Issuu on Google+

En esta edición: Sistemas Operativos Móvil Computación OBICUA Máquina Virtual Seguridad Informática ANTIVIRUS

INSTITUTO UNIVERSITARIO POLITECNICO “SANTIAGO MARIÑO” – EXT. MATURIN ESCUELA DE INGENIERIA DE SISTEMAS / SISTEMAS DE INFORMACION Autor: Zumy Z. Torres G. /C.I.: 20.604.523


Un sistema operativo móvil o SO móvil es un sistema operativo que controla un dispositivo móvil al igual que los PCs utilizan Windows o Linux entre otros. Sin embargo, los sistemas operativos móviles son mucho más simples y están más orientados a la conectividad inalámbrica, los formatos multimedia para móviles y las diferentes maneras de introducir información en ellos. Algunos de los sistemas operativos utilizados en los dispositivos móviles están basados en el modelo de capas. A medida que los teléfonos móviles crecen en popularidad, los sistemas operativos con los que funcionan adquieren mayor importancia. La cuota de mercado de sistemas operativos móviles en el primer trimestre de 2013 era el siguiente:  Android 75,0% (En países como España las diferencias son más significativas, donde Android tiene el 87% de la cuota de mercado.)  iOS 17.3%  Windows Phone y Windows Mobile 3,2%  BlackBerry OS 2,9%  Linux u otros 1,0%  Symbian OS 0,6%  Firefox OS que está en desarrollo.  Ubuntu Phone OS que está en desarrollo. Android tiene la mayor cuota, desde enero 2011, con más de la mitad del mercado, experimentó un creciente aumento y en solo dos años (2009 a comienzos de 2011) ha pasado a ser el SO móvil más utilizado.

Galaxy Nexus con Android 4. 0


p

ara empezar, se debe tener claro lo que es un sistema operativo, el cual es un programa especial que organiza y controla el hardware y software de un ordenador. Estos sistemas interactúan directamente con el hardware del ordenador y sirven como plataforma para otras aplicaciones. Ya sea Windows de Microsoft, Linux o un sistema MacOS, el ordenador depende por entero de este software para poder hacer cualquier cosa. Este es el motivo por el que algunas personas han dado en llamar a estos sistemas operativos Web WebOS. ¿Qué es entonces esto y como se utiliza? Un WebOS es un interfaz de usuario que permite a la gente acceder a aplicaciones almacenadas completamente o en parte, dentro de una Web. Puede simular el interfaz de usuario de un ordenador tradicional con su sistema operativo (como por ejemplo Windows), pero no interactúa directamente con el hardware del ordenador. El usuario sigue necesitando un Os tradicional en su ordenador.

Son realmente interfaces a sistemas de computación distribuidos, particularmente los llamados sistemas en nube. En estos sistemas, una compañía provee servicios de computación a los usuarios a través de una conexión de Internet. El proveedor está a cargo de un sistema de ordenadores que incluyen servidores de aplicación y bases de datos. Con algunos sistemas, la gente accede a las aplicaciones usando navegadores Web como puede ser IE y Firefox. Con otros sistemas, los usuarios tienen que descargarse un programa que crear una aplicación de tipo cliente. Un cliente es un software que accede a información o servicios de otro software, En ambos casos, los usuarios acceden a programas que son almacenados en la Web, no es sus propios ordenadores.


Es entendida como la integración de la informática en el entorno de la persona, de forma que los ordenadores no se perciban como objetos diferenciados. Desde hace unos años también se denomina "Inteligencia ambiental". Sus promotores propugnan la integración de dispositivos alrededor de escenarios donde se encuentre localizado el ser humano, en el que éste puede interactuar de manera natural con sus dispositivos y realizar cualquier tarea diaria de manera completamente trasparente con respecto a sus computadores. Durante sus actividades ordinarias, alguien que esté “usando” computación ubicua (decimos entrecomillas “usando” porque el usuario nunca lo hará directamente) lo hace a través de diversos dispositivos y sistemas computacionales simultáneamente, y generalmente lo hará sin percibirlo. Este modelo es visto como un paso más del paradigma de uso de ordenadores de escritorio. Como punto común a todos los modelos de computación ubicua podríamos destacar el hecho de que comparten la visión de ser pequeños y disimulables, robustos y con capacidad para procesamiento de red, distribuidos en todas las escalas que comprende el día a día actual, y generalmente son integrables en nuestro entorno sin ser especialmente llamativos. Por ejemplo, un dispositivo de computación ubicua doméstico podría interconectar los sistemas de iluminación y calefacción con un control ambiente, de manera que en función de la evolución del momento del día y sus características, este sistema reaccionase y pudiese variar la temperatura y condiciones de luz en una vivienda o edificio, de manera continua e imperceptible. Otra aplicación frecuente son frigoríficos que son conscientes de su contenido cuando ha sido convenientemente etiquetado, capaces de planificar menús saludables para toda la semana en función de las necesidades de cada miembro de la familia, y advertir a los usuarios de la comida rancia o en mal estado.


Máquina Virtual máquina virtual.

VirtualBox

En informática una máquina virtual es un software que simula a una computadora y puede ejecutar programas como si fuese una computadora real. Este software en un principio fue definido como "un duplicado eficiente y aislado de una máquina física". La acepción del término actualmente incluye a máquinas virtuales que no tienen ninguna equivalencia directa con ningún hardware real. Una característica esencial de las máquinas virtuales es que los procesos que ejecutan están limitados por los recursos y abstracciones proporcionados por ellas. Estos procesos no pueden escaparse de esta "computadora virtual". Uno de los usos domésticos más extendidos de las máquinas virtuales es ejecutar sistemas operativos para "probarlos". De esta forma podemos ejecutar un sistema operativo que queramos probar (GNU/Linux, por ejemplo) desde nuestro sistema operativo habitual (Mac OS X por ejemplo) sin necesidad de instalarlo directamente en nuestra computadora y sin miedo a que se desconfiguré el sistema operativo primario.


Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.


Técnicas para asegurar el Sistema. Dos firewalls permiten crear una DMZ donde alojar los principales servidores que dan servicio a la empresa y la relacionan con Internet. Por ejemplo, los servidores web, los servidores de correo electrónico. El router es el elemento expuesto directamente a Internet y, por tanto, el más vulnerable. El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo. Cada tipo de ataque y cada sistema requiere de un medio de protección o más (en la mayoría de los casos es una combinación de varios de ellos) A continuación se enumeran una serie de medidas que se consideran básicas para asegurar un sistema tipo, si bien para necesidades específicas se requieren medidas extraordinarias y de mayor profundidad:  Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software que se implante en los sistemas, partiendo de estándares y de personal suficientemente formado y concienciado con la seguridad.  Implantar medidas de seguridad físicas: sistemas antiincendios, vigilancia de los centros de proceso de datos, sistemas de protección contra inundaciones, protecciones eléctricas contra apagones y sobretensiones, sistemas de control de accesos, etc.  Codificar la información: criptología, criptografía y criptociencia.  Contraseñas difíciles de averiguar, por ejemplo a partir de los datos personales del individuo o por comparación con un diccionario, y que se cambien con la suficiente periodicidad.  Vigilancia de red. Las redes transportan toda la información, por lo que además de ser el medio habitual de acceso de los atacantes, también son un buen lugar para obtener la información sin tener que acceder a las fuentes de la misma.  Redes perimetrales de seguridad.  Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc.  Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten mantener la información en dos ubicaciones de forma asíncrona.


En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Métodos de contagio. Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».  Entrada de información en discos de otros usuarios infectados.  Instalación de software que pueda contener uno o varios programas maliciosos.  Unidades extraíbles de almacenamiento (USB).


Seguridad y Métodos de protección Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Tipos de vacunas. Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. 

Detección y desinfección: son vacunas infectados y que pueden desinfectarlos. 

que

detectan

archivos

Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. 

Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. 

Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. 

Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. 

Invocado por el usuario: instantáneamente con el usuario. 

son

vacunas

que

se

activan

Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. 

Copias de seguridad (pasivo). Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. Asimismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.


Revista sistemas de informacion