Sistemas Operativos

Los sistemas operativos.

1.- Clasificación del software según su licencia.
2.-Clasificación del software según su función.
3.- La globalización de la información.
4.- ¿Qué es un sistema operativo?
5.- Diferentes sistemas operativos.
6.- Gestión de archivos.
7.- Gestión de directorios o carpetas.
8.-Permisos de archivos y directorios.
9.- Administración de usuarios.
10.- Seguridad en internet.
11.- Correo spam y filtros.
12.- Software espía.
13.-Cortafuegos.
14.- Protocolo HTPPS.
15.- Discos.


1.- Clasificación del software según su licencia.














2.-Clasificación del software según su función.

La función del software está definida por el tipo de operaciones que puede llevar a cabo.
Según su función se clasifica en aplicaciones del sistema, aplicaciones de usuario y
aplicaciones de desarrollo.

Aplicaciones del sistema

Es el software que permite comunicarnos con el hardware. Entre ellos destacan:
-El firmware: Es el software de fábrica que gestiona las funciones básicas del
ordenador
-El sistema operativo: Permite administrar y controlar el ordenador. Podemos destacar:

  •  Windows
  •  Unix
  •  Linux
  •  OSX
  • Android


Aplicaciones del usuario

Son programas que el usuario instala. Sirven para:

  •  Sistemas de control y automatización industrial
  •  Aplicaciones ofimáticas
  •  Software educativo
  •  Software médico
  •  Software de cálculo matemático
  •  Software de diseño asistido y control numérico


Aplicaciones de desarrollo

Grupos de aplicaciones que permiten desarrollar aplicaciones. Las más utilizadas son
los entornos de desarrollo integrados (IDE), que contienen todas las aplicaciones.
Se pueden gestionar desde una interfaz gráfica común.

David Checa Olmeda

3.- La globalización de la información.














4.- ¿Qué es un sistema operativo?












5.- Diferentes sistemas operativos.

 DIFERENTES SISTEMAS OPERATIVOS

-MICROSOFT WINDOWS

Microsoft Windows es el nombre de una familia de distribuciones para PC, Smartphone, servidores y sistemas empotrados, desarrollados y vendidos por Microsoft, y disponibles para múltiples arquitecturas, tales como x86 y ARM. Microsoft Windows llegó a dominar el mercado mundial de computadoras personales, con más del 90% de la cuota de mercado, superando a Mac OS, que había sido introducido en 1984.

Las versiones más recientes de Windows
son Windows 8.1 y Windows 8 para equipos de escritorio, Windows Server 2012 para servidores y Windows Phone 8 y 8.1 para dispositivos móviles. La primera versión en español fue Windows 3.0. La primera versión se lanzó en 1985
-APPLE MACINTOSH
Macintosh abreviado como Mac, es la línea de ordenadores personales diseñada, desarrollada y comercializada por Apple Inc. En sus inicios fue una alternativa económica y doméstica al Lisa, un avanzado microcomputador empresarial, cuya línea de desarrollo fue absorbida por la línea Macintosh. El Mac terminó por convertirse en la línea estándar de desarrollo de los computadores de Apple, al desaparecer la línea evolutiva del Apple II. Sus características técnicas revolucionaron la industria de computadores a mediados de la década de 1980, manteniendo su línea evolutiva de desarrollo hasta el día de hoy.
En la actualidad, el 24 de febrero de 2011, Apple fue la primera compañía en lanzar al mercado un equipo que utiliza e nuevo interfaz de I/O de Intel Thunderbolt .                                               
                                   Línea de tiempo simplificada de los modelos Macintosh.

-LINUX
Linux es un sistema operativo de software libre por lo tanto no es necesario comprar una licencia para instalarlo y utilizarlo en un equipo informático. Es un sistema multitarea, multiusuario, compatible con UNIX, y proporciona una interfaz de comandos y una interfaz gráfica, que lo convierte en un sistema muy atractivo y con estupendas perspectivas de futuro. Además de esto, este sistema cuenta con muchas distribuciones y gestores de ventanas para el entorno gráfico.A partir de la primera versión de Linux el sistema ha sido modificado por miles de programadores de todo el mundo, bajo la coordinación de su creador.
+Windows 7
Es la evolución de Windows vista y subsana muchas de sus limitaciones. El proceso de arranque es algo más rápido. Debido a que los requisitos de hardware no han variado significativamente, pero los equipos actuales son mas potentes.
Una novedad respecto a sus antecesores es la introducción de las bibliotecas, que permiten mostrar documentos de todo el ordenador que tengan alguna característica común (documentos, imágenes, música o videos).
La barra de tareas inferior permite anclar aplicaciones, facilitando su acceso. Haciendo clic con el botón derecho del ratón en cada una de ellas, muestra y permite ejecutar las acciones más frecuentes.
+Mac Os Snow Leopard
Constituye un sistema operativo robusto, accesible y, ante todo, elegante. El cuidado diseño de las aplicaciones y la calidad de los graficos hacen que tradicionalmente haya sido muy utilizado en el mundo de la edición gráfica.
Permite al usuario trabajar cómodamente si necesidad de conocimientos tecnicos, aunque los usuarios avanzados siempre pueden abrir un terminal y realizar labores administrativas usando comando UNIX.
Tradicionalmente ha estado ligado a los ordenadores Macintosh, pero su actual uso en ordenadores basados en procesadores Intel y la compatibilidad con algunas aplicaciones Windows han favoreido su popularizacion entre el resto de los usuarios.
+Linux Ubuntu 10.4
Tradicionalmente Linux ha sido utilizado por usuarios con elevados conocimientos tecnicos. Sin embargo la implementan de distribuciones con una interfaz gráfica basada en ventanas, como Ubuntu, ha hecho cada vez mas popular este sistema operativo.
Ubuntu es una distribución basada en Debian GNU/Linus, que ofrece al usuario medio un sistema operativo amable, fácil de usar y actualizar.
Dado que Linux y UNIX comparten gran parte de sus características internas, Ubuntu permite trabajar desde el entorno gráfico, aunque determinadas acciones que requieren conocimientos avanzados se realizan desde la linea de comandos.
× En los últimos años se aprecia una homogeneización en el aspecto del entorno de trabajo de los tres sistemas operativos.
Actualmente ha surgido un nuevo tipo de sistema operativo basado en los navegadores de internet. Se denominan sistemas operativos on-line. Ocupan muy poco espacio porque instalan muy pocos archivos y no residen en el disco duro del ordenador. Dos ejemplos son:
  Google chrome OS   
Chrome OS es un ambicioso proyecto elaborado por la compañía Google INC. que consiste en el primer sistema basado en el navegador Google Chrome, es un sistema operativo bajo el ambiente de Software Libre, lo que constituye un interesante sistema de estudio y desarrollo para cualquier persona que desee construir una aplicación bajo este sistema. terminal de prueba al que llamaron “Chromebook“, es una laptop que integra el sistema operativo y cuenta con la peculiaridad que hasta su teclado es adaptado exclusivamente para el uso del sistema operativo
EyeOs
             sus ventajas son:

  •  Es un sistema que abarata costes de licencias, puesto que es totalmente libre.
  • Puedes crear un login y password para probar EyeOS desde el servidor público. Puedes testear el sistema antes de casarte con él.
  • explorador de Internet es totalmente capaz de trabajar con EyeOS
  • Si un terminal se estropea, no pierdes tu información
  • EyeOS permite trabajar en tu “escritorio virtual”, estés donde estés, de viaje, o en una oficina de un cliente/proveedor. 
LAURA CANDEL JIMÉNEZ.












6.- Gestión de archivos.



GESTIÓN DE ARCHIVOS, CARPETAS Y DISCOS

La gestión de archivos, carpetas y discos es una tarea importante de cualquier sistema operativo

3.1-ARCHIVOS 

El sistema operativo debe gestionar los archivos que contienen datos del usuario de las aplicaciones y del propio sistema operativo.
Un archivo se suele pensar como una entidad única que consiste en una agrupación de bloques de datos denominados registros que a su vez están, divididos en campos.

   -Un campo elemento básico, que contiene un solo valor.
    Ej- Un nombre en ASCII
   -Un registro es un conjunto de campos relacionados entre sí. Suelen tratarse como una          única unidad. 
    Ej- Un registro llamado amigo podrá contener los campos nombre, apellidos,  e-mail y          teléfono.

Las acciones básicas que debe soportar un sistema operativo se concretan en
operaciones de creación, lectura, escritura, borrado y, en su caso, ejecución. Para ello
cada sistema operativo consta de un sistema de gestión de archivos, que garantiza
que los datos contenidos sean válidos, optimiza el tiempo de acceso del usuario al
archivo y gestiona el proceso de entrada y salida de los datos desde, o hacia, los
medios de almacenamiento.

SISTEMAS DE ARCHIVOS MÁS UTILIZADOS

  1. En Windows- Se utilizan los sistemas de archivos: FAT16, FAT32, NTFS.
  2. Apple Macintosh- Se utiliza HFS
  3. En Linux- ext2, ext3, ext4, ReiserFS

Un archivo se identifica mediante un nombre simbólico, que consta de nombre y
extensión, que identifica el tipo de archivo manejado. Por ejemplo, el archivo
documento.doc, lleva la extensión “.doc”, correspondiente a los documentos de Word.




El sistema operativo trabaja con un identificador del archivo, de modo que es necesario realizar un proceso de traducción del nombre que maneja el usuario al identificador con el que trabaja el sistema operativo


Macarena Miranda






















7.- Gestión de directorios o carpetas.























8.-Permisos de archivos y directorios.




Los permisos de archivos y directorios

Un permiso es una actualización para llevar a cabo una acción sobre un objeto (ya sea este un archivo o un directorio)

El usuario: concede los permisos asociados a un objeto y determina qué acciones se pueden llevar a cabo sobre él. Básicamente son de 3 tipos: de lectura, escritura y ejecución.

En general, se considera que cuando un permiso no se concede se deniega por defecto. Esta política permite proteger de forma eficaz los datos contenidos en archivos y carpetas frente al acceso indiscriminado de usuarios no autorizados .

Windows
Linux
           Mostrar el contenido de una carpeta: los usuarios seleccionados pueden ver los archivos y subcarpetas que contiene.

           Lectura: Permite examinar el contenido de una carpeta; pero no realizar cambios.

           Lectura y ejecución: Igual que el anterior pero permite ejecutar los programas de la carpeta

          Escritura: permite realizar cambios en un archivo o carpeta y además guardarlos.

           Modificar: Incluye las acciones de los permisos anteriores y el borrado del archivo o carpeta.

          Control total : Permite realizar las acciones anteriores y modificar los permisos del archivo o carpeta.


          Lectura: Permite acceder al contenido de un archivo o al listado de los archivos y subcarpetas de una carpeta.

          Escritura: Permite modificar el contenido de un archivos y, en el caso de una carpeta crear borrar o renombrar archivos y subcarpetas.

         Ejecución: En el caso de archivos, si este permiso no se ha concedido, se tratarán como archivos de datos, independientemente de su extensión.

          Si se trata de carpetas, este permiso controla quién puede acceder o modificar su contenido.

Un concepto que va asociado al de permiso es el de tipo de usuario.
  • En Windows se distingue entre usuarios con poderes de administración del sistema operativo (administradores), usuarios estándar (usuarios) y los invitados cuya capacidad de acción es reducida.
  • En Linux se distinguen entre el usuario root y el usuario estándar. El primero tiene plenos poderes de administración del sistema, mientras que el segundo solamente puede operar en su carpeta/home.
Además, en Linux los permisos se presentan triplicados, según se apliquen al propietario del objeto, al grupo al que pertenece el propietario o al resto de grupos de usuarios que pueden acceder a ese objeto. 


d: directorio
-: no aplica
r: lectura
w: escritura
x: ejecución

Mireya Prieto Herráiz 






















9.- Administración de usuarios.

Administración de usuarios
Es un aspecto importante dentro de la administración de red. Sus atribuciones son:
        ·         Definir las cuentas de acceso; identifica a las personas que tendrán acceso a los equipos y los                recursos de la red.

        ·         Definir las categorías o tipologías de cuentas; especifica las acciones que puede llevar acabo                un usuario en el sistema.

Cuentas con control; Administrador se crean para tener acceso a todos los elementos del equipo, son limitadas y solo las deben utilizar personas con conocimientos técnicos.

Cuentas de acceso de solo lectura; Invitado cuentas especializadas, permiten entrar a cualquier usuario con permiso de solo lectura. Puede ser un punto débil del sistema por eso suelen estar desactivadas.


Cuentas de acceso con permisos de ejecución restringidos; Control parental nuevo concepto de usuario, su finalidad es proteger y educar en el uso del ordenador.



Administración de usuarios en Windows 7
Usuarios del equipo; lista de usuarios creados para usar el equipo. Se puede modificar o borrar con un doble clic sobre el icono.


Creación de nuevas cuentas: se accede a las ventanas de creación nuevas.

Control parental: permite crear cuentas especiales para proteger a ciertas personas, restringiendo el uso del ordenador a aplicaciones seguras durante el tiempo adecuado.








10.- Seguridad en internet.
































11.- Correo spam y filtros.



1. ¿Qué es Spam?

Se define como Spam a cualquier correo que un receptor no ha dado permiso a que se le envíe. Es un correo no solicitado, también conocido por las siglas UCE (Unsolicited Commercial Email) o correo comercial no solicitado.



2 ¿Cuál es su definición técnica?


Se denomina Spam cuando; a) la identidad personal del receptor y el contenido son irrelevantes para el emisor, dado que el mensaje es igualmente aplicable a muchos más receptores potenciales y, b) el receptor no ha concebido deliberadamente, explícitamente, y revocablemente permiso para ser enviado a su casilla de correos.



3. ¿Cuándo un mail es considerado como Spam?


Cuando un email masivo de contenido comercial no cumple con los tres tipos de reglas:

1. Opción de terminar su subscripción:

Si no existe un método o mecanismo visible y operable en el email, de poder dejar de recibir emails del emisor, que no cumpla con un plazo mínimo de 10 días para que el receptor pueda hacerlo, y que las listas de Opt-out sea usados para otros fines que no sea sino que para objeto de posibles reclamos.

2. Contenido:

Que el contenido sea de mal uso, es decir, que atente con la moral o buenas costumbres, que no advierta contenidos adultos, y que no aparezca una dirección legal y física del emisor.

3. Comportamiento de envío:
Si envía emails de forma masiva a receptores que no se hayan suscrito o dado permiso a recibir emails de su parte, que es lo que usualmente ocurre. Si usted compra o arrienda listas de emails de terceros, envía a través de una dirección falsa o poco clara, además de enviarlos con encabezados falsos o engañadores.



4. ¿Cuál es la motivación principal de hacer Spam?


Por lo general, los Spammers quieren lucrar económicamente a costa de quien recibe el correo, luego, en una segunda instancia, engañar y estafar al receptor del correo basura.



5. ¿Cuáles son las estadísticas de Spam en el mundo?


Hoy se estima que más de 14.5 billones de emails son enviados diariamente como Spam, lo que significa un 75% de los emails que se envían diariamente. La mayor procedencia de estos emails viene de Estados Unidos, seguido por Corea. El tipo de Spam más común es el publicitario (36%) seguido por el pornográfico (32%) y, en tercer lugar, el relacionado a temas financieros., Un 2,5% esta relacionado a generar fraude, en donde el 73% es relacionado con Phishing.


Cómo establecer un filtro para los correos SPAM.

Con la migración de correo, los mensaje nuevos se encuentran en un servidor centralizado (estafeta) y Pegasus Mail no los filtra con la opción de Control de contenido que antes se usaba.

El objetivo ahora es enviar los mensajes ya marcados por la estafeta (que empiezan por [SPAM]: ) a una carpeta desde donde los podemos revisar y borrar.

Lo primero que debemos hacer es crear una carpeta para enviar estos mensajes sospechosos. Para ello, tendremos seleccionada la carpeta “Bandeja de Entrada” y pulsaremo1s el botón Añadir , lo que nos mostrará una ventana en la que escribiremos el nombre de la carpeta, por ejemplo, “Posibles SPAM”:




Una vez creada la carpeta, deberemos crear un conjunto de reglas. Para ello, elegiremos la opción “Reglas de filtradoàCrear/editar un conjunto general de reglas…” del menú Herramientas. Nos saldrá una pantalla en la que pulsaremos el botón “Nuevo…”, e introduciremos un nombre para nuestro conjunto de reglas, p.ej. “Reglas Bandeja de Entrada” (solo hay que rellenar este campo), pulsando OK a continuación:




Entonces, se nos mostrará la pantalla donde creamos nuestras reglas:



Aquí es donde añadiremos la regla quee nos moverá los mensajes de la Bandeja de Entrada a la carpeta Posibles SPAM. Para ello, pulsaremos el botón Añadir y nos aparecerá lo siguiente:

Aquí podemos establecer criterios sobre casi cualquier aspecto del mensaje. Nosotros vamos a mirar si en la linea “Asunto” de las cabeceras, aparece [SPAM]:. Por ello, pulsamos el botón “Cabeceras” y se mostrará este ventana que debemos rellenar tal y como se ve en la imagen:


Pulsaremos el botón “Establecer” para elegir la carpeta Posibles SPAM que hemos creado anteriomente. A continuación pulsaremos el botón “Aceptar”, lo que nos devuelve a la pantalla del conjunto de reglas. Solo nos queda pulsar en “Salir”. Nos saldrá una ventana preguntando si queremos guardar los cambios, donde pulsaremos “Guardar”.


Por último, deberemos asociar este conjunto de reglas con nuestra “Bandeja de Entrada”. Teniendo marcada dicha carpeta, pulsamos el botón derecho y elegimos “Asociar reglas para apertura”


En la ventana que saldrá a continuación, marcamos el conjunto de reglas que hemos creado antes (Reglas Bandeja de Entrada) y pulsamos “Abrir”:




Ángela López Herreros.










































































12.- Software espía.

































13.-Cortafuegos.









































14.- Protocolo HTPPS.



















15.- Discos.






No hay comentarios:

Publicar un comentario