Shalala Shalala Feliz Navidad & Prospero Año Nuevo! :3

miércoles, 26 de febrero de 2014

utilerías

¿Qué son y cuáles son las utilerías del sistema operativo? 

Son programas o rutinas del sistema operativo que realizan diversas funciones de uso común o aplicación frecuente y son: °utilerías del sistema °utilerías para archivo °utilerías independientes

¿cómo y para qué se aplican las utilerías? 

°asistente para transferencia de archivos y configuraciones: Es con el fin de transferir configuraciones de un equipo a otro. 

°centro de seguridad: Sirve para ver el estado de protección del equipo. °copia de seguridad: $Es la copia de datos de tal forma que éstas copias adicionales puedan restaurar un sistema después de una pérdida de información. 

°desfragmentación de un disco: Es el proceso mediante el cual se acomodan los archivos  de tal forma que no quede espacios sin usar. °información del sistema: Es un conjunto organizado de elementos. 

° liberador de espacios en discos: Nos indica aquellas aplicaciones y archivos que almacenan datos y que no hacen más que ocupar espacio sin utilidad alguna. 

°mapa de caracteres: Es un programa de ordenador que permite la visualización  de todas las fuentes tipográficas en el sistema. 

°restaurar sistema: Sirve para devolver el equipo auun estado de funcionamiento anterior. 

°tareas programadas: Se puede programar cualquier secuencia de comandos, programa o documento para que se ejecute en hora y fecha determinada.

Riesgos en la seguridad de los equipos informático

Aunque hoy en día es prácticamente imposible considerar a los equipos informáticos como entes aislados, si consideramos al ordenador como un elemento individual hay sólo tres elementos sobre los que tendremos que incidir para evitar agujeros de seguridad:

Evitar accesos locales al equipo por parte de personas no deseadas.

Evitar la contaminación del equipo por parte de elementos perniciosos que puedan dañar o ralentizar el funcionamiento del mismo, y que se aprovechan fundamentalmente de los sistemas de almacenamiento portátiles (llaves USB, tarjetas SD, discos duros portátiles) y/o de los sistemas de comunicación.
Evitar agujeros de seguridad mediante el mantenimiento actualizado del equipo informático, su sistema operativo y los programas que utilicemos.
En cuanto a lo de evitar los accesos locales, la mayoría de los ataques se basan en nuestra ingenuidad a la hora de afrontar los problemas de seguridad. Es la llamada “Ingeniería social”.
Según Kevin Mitnik, uno de los “ingenieros sociales” más famosos de todos los tiempos, la obtención de información del usuario legítimo se basa en cuatro principios básicos:
Todos queremos ayudar.
El primer movimiento es siempre de confianza hacia el otro.
No nos gusta decir No.
A todos nos gusta que nos alaben.
Mediante este sistema es perfectamente posible obtener los datos de cualquier persona, incluso datos vitales para su economía.
Un ejemplo claro de la aplicación de este sistema es cuando se recibe una llamada al hogar desde un centro comercial conocido indicándonos que tienen una interesantísima oferta que ofrecernos. A lo largo de la conversación y tras habernos solicitado nuestro nombre, y nuestro DNI (según dicen, para comprobar nuestros datos), nos solicitan que para formalizar la oferta debemos darles el número de cuenta en la que cargar el gasto.
El fraude es completo, les hemos dado todos nuestros datos vitales incluidos los 20 dígitos de nuestra cuenta bancaria a una persona a la que no hemos visto siquiera la cara.
En las corporaciones empresariales es frecuente que alguien nos solicite en un momento determinado nuestro usuario y contraseña de acceso, haciéndose pasar por miembro del equipo de soporte informático y con el supuesto fin de acceder a determinadas tareas de reparación y mantenimiento de la máquina.
También es frecuente encontrarnos con usuarios que ante la incomodidad de cambiar las contraseñas y/o recordarlas las dejan escritas en un post-it adherido a la pantalla o con aquellas personas que utilizan como contraseña cosas sencillas como 1234, o el nombre de alguno de sus hijos.
Este tipo de vulneración de la seguridad tiene su correspondencia en el mundo de Internet con el llamado Phishing, del que hablaremos un poco más adelante.
La segunda de las posibles vulneraciones de seguridad se basa en la capacidad de los sistemas extraíbles de ser contaminados mediante virus que se auto replican no sólo en la dirección del ordenador contaminado hacia el elemento extraíble (llave USB, por ejemplo), sino desde éstos hacia los siguientes ordenadores.Todos los dispositivos de almacenamiento extraíble tienen la capacidad de ejecutar de manera autónoma pequeñas aplicaciones. Esta facilidad que en sus orígenes se implementó para que al ser detectados por los sistemas operativos se lanzasen páginas de introducción a los contenidos, o logos representativos de su contenido que facilitasen la vida al usuario inexperto, se convierten al mismo tiempo en una herramienta al servicio de los diseñadores de virus que en último término buscan controlar nuestro equipo o dejarlo en estado no operativo.La tercera de las posibles vulneraciones de los sistemas viene derivada de los llamados “agujeros de seguridad”.El mundo de la informática avanza de una manera tan vertiginosa que los productos resultantes se comercializan sin haberse probado su fiabilidad al 100% en todas las ocasiones y circunstancias posibles. Esto provoca que ante determinadas circunstancias, un mal funcionamiento de un programa, de un sistema operativo o del navegador correspondiente, hace que el sistema se bloquee facilitando que el intruso pueda acceder a nuestros datos, al contenido de nuestro disco duro o a la instalación de sus propios programas en nuestro equipo.El submundo del fraude está en búsqueda permanente de estos agujeros para aprovechar las vulneraciones y controlar así los equipos informáticos, convirtiéndoles en auténticos zombies al servicio de la ilegalidad y sin conocimiento del usuario legítimo.Las empresas desarrolladoras de los sistemas operativos y del software publican de manera permanente parches que corrigen los defectos encontrados. Es evidente que es necesaria una permanente actualización de los sistemas informáticos. Cuanto más actualizado, menos riesgo de vulnerabilidad.

Aspectos generales de la seguridad en Informática


Evidentemente, el problema de la seguridad en los sistemas de datos e información ha sido una preocupación desde los orígenes de estos sistemas.
De hecho, si atendemos al propio origen de los sistemas informáticos, encontramos que parte de sus raíces modernas se encuentran en la necesidad de desencriptar mensajes en tiempos de preguerra y guerra entre las potencias de la época, rondando los años 40 del siglo XX.
El Collosus, construido por Turing con la ayuda de Von Neuman, fue el primer ordenador operativo cuyo cometido era vulnerar los mensajes encriptados por la famosa máquina Enigma con la que los alemanes codificaban sus mensajes de guerra.
Sin embargo, apartando estas escenas románticas de película, el problema de la seguridad en los sistemas de computación se limitan a controlar el acceso a las personas a los sistemas así como a garantizar que éstas no divulguen sus claves de acceso, hasta bien entrada la década de los 80.
El primer virus informático surge casi como un juego de estudiantes. En el año 1982, Rich Skrenta, con tan sólo 15 años de edad, crea “Elk Cloner”, un pequeño programa que se copia en las unidades de disquete sin permiso de los usuarios y a través de su inserción en los diferentes equipos por los que va pasando. Su efecto es igualmente romántico, pues el fin de Skrenta es distribuir un pequeño poema indicando que había infectado el ordenador.
Paralelamente, es en esa época cuando se empieza a hablar de códigos autorreplicantes, siendo en 1983 cuando se introduce por primera vez el término virus informático, de la mano de Fred Cohen.
Mientras los primeros virus suponían simplemente un reto para sus diseñadores, que se jactaban de haber vulnerado los sistemas a los que pretendían infectar, el tiempo, la generalización de Internet, el uso de ésta como plataforma de negocio y en definitiva, el hecho de que de una manera u otra todos los ordenadores del mundo estén conectados entre sí, ha propiciado una escalada de códigos maliciosos, cada vez más destructivos capaces de generar pérdidas económicas millonarias, vulnerar los sistemas de seguridad de un país, e incluso llegando a acuñarse el término de cíber terrorismo, para definir determinados ataques a sistemas de información.
Por suerte, como decíamos al principio, los sistemas informáticos escolares no tienen que ver con el mundo empresarial, que es el más afectado por las vulneraciones de la seguridad informática, ni con sistemas sensibles, como los de defensa, interior o sanidad.
Nuestro problema se reduce considerablemente a mantener equipos en funcionamiento, listos para el uso y acceso a Internet, controlando los lugares a los que accede el alumnado.

Componentes Administrables

¿Qué son los componentes administrables de un sistema operativo?

  • Los componentes administrables son sistemas operativos, equipos, tarjetas de expansión y periféricos.
  •  Cada componente consta de grupos y atributos definidos como relevantes para ese componente.


¿Cuáles son los componentes administrables de un sistema operativo? 

  • Administración de procesos.
  • Administración de memoria principal.

  • Administración de almacenamiento secundaria.

  • Administración de sistema de entrada y salida.

  • Administración de archivos.

  • Sistema de protección.

  • Redes. 

Administración de procesos

Un proceso es un programa en ejecución, necesita recursos para realizar su tarea: tiempo de CPU, memoria, archivos y dispositivos de E/S. El SO es el responsable de:
  • Crear y destruir los procesos.

  • Parar y reanudar los procesos.

  • Ofrecer mecanismos para que se comuniquen y sincronicen.

La gestión de procesos puede ser similar al trabajo de oficina. Debemos comenzar haciendo las tareas de prioridad alta primero y cuando se terminen, seguir con las de prioridad media y después las de baja.

Administración de memoria principal

La Memoria (Informática) es una tabla de bytes que se referencian cada una mediante una dirección única. Este almacén de datos de rápido accesos es compartido por la CPU y los dispositivos de E/S, es volátil y pierde su contenido en los fallos del sistema. Es responsable de:
  • Conocer qué partes de la memoria están utilizadas y por quién.

  •  Decidir qué procesos se cargarán en memoria cuando haya espacio disponible.

  •  Asignar y reclamar espacio de memoria cuando sea necesario.

  Administración de almacenamiento secundario

Un sistema de almacenamiento secundario es necesario, ya que la memoria principal (almacenamiento primario) es volátil y además muy pequeña para almacenar todos los programas y datos. También es necesario mantener los datos que no convenga mantener en la memoria principal. Se encarga de:
  • Planificar los discos.

  • Gestionar el espacio libre.

  • Asignar el almacenamiento.

Sistema de entrada y salida

Consiste en un sistema de almacenamiento temporal (caché), una interfaz de manejadores de dispositivos y otra para dispositivos concretos. El sistema operativo debe gestionar el almacenamiento temporal de E/S y servir las interrupciones de los dispositivos de E/S. Administración de archivos
Los archivos son colecciones de información relacionada. Éstos almacenan programas (en código fuente y objeto) y datos tales como imágenes, textos, información de bases de datos, etc. Es responsable de:

  • Construir y eliminar archivos y directorios.

  • Ofrecer funciones para manipular archivos y directorios.

  • Establecer la correspondencia entre archivos y unidades de almacenamiento. Realizar copias de seguridad de archivos.

  • Existen diferentes Sistemas de Archivos o formas de organizar la información que se almacena en las memorias de los ordenadores. Por ejemplo, existen los sistemas de archivos FAT, FAT32, EXT2, NTFS...

Sistemas de protección 

Mecanismo que controla el acceso de los programas o los usuarios a los recursos del sistema. Se encarga de:

  • Distinguir entre uso autorizado y no autorizado.

  • Especificar los controles de seguridad a realizar.

  • Forzar el uso de estos mecanismos de protección.

  • Redes

Para mantener las comunicaciones con otros sistemas es necesario poder controlar el envío y recepción de información a través de las interfaces de red. También hay que crear y mantener puntos de comunicación que sirvan a las aplicaciones para enviar y recibir información, y crear y mantener conexiones virtuales entre aplicaciones que están ejecutándose localmente y otras que lo hacen remotamente.

¿Por qué son útiles los componentes administrables del sistema operativo?

  • Se ejecutan bajo el control del sistema operativo y se utilizan para preparar algunos recursos usados por el sistema.

  • Manejan información de los archivos tales como imprimir, clasificar, copiar, etc.

  • Realizar funciones que se relacionan con la iniciación de dispositivos de Entrada/Salida, carga del sistema operativo, etc.

¿Cómo se demuestra el uso de los componentes del sistema operativo?

  • Al oprimir las teclas Ctrl+Alt+Supr y observar los procesos en ejecución.

  • Si el ordenador no presenta ninguna falla en los procesos.

¿Cuál es la importancia de ejecutar los componentes administrables del sistema operativo?

  •  Si estos componentes no se ejecutan de manera adecuada, el ordenador y todos los procesos en ejecución se encontrarían mal administrados y no operarían correctamente.