miércoles, 18 de junio de 2014

Prueba parcial 3

GRUPO N° 2

REDES INALÁMBRICAS- PAG KIOSKEA:
 

Kioskea¿Qué es una red inalámbrica?

Una red inalámbrica es, como su nombre lo indica, una red en la que dos o más terminales (por ejemplo, ordenadores portátiles, agendas electrónicas, etc.) se pueden comunicar sin la necesidad de una conexión por cable.
Con las redes inalámbricas, un usuario puede mantenerse conectado cuando se desplaza dentro de una determinada área geográfica. Por esta razón, a veces se utiliza el término "movilidad" cuando se trata este tema.

Las redes inalámbricas se basan en un enlace que utiliza ondas electromagnética (radio e infrarrojo) en lugar de cableado estándar. Hay muchas tecnologías diferentes que se diferencian por la frecuencia de transmisión que utilizan, y el alcance y la velocidad de sus transmisiones.
Las redes inalámbricas permiten que los dispositivos remotos se conecten sin dificultad, ya se encuentren a unos metros de distancia como a varios kilómetros. Asimismo, la instalación de estas redes no requiere de ningún cambio significativo en la infraestructura existente como pasa con las redes cableadas. Tampoco hay necesidad de agujerear las paredes para pasar cables ni de instalar portacables o conectores. Esto ha hecho que el uso de esta tecnología se extienda con rapidez.
Por el otro lado, existen algunas cuestiones relacionadas con la regulación legal del espectro electromagnético. Las ondas electromagnéticas se transmiten a través de muchos dispositivos (de uso militar, científico y de aficionados), pero son propensos a las interferencias. Por esta razón, todos los países necesitan regulaciones que definan los rangos de frecuencia y la potencia de transmisión que se permite a cada categoría de uso.
Además, las ondas hertzianas no se confinan fácilmente a una superficie geográfica restringida. Por este motivo, un hacker puede, con facilidad, escuchar una red si los datos que se transmiten no están codificados. Por lo tanto, se deben tomar medidas para garantizar la privacidad de los datos que se transmiten a través de redes inalámbricas.

Categorías de redes inalámbricas

Por lo general, las redes inalámbricas se clasifican en varias categorías, de acuerdo al área geográfica desde la que el usuario se conecta a la red (denominada área de cobertura):
WPAN, WLAN, WMAN y WLAN 

Definición

La tecnología WiFi permite crear redes informáticas inalámbricas (Wireless). Es una norma de la IEEE llamada 802.11.

Su alcance varia de una máquina a otra de algunas decenas de metros a varias centenas de metros, lo que la convierte en una tecnología primordial para las redes domesticas con conexión a Internet.

Esta tecnología es cada vez más utilizada por diversos equipos informáticos, PCs, organizadores (PDA), consola de videojuegos e incluso las impresoras también utilizan la tecnología WiFi para facilitar su conexión.

Una red inalámbrica WiFi puede funcionar de dos modos:
  • El modo Ad-Hoc: con este modo no necesitamos un punto de acceso que se encargue de la gestión de la red, aquí cada miembro de la red retransmite la información que recibe a los otros miembros. El problema con este tipo de red es que, de una parte, el ancho de banda de la red está basado en la velocidad del host más lento y de otra parte, el ancho de banda de la red es dividido entre el número de host de la red, lo que puede convertirse rápidamente en una dificultad. No obstante, este modo puede ser utilizado en el hogar en el caso de una red simple, además tiene la ventaja de no ser caro.
  • El modo Infraestructura: con este modo, la gestión está centralizada en un punto de acceso, así los datos que un host emite llegan al punto de acceso y éste los transfiere a los otros miembros de la red. De este modo se economiza el ancho de banda. Además, se pueden conectar puntos de acceso entre si (por cable o WiFi) para aumentar el alcance de la red WiFi. Este modo es el más utilizado porque además es más seguro.


Infraestructura de una red

La siguiente lista presenta los requerimientos mínimos para la implementación de una red inalámbrica WiFi:
  • Un router wifi o un punto de acceso (necesarios únicamente en el modo infraestructura).
  • Una o más tarjetas WiFi (por lo general se conectan a un puerto USB, PCI o PCMCIA). También existen adaptadores Ethernet / WiFi que son utilizados especialmente para las consolas de videojuegos que solo disponen de un puerto Ethernet.


Estos dispositivos corresponden a una norma. Actualmente, la más común es la 802.11g pero las tarjetas o routers 802.11b son compatibles con hardware más reciente. La norma 802.11b permite una velocidad teórica máxima de 11 Mbps y la 802.11g de 54 Mbps. También existe la norma 802.11g+, que funciona a una velocidad de 108 Mbps.

Si utilizamos diferentes normas, entonces la velocidad máxima será la más baja, o sea la de la norma 802.11b. También existe la norma 802.11a que no es compatible con las otras dos pero que se supone maneja mejor las zonas densas en conexiones inalámbricas WiFi.


Seguridad

Este es el punto más importante, frecuentemente olvidado y la causa de muchos problemas. Es fácil montar una red, pero no hay que olvidar cerrar la puerta, estés o no en tu apartamento.



Varias posibilidades: WEP, WPA, MAC, etc.

El SSID o “nombre de la red” identifica a la red, es un nombre para diferenciarla de las otras redes. Si no lo difundes, entonces solo tú lo sabrás y será más difícil conectarse a tu red.

La WEP/WPA, son dos posibilidades de encriptar los datos que circulan en la red. El problema de leas redes inalámbricas WiFi es que uno no tiene ningún control sobre el medio donde circulan los datos contrariamente a las redes con cables. Encriptar los datos permite garantizar la confidencialidad de estos. Esto se hace con la ayuda de una clave. Esta clave permite también proteger el acceso a la red ya que si no la conocemos, no podemos comunicarnos y por lo tanto no podremos leer las tramas y/o enviarlas con el formato correcto.

WEP consume más recursos y es fácilmente craqueable (especialmente bajo Linux)

WPA es mucho mejor y mucho menos craqueable. Para mayor seguridad, se recomienda cambiar los códigos todos los meses.

El filtrado de direcciones MAC, cada tarjeta de red posee una dirección MAC única, para conocerla (bajo Windows):
Menu Inicio > Ejecutar > escribir cmd luego en el prompt escribir ipconfig /all.
El router WiFi por lo general permite crear una lista de direcciones MAC de las tarjetas de red que están autorizadas a conectarse a nuestra red. Es un filtro eficaz pero que también puede ser vulnerado pero con mayor dificultad.

El DHCP (Dynamic Host Configuration Protocole) es un mecanismo que permite asignar automáticamente los valores necesarios para la comunicación en la red (dirección IP, mascara de subred, puerto de enlace, DNS). Es práctico pero también para un hacker, que no tendrá que adivinar la configuración de tu subred.

Una vez que la red esté instalada y operativa, mejor usar una IP fija (uno decide la IP y la conserva), y además esto permitirá compartir archivos e impresoras.

Es importante entender que cada uno de estos puntos puede ser vulnerado. En realidad, es la combinación de todos estos puntos que va a hacer de tu red una red más segura. No debemos basar la seguridad de nuestra red en uno solo de estos elementos. Lo mínimo que se recomienda es la WEP y un filtrado de direcciones MAC.

Redes inalámbricas de área extensa (WWAN)

Las redes inalámbricas de área extensa(WWAN) tienen el alcance más amplio de todas las redes inalámbricas. Por esta razón, todos los teléfonos móviles están conectados a una red inalámbrica de área extensa. Las tecnologías principales son:
  • GSM (Global System for Mobile Communication)
  • GPRS (General Packet Radio Service)
  • UMTS (Universal Mobile Telecommunication System)

Redes inalámbricas de área metropolitana

Junio 2014

Redes inalámbricas de área metropolitana (WNAM)

 
Las redes inalámbricas de área metropolitana (WMAN) también se conocen como bucle local inalámbrico (WLL, Wireless Local Loop). Las WMAN se basan en el estándar IEEE 802.16. Los bucles locales inalámbricos ofrecen una velocidad total efectiva de 1 a 10 Mbps, con un alcance de 4 a 10 kilómetros, algo muy útil para compañías de telecomunicaciones.
La mejor red inalámbrica de área metropolitana es WiMAX, que puede alcanzar una velocidad aproximada de 70 Mbps en un radio de varios kilómetros.

WPAN (Wireless Personal Area Network)

Redes inalámbricas de área personal (WPAN)

Una red inalámbrica de área personal (WPAN) incluye redes inalámbricas de corto alcance que abarcan un área de algunas decenas de metros. Este tipo de red se usa generalmente para conectar dispositivos periféricos (por ejemplo, impresoras, teléfonos móviles y electrodomésticos) o un asistente personal digital (PDA) a un ordenador sin conexión por cables. También se pueden conectar de forma inalámbrica dos ordenadores cercanos. Se usan varios tipos de tecnología para las WPAN:
La tecnología principal WPAN es Bluetooth, lanzado por Ericsson en 1994. Ofrece una velocidad máxima de 1 Mbps con un alcance máximo de unos treinta metros. La tecnología Bluetooth, también conocida como IEEE 802.15.1, tiene la ventaja de tener un bajo consumo de energía, algo que resulta ideal para usarla en periféricos de pequeño tamaño.
Logo de Bluetooth
HomeRF (Home Radio Frequency), lanzada en 1998 por HomeRF Working Group (que incluye a los fabricantes Compaq, HP, Intel, Siemens, Motorola y Microsoft, entre otros) ofrece una velocidad máxima de 10 Mbps con un alcance de 50 a 100 metros sin amplificador. A pesar de estar respaldado por Intel, el estándar HomeRF se abandonó en enero de 2003, en gran medida porque los fabricantes de procesadores empezaron a usar la tecnología Wi-Fi en placa (por medio de la tecnología Centrino, que incluía un microprocesador y un adaptador Wi-Fi en un solo componente).
Logo HomeRF
La tecnología Zigbee (también conocida como IEEE 802.15.4) también se puede utilizar para conectar dispositivos en forma inalámbrica a un coste muy bajo y con bajo consumo de energía. Resulta particularmente adecuada porque se integra directamente en pequeños aparatos electrónicos (como, por ejemplo, electrodomésticos, sistemas estéreos y juguetes). Zigbee funciona en la banda de frecuencia de 2,4 GHz y en 16 canales, y puede alcanzar una velocidad de transferencia de hasta 250 Kbps con un alcance máximo de unos 100 metros.
Por último, las conexiones infrarrojas se pueden utilizar para crear conexiones inalámbricas en un radio de unos pocos metros, con velocidades que puedan alcanzar unos pocos megabits por segundo. Esta tecnología se usa ampliamente en aparatos electrónicos del hogar (como los controles remotos), pero puede sufrir interferencias debidas a las ondas de luz. La irDA (Infrared Data Association), creada en 1995, tiene más de 150 miembros. 

Seguridad de red inalámbrica Wi-Fi (802.11o WiFi)


Infraestructura adaptada

Lo primero que hay que hacer cuando se instala una red inalámbrica es ubicar el punto de acceso en un lugar razonable dependiendo del área de cobertura que se desee. Sin embargo, es común que el área cubierta sea más grande que lo deseado. En este caso es posible reducir la solidez del terminal de acceso para que su rango de transmisión concuerde con el área de cobertura.

Cómo evitar el uso de valores predeterminados

Cuando se instala un punto de acceso por primera vez, se configura con ciertos valores predeterminados, inclusive la contraseña del administrador. Muchos administradores principiantes suponen que como la red ya está funcionando, no tiene sentido cambiar la configuración del punto de acceso. Sin embargo, las configuraciones predeterminadas brindan sólo un nivel de seguridad mínimo. Por esta razón, es vital registrarse en la interfaz de administración (casi siempre a través de una interfaz Web o al usar un puerto en particular en el terminal de acceso) para establecer especialmente una contraseña administrativa.
Además, para conectarse a un punto de acceso es necesario conocer el identificador de red (SSID). Por ello se recomienda cambiar el nombre predeterminado de la red y desactivar la transmisión del nombre en la red. Cambiar el identificador de red predeterminado es muy importante, ya que de lo contrario puede brindarles a los hackers información sobre la marca o el modelo del punto de acceso que se está usando.

Filtrado de direcciones MAC

Todo adaptador de red (término genérico de la tarjeta de red) tiene su propia dirección física (que se denomina dirección MAC). Esta dirección está representada por 12 dígitos en formato hexadecimal divida en grupos de dos dígitos separados por guiones.
Las interfaces de configuración de los puntos de acceso les permiten, por lo general, mantener una lista de permisos de acceso (llamada ACL; Lista de control de acceso) que se basa en las direcciones MAC de los dispositivos autorizados para conectarse a la red inalámbrica.
Esta precaución algo restrictiva le permite a la red limitar el acceso a un número dado de equipos. Sin embargo, esto no soluciona el problema de la seguridad en las transferencias de datos.

WEP - Privacidad equivalente al cableado

Para solucionar los problemas de seguridad de transferencia en redes inalámbricas, el estándar 802.11 incluye un sencillo mecanismo de cifrado llamado WEP (Privacidad equivalente al cableado).
WEP es un protocolo de cifrado de trama de datos 802.11 que utiliza el algoritmo simétrico RC4 con claves de 64 bits o 128 bits. El concepto de WEP consiste en establecer una clave secreta de 40 ó 128 bits con antelación. Esta clave secreta se debe declarar tanto en el punto de acceso como en los equipos cliente. La clave se usa para crear un número que parece aleatorio y de la misma longitud que la trama de datos. Cada transmisión de datos se cifra de la siguiente manera. Al utilizar el número que parece aleatorio como una "máscara", se usa una operación "O excluyente" para combinar la trama y el número que parece aleatorio en un flujo de datos cifrado.
La clave de sesión que comparten todas las estaciones es estática, es decir que para poner en funcionamiento un número elevado de estaciones inalámbricas, éstas deben configurarse con la misma clave de sesión. Por lo tanto, con sólo saber la clave se pueden descifrar las señales.
Además, para la inicialización se usan sólo 24 bits de la clave, lo que implica que sólo 40 de 64 bits o 104 de 128 bits de la clave se utilizan realmente para el cifrado.
En el caso de una clave de 40 bits, con un ataque de fuerza bruta (que prueba todas las claves posibles) un hacker puede encontrar la clave de sesión con rapidez. Asimismo, una falla detectada por Fluhrer, Mantin y Shamir en la generación del flujo que parece aleatorio permite que se descubra la clave de sesión al almacenar y analizar de 100 MB a 1 GB de tráfico.
Por lo tanto, el WEP no es suficiente para garantizar verdaderamente la privacidad de los datos. Sin embargo, se recomienda utilizar al menos una clave WEP de 128 bits para garantizar un nivel de privacidad mínimo. Esto puede reducir el riesgo de una intrusión en un 90 por ciento.

Cómo mejorar la autenticación

Para administrar la autenticación, autorización y contabilidad (AAA) de manera más eficaz, se puede usar un servidor RADIUS (Servicio de usuario de acceso telefónico de autenticación remota. El protocolo RADIUS (definido por la RFC 2865 y la 2866) es un sistema cliente/servidor que permite administrar de manera central cuentas de usuarios y permisos de acceso relacionados.


Los riesgos relacionados con las redes inalámbricas (802.11 o Wi

Junio 2014

Falta de seguridad

Las ondas de radio tienen en sí mismas la posibilidad de propagarse en todas las direcciones dentro de un rango relativamente amplio. Es por esto que es muy difícil mantener las transmisiones de radio dentro de un área limitada. La propagación radial también se da en tres dimensiones. Por lo tanto, las ondas pueden pasar de un piso a otro en un edificio (con un alto grado de atenuación).
La consecuencia principal de esta "propagación desmedida" de ondas radiales es que personas no autorizadas pueden escuchar la red, posiblemente más allá del confinamiento del edificio donde se ha establecido la red inalámbrica.
El problema grave es que se puede instalar una red inalámbrica muy fácilmente en una compañía sin que se entere el departamento de IT. Un empleado sólo tiene que conectar un punto de acceso con un puerto de datos para que todas las comunicaciones en la red sean "públicas" dentro del rango de transmisión del punto de acceso.

War-driving

Debido a lo fácil que es "escuchar" redes inalámbricas, algunas personas recorren la ciudad con un ordenador portátil (o PDA) compatible con la tecnología inalámbrica en busca de redes inalámbricas. Esta práctica se denomina war driving (a veces se escribe wardriving o war-Xing). Software especializados en "war-driving" permiten hacer un mapa exacto de la ubicación de estos puntos de acceso abiertos con la ayuda de un sistema de posicionamiento global (GPS).
Estos mapas pueden revelar las redes inalámbricas inseguras que están disponibles y a veces permiten que las personas accedan a Internet. Se crearon diversos sitios Web para compartir esta información. De hecho, en 2002 unos estudiantes londinenses inventaron una especie de "lenguaje de signos" para mostrar dónde están las redes inalámbricas al indicar su presencia con símbolos dibujados con tiza en las veredas. Esto se denomina "warchalking". Dos semicírculos opuestos significa que el área está cubierta por una red abierta que provee acceso a Internet, un círculo indica la presencia de una red inalámbrica abierta sin acceso a una red conectada y una W dentro de un círculo revela que es una red inalámbrica adecuadamente segura.
Warchalking

Riesgos de seguridad

Existen muchos riesgos que surgen de no asegurar una red inalámbrica de manera adecuada:

Intercepción de datos

Una red inalámbrica es insegura de manera predeterminada. Esto significa que está abierta a todos y cualquier persona dentro del área de cobertura del punto de acceso puede potencialmente escuchar las comunicaciones que se envían en la red. En el caso de un individuo, la amenaza no es grande ya que los datos raramente son confidenciales, a menos que se trate de datos personales. Sin embargo, si se trata de una compañía, esto puede plantear un problema serio.

Intrusión de red

La instalación de un punto de acceso en una red local permite que cualquier estación acceda a la red conectada y también a Internet, si la red local está conectada a ella. Es por esto que una red inalámbrica insegura les ofrece a los hackers la puerta de acceso perfecta a la red interna de una compañía u organización.
Además de permitirle al hacker robar o destruir información de la red y de darle acceso a Internet gratuito, la red inalámbrica también puede inducirlo a llevar a cabo ataques cibernéticos. Como no existe manera de identificar al hacker en una red, puede que se responsabilice del ataque a la compañía que instaló la red inalámbrica.

Interferencia radial

Las ondas radiales son muy sensibles a la interferencia. Por ello una señal se puede interferir fácilmente con una transmisión de radio que tenga una frecuencia cercana a la utilizada por la red inalámbrica. Hasta un simple horno microondas puede hacer que una red inalámbrica se vuelva completamente inoperable si se está usando dentro del rango del punto de acceso.

Denegación de servicio

El método de acceso a la red del estándar 802.11 se basa en el protocolo CSMA/CA, que consiste en esperar hasta que la red este libre antes de transmitir las tramas de datos. Una vez que se establece la conexión, una estación se debe vincular a un punto de acceso para poder enviarle paquetes. Debido a que los métodos para acceder a la red y asociarse a ella son conocidos, un hacker puede fácilmente enviar paquetes a una estación solicitándole que se desvincule de una red. El envío de información para afectar una red inalámbrica se conoce como ataque de denegación de servicio.
Asimismo, conectarse a redes inalámbricas consume energía. Incluso cuando los dispositivos inalámbricos periféricos tengan características de ahorro de energía, un hacker puede llegar a enviar suficientes datos cifrados a un equipo como para sobrecargarlo. Muchos periféricos portátiles, como los PDA y ordenadores portátiles, tienen una duración limitada de batería. Por lo tanto, un hacker puede llegar a provocar un consumo de energía excesivo que deje al dispositivo inutilizable durante un tiempo. Esto se denomina ataque de agotamiento de batería.

jueves, 12 de junio de 2014

Como cuidar el planeta ( tema libre)

Como cuidar el planeta 

Si somos niños y vemos a nuestros mayores que hacen mal uso del agua, la electricidad o la basura debemos enseñarles a cuidar y explicarles que necesitamos un mundo sano para cuando seamos grandes y para otros niños del futuro. 
- En todas las casas deberíamos tener un tanque recolector de agua de lluvia y aprovechar ese agua para regar las plantas o usar en el baño. 

- No lavar las veredas ni el auto con manguera ya que se gasta mucha agua, se debe hacer esas tareas con balde para que no se desperdicie el agua. 

- Si regamos las plantas tratar de usar solo lo necesario y evitar hacerlo con agua potable de la canilla. Si es posible se debe regar con agua que se uso para otras cosas o agua de lluvia de un recolector. 

-No quedarse demasiado tiempo bañandose, y apagar la ducha mientras nos enjabonamos. 

- Cerrar todas las canillas que vemos abiertas o mal cerradas, pedirles a los mayores que arreglen las canillas que pierden agua. 

- Tratar de usar lo menos posible el auto. Reemplazarlo por una bicicleta, o caminar. De esta manera gastamos menos combustible, producimos menos gases contaminantes y mejoramos nuestra salud física al caminar o andar en bicicleta. 

- Tratar de no fumar, el fumar no paga sino que destruye tú vida
- Cuando vamos al supermercado llevar una bolsa propia para que no nos den las de plástico que ensucian las calles, plazas, parques y hasta los ríos y lagunas. 

- No tener todo el día prendido el televisor, la radio o la computadora, solo lo necesario. Pedir a los mayores que las apaguen cuando vemos que dejan estas cosas prendidas. 

- Usar lo menos posible el calefón para bañarse, así se gastará menor cantidad de gas o electricidad. 

- No tirar basura a la calle o en espacios verdes. Todavía hay mucha gente que lo hace. 

- No tirar pilas a la basura, son muy contaminantes. Las pilas contaminan millones de litros de agua subterranea cuando se las tira a la basura y terminan en un basural. Se deben buscar los lugares que recolectan pilas o tienen tachos para colocarlas allí y enviarlas a los lugares donde las reciclan. 

- Tratar de consumir productos y alimentos ecológicos lo mas que se pueda. Quienes producen alimentos ecológicos no contaminan el ambiente con venenos tóxicos y los alimentos son naturales y sanos. 

- Pedir a la municipalidad o a los gobiernos que controlen a las fábricas para que no tiren basura ni desechos a los ríos y mares. A esto lo podemos hacer los niños y los grandes. 

- Si tu papá o mamá es dueño o dueña o trabaja en una gran fábrica pedile que cuide de que no se tiren desechos a los ríos o al mar y que controlen los gases que tiran al aire. 

- No pescar o cazar solo por diversión, no tener animales o pájaros encerrados en jaulas, no maltratar a los animales. 

- Tratar de no usar insecticidas en el jardín o en el campo. Solo usar formas naturales para controlar los insectos que si las hay.  


 
La tierra esta en nuestras manos,ya q la tierra esta en nuestras manos por q hacemos mal las cosas? 


 
Ahorremos gota a gota 
"Intentemos que el tiempo de ducha sea inferior a 5 minutos." 

 
CONSEJOS:

calentamientoHoy es un buen momento para cambiar hábitos que y cuidar el planeta. Has un consumo responsable y obtén no solo un ahorro de energía en las facturas sino un planeta con aire limpio y tierra limpia. Estos 10 consejos te ayudarán a ser más natural:
1. ¡Cierra la llave! Evita mantener el grifo abierto mientras te cepillas los dientes, cuando te enjabones en la noche igual cierra la llave. No abras la válvula al máximo sin necesidad de tanta presión. Y comprueba que los grifos no goteen cuando están cerrados.
2. Compra papel reciclado: Es una buena manera de salvar mucho árboles, puede ser papel higiénico, servilletas, toalla, papel para escribir cartas, si estás organizando tu boda elige tarjetas elaboradas en papel reciclado y naturaleza muerta.
3. Apaga los aparatos eléctricos mientras no los utilices: Usa responsablemente el aire acondicionado, el televisor, la computadora, no mantengas los cargadores conectados si tu celular ya tiene la batería completa.
4. Utiliza bombillos ahorradores: Además de cuidar el ambiente tu recibo de energía eléctrica también disminuirá.
5. Cuidado con las bolsas. El plástico con el que elaboran las bolsas tardan cientos de años en degradarse, usa bolsas biodegradables en su lugar o bolsas de tela reutilizables.
6. Si hay luz natural no ocupas encender el bombillo: Abre las cortinas para que entre la luz y evita usar energía en el día sino la ocupas.
7. Recicla y decora: Puedes re decorar tu hogar con las mismas piezas, por ejemplo puedes crear una lampara cortando hileras de una botella plástica, puedes cortar un bote de jugo y hacer un recogedor.
8. Amiga de las flores: Has un jardín en tu hogar, ten plantas dentro y fuera pero acuérdate de regarlas y podarlas.
9. Mascotas: Si no te gustan los animales no tengas y no maltrates ni atropelles los que caminan por las calles. Si te gustan, cuídalos y protegerlos.
10. No gastes combustible en vano: Si no ocupas movilizarte en carro no lo hagas, camina y respira aire fresco. 

Sistemas Operativos

SISTEMAS OPERATIVOS:
El sistema operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc.
En sistemas grandes, el sistema operativo tiene incluso mayor responsabilidad y poder, es como un policía de tráfico, se asegura de que los programas y usuarios que están funcionando al mismo tiempo no interfieran entre ellos. El sistema operativo también es responsable de la seguridad, asegurándose de que los usuarios no autorizados no tengan acceso al sistema.
Los sistemas operativos pueden ser clasificados de la siguiente forma:


  • Multiusuario: Permite que dos o más usuarios utilicen sus programas al mismo tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al mismo tiempo.
  • Multiprocesador: soporta el abrir un mismo programa en más de una CPU.
  • Multitarea: Permite que varios programas se ejecuten al mismo tiempo.
  • Multitramo: Permite que diversas partes de un solo programa funcionen al mismo tiempo.
  • Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos como DOS y UNIX, no funcionan en tiempo real.
Los sistemas operativos proporcionan una plataforma de software encima de la cual otros programas, llamados aplicaciones, puedan funcionar. Las aplicaciones se programan para que funcionen encima de un sistema operativo particular, por tanto, la elección del sistema operativo determina en gran medida las aplicaciones que puedes utilizar.
Los sistemas operativos más utilizados en los PC son DOS, OS/2, y Windows, pero hay otros que también se utilizan, como por ejemplo Linux.
Un usuario normalmente interactúa con el sistema operativo a través de un sistema de comandos, por ejemplo, el sistema operativo DOS contiene comandos como copiar ypegar para copiar y pegar archivos respectivamente. Los comandos son aceptados y ejecutados por una parte del sistema operativo llamada procesador de comandos o intérprete de la línea de comandos. Las interfaces gráficas permiten que utilices los comandos señalando y pinchando en objetos que aparecen en la pantalla.
A continuación detallamos algunos ejemplos de sistemas operativos:


Familia Windows

  • Windows 95
  • Windows 98
  • Windows ME
  • Windows NT
  • Windows 2000
  • Windows 2000 server
  • Windows XP
  • Windows Server 2003
  • Windows CE
  • Windows Mobile
  • Windows XP 64 bits
  • Windows Vista (Longhorn)


Familia Macintosh

  • Mac OS 7
  • Mac OS 8
  • Mac OS 9
  • Mac OS X









Familia UNIX
  • AIX
  • AMIX
  • GNU/Linux
  • GNU / Hurd
  • HP-UX
  • Irix
  • Minix
  • System V
  • Solaris
  • UnixWare


martes, 10 de junio de 2014

Trabajo Grupal ( Virus Informático)

VIRUS INFORMÁTICOS:

Los virus son programas informáticos que tienen como objetivo alterar funcionamiento 
de tu computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros
 archivos del sistema con la intensión de modificaros para destruir de manera intencionada 
archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos, existen 
unos un poco más inofensivos, caracterizados únicamente por ser molestos.

Métodos de infección

Hay muchas formas con las que un computador puedes exponerse o infectarse con virus. 
Veamos algunas de ellas:
  • Mensajes dejados en redes sociales como Twitter o Facebook
  • Archivo adjuntos en los mensajes de correo electrónico.
  • Sitios web sospechosos.
  • Insertar USBs, DVDs o CDs con virus.
  • Descarga de aplicaciones o programas de internet.
  • Anuncios publicitarios falsos.

¿Cómo infecta un virus un computador?

  1. El usuario instala un  programa infectado en su computador, la mayoría de las veces,  desconoce que el archivo tiene un virus.
  2. El archivo malicioso se aloja en la memoria RAM de la computadora. Así el programa haya terminado de instalarse.
  3. El virus  infecta los archivos que se estén usando en es ese instante.
  4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.