You are on page 1of 14

SISTEMAS OPERATIVOS

INTRODUCCION

El sistema operativo: es el programa (o software) más importante de un ordenador. Para


que funcionen los otros programas, cada ordenador de uso general debe tener un sistema
operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de
la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos
y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras,
escáner, etc.

Como funcion: Los sistemas operativos proporcionan una plataforma de software


encima de la cual otros programas, llamados aplicaciones, puedan funcionar. Las
aplicaciones se programan para que funcionen encima de un sistema operativo
particular, por tanto, la elección del sistema operativo determina en gran medida las
aplicaciones que puedes utilizar

Como se utiliza: Un usuario normalmente interactúa con el sistema operativo a través


de un sistema de comandos, por ejemplo, el sistema operativo DOS contiene comandos
como copiar y pegar para copiar y pegar archivos respectivamente. Los comandos son
aceptados y ejecutados por una parte del sistema operativo llamada procesador de
comandos o intérprete de la línea de comandos. Las interfaces gráficas permiten que
utilices los comandos señalando y pinchando en objetos que aparecen en la pantalla

EJEMPLOS DE SIS.OPERATIVOS

Microsof: Windows 1.01. Windows 1.03. Windows 2.03. Windows 3.0. Windows 3.1.
Windows 3.11. Windows NT 3.5. Windows NT 3.51. Windows 95.Windows
ME Windows NT 4.0. Windows 98. Windows 2000. Windows 2000 serverWindows
Millennium Edition (ME). Windows XP. Windows Server 2003. Windows CE.Windows
Mobile. Windows xp 64 bits. Windows Vista. Windows Server 2008

Linux: 386-, 486-. Pentium, Pentium Pro, Pentium II, Amiga y Atari

Mac: Sistema 1, sistema 2 , sistema 3, sistema 4, sistema 5, sistema 7, Mac OS 8, Mac


OS 9, Mac OS X, Mac OS X 10.0 “Cheetah”, Mac OS X 10.1 “Puma”, Mac OS X 10.2
“Jaguar”, Mac OS X 10.3 “Panther”, Mac OS X 10.4 “Tiger”, Mac OS X 10.5
“Leopard”,

MS-DOS: Version 1.0; Version 1.1; Version 2.0; version 3.0; version 3.2; version 3.3;
version 4.0; version 5.0; version 6.0; Version 6.2;

Unix: AIX, AMIX, GNU/Linux, GNU/Hurt, HP-UX, Irix, Minix, System V, Solaris,
UnizWare

Symbian OS: Serie 60, Serie 80, Serie 90, UIQ y MOAP.

COMANDOS MC-DOS
Comando: MD
Etimología: Viene de make directory.
Función: Crear directorios
Sintaxis: MD [unidad\ruta\]<nombre>

Comando: RD
Etimología: Viene de remove directory.
Función: Borra un directorio (solo si este se encuentra vació).
Sintaxis: RD [unidad\ruta\]<nombre>

Comando: DELTREE
Etimología: Anglicismo delete “eliminar/borrar” tree “árbol”.
Función: Borrar directorios (estando o no estando vacíos).
Sintaxis: DELTREE [unidad\ruta\]<nombre>

Comando: DIR
Etimología: De directorio J.
Función: Este comando procesa una visualización de todos los ficheros, directorios, de
la ruta en la que nos encontramos.
Mediante una serie de parámetros podemos modificar ese listado de visualización. Este
comando funciona como un filtro.
Sintaxis: DIR [unidad\directorio\fichero]
Parámetros: podemos especificar unos parámetros para que se listen los archivos y
directorios de una forma concreta:
/P Con este parámetro podemos restringir la secuencia de listado y detenerla hasta que
pulsemos una tecla. Al pulsar una tecla se procesara el siguiente bloque de listado y así
sucesivamente. Este comando reparte internamente el numero de ficheros y directorios
en bloques para luego ir sacándolos.
/N Ordena por nombre
/E Ordena por extensión
/S Ordena por tamaño
/D Ordena por fecha
/G Ordena poniendo agrupados todos los directorios después de los ficheros.

Comando: CD
Etimología: De change dir (cambiar directorio)
Función: Permite cambiar de un directorio activo a otro. Es por el cual podemos
movernos en MDDOS.
Sintaxis: CD [unidad:]\[ruta]\[directorio]
Peculiaridades: Si deseamos retroceder un directorio no hace falta poner la ruta nos
basta con poner cd..

Comando: TREE
Etimología: Palabra inglesa tree (árbol).
Función: Este comando nos mostrara la estructura o el árbol de directorios de la unidad
especificada en función opcional de unos parámetros dados.
Sintaxis: tree [unidad\ruta] [/f] [/a]
Donde unidad/ruta podremos especificar la ruta de la cual deseamos obtener esta
información. El parámetro /f hará que se muestren también los archivos dentro de esta
estructura de directorios.

Comando: MOVE
Etimología: Viene de move (mover)
Función: Este comando mueve ficheros de un directorio a otro. Este comando vendría
hacer internamente una copia del archivo al directorio especificado a mover, luego borra
el fichero de salida.
Sintaxis: move [/y] <origen> <destino>
Donde /y es un parámetro que poniéndolo el move moverá ficheros sin preguntar la
confirmación de reemplazo a otros archivos que se puedan llamar de la misma forma al
directorio de destino. En caso de no especificarse, MSDOS nos preguntara la
confirmación de reemplazo de ficheros. A continuación debemos especificar el
directorio de origen y el de salida o destino.
COMANDO PARA LA GESTION DE ARCHIVOS

Comando: TYPE
Etimología: Pos lo de siempre, anglicismo.
Función: Ver el contenido de archivos de texto, haciendo un listado (no permite el uso
de comodines).
Sintaxis: TYPE [unidad:]\[ruta]\[directorio]\<archivo>

Comando: PRINT
Etimología: Pues de imprimir J
Función: Imprime archivo de texto.
Sintaxis: : PRINT [unidad:]\[ruta]\[directorio]\<archivo>

Comando: COPY
Etimología: Pues lo de siempre copy en el ingles de copiar.
Función: Este comando permite la reproducción o copia de archivos o ficheros (es lo
mismo).
Sintaxis: copy <fichero-origen> <fichero-destino>

Comando: MOVE
Función: Este comando mueve ficheros de un directorio a otro. Este comando vendría
hacer internamente una copia del archivo al directorio especificado a mover, luego borra
el fichero de salida.
Sintaxis: move [/y] <origen> <destino>

Comando: REN o RENAME


Etimología: Viene de la palabra inglesa rename (renombrar).
Función: Su función es dar un nuevo nombre a un fichero. No se puede renombrar y
que haya dos archivos con el mismo nombre, ni MSDOS ni Windows lo permiten
dentro de un mismo directorio. Si los archivos llamados de forma igual se encuentran en
directorios distintos si lo permiten. También podemos usar en este comando los
comodines del dir J.
Sintaxis: rename <nombre-actual> <nombre-nuevo>

Comando: DEL
Etimología: Su nombre viene como siempre del ingles (delete) L.
Función: Es el comando encargado de eliminar archivos. En este comando podemos
usar los comodines que usábamos en el comando dir.
Sintaxis: del [unidad:]\[ruta]\[directorio]\<archivo>

Comando: ERASE
Función: Exactamente igual que el anterior, por ello no le daré mas importancia.
Sintaxis: erase [unidad:]\[ruta]\[directorio]\<archivo>

Comando: FC
Etimología: Como siempre referencia al ingles (normal en la informática L) file
compare.
Función: Sirve para comparar dos ficheros y verificar así que las copias son exactas.
Sintaxis: FC fichero1 fichero2

Comando: UNDELETE
Etimología: UN (recupera) DELETE (el borrado), traducción chapucera by Quasi.
Función: Permite recuperar ficheros previamente borrados con la orden DEL. Posee
tres parámetros /LIST (presenta una lista de archivos recuperables), /ALL (recupera
todos los archivos sin pedir confirmaciones) y /DOS (crea una lista de archivos borrados
por el dos y otra de archivos borrados por otro motivo).
Sintaxis: UBDELETE [parámetros]<fichero>

Comando: XCOPY
Función: Con el COPY solo copiábamos archivos con este comando podemos copiar
un directorio entero, con sus subdirectorios y archivos.
Sintaxis: xcopy origen [destino]
Donde origen es la ruta del directorio o archivo a copiar.
Parámetros: En este comando puedes incluir unos parámetros o modificadores que
tendrá en cuenta a la hora de ser ejecutado, estos son:
/P : Pide confirmación de SI o NO antes de copiar cada archivo.
/S : Indica que la copia debe hacerse extensiva a todos los subdirectorios.
/E : Copia también los directorios vacíos.
/W : Espera la confirmación antes de copiar los archivos.
/V : Verifica la correccion de la copia.
/D Obliga a hacer una copia selectiva solo de los ficheros de fecha igual o mayor a la
especificada.

Comando: DOSKEY
Función: Este comando se encuentra residente en memoria y una vez activado, permite
visualizar los comandos de MSDOS introducidos con anterioridad.

Comando: VERIFY
Función: Comando que indica al sistema que archivos son escritos correctamente.
Sintaxis: verify (on/off)

Comando: EDIT
Función: En MSDOS podemos contar con un editor de texto, con una interface grafica
para msdos J. Con este editor de texto implementado en MSDOS podemos editar
cualquier archivo que contenga texto.
Sintaxis: edit [unidad:]\[ruta]\[directorio]\<archivo.ext (solo de texto)>
Ejemplo: c:\>edit autoexec.bat
Con esto se nos abriría el editor de texto del MSDOS con el archivo de autoexec.bat
listo para editar, no metais la pezuña en este archivo si no conocemos su funcionamiento
J.
En caso de que el nombre de archivo pasado como parámetro al edit no exista, el edit
abrirá un archivo en blanco almacenado con ese nombre pero de forma temporal. Así
que si queréis tenerlo, debéis guardarlo con el edit en un directorio.

COMANDOS PARA GESTIONAR EN DICOS Y DISQUETES

Comando: FORMAT
Etimología: Viene de formatear, anglicismo.
Función: Formateado, o borrado completo de un disco o disquete.
Sintaxis: format <unidad:>
Parámetros: Permite los siguientes modificadores
/Q: Realiza formato rápido.
/Q y /U : El uso conjunto de estos dos parámetros asegura un formateado muy rápido.
Peculiaridades: También existe para recuperar lo formateado el UNFORMAT.

Comando: SYS
Etimología: De system (sistema).
Función: Crear un disco de sistema (un disco con los archivos de sistema)
Sintaxis: sys unidad:

Comando: CHKDSK
Etimología: Deriva de las palabras (check disck), chequear disco.
Función: Nos realiza un cheque de la unidad introducida como parámetro en el
comando. Mostrándonos así el estado del disco o disquete.
Sintaxis: chkdsk [unidad:] [fichero]

Comando: DISKCOPY
Etimología: Deriva de disk (disco) y copy (copiar) = copia de discos.
Función: Copia el contenido total de un disco o disquete, sirve para hacer copias de
seguridad, etc.
Sintaxis: diskcopy <unidad_origen:> <unidad_destino:>

Comando: DISKCOMP
Función: Tras realizar una copia de disquetes podemos realizar una verificación, para
ver si ha copiado todos los contenidos, comparando. Este comando compara discos o
disquetes.
Sintaxis: diskcomp <unidad1:> <unidad2:>

Comando: LABEL
Función: Es una orden que permite cambiar o borrar el nombre de la etiqueta que tiene
asignado un disco o disquete cuando este es formateado. La etiqueta es simplemente un
nombre asignado por el usuario para identificar el disco o disquete. Generalmente es
bueno que dicho nombre haga alusión a su contenido.
Sintaxis: label [etiqueta de volumen]
Donde, poniendo solo label nos visualizaría el nombre de la etiqueta, actual. Y
especificando ya ese parámetro nos lo podria directamente.

Comando: VOL
Función: Este comando nos muestra en pantalla, prácticamente la misma información
que el anterior, haciendo la salvedad de que este también nos muestra el numero de serie
que se le es asignado al disco o disquete. Este numero de serie no es modificable puesto
que la etiqueta si lo es y ha de haber alguna forma con la que siempre el sistema pueda
identificar un disco. Esto lo hace refiriéndose a ese numero de serie (no modificable).
Sintaxis: vol

Comando: DEFRAG
Función: Defragmenta y obtimiza el disco, almacenando los ficheros en clusters
secuenciales, lo que optimiza el rendimiento del sistema.
Sintaxis: defrag

Comando: SCANDISK
Función: Comprueba la integridad de los datos almacenados basándose en el estado del
disco que almacena estos datos.
Sintaxis: scandisk

Comando: MSBACKUP
Función: Realiza copias de seguridad. Permite realizar una copia de seguridad de todos
o parte de los archivos que se encuentran en el disco duro.
Sintaxis: MSBACKUP [nombre del fichero y especificaciones]

Comando: RESTORE
Función: Restablece los ficheros de los discos de seguridad. Es un comando
complementario al anterior.
Sintaxis: RESTORE disk-1: disk-2: [archivos]

COMANDO PARA GESTIONES VARIAS

Comando: PROMPT
Sintaxis: prompt [ texto o parametros ]
Definición: Este comando sirve para mostrar en pantalla un texto deseado. Mediante
una serie de signos podemos hacer que sean restituidos por valores ya almacenados
como la hora, la fecha, etc. Los que sabéis programar en scriptting veréis que el uso de
estos signos es muy similar al uso de identificadores.
Ejemplo: C:\>prompt El verdadero poder se encuentra en OrioN ScripT.$_ Hoy es dia
$d y son las $._Telee una nueva orden $p$g .
Signos devolutorios de valores:
$ Este signo, es el que siempre se ha de colocar, una vez que es leído por el MSDOS,
sabe que ha de sustituir la cadena de carácter que le sigue por un valor almacenado.
$_ Procesa el efecto de retorno de carro, o lo que es lo mismo un salto de línea (intro).
$b Procesa una canalización ( | ).
$d Muestra en pantalla la fecha del sistema.
$e Representa el código ascii 27, tecla escape.
$g Muestra en pantalla el carácter “>”.
$h Procesa un retroceso, la tecla back space. Elimina el carácter anterior.
$l Muestra en pantalla el carácter, “<”.
$n Visualización de la unidad de trabajo por defecto.
$p Visualiza el directorio de trabajo incluyendo la unidad.
$q Muestra el carácter “=”.
$t Muestreo de la hora del sistema.
$v Muestra la versión del MSDOS con la que estamos operando.

Comando: CLS
Sintaxis: cls
Función: Sus iniciales vienen de clean screen (limpiar pantalla). Su uso es muy simple,
se introduce el comando se pulsa intro, y se procesa un limpiada de pantalla. Solo queda
el directorio en el que nos encontrábamos, situado en la parte superior de la pantalla.

Comando: VER
Función: Este comando nos muestra en pantalla la versión que estamos usando del
MSDOS.
Etimología: De versión en ingles.
Sintaxis: ver

Comando: DATE
Etimología: De fecha en ingles
Función: Nos muestra en pantalla la fecha almacenada por el sistema de forma diaria.
En una línea posterior nos facilita la posibilidad de cambiar la configuración de la fecha
del sistema.
Sintaxis: [dd-mm-aa]

Comando: TIME
Etimología: Supongo que sabréis de donde viene jejeje.
Función: Funciona de la misma forma que el comando anterior. La única diferencia es
que el anterior muestra la fecha y este la hora, resulta bastante evidente, no J. También
nos permite la tarea de cambiar la hora en una línea posterior al muestreo de la hora
actual almacenada por el sistema.
Sintaxis: time

SISTEMAS DE SEGURIDAD

CORTAFUEGOS

¿QUE ES UN CORTAFUEGOS?

CORTAFUEGOS: es un elemento de hardware o software utilizado en una red de


computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas
según las políticas de red que haya definido la organización responsable de la red. Su
modo de funcionar es indicado por la recomendación RFC 2979, que define las
características de comportamiento y requerimientos de interoperabilidad. La ubicación
habitual de un cortafuegos es el punto de conexión de la red interna de la organización
con la red exterior, que normalmente es Internet; de este modo se protege la red interna
de intentos de acceso no autorizados desde Internet, que puedan aprovechar
vulnerabilidades de los sistemas de la red interna.

TIPOS DE CORTA FUEGOS

CORTAFUEGOS DE CAPAS DE RED O DE FILTRADO:


Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP)
como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos
campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este
tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3
TCP/IP, capa 4 Modelo OSI) como el puerto origen y destino, o a nivel de enlace de
datos (NO existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC.
CORTAFUEGOS DE CAPA DE APLICACION: Trabaja en el nivel de aplicación
(nivel 7) de manera que los filtrados se pueden adaptar a características propias de los
protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP se pueden realizar
filtrados según la URL a la que se está intentando acceder. Un cortafuegos a nivel 7 de
tráfico HTTP es normalmente denominado Proxy y permite que los computadores de
una organización entren a Internet de una forma controlada.

CORTAFUEGOS PERSONAL:
Es un caso particular de cortafuegos que se instala como software en un computador,
filtrando las comunicaciones entre dicho computador y el resto de la red y viceversa.

VENTAJAS DE UN CORTAFUEGOS:
Protege de intrusiones. El acceso a ciertos segmentos de la red de una organización,
sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de
Internet. Protección de información privada. Permite definir distintos niveles de
acceso a la información de manera que en una organización cada grupo de usuarios
definido tendrá acceso sólo a los servicios y la información que le son estrictamente
necesarios. Optimización de acceso.- Identifica los elementos de la red internos y
optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los
parámetros de seguridad.

ANTIVIRUS:

¿QUE ES UN ANTIVIRUS?

Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y
otros programas maliciosos..
Básicamente, un antivirus compara el código de cada archivo con una base de datos de
los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo
que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea
detectado.
Actualmente a los antivirus se les ha agregado funciones avanzadas, como la búsqueda
de comportamientos típicos de virus o la verificación contra virus en redes de
computadoras.
Normalmente un antivirus tiene un componente que se carga en memoria y permanece
en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en
tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los
correos electrónicos salientes y entrantes, así como los scripts y programas que pueden
ejecutarse en un navegador web (ActiveX, Java, JavaScript).

SEGURIDAD Y METODO DE PROTECCION


Tener en cuenta este reto, es el primer paso para obtener seguridad. Existen múltiples
medios de intentar combatir el problema. Sin embargo hemos de ser realistas. Conforme
nuevos programas y sistemas operativos se introduzcan en el mercado más difícil va a
ser tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas
formas de infectar el sistema.
Ante este tipo de problemas están los softwares llamados antivirus. Estos antivirus
tratan de descubrir las trazas que ha dejado un software malicioso, para eliminarlo o
detectarlo, y en algunos casos contener o parar la contaminación.
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.

TIPOS DE VACUNAS

• CA:Sólo detección: son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
• CA:Detección y desinfección: son vacunas que detectan archivos infectados y
que pueden desinfectarlos.
• CA:Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus.
• CA:Detección y eliminación de archivo/objeto: son vacunas que detectan
archivos infectados y eliminan el archivo u objeto que tenga infección.
• CB:Comparación directa: son vacunas que comparan directamente los
archivos para revisar si alguno esta infectado
• CB:Comparación por signatura: son vacunas comparan las signaturas de
archivos sospechosos para saber si están infectados.
• CB:Comparación de signatura de archivo: son vacunas que comparan las
signaturas de los atributos guardados en tu equipo.
• CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
• CC:Invocado por el usuario: son vacunas que se activan instantáneamente
con el usuario.
• CC:Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema.

antivirus: Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se


empleará para la generación de discos de recuperación y emergencia. Sin embargo no se
recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema,
reduciendo el valor de las inversiones en hardware realizadas.
Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy útil.
Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que
de esta forma se asegurará una reducción importante de decisiones de usuarios no
entrenados que pueden poner en riesgo la red.

FirewallsFiltrar contenidos y puntos de acceso. Eliminar programas que no estén


relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red,
permite asimismo reducir la instalación de software que no es necesario o que puede
generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no
permite que otra persona tenga acceso desde otro equipo al tuyo

EMPLEO DE SISTEMAS OPERATIVOS MAS SEGUROS:


Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que
se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está
expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas
operativos con arquitecturas diferentes, que permitan garantizar la continuidad de
negocio.

ANTISPAM:
DefinicionAplicación o herramienta informática que se encarga de detectar y
eliminar el spam y los correos no deseados.
El principal objetivo de una herramienta antispam, es lograr un buen porcentaje de
filtrado de correo no deseado. Pero tampoco deben identificar al correo deseado
como no deseado, pues eso traería peores consecuencias que "olvidar" filtrar algún
spam.

T.Locales: Las herramientas antispam: utilizan múltiples técnicas para detectar el


correo no deseado. Algunas utilizan técnicas locales. Por ejemplo, emplean un
diccionario propio para detectar palabras que suelen aparecer en estos correos. Ese
diccionario puede ser "armado" con palabras que el propio usuario identifica como
spam manualmente, o armado de forma inteligente por la aplicación, cuando el
usuario selecciona qué es deseado y qué es no deseado de su bandeja de entrada.

Otra técnica local es el uso de una lista de amigos y una lista de enemigos. El
programa o el propio usuario manualmente identifica las direcciones y nombres que
son considerados amigos y de los cuales no recibirán correos no deseados. Lo
mismo para la lista de enemigos.

T.No local: Una técnica no local, la utilizan las herramientas que se conectan a
servidores remotos, que se encargan de analizar cada uno de los emails que llegan
al usuario, para identificar si son o no spam. Esos servidores remotos utilizan
grandes base de datos con información (direcciones IP, nombres, textos, etc.) para
identificar el correo no deseado.

Características más comunes


• La dirección que aparece como remitente del mensaje no resulta conocida para
el usuario, y es habitual que esté falseada.
• El mensaje no suele tener dirección Reply.
• Presentan un asunto llamativo.
• El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero
fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de
productos en venta en promoción.
• La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o
Asia, pero empieza a ser común el spam en español.

Tipos de spam
• Spam: enviado a través del correo electrónico.
• Spim: específico para aplicaciones de tipo Mensajería Instantánea (MSN
Messenger, Yahoo Messenger, etc).
• Spit: spam sobre telefonía IP. La telefonía IP consiste en la utilización de
Internet como medio de transmisión para realizar llamadas telefónicas.
• Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS
(Short Message Service).
*El spam es un fenómeno que va en aumento día a día, y representa un elevado
porcentaje del tráfico de correo electrónico total.

¿Como funciona?
Los spammers tratan de conseguir el mayor número posible de direcciones de correo
electrónico válidas, es decir, realmente utilizadas por usuarios. Con este objeto, utilizan
distintas técnicas, algunas de ellas altamente sofisticadas:
• Listas de correo: el spammer se da de alta en la lista de correo, y anota las
direcciones del resto de miembros.
• Compra de bases de datos de usuarios a particulares o empresas: aunque este
tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado
subyacente.
• Uso de robots (programas automáticos), que recorren Internet en busca de
direcciones en páginas web, grupos de noticias, weblogs, etc.
• Técnicas de DHA (Directory Harvest Attack): el spammer genera direcciones
de correo electrónico pertenecientes a un dominio específico, y envía mensajes
a las mismas. El servidor de correo del dominio responderá con un error a las
direcciones que no existan realmente, de modo que el spammer puede averiguar
cuáles de las direcciones que ha generado son válidas. Las direcciones pueden
componerse mediante un diccionario o mediante fuerza bruta, es decir,
probando todas las combinaciones posibles de caracteres.

Por lo tanto, todos los usuarios del correo electrónico corremos el riesgo de ser víctimas
de estos intentos de ataques. Cualquier dirección pública en Internet (que haya sido
utilizada en foros, grupos de noticias o en algún sitio web) será más susceptible de ser
víctima del spam.

SPYWARE

Definicion: Los programas espías o spywares son aplicaciones que recopilan


información sobre una persona u organización sin su conocimiento. La función más
común que tienen estos programas es la de recopilar información sobre el usuario y
distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se
han empleado en círculos legales para recopilar información contra sospechosos de
delitos, como en el caso de la piratería de software. Además pueden servir para enviar a
los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el
objetivo de obtener información importante. Dado que el spyware usa normalmente la
conexión de una computadora a Internet para transmitir información, consume ancho de
banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre
dicha computadora y otra(s) conectada(s) a Internet.
Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección IP y
DNS; teléfono, país; páginas que se visitan, qué tiempos se está en ellas y con qué
frecuencia se regresa; qué software está instalado en el equipo y cuál se descarga; qué
compras se hacen por internet; tarjeta de crédito y cuentas de banco.

Tipos:
"Benignos", son aquellos programas spyware (espía) o virus troyanos, hijacked,
gusanos, etc., encargados por parte de empresas reconocidas como: Microsoft, Ahead
(productora de Nero), Adobe (Adobe Photoshop), AVG Grisoft, etc. Los califican así las
empresas de software que los crean. Algunos de estos spywares "Benignos" vagan por
las redes de internet y usan las Organizaciones Anti-P2P o Antipirateria y pasan
desapercibidos. Suelen ser reconocidos y no atacados, por distintos programas de
cortafuegos (Firewall), Firewall de Windows, Bitdefender Firewall, ZoneAlarm, etc.
"Neutros" son programas espía que, en su mayoría usan Google, Yahoo, Alexa, etc.
Spyware
"Maligno" son programas espía utilizados o creados por háckers interesados, también
llamados cráckers. Existen para anular los programas cortafuegos (Firewall) y antiespía,
de Microsoft o distintas empresas privadas como Norton, McAfee. Microsoft suele
poner a disposición de sus usuarios registrados programas antiespias gratuitos. Existe un
buen número de usuarios que no usan los sistemas operativos originales como Microsoft
Windows XP, pese por la Ventaja de Windows Original (WGA, sigla en ingles), sino
copias pirata y son vulnerables a estos ataques o deben usar programas de protección
que no son Microsoft. Los Virus troyanos, gusanos, espías, hijackes (ataques), son
siempren los 3 tipos de virus y programas espía. No pueden ser calificados como
inocuos ya que en el mejor de los casos, reducen la velocidad de transmisión de datos y
ocupan espacio de memoria en el ordenador.

Principales síntomas de infección son


• Cambio de la página de inicio, la de error y búsqueda del navegador.
• Aparición de ventanas "pop-ups", incluso sin estar conectados y sin tener el
navegador abierto, la mayoría de temas pornográficos y comerciales (por
ejemplo, la salida al mercado de un nuevo producto).
• Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch,
FunWeb, etc.. que no se pueden eliminar.
• Creación de carpetas tanto en el directorio raíz, como en "Archivos de
programas", "Documents and Settings" y "WINDOWS".
• Modificación de valores de registro.
• La navegación por la red se hace cada día más lenta, y con más problemas.
• Es notable que tarda más en iniciar el computador debido a la carga de cantidad
de software spyware que se inicia una vez alterado el registro a los fines de que
el spyware se active al iniciarse la computadora.
• Al hacer click en un vínculo y el usuario retorna de nuevo a la misma página
que el software espía hace aparecer.
• Botones que aparecen en la barra de herramientas del navegador y no se pueden
quitar.
• Aparición de un mensaje de infección no propio del sistema, así como un
enlace web para descargar un supuesto antispyware.
• Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el
panel de control como los iconos de programas.
• Denegación de servicios de correo y mensajería instantánea

¿Qué ventajas tiene Linux sobre Windows?


• Es más seguro
o Ya que la gran mayoría de los ataques de hackers son dirigidos a
servidores Windows al igual que los virus los cuales se enfocan
principalmente a servidores con éste sistema operativo.
o La plataforma Linux es más robusta lo cual hace más difícil que algún
intruso pueda violar el sistema de seguridad de Linux.
• Es más rápido
o Al tener una plataforma más estable, ésto favorece el desempeño de
aplicaciones de todo tipo tales como: bases de datos, aplicaciones XML,
multimedia, etc.
o La eficiencia de su código fuente hace que la velocidad de las
aplicaciones Linux sean superiores a las que corren sobre Windows lo
cual se traduce en velocidad de su página.

• Es más económico
o Ya que requieren menor mantenimiento. En servidores windows es más
costoso debido a que es necesaria una frecuente atención y monitoreo
contra ataques de virus, hackers y errores de código, instalación y
actualización de parches y service packs.
o El software Linux así como también un sin número de aplicaciones son
de código abierto (gratuitos).
o No requieren supervisión tan estrecha ni pagos de pólizas de
mantenimiento necesarias para obtener los Service Packs.

¿Qué ventajas tiene Windows sobre Linux?


• Es más fácil
o Al ser de mayor facilidad de uso Windows en este momento continúa
siendo el sistema operativo más comercial lo cual se refleja en la
disponibilidad de aplicaciones, facilidad de mantenimiento así como
soporte en el desarrollo de nuevas aplicaciones, puntos que pueden ser
cruciales en la elección de servidores que corren aplicaciones web.
• Aplicaciones desarrolladas en menor tiempo
o Fruto de la inversión realizada por Microsoft y aunado a una comunidad
de programadores cada vez más grande se ha logrado facilitar el
desarrollo de aplicaciones y sistemas que corran sobre servidores
Windows lo cual se ve reflejado en tiempos de desarrollo menores.
o La curva de aprendizaje en el sistema Windows es mucho menor.

You might also like