martes, 20 de diciembre de 2011

LINSPIRE (Lindows)

Linspire, anteriormente conocida como LindowsOS, era una distribución Linux comercial, basada inicialmente en Debian y posteriormente en Ubuntu, y se llegó a un acuerdo para que ésta, por su parte, incluyera el sistema CNR de la anterior en sus futuras versiones.
Fue desarrollada por Linspire, Inc. (antes Lindows Inc.), empresa creada por Michael Robertson, fundador y antiguo CEO de MP3.com.

En verano de 2008 la empresa Linspire fue comprada por Xandros. Los nuevos dueños anunciaron que mantendrán CNR y Freespire pero no la distribución Linspire.

Esta distribución se dirigía hacia el usuario de muy bajos conocimientos de informática, como alternativa a Microsoft Windows. Para ello, busca la compatibilidad con los tipos de archivos de Microsoft, y ejecutar algunos programas propios de Windows.

Su sistema de gestión de paquetes de software, CNR: Click-N-Run, permite a los usuarios, instalar programas con sólo un clic de su ratón; antes era de pago, en una versión de suscripción, pero al parecer, después de negociar con Canonical (empresa que representa legalmente al S.O. Ubuntu linux), liberó este servicio.

Fue lanzado al mercado originalmente como la alternativa barata a Windows. Su nombre original, LindowsOS, le causó problemas legales con Microsoft, que les acusó de tratar de confundir a los consumidores utilizando una marca muy parecida a Windows.

La versión gratuita Freespire aun sigue con soporte, pero no habrán nuevas versiones de Linspire por el abandono de soporte de este producto.

INSTALACION Y RECOMENDACIONES PARA SISTEMAS OPERATIVOS



1. Revisar el estado del Pc antes de la instalación del sistema operativo: es de gran ayuda ya que se revida las aplicaciones que el usuario del PC utiliza, los drivers instalados para los diferentes componentes del hardware y se guardan todos lo datos del usuario.

2. Revisarlas características del PC: se consideran los características que tienen el hardware como son el procesador y su velocidad de transferencia, la capacidad de almacenamiento de la memoria Ram y del disco duro, características de la tarjeta de vídeo etc.

3.Revisar lo requerimientos del sistema operativo: es un contraste o comparación del punto antes mencionado; es buscar los soportes mínimos de hardware que el sistema operativo requiere para su buen funcionamiento.

4. realizar un backup de la información que se encuentra almacenada en el disco duro antes de proceder a la instalación del sistema operativo.

NOTA: si se sigue este plan de instalación previa, se evitaran incomvenientes con el dueño del PC, ya que su equipo tendra las aplicaciones que mas utilize y su informacion no se perdera.

TENDENCIAS ACTUALES Y FUTURAS DE LOS S.O

Como ya sabemos los sistemas operativos actuales basan su ingeniería por así decirlo en facilitar el uso y las prestaciones que este tiene con el usuario, cuando hablamos de la parte de hardware vemos grandes avances ya que actualmente existen S.O en varios de los aparatos tecnológicos que utilizamos hoy en día, esta no fue una limitante para la computación ya que actualmente existen S.O en Smartphone como lo es ANDROID prueba de que las tendencias actuales en sistemas operativos están más ligadas a la parte de diseño y interacción con el usuario.

Cuando se habla de tendencias futuras debemos mencionar  que Los sistemas operativos están siendo diseñados para que el usuario al usarlo se sienta con más libertad de hacer lo que desee, es decir los sistemas operativos están siendo creados con mas nivel de libertad para operarlos y pues a la vez que te brindan más libertad también son más fáciles de adaptar a nuestra vida, ósea que entienden los trabajos que tu quieres hacer y te interpretan.
La apariencia de los sistemas operativos es cada vez más fresca, ósea más cómoda para manejar y te brindan la oportunidad de modificarles su apariencia para mejor manejo de los mismos.

En un futuro los sistemas operativos posiblemente estén creados con un sistema que les permita adaptarse las necesidades y quizás que sea más flexible para acoplarse a cada usuario en partícula; que cada usuario pueda hacer del sistema operativo su propio sistema operativo, claro que teniendo en cuenta que cada compañía lucha por crear un sistema operativo mas aceptado por el usuario.

SISTEMAS EN LÍNEA

un sistema operativo en línea funciona en conjunto con el navegador de internet disponible, por medio de una página web; este sistema operativo no tiene limitantes en cuanto a la ejecución de aplicaciones y tareas, ya que su funcionamiento es igual que a los sistemas operativos tradicionales, porque en ellos se pueden ejecutar desde la redacción de un documento hasta la instalación de aplicaciones, sin dejar a un lado la interfaz gráfica que poseen los tradicionales.

SISTEMAS PARALELO

Un sistema en paralelo tienen la característica de conectar múltiples procesadores en una interacción entre los recursos del Hardware, como son el bus de datos, el reloj, la memoria y los periféricos que dispone el equipo; por  que proporciona una ventaja al momento de la ejecución de tareas ya que realizan mas procesos en un tiempo corto de trabajo, pero la cantidad de procesadores conectados no significa que sea capaz de realizar el mismo número de actividades, pueden ser menor en la mayoría de casos.

Este sistema brinda la ayuda adicional de FA-LIO, De  gran relevancia ya que si uno de los procesadores falla los otros siguen funcionando, pero no con la mismo velocidad, ya que los restantes adquieren los procesos del que ha fallado, pero siguen trabajando en los procesos que tienen.

SISTEMAS DE TIEMPO REAL




Como su nombre lo indica son sistemas que se encargan de responder e interactuar con el usuario en tiempo real, esto quiere decir que debe dar respuesta en un límite de tiempo.


Es usado mayormente en aplicaciones integradas, sus características más sobresalientes son que usa poca memoria, tiene bastante interacción con la parte física ya que cualquier acción de este tipo (físico) puede hacer que se ejecute una tarea.

En este tipo de sistema se habla de 5 características que todos deben tener las cuales ayudan al desarrollo eficaz del sistema, las características son:
     ·         Determinismo
     ·         Sensibilidad
     ·         Control de usuario
     ·         Fiabilidad
     ·         Tolerancia a los fallos

SISTEMAS DISTRIBUIDOS

Se enfatiza en el concepto de que la computación usa múltiples recursos que están situados físicamente dispersos,  partiendo desde este punto de vista los sistemas distribuidos se caracterizan por realizar varios procesos a la vez y estos procesos pueden pertenecer a diferentes usuarios.

Una de las características más destacables que encontramos en el sistema distribuido es que este no tiene una memoria compartida cuando hablamos de memoria a nivel de hardware, basan todo su proceso en interconexiones de red (procesador). 

SISTEMAS DE TIEMPO COMPARTIDO

También conocido como sistema multitareas;  es una extensión lógica del ya mencionado sistema de multiprogramación, se caracteriza por una interacción con la CPU y los múltiples trabajos que se realizan simultáneamente, las ventajas que el sistema de tiempo compartido presenta es que los usuarios pueden interactuar con cada programa durante su ejecución sin ningún tipo de problema, además que existe una interacción en el disco duro y no solamente la memoria principal



MULTIPROGRAMACION

Es el proceso en el cual dos o más procesos ocupan la misma unidad de memoria que a menudo es la unidad de memoria principal, sus ventajas son obviamente el ya mencionado multiproceso, además de poder manejar un servicio interactivo de manera eficaz, además de esto aumenta considerablemente el uso de la CPU.

SISTEMA DE PROCESAMIENTO POR LOTES

Son programas los cuales no corresponden al tradicional procesamiento interactivo en el que el programa necesita un control y supervisión de un usuario.

Se caracteriza por ser el mecanismo más tradicional y antiguo de ejecutar tareas y son muy utilizados en los supercomputadores ya que son bastante eficaces para este tipo de labores.

Este tipo de sistema lo maneja un gestor de trabajo el cual se encarga de reservar y asignar los recursos de la máquina para que esta desarrolle los procesos que a esta le competen, sus beneficios son que siempre maneja bien los recursos ya que estos son usados continuamente, desarrolla los procesos en el momento que los recursos no están siendo usados.


CLASIFICACIÓN DE LOS SISTEMAS OPERATIVOS










ENSAYO "SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS"

LA SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS Y LA INTERACCIÓN DE LOS MISMOS

Los sistemas informáticos en la actualidad son los pioneros para el almacenamiento de grandes volúmenes de información para grandes empresas, entidades gubernamentales entre otras; al ser los mecanismos más adecuados para el almacenamiento de información vital para estas entidades, de las cuales dependen su funcionamiento, pero en gran medida estos sistemas se están convirtiendo en sistemas susceptibles de ataque informáticos, para robar información, atacar archivos vitales para en buen funcionamiento de las bases de datos de los usuarios que manejan y robar información sobre posibles alternativas y nuevos negocios que se estén planeando para atraer nuevos negocios. 

La seguridad informática fue concebida para proteger estos activos informáticos, de varias clases de ataques, por lo que para mantener estos sistemas informáticos en óptimo funcionamiento, por lo que en han puesto en marcha la utilización  de una infraestructura computacional, que se encarga de que si hay una falla en el sistema que almacena los datos vitales para la empresa, este actué en forma inmediata para evitar daños en la información causas por piratas informáticos o por falta de capacitación para ser utilizados por los usuarios.

Sin embargo, piratas informáticos han logrado filtrar esta barrera, ocasionando la perdida y modificación de información, pero muchos de estos ataques se han realizado dentro de la misma empresa, por los que se deduce que dichos piratas trabajan en la entidad y tienen acceso a los datos vitales. A lo cual se ha tratado implementar barreras virtuales dentro de la misma entidad  para disminuir los riesgos, pero no han sido suficientes ya que nuevos estrategias se han creado para robar la información, las cuales se han realizado desde el exterior utilizando internet para lograr instalar dentro de los ordenadores que almacenan los datos, programas espías que revelan las claves vitales para acceder a los sistemas informáticos, alterar la información o la destruyen. Otra forma en la que trabajan estos sujetos es contactando a los clientes y usuarios de los archivos, e instalar los software para que ellos ingenuamente ingresen las claves y posteriormente acceder a la información y los mismo ejemplos de perdida de información antes mencionados

No obstante, los encargados de los sistemas informáticos tienen toda la responsabilidad de los ataques, en gran medida los usuarios externos, tienen la culpa de la pérdida de información, ya que confían ciegamente que la entidad les garantizara la seguridad necesaria para realizar transacciones y movilizar información, desde cualquier equipo computacional de uso público, lo cual es erróneo solamente pensarlo porque la información que se maneja en esta clase de equipos, puede ser consultada manipulada y hasta cambiada por los múltiples usuarios que los utilizan.


La reflexión que hay que dejan en este caso, es que en gran medida tenemos la responsabilidad de la cantidad de delitos informáticos que ocurren cada años en el país, para lo cual se deben implementar medidas tales como no descargando  archivos de sitios desconocidos porque se pueden estar descargando sin saberlos software espías o toda clase de virus que roban, dañar y modifican nuestras calves de acceso y la información que manejamos; lo realizar transacciones bancarias o comprar de artículos por internet en computadores de uso público, y se lo hace no deje las claves para que sean guardadas en el PC. Con esto ayudamos mucho a disminuir los delitos informáticos en nuestro país, colaborándole en gran medida a las empresas, para que ellas puedan posteriormente implementar internamente estrategias para que estos casos disminuyan.  


TALLER "HACKERS"

ANÁLISIS DE LA PELÍCULA HACKERS


1.    Los aspectos de la tecnología que aparecen en el filme son la utilización de computadores, teléfonos, bíper y demás medios de localización y comunicación, al que la película se desarrolla en una época en donde el avance tecnología fue evidenciado en casi todos los elementos básicos que se necesitan para un estilo de vida adecuado.

Los aspectos de los sistemas de información que se pueden ver el filme son el avance de los conocimientos de los medios informáticos y computacionales, al apreciar múltiples computadores utilizados para la creación de virus informáticos que dañan los datos almacenados en el ordenador, el acceso a ellos se realiza por medio de internet al intercomunicar varios computadores a larga distancia  sin la utilización de cables para lograrlo; sin embargo no solo se logra la distribución de archivos, el deterioro de los mismo por medio de virus, que afectan y el normal funcionamiento de los computadores, por medio de redes intercomunicadas si no que se utilizan dispositivos de almacenamiento tales como los disckets que en su tiempo tuvieron gran acogida pero que en la actualidad están en desuso .


2.    En la película se muestran varios aspectos tecnológicos muy usados en aquel tiempo como lo son los visores para juegos los cuales actualmente han evolucionado bastante una muestra de esto es el visor Sony “visor personal HMZ en 3D” el cual como su nombre lo indica cuenta con tecnología 3D permite ver películas, juegos y videos musicales, también incorpora sistema de audio; Otro de los dispositivos que se manejan en la película son computadoras portátiles actualmente obsoletas que manejan procesadores de bajas capacidades y sus sistemas gráficos no se comparan con los actuales.

3.    Hacker: es una persona con amplios conocimientos de informática, redes, internet y demás tecnologías asociadas que aprovecha sus conocimientos sin fines económicos o lucrativos, Un hacker es capaz de analizar las deficiencias o huecos de seguridad de un sistema o aplicación, encontrar todas las fallas posibles, así como sus soluciones y generalmente lo comunica por diversos medios, con el fin de que la comunidad apoye en aumentar la seguridad, o bien, para beneficiar a la misma

Cracker: son Hackers especializados en descifrar cadenas y romper códigos de seguridad contraseñas de aplicaciones informáticas con el fin de usar estas aplicaciones de manera gratuita y sin licencias.

4.    Los virus que se presentan en la película los cuales sabotean el sistema son el virus Davinci el cual se encarga de bloquear los sistemas de carga de barcos haciendo que estos naufraguen, otro de los virus es el gusano, el cual come centavos en cuentas bancarias capaz así de robar 25 millones de dólares, otro virus que se muestra en la película es el virus cookies que come información, el virus rabbit que reproducía clones de manera instantánea y por ultimo está el virus del protagonista que bloqueo una cantidad impresionante de sistemas en el mundo 

Los antivirus son una herramienta informática cuyo objetivo es detectar y eliminar virus informáticos, actualmente la función que estos cumplen no se basa solo en eliminar virus sino también en bloquearlos desinfectarlos y prevenir una infección de los mismos



ARCHIVOS EJECUTABLES

     .bas
Archivo con código fuente de lenguaje de programación BASIC.

      .bat
Esta extensión, utilizada en ambientes MS-DOS y Windows, identifica archivos conocidos como batch o de lotes. Un ejemplo de esta extensión es autoexec.bat

      .bin
Identifica archivos comprimidos y se utiliza principalmente en equipos Macintosh. Los archivos de gran tamaño requieren ser comprimidos para su transporte y, para poderse utilizar nuevamente, deben ser descomprimidos. Un ejemplo de esta extensión es mib.bin

      .cfg
Identifica archivos de configuración. Estos archivos almacenan la configuración de programas instalados en el ordenador, por ejemplo, en el caso de los juegos, estos archivos se refieren al color de la pantalla, la función de cada tecla, los sonidos, etc.

      .dll
Debe su nombre al acrónimo del término en inglés Dinamic Link Library e identifica archivos que contienen enlaces dinámicos. Estos archivos son pequeños programas, utilizados por otros más grandes, y permiten la comunicación con los periféricos (teclado, ratón, impresora, escáner, etc.) conectados a la computadora. La gran ventaja del uso de los .dll es el ahorro de memoria RAM, ya que se cargan únicamente cuando se les requiere. Un ejemplo de esta extensión espipeline.dll

      .com
Esta extensión, utilizada en ambientes MS-DOS y Windows, identifica archivos que ejecutan programas.

      .drv
Los archivos con esta extensión corresponden a los llamados "controladores" o“drivers”. Contienen información que permite configurar los periféricos del ordenador: impresora, escáner, monitor, disco duro, unidad lectora de disco compacto, etc.

      .exe
Un programa de DOS o Windows o un archivo auto-extraíble.  Si es un archivo ejecutable (auto-extraíble), entonces usualmente puede ser iniciado haciendo doble clic sobre el icono en su escritorio. Ésta es la única manera de saber si es un archivo ejecutable.
Un ejemplo de esta extensión es el autorun.exe

      .vxd
Controlador de dispositivo virtual. Son usados internamente por Microsoft Windows.

      .bak
Archivos para copias de seguridad. Estos archivos se generan tras utilizar algunos programas que modifican la configuración del sistema operativo y en ellos se guarda la configuración original.

      .class
Este tipo de archivo es el paso intermedio entre el código fuente y un programa compilado en lenguaje Java. Esta extensión la utilizan los appletsde Java. El archivo .class es independiente de la página HTML. Poseen sintaxis que permite realizar los más variados efectos. Estos archivos no se pueden editar a menos que sean descompilados.

      .hlp
Esta extensión, usada en Windows, se utiliza para identificar archivos de ayuda(help).

      .ink
Segunda extensión de un archivo que utilizan algunos virus. La extensión del archivo enviado generalmente es doble, por ejemplo: documento.jpg.pif, ofacturas.xls.ink. La segunda extensión de este archivo generalmente es: .ink, .pif,.bat o .com.

      .tmp
Extensión que identifica archivos temporales. Este tipo de archivos se crean durante la ejecución de las aplicaciones y se almacenan en el disco duro del ordenador. Normalmente son eliminados cuando se cierra el programa que los genero.