jueves, 17 de marzo de 2011

preguntas generadoras nucleo numero 2

¿Que características de tener un software para considerarse como sistema operativo?.

El sistema operativo es un software. Para distinguirse de otros software, el sistema operativo debe ser el software que "toma el control" absoluto de la computadora (por eso, en general, toma el control en el arranque de la computadora). Es el software que se encarga de mediar entre el hardware y el resto del software (las aplicaciones).

Por lo tanto, el conjunto de programas que administran los recursos de la computadora, es el llamado software base o sistema operativo.

El sistema operativo se comunica con la CPU, los dispositivos de comunicaciones, los periféricos, controla el acceso al hardware, etc. El resto de las aplicaciones emplea el sistema operativo para acceder a dichos recursos. 

¿Cuáles son las ventajas y desventajas de los sistemas operacionales mas utilizado en el momento

Linux

Ventajas:

El mejor costo del mercado, gratuito o un precio simbolico por el cd.
Tienes una enorme cantidad de software libre para este sistema
Mayor estabilidad por algo lo usan en servidores de alto rendimiento
Entorno grafico (beryl) mejor que el aero de windows…
Existen distribuciones de linux para diversos tipos de equipo, hasta para maquinas de 64 bits.
Las vulneralidades son detectadas y corregidas más rapidamente que cualquier otro sistema operativo.
Desventajas:

Para algunas cosas debes de saber usar unix
La mayoria de los ISP no dan soporte para algo que no sea windows (ignorantes).
No Existe mucho software comercial.
Muchos juegos no corren en linux.
Windows

Ventajas:

Es más conocido
Es el que tiene más software desarrollado…
Desventajas:

El costo es muy alto
Las nuevas versiones requieren muchos recursos
La mayoria de los virus estan echos para win
Puedes tener errores de compatibilidad en sistemas nuevos.
Historicamente es más inestable de los 3
Mac


Ventajas:

mejor interfaz grafica del mercado
Ideal para diseño grafico.
Es muy estable
Desventajas:

Costoso (aunque viene incluido con la maquina)
Existe poco software para este sistema operativo.
Es más complicado encontrar gente que la pueda arreglar en caso de fallas.



¿Cuáles son las anomalías causadas por programas considerados como virus y cuales son las formas de prevenirlas y contratarlas?.

Un virus de la computadora se encaja generalmente en un programa más grande, a menudo un pedazo legítimo de software. El virus será funcionado cuando se ejecuta el software legítimo. El virus de la computadora se cargaría en la memoria de la computadora y entonces buscará cualquier programa donde puede unirse probablemente. Cuando un programa probable entonces se encuentra el virus modificaría el archivo para agregar código del virus’ al programa. El virus funcionaría generalmente antes de que el programa legítimo real funcione. De hecho, el virus realizaría generalmente la infección primero antes de ella ordena al programa legítimo que funcione. Este proceso es tan rápidamente que nadie incluso notaría que un virus fue ejecutado. Con dos programas ahora infectados (el programa original y el primer programa infectado), el mismo proceso sería repetido siempre que cualquier programa se lance que empeora el nivel de la infección....

Caballo de Troya
Es un programa maligno que se oculta en otro programa legítimo. Posee subrutinas que permiten que se manifieste en el momento oportuno. No es capaz de infectar otros archivos y solo se ejecuta una vez. Se pueden utilizar para conseguir contraseñas y pueden ser programado de tal forma que una vez logre su objetivo se autodestruya dejando todo como si nunca nada hubiese ocurrido.

Camaleones
Son una variación de los Caballos de Troya, pero actúan como otros programas comerciales ganándose la confianza de uno. Estos virus pueden realizar todas las funciones de un programa legítimo además de ejecutar a la vez el código maligno que siempre cargan.

Poliformes o Mutantes
Encripta todas sus instrucciones para que no pueda ser detectado fácilmente. Solamente deja sin encriptar aquellas instrucciones necesarias para ejecutar el virus. Este virus cada vez que contagia algo cambia de forma para hacer de las suyas libremente. Los antivirus normales hay veces que no detectan este tipo de virus y hay que crear programas específicamente (como son las vacunas) para erradicar dicho virus.

Sigilosos o Stealth
Este virus cuenta con un módulo de defensa sofisticado. Trabaja a la par con el sistema operativo viendo como este hace las cosas y tapando y ocultando todo lo que va editando a su paso. Trabaja en el sector de arranque de la computadora y engaña al sistema operativo haciéndole creer que los archivos infectados que se le verifica el tamaño de bytes no han sufrido ningún aumento en tamaño.

Retro Virus
Son los virus que atacan directamente al antivirus que esta en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye.

Virus voraces
Alteran el contenido de los archivos indiscriminadamente. Este tipo de virus lo que hace es que cambia el archivo ejecutable por su propio archivo. Se dedican a destruir completamente los datos que estén a su alcance.

Bombas de tiempo
Es un programa que se mantiene oculto hasta que se den ciertas condiciones en especificas como por ejemplo una fecha o cuando se ejecuta una combinación de teclas en particular.

Gusano
Su fin es ir consumiendo la memoria del sistema mediante la creación de copias sucesivas de sí mismo hasta hacer que la memoria se llene y no pueda funcionar más.

Macro virus
Estos son los que más se están esparciendo por la red. Su máximo peligro es que funcionan independientes al sistema operativo y a decir mas no son programas ejecutables. Los macro virus están hechos en script o lenguajes de un programa como Word o Excel.

Antivirus Comerciales 
En el mundo de la informática existen varias empresas que se dedican a la fabricación de antivirus. Dichas empresas desde sus comienzos han tratado de crear unos sistemas estables que le brinden seguridad y tranquilidad a los usuarios. Día a día ellas tienen la encomienda de reconocer nuevos virus y crear los antídotos y vacunas para que la infección no se propague como plagas en el mundo de las telecomunicaciones. 
Entre los antivirus existente en el mercado se pueden mencionar:

Panda Antivirus

Norton Antivirus

McAfee VirusScan

Dr. Solomon's Tool Kit

Esafe

F-Prot

IBM Antivirus

PcCillin

Si se tiene la capacidad de invertir una cantidad de dinero se deben tener por lo menos dos antivirus. Uno que yo recomiendo mucho es el Norton Antivirus que al unirlo con el F-Prot y una buena política sobre virus me ha resuelto grandemente los problemas en la universidad. 
Entre los virus que más fuerte han azotado a la universidad en los últimos dos años puedo mencionar:

Sircam

Code Red

Nimda

Magistr

Melissa

Klez

LoveLetter

Seguridad versus Costo-Beneficio 
El método que la Universidad utiliza para asegurar y proteger sus archivos, depende de la sensibilidad de los datos. Como ejemplo puedo decir que los datos que más protegidos y seguros que tiene el Recinto son los que tiene que ver con el Registrador, los de Contabilidad y los de Recursos Humanos. Estos servidores están bien protegidos con buenas políticas seguridad y especialmente de virus, mas los backup y copias de archivos se realizan diariamente. 


Esto es así, por que sino el costo de proteger todas las computadoras de los usuarios individuales seria muy elevado y no seria justificable. Por eso a los usuarios o contactos que tiene la Oficina de Sistemas de Información en cada edificio se le envía boletines informativos de cómo mantener un ambiente bastante seguro en sus computadoras, a la misma vez estos contactos tienen que hacerle llegar esa información que recibieron a los usuarios finales. El objetivo en concienciar a los usuarios a proteger sus archivos sensitivos de tal forma que si ocurre cualquier desgracia los archivos puedan ser rescatados en algún caso extremo de virus o de fallas en disco duro.

No hay comentarios:

Publicar un comentario en la entrada