1- ¿Que características debe tener un software para considerarse como sistema operativo?
El sistema operativo es un software. Para distinguirse de otros software, el sistema operativo debe ser el software que "toma el control" absoluto de la computadora (por eso, en general, toma el control en el arranque de la computadora). Es el software que se encarga de mediar entre el hardware y el resto del software (las aplicaciones).
Por lo tanto, el conjunto de programas que administran los recursos de la computadora, es el llamado software base o sistema operativo.
El sistema operativo se comunica con la CPU, los dispositivos de comunicaciones, los periféricos, controla el acceso al hardware, etc. El resto de las aplicaciones emplea el sistema operativo para acceder a dichos recursos.
2- ¿Cuáles son las ventajas y desventajas de los sistemas operacionales más utilizado en el momento?
Cada Sistema operativo tiene sus pro y contras que no debemos dejar pasar por alto, debido aquello les dejo algunas ventajas y desventajas de windows de Mac y de Linux.
LINUX
Ventajas:
* El mejor costo del mercado, gratuito o un precio simbólico por el Cd.
* Tienes una enorme cantidad de software libre para este sistema
* Mayor estabilidad por algo lo usan en servidores de alto rendimiento
* Entorno grafico (beryl) mejor que el aero de windows…
3- * Existen distribuciones de linux para diversos tipos de equipo, hasta para maquinas de 64 bits.
* Las vulneralidades son detectadas y corregidas más rapidamente que cualquier otro sistema operativo.
Desventajas:
* Para algunas cosas debes de saber usar unix.
* La mayoria de los ISP no dan soporte para algo que no sea windows (ignorantes).
* No Existe mucho software comercial.
* Muchos juegos no corren en linux.
WINDOWS
Ventajas:
* Es más conocido
* Es el que tiene más software desarrollado…
Desventajas:
* El costo es muy alto
* Las nuevas versiones requieren muchos recursos
* La mayoria de los virus estan echos para win
* Puedes tener errores de compatibilidad en sistemas nuevos.
* Historicamente es más inestable de los 3.
4-
5- MAC
Ventajas:
* mejor interfaz grafica del mercado.
* Ideal para diseño grafico.
* Es muy estable.
Desventajas:
* Costoso (aunque viene incluido con la maquina)
* Existe poco software para este sistema operativo.
* Es más complicado encontrar gente que la pueda arreglar en caso de fallas.
3- ¿Cuáles son las anomalías causadas por programas considerados como virus y cuáles son las formas de prevenirlas y contratarlas?
Los virus son como software cuya función no tienen como fin ayudar a la computadora en sus procesos, sino lo contrario, afectan a la CPU de todas las maneras posibles, se propagan en los siguientes medios:
• Correo electrónico: Este es el medio utilizado para propagar ´´gusanos´´ como I Love y Melissa.
• CDS: los CDS piratas son medios de contaminación perfectos ya que sus poseedores no tienen a quien recorrer legalmente tras la infección informática.
• Descarga de archivos desde internet: las sedes en las que hay mas posibilidad de descargar archivos que contienen virus son las dedicadas a piratería.
• Disquetes: los disquetes fueron los primeros portadores de virus. Han perdido terreno ante el correo electrónico e internet.
Existen archivos que pueden contener virus como los siguientes:
• .com, .exe,.sys, de sistema (com, sys y ejecutables, exe).
• Archivos visual basic script (VBS)
• Arhivos java (java, class)
• Microsoft office (Word, Excel, Access,etc)
Así como hay archivos que contienen virus hay otros que no contienen virus como:
• De imagen (Gif, Jpg, Jpeg, PNG, Tiff)
• De sonido (Wav, Mp3, Wmf, Au)
• De animación (Mov, Swf, Ra, Avi)
Los virus ingresan a la CPU, si lo permitimos, a continuación observaremos los virus mas descubiertos y como estos ingresan a la CPU:
• GUSANOS
1. El usuario recibe un correo electrónico de alguien, a veces conocido, con un fichero adjunto. El contenido y el nombre del fichero llaman la atención.
2. Al abrir el archivo el virus se instala residente en la memoria del ordenador. Cuando el virus se activa, accede a la carpeta de direcciones de correo de Outlook, se replica y se envía a todas las direcciones.
3. El efecto cascada genera un flujo de datos muy alto que colapsa redes y servidores. Para permanecer indetectable el virus se divide en partes que ocupan distintos rincones del disco duro o red.
• CABALLO DE TROYA
1. El usuario se conecta a un chat a través de un programa como ICQ, Mirc, u otro.
2. Durante la charla, el desconocido le ofrece un fichero, generalmente con la terminación .exe o le indica una sede en internet donde puede descargarlo. En programas como Mirc se descarga automáticamente al entrar en la sala si el usuario tiene la opción ´´recibir´´ sin contestar´´ activada.
3. Al hacer click en el fichero, el ´´caballo de Troya´´ se activa y pasa a residir en la memoria. Este programa deja al ordenador abierto para la terminal que lo envió permitiendo el control del ordenador infectado. De esta manera, puede manipularlo, robar datos o borrar ficheros. El Back Orífice es el ejemplo más usado como ´´caballo de Troya´´.
• GENERICO
1. Los virus genéricos son los que mas abundan. Llegan a través de cualquier medio y pueden tener características distintas. Generalmente son destructivos aunque hay muchos que solo ocupan espacio y ralentizan el rendimiento del ordenador.
2. Una vez dentro del sistema infecta la memoria y espera a que otros programas sean activados. Entonces se inserta en su código y se replica. Cuando no están en uso, no actúan hasta que otro programa los activa.
3. Los virus destructivos pueden esperar a que una serie de comandos los active. El proceso de destrucción es sencillo. El virus va la sector de arranque, donde están todas las direcciones de ficheros y carpetas del sistema y las borra. Los datos continúan en el ordenador pero el sistema no los encuentra.
PRECAUCIONES
Hoy en día los virus se propagan de múltiples formas, sobre todo el envío de virus por correo se ha convertido en algo común y hay que tomar precauciones, cuantas más mejor.
No hay que abrir correos de desconocidos o que nos merezcan poca confianza. Y de hacerlo no seguir los enlaces que puedan tener.
No abrir archivos adjuntos si no se tiene la certeza de su contenido incluso si proviene de una dirección "amiga".
También es conveniente fijarse en el texto del Asunto, si es un texto sin un significado claro puede ser un síntoma de que el correo contiene un virus ya que algunos virus generan el asunto juntando varias palabras al azar.
También es conveniente fijarse en el destinatario. A veces se nota que hay muchos destinatarios, y que las direcciones se han formado combinando nombres.
Desactivar la opción de "Vista previa" de algunos programas de correo, como por ejemplo el Outlook Express. Así evitamos que siempre se lea el mensaje para poder mostrar la Vista Previa.
Es más seguro leer el correo utilizando el webmail o correo a través de la web, como Hotmail, Yahoo, GMail, etc. Esto es así por dos razones fundamentalmente. La primera es que al leer por la web podemos hacer que no se grabe nada en nuestro disco duro desactivando la copia de páginas en caché. Ojo que si abrimos los archivos adjuntos sí se pueden grabar archivos en nuestro ordenador. La segunda razón es porque los servidores de correo web suelen tener buenos filtros antivirus.
Hay que tener mucho cuidado con los archivos y programas que nos bajamos de Internet, especialmente de sitios sospechosos y redes de descarga. Conviene escanearlos con el antivirus antes de ejecutarlos.
Los programas antivirus pueden trabajar de dos formas básicas. De forma permanente y bajo petición. De forma permanente quiere decir que el antivirus se instala de forma residente en memoria y busca virus en todos los archivos que se abren o descargan de Internet. Es la forma más segura de protegerse de los virus. Tiene el pequeño inconveniente que consume memoria RAM y en algunas ocasiones puede interferir el funcionamiento de algunos programas. De forma puntual o bajo petición, podemos tener el antivirus desactivado y activarlo sólo cuando consideremos que hay peligro de contagio, por ejemplo cuando descargamos archivos de Internet, copiamos datos de una memoria prestada o instalamos un programa nuevo.
Hay que actualizar frecuentemente el programa antivirus, ya que cada poco tiempo aparecen virus nuevos que un antivirus no puede detectar hasta que no es actualizado. Normalmente esto lo hacen de forma automática.
Por muchas precauciones que tomemos no está garantizado al 100% que no nos podamos infectar, por lo tanto conviene realizar copias de seguridad de nuestros datos en CD u otros medios. Si se estropea el ordenador por otras causas ajenas a los virus también agradeceremos tener una copia de seguridad.
No hay comentarios:
Publicar un comentario