You are on page 1of 9

SISTEMA OPERATIVO

Un sistema operativo es el programa más importante de una computadora. Actúa


como un intermediario entre el software y el hardware, siendo este último,
administrado por el sistema operativo. Establece una relación entre los recursos
materiales (procesos, CPU, RAM, HDD, etc.), el usuario, y las aplicaciones que
son usadas por el usuario en su diario vivir (procesador de texto, navegador,
juegos, etc.). Al momento de abrir un programa, no es necesario recurrir
directamente a los dispositivos necesarios para tal operación; es el sistema
operativo el que recibe el mensaje de abrir una aplicación, y luego envía la
información específica a los periféricos necesarios a través de un driver o
controlador. Si éste no es el caso, cada programa debería gestionar la
comunicación con sus dispositivos respectivos.
En resumen: es un gestionador de recursos y un programa de control, para evitar
errores y mal uso de estos.

FUNCIONES DE LOS SISTEMAS OPERATIVOS


El sistema operativo es capaz de desempeñarse en varias funciones:
 Gestionar la CPU: Se encarga de administrar la CPU que va a estar
repartida entre todos los procesos que se estén ejecutando.
 Gestionar la RAM: Para asignar el espacio de memoria a cada aplicación y
a cada usuario, en caso de ser necesario. Cuando esta memoria se hace
insuficiente, se crea una memoria virtual, de mayor capacidad, pero como
está en el almacenamiento secundario (disco duro), es más lenta.
 Gestionar el I/O: El sistema operativo crea un control unificado de los
programas a los dispositivos, a través de drivers.
 Gestionar los procesos: Se encarga de que las aplicaciones se ejecuten sin
ningún problema, asignándoles los recursos que sean necesarios para que
estas funcionen. Si una de ellas no responde, se procede a matar el
proceso.
 Gestionar los permisos: Garantiza que los recursos sean sólamente
utilizados por programas y usuarios que tengan las autorizaciones que les
correspondan.
 Gestionar los archivos: Lectura y escritura en el sistema de archivos, y los
permisos de acceso a ellos.
 Gestionar información: El sistema operativo proporciona información, que
posteriormente será utilizada a modo de diagnóstico del funcionamiento
correcto del computador.

CARACTERÍSTICAS DE LOS SISTEMAS OPERATIVOS


El sistema operativo (SO) tiene las siguientes características:
1. Conveniencia: Un Sistema Operativo hace más conveniente el uso de una
computadora y/o dispositivo electrónico
2. Eficiencia: El SO permite que los recursos de la computadora y/o
dispositivo se usen de manera correcta y eficiente.
3. Habilidad para evolucionar: Un SO debe de ser capaz de aceptar nuevas
funciones sin que tenga problemas al ejecutarse.
4. Encargado de administrar el hardware: El SO debe de ser eficaz,
recibiendo las señales provenientes de los periféricos y Hardware en
general.
5. Relacionar dispositivos: Cuando el SO detecta otro sistema operativo
conectado en sí mismo.
6. Algoritmos: Un SO hace el uso de la computadora o dispositivo más
racional y eficiente.
SISTEMA OPERATIVO LINUX
LINUX (o GNU/LINUX, más correctamente) es un Sistema Operativo como
MacOS, DOS o Windows. Es decir, Linux es el software necesario para que tu
ordenador te permita utilizar programas como: editores de texto, juegos,
navegadores de Internet, etc. Linux puede usarse mediante un interfaz gráfico al
igual que Windows o MacOS, pero también puede usarse mediante línea de
comandos como DOS.
Linux tiene su origen en Unix. Éste apareció en los años sesenta, desarrollado por
los investigadores Dennis Ritchie y Ken Thompson, de los Laboratorios
Telefónicos Bell.

DELITOS INFORMÁTICOS
Un delito informático o ciberdelito es toda aquella acción antijurídica que tiene
como objetivo destruir y dañar activos, sistemas de información u otros sistemas
de computadoras, utilizando medios electrónicos y/o redes de Internet en la cual
se determina que el acusado es culpable.

TIPOS DE DELITOS INFORMÁTICOS


 Delitos contra la confidencialidad, la integridad y la disponibilidad de
los datos y sistemas informáticos:
o Acceso ilícito a sistemas informáticos.
o Interceptación ilícita de datos informáticos.
o Interferencia en el funcionamiento de un sistema informático.
o Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión
a redes no autorizadas y la utilización de spyware y de keylogger.
 Delitos informáticos:
o Falsificación informática mediante la introducción, borrado o
supresión de datos informáticos.
o Fraude informático mediante la introducción, alteración o borrado de
datos informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de
delitos de este tipo.
 Delitos relacionados con el contenido:
o Producción, oferta, difusión, adquisición de contenidos de
pornografía infantil, por medio de un sistema informático o posesión
de dichos contenidos en un sistema informático o medio de
almacenamiento de datos.
 Delitos relacionados con infracciones de la propiedad intelectual y
derechos afines:
o Un ejemplo de este grupo de delitos es la copia y distribución de
programas informáticos, o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante
sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al
Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros
aspectos, las medidas que se deben tomar en casos de:
 Difusión de material xenófobo o racista.
 Insultos o amenazas con motivación racista o xenófoba.
 Negociación, minimización burda, aprobación o justificación del genocidio o
de crímenes contra la humanidad.
Clasificación según la página de la Brigada de Investigación Tecnológica de
la Policía Nacional Española
 Ataques que se producen contra el derecho a la intimidad:
Delito de descubrimiento y revelación de secretos mediante el apoderamiento y
difusión de datos reservados registrados en ficheros o soportes informáticos.
(Artículos del 197 al 201 del Código Penal)
 Infracciones a la Propiedad Intelectual a través de la protección de los
derechos de autor:
Especialmente la copia y distribución no autorizada de programas de ordenador y
tenencia de medios para suprimir los dispositivos utilizados para proteger dichos
programas. (Artículos 270 y otros del Código Penal)
 Falsedades:
Concepto de documento como todo soporte material que exprese o incorpore
datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito.
Fabricación o tenencia de programas de ordenador para la comisión de delitos de
falsedad. (Artículos 386 y ss. del Código Penal)
 Sabotajes informáticos:
Delito de daños mediante la destrucción o alteración de datos, programas o
documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo
263 y otros del Código Penal)
 Fraudes informáticos:
Delitos de estafa a través de la manipulación de datos o programas para la
obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal)
 Amenazas:
Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código
Penal)
 Calumnias e injurias:
Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o
la radiodifusión. (Artículos 205 y ss. del Código Penal)
 Pornografía infantil:
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con
fines exhibicionistas o pornográficos.
La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una
persona menor de edad o incapaz. (art 187)
La producción, venta, distribución, exhibición, por cualquier medio, de material
pornográfico en cuya elaboración hayan sido utilizados menores de edad o
incapaces, aunque el material tuviere su origen en el extranjero o fuere
desconocido. (art 189)
El facilitamiento de las conductas anteriores (El que facilitare la producción, venta,
distribución, exhibición...). (art 189)
La posesión de dicho material para la realización de dichas conductas. (art 189)

PIRATERÍA
Pirata informático es aquel que tiene como práctica regular la reproducción,
apropiación y distribución con fines lucrativos y a gran escala de contenidos
(soporte lógico, vídeos, música, etc.) de los que no posee licencia o permiso de su
autor. Suele generalmente apoyarse de una computadora o un soporte tecnológico
para estas acciones.1 Una de las prácticas de piratería de contenidos más
conocida es la del software.

EL MP3
MP3 es una sigla que deriva de MPEG Audio Layer III. Se trata de un formato
de audio digital o, más específicamente, de un formato de compresión de dicho
tipo de audio.
Para generar un archivo MP3, se apela a un algoritmo que permite reducir el
tamaño o peso del archivo que almacena el sonido, aunque con una cierta pérdida
de calidad. Dicha pérdida, de todos modos, no suele ser significativa, por lo cual el
MP3 es el formato más usado en computadoras (ordenadores) y en reproductores
portátiles.
REPRODUCTOR DE SOFTWARE
Un reproductor multimedia, reproductor de medios o simplemente reproductor es
un programa informático o un dispositivo capaz de mostrar un abanico de
contenidos audiovisuales. Por norma general, esto incluye la reproducción de
sonido, vídeo e imágenes.1 De esta manera, el reproductor de medios permite el
disfrute personal de música, videoclips, películas, fotografías, etc.

HACKERS
Un hacker o jáquer es alguien que descubre las debilidades de un computador o
un sistema de comunicación e información, aunque el término puede aplicarse
también a alguien con un conocimiento avanzado de computadoras y de redes
informáticas.12 Los hackers pueden estar motivados por una multitud de razones,
incluyendo fines de lucro, protesta o por el desafío. 3 La subcultura que se ha
desarrollado en torno a los hackers a menudo se refiere a
la cultura underground de computadoras, pero ahora es una comunidad abierta.
Aunque existen otros usos de la palabra «hacker» que no están relacionados con
la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos
a la antigua controversia de la definición de hacker sobre el verdadero significado
del término.

COMANDOS
Una orden/instrucción (también conocida con el
extendido anglicismo/barbarismo comando -calco del inglés command, que
significa orden, mandato-) es una instrucción que el usuario proporciona a un
sistema informático, desde la línea de órdenes (como una shell) o desde una
llamada de programación. Puede ser interno (contenido en el propio intérprete) o
externo (contenido en un archivo ejecutable).

JAVA
Java es un lenguaje de programación de propósito general, concurrente, orientado
a objetos, que fue diseñado específicamente para tener tan pocas dependencias
de implementación como fuera posible. Su intención es permitir que
los desarrolladores de aplicaciones escriban el programa una vez y lo ejecuten en
cualquier dispositivo (conocido en inglés como WORA, o "write once, run
anywhere"), lo que quiere decir que el código que es ejecutado en una plataforma
no tiene que ser recompilado para correr en otra. Java es, a partir de 2012, uno de
los lenguajes de programación más populares en uso, particularmente para
aplicaciones de cliente-servidor de web, con unos diez millones de usuarios
reportados.23

LINK
Link es un término inglés que no forma parte del diccionario de la Real Academia
Española (RAE). En castellano, el concepto equivalente es enlace: conexión,
unión.
Más allá de su idioma de origen, la idea de link aparece con frecuencia en el
ámbito de la informática, más precisamente en el contexto de Internet. Un link es
un elemento que, en un documento digital, establece un vínculo con otro recurso.
De esta manera, apelando a un protocolo y a una red, un link se constituye como
una herramienta que facilita el acceso a diferentes datos. Se trata de un
componente clave para la navegación a través de la World Wide Web(WWW).
FIREFOX
Mozilla Firefox es un navegador web libre y de código abierto desarrollado para
Linux, Android, iOS, macOS y Microsoft Windows coordinado por la Corporación
Mozilla y la Fundación Mozilla. Usa el motor Gecko para renderizar páginas web,
el cual implementa actuales y futuros estándares web.

You might also like