o monotarea. Cada programa que se ejecuta en un sistema operativo, ya sea aplicación o servicio de fondo, es llamado proceso.

Los sistemas operativos pueden ser centralizados, si permiten utilizar recursos de una sola computadora, o distribuido si permiten utilizar recursos de más de una computadora al mismo tiempo.

Todos los sistemas operativos deben incluir un soporte para uno o más sistemas de archivos. Por ejemplo, el sistema operativo Windows XP soporta NTFS y FAT32, en tanto Windows Vista sólo soporta NTFS.

También deben tomar medidas de seguridad (Ver Seguridad informática), que antes no existían en los sistemas operativos. El principal peligro proviene de las redes como internet.

Otra característica de los actuales sistemas operativos es que poseen un gran conjunto de controladores (drivers) para permitir rápida compatibilidad con dispositivos de hardware”.

Ejemplos de Sistema Operativo

De acuerdo con el autor O´brien, James A.nos dice que: “A continuación se detallan algunos ejemplos de sistemas operativos:

Familia Windows

• Windows 95
• Windows 98
• Windows ME
• Windows NT
• Windows 2000
• Windows 2000 server
• Windows XP
• Windows Server 2003
• Windows CE
• Windows Mobile
• Windows XP 64 bits
• Windows Vista (Longhorn)


Familia Macintosh

• Mac OS 7
• Mac OS 8
• Mac OS 9
• Mac OS X

+


Familia UNIX
• AIX
• AMIX
• GNU/Linux
• GNU / Hurd
• HP-UX
• Irix
• Minix
• System V
• Solaris
• UnixWare”.


CONCLUSION

De todo este contenido podemos decir que los sistemas operativos son los programas de computadoras o de sistemas en los cuales se realizan operaciones o funciones para el manejo de una computadora o el contenido de su software. Así como también comprendimos y conocimos los diferentes tipos de clasificaciones de los sistemas operativos de cada software, además también entendimos el verdadero significado de un sistema operativo y que además realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc. Todo esto comprendido por los autores mencionados.


REFERENCIAS:

Joyanes Aguilar, Luis. (2001). Sistemas Operativos: Principios. (4º Edición). Prentice Hall Madrid: Prentice Hall, No. Paginas 53-65.

Master David Luis la Red Martínez, PROFESOR TITULAR POR CONCURSO DE “SISTEMAS OPERATIVOS”. Licenciatura en Sistemas de Información
(Noviembre de 2001). Sistemas operativos
Fecha de consulta: 22 de octubre del 2008 de:
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/SOF.htm
http://sistemasoperativos.notlong.com/


O´brien, James A. (2006). Sistemas de Información Gerencial. México DF.
Sistema Operativo. Fecha de consulta: 22 de octubre del 2008 de
http://es.wikipedia.org/wiki/Sistema_operativo

Silberschatz, Abraham (2006). Sistemas Operativos. México. ISBN: 968-18-6168-X. Sistema Operativo. Fecha de consulta: 22 de octubre del 2008 de
http://es.wikipedia.org/wiki/Sistema_operativo

INTEGRANTES:


Alvarado Hernández Keila María
Canizalez Almeida Pamela
Cordero Hernández Gamaliel
Coronel Perales Ana Laura
Vidal Gómez Fernanda Elizabeth

miércoles, 15 de octubre de 2008

CLASIFICACION DEL SOFTWARE


En el presente contenido se abordaran información sobre lo que es el software en sus diferentes clasificaciones de acuerdo a su uso y sus tipos de licencia.
Cada una de estas contiene una breve información donde tratamos de explicar con detenimiento y de una manera fácil para que el lector obtenga una buena comprensión con lo que respecta al tema a tratar en esta sección del blog.
Así como también mostraremos algunos ejemplos de los diferentes software, claramente de a cuerdo a lo que mencionamos en cada una de las clasificaciones de la misma.

Definición de Software

De acuerdo al autor JACOBSON IVAR (2000) y entre otros autores dicen que “el software es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y datos asociados que forman parte de las operaciones de un sistema de computación”.
[]Bajo esta definición Parsons y Dan Oja (2004) dice que,” el concepto de software va más allá de los programas de cómputo en sus distintos estados: código fuente, binario o ejecutable; también su documentación, datos a procesar e información de usuario es parte del software: es decir, abarca todo lo intangible, todo lo "no físico" relacionado”.


Parsons y Dan Oja (2004). “El término «software» fue usado por primera vez en este sentido por John W. Tukey en (1957). “En las ciencias de la computación y la ingeniería de software, el software es toda la información procesada por los sistemas informáticos: programas y datos”. El concepto de leer diferentes secuencias de instrucciones desde la memoria de un dispositivo para controlar los cálculos fue introducido por Charles Babbage como parte de su máquina diferencial. La teoría que forma la base de la mayor parte del software moderno fue propuesta por vez primera por Alan Turing (1936) en su ensayo de, "Los números computables", con una aplicación al problema de decisión”.

Clasificación del software

El software se clasifica de dos maneras de acuerdo a Booch Grady y otros autores (2000):

· “Tipo de trabajo realizado
· Método de distribución “

Clasificación del Software de acuerdo a su uso o al tipo de trabajo realizado

· Software de Sistema

Booch Grady (2000). ”Colección de programas residentes en la computadora, este tipo de software resulta pieza esencial para el uso de la computadora y el desarrollo de más software”, Parsons y Dan Oja (2004) “una definición más que podemos dar es que es una de las partes que permite el funcionamiento de la computadora, el objetivo del software de sistema es aislar tanto como sea posible al programador de aplicaciones de los detalles del computador particular que se use, especialmente de las características físicas de la memoria, impresoras, pantallas, teclados etc.,”.

Parsons y Dan Oja (2004). “El software de sistema son los programas básicos el cual controla a la computadora, también llamado sistema operativo el cual tiene tres grandes funciones: coordina y manipula el hardware del ordenador, como la memoria, las unidades de disco; organiza los archivos en diversos dispositivos de almacenamiento y gestiona los errores de hardware y del mismo software”.

Parsons y Dan Oja (2004). ”Los sistemas operativos pueden ser de tarea única o multitarea. Los sistemas operativos de tarea única, los más primitivos, solo pueden manejar un proceso en cada momento.

Todos los sistema operativos modernos son multitarea, esto quiere decir que puedes realizar varias acciones a la ves como por ejemplo mandar a imprimir y estar trabajando con otro documento o lo más usual estar navegando por internet y escuchar musica”.


· Software de Aplicación

Booch, Grady (2000), “el software de aplicación permite a los usuarios llevar a cabo una o varias tareas más específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en los negocios”. Parsons y Dan Oja (2004) “también podemos decir que el software de aplicación son aquellos que nos ayudan a la elaboración de una determinada tarea, este tipo de software es diseñado para facilitar al usuario en la realización de un determinado tipo de trabajo.

Parsons y Dan Oja (2004). “El software de aplicación resulta una solución informática para la automatización de ciertas tareas complicadas como puede ser la contabilidad y gestión de una organización, como ejemplo del software de aplicación podemos mencionar a la paquetería que nos ofrece Office de Microsoft (Word, Excel, One Note, etc.), Word Perfec, Lotus 123.”


· Software de Desarrollo

Booch Grady (2000) “el software de desarrollo recibe varios nombre, como software de programación o lenguaje de programación del software”. Parsons y Dan Oja (2004) “en si el software de desarrollo es cualquier lenguaje artificial que podemos utilizar para definir una secuencia de instrucciones para su procesamiento por un ordenador. Es complicado definir qué es y que no es un software de desarrollo, generalmente se dice que la traducción de las instrucciones a un código que comprende la computadora deber ser completamente sistemática (sigue o se ajusta a un conjunto de reglas).

El software de programación proporciona herramientas para ayudar al programados s escribir programas informáticos y a usar diferentes lenguajes de programación de forma práctica, entre los lenguajes de programación más utilizados podemos mencionar: C++, Java, C#, Visual Basic, etc.”


Clasificación del Software de acuerdo al tipo de licencia o tipo de trabajo realizado

· Feeware

Booch, Grady (2000). “Freeware es un software de computadora que se distribuye sin cargo. A veces se incluye el código fuente, pero no es lo usual. El Freeware suele incluir una licencia de uso, que permite su redistribución pero con algunas restricciones, como no modificar la aplicación en sí, ni venderla, y dar cuenta de su autor. Programa computacional cuyo costo económico para el usuario final es cero, independiente de las condiciones de distribución y uso que tenga”. Parsons y Dan Oja (2004) “este tipo de software la mayoría son utilerías para realizar cierta tarea como el programa Win Rar, el cual nos sirve para la compresión de un archivo”.


· Software multimedia

Booch Grady (2000) “el software multimedia se refiere a los programas utilizados para presentar de una forma integrada textos, gráficos, sonidos y animaciones, este tipo de software es considerado como una nueva tecnología. Las ventajas que se le atribuyen al software multimedia es en la educación, especialmente en escuelas primarias, porque realizando presentaciones con software multimedia, los alumnos prestan mas intención a la presentación realizada”.
Parsons y Dan Oja (2004) “este tipo de software suele utilizarse para el desarrollo de proyectos específicos multimedios, utilizar software multimedia requiere de tiempo, capacidades, dedicación y recursos.”


A).- USO

EL SOFTWARE DE USO GENERAL:


Jacobson, Ivar (2000) “son aquellos que nos sirven para resolver problemas muy variado del mismo tipo, de muy diferentes empresas o personas, con adaptaciones realizadas por un usuario, ejemplos:
· Procesadores de textos
· Manejadores de bases de datos
· Hoja de cálculo, etc.….”


EL SOFTWARE DE USO ESPECÍFICO:

Jacobson, Ivar (2000) “se refiere al software desarrollado específicamente para un problema especifico de alguno organización o persona, utilizar este software requiere un experto en informática para su creación o adaptación, son los programas que usan las escuelas para registrar las calificaciones de los alumnos y generar certificados, los que usan los bancos para el control de cuentas, etc.….”


b).-Tipos de Licencias

Parsons (2004). “Una licencia es aquella autorización formal con carácter contractual que un autor de un software da a un interesado para ejercer "actos de explotación legales". Pueden existir tantas licencias como acuerdos concretos se den entre el autor y el licenciatario. Desde el punto de vista del software libre, existen distintas variantes del concepto o grupos de licencias”:

Licencias GPL

Jacobson, Ivar (2000). “Una de las más utilizadas es la Licencia Pública General de GNU (GNU GPL). El autor conserva los derechos de autor (copyright), y permite la redistribución y modificación bajo términos diseñados para asegurarse de que todas las versiones modificadas del software permanecen bajo los términos más restrictivos de la propia GNU GPL. Esto hace que sea imposible crear un producto con partes no licenciadas GPL: el conjunto tiene que ser GPL.

Es decir, la licencia GNU GPL posibilita la modificación y redistribución del software, pero únicamente bajo esa misma licencia. Y añade que si se reutiliza en un mismo programa código "A" licenciado bajo licencia GNU GPL y código "B" licenciado bajo otro tipo de licencia libre, el código final "C", independientemente de la cantidad y calidad de cada uno de los códigos "A" y "B", debe estar bajo la licencia GNU GPL.

En la práctica esto hace que las licencias de software libre se dividan en dos grandes grupos, aquellas que pueden ser mezcladas con código licenciado bajo GNU GPL (y que inevitablemente desaparecerán en el proceso, al ser el código resultante licenciado bajo GNU GPL) y las que no lo permiten al incluir mayores u otros requisitos que no contemplan ni admiten la GNU GPL y que por lo tanto no pueden ser enlazadas ni mezcladas con código gobernado por la licencia GNU GPL.

En el sitio web oficial de GNU hay una lista de licencias que cumplen las condiciones impuestas por la GNU GPL y otras que no.[4]
Aproximadamente el 60% del software licenciado como software libre emplea una licencia GPL”.


Licencias estilo BSD

Jacobson, Ivar (2000). “Llamadas así porque se utilizan en gran cantidad de software distribuido junto a los sistemas operativos BSD. El autor, bajo tales licencias, mantiene la protección de copyright únicamente para la renuncia de garantía y para requerir la adecuada atribución de la autoría en trabajos derivados, pero permite la libre redistribución y modificación, incluso si dichos trabajos tienen propietario. Son muy permisivas, tanto que son fácilmente absorbidas al ser mezcladas con la licencia GNU GPL con quienes son compatibles. Puede argumentarse que esta licencia asegura “verdadero” software libre, en el sentido que el usuario tiene libertad ilimitada con respecto al software, y que puede decidir incluso redistribuirlo como no libre. Otras opiniones están orientadas a destacar que este tipo de licencia no contribuye al desarrollo de más software libre (normalmente utilizando la siguiente analogía: "una licencia BSD es más libre que una GPL si y sólo si se opina también que un país que permita la esclavitud es más libre que otro que no la permite")”.


Licencias estilo MPL y derivadas

Jacobson, Ivar (2000). “Esta licencia es de Software Libre y tiene un gran valor porque fue el instrumento que empleó Netscape Communications Corp. para liberar su Netscape Communicator 4.0 y empezar ese proyecto tan importante para el mundo del Software Libre: Mozilla. Se utilizan en gran cantidad de productos de software libre de uso cotidiano en todo tipo de sistemas operativos. La MPL es Software Libre y promueve eficazmente la colaboración evitando el efecto "viral" de la GPL (si usas código licenciado GPL, tu desarrollo final tiene que estar licenciado GPL). Desde un punto de vista del desarrollador la GPL presenta un inconveniente en este punto, y lamentablemente mucha gente se cierra en banda ante el uso de dicho código. No obstante la MPL no es tan excesivamente permisiva como las licencias tipo BSD. Estas licencias son denominadas de copyleft débil. La NPL (luego la MPL) fue la primera licencia nueva después de muchos años, que se encargaba de algunos puntos que no fueron tenidos en cuenta por las licencias BSD y GNU. En el espectro de las licencias de software libre se la puede considerar adyacente a la licencia estilo BSD, pero perfeccionada”.


Copyleft
Jacobson, Ivar (2000). “Hay que hacer constar que el titular de los derechos de autor (copyright) de un software bajo licencia copyleft puede también realizar una versión modificada bajo su copyright original, y venderla bajo cualquier licencia que desee, además de distribuir la versión original como software libre. Esta técnica ha sido usada como un modelo de negocio por una serie de empresas que realizan software libre (por ejemplo MySQL); esta práctica no restringe ninguno de los derechos otorgados a los usuarios de la versión copyleft. También podría retirar todas las licencias de software libre anteriormente otorgadas, pero esto obligaría a una indemnización a los titulares de las licencias en uso. En España, toda obra derivada está tan protegida como una original, siempre que la obra derivada parta de una autorización contractual con el autor. En el caso genérico de que el autor retire las licencias "copyleft", no afectaría de ningún modo a los productos derivados anteriores a esa retirada, ya que no tiene efecto retroactivo. En términos legales, el autor no tiene derecho a retirar el permiso de una licencia en vigencia. Si así sucediera, el conflicto entre las partes se resolvería en un pleito convencional”.




CONCLUSION

De todo este contenido podemos decir que el software son los programas en los cuales se realizan las instrucciones para que el hardware realice sus operaciones.
Así como también comprendimos y conocimos los diferentes tipos de logotipos de cada software, además también entendimos el verdadero significado de un software y sus clasificaciones de acuerdo a su uso y a su tipo de licencia, todo esto comprendido por los autores mencionados.

REFERENCIAS:
JACOBSON, Ivar; El Proceso Unificado de Desarrollo de Software. Pearson Addisson-Wesley. Año 2000. Fecha de Consulta: 13-oct-2008.

BOOCH, Grady; El Proceso Unificado de Desarrollo de Software. Pearson Addisson-Wesley. Año 2000. Fecha de Consulta: 13-oct-2008.

RUMBAUGH, James; El Proceso Unificado de Desarrollo de Software. Pearson Addisson-Wesley. Año 2000. Fecha de Consulta: 13-oct-2008.

Parsons y, y Dan Oja; Conceptos de Computación, 6° edición 2004, Thompson





INTEGRANTES

Canizalez Almeida Pamela
Coronel Perales Ana Laura
Alvarado Hernández Keila María
Vidal Gómez Fernanda Elizabeth
Cordero Hernández Gamaliel