Académique Documents
Professionnel Documents
Culture Documents
IDEAD
Introducción a los Sistemas
Tutor:
Ricardo Pérez Bermúdez.
Estudiantes:
Carlos Elías Rojas. Código: 084850452018
Andrés Felipe Molano Yara. Código: 084850642018
Semestre I
Grupo 03
Año 2018
Sistemas Operativos
Objetivos
Conocer que es y para qué sirve el sistema operativo.
Conocer que funciones realiza.
Estudiar los sistemas operativos más comunes.
Historia de os sistemas operativos.
Windows 1.02
Lanzamiento: 20 de noviembre, 1985
Actualización de Windows 1.01
Windows 1.03
Lanzamiento: 29 de agosto, 1986
Actualización de Windows 1.0
Era distribuido en diskettes de 5¼” de 60 KB. El “sistema entero” superaba ligeramente
los 2 MB. Soportaba diferentes distribuciones de teclado (de 26 países), CGA/EGA y 25
modelos de impresoras (incluyendo soporte para múltiples impresoras).
Windows 1.04
Lanzamiento: abril 1987
Actualización de Windows 1.0
Añadió soporte para la VGA (adaptadores gráficos) del nuevo ordenador IBM PS/S.
Windows 2.0
Fecha de lanzamiento: 09 de Diciembre, 1987
Fin de soporte: 31 de Diciembre, 2001
En español: Si
El 09 de diciembre de 1987, Microsoft lanza Windows 2.0 con iconos de escritorio y
memoria ampliada. Ahora es posible superponer ventanas, controlar el diseño de la
pantalla y usar atajos con el teclado para acelerar el trabajo.
Windows 2.11
Lanzamiento: Marzo de 1989
Fue lanzado en las ediciones Windows/286 y Windows/386, con algunas pequeñas
modificaciones en la gestión de memoria, Apple Talk dio soporte y actualizo los
controladores de las impresoras. Windows 2.11 fue sustituido por Windows 3.0 en mayo
de 1990.
Windows 3.x
Lanzamiento: 22 de mayo 1990
Fin de soporte: 31 de Diciembre, 2001
Última versión estable: 3.1.1 (1993)
En Español: Si
Con estas versiones Microsoft consiguió vender Windows a un público mayor mientras
que las versiones anteriores no habían sido muy bien acogidas. Una de las razones era la
compatibilidad con “True Type” y el manejo más avanzado de la memoria.
Windows 3.1
Lanzamiento: Abril 1992
Fin de soporte: 31 de diciembre, 2001
Tenía el administrador de archivos y el administrador de programas pero a diferencia de
las versiones anteriores, Windows 3.1 no se puede ejecutar en modo real.
Windows 3.11
Lanzamiento: 11 de agosto, 1993
Actualización de software de Windows 3.1
El 11 de agosto de 1993, Microsoft lanzo una actualización para Windows 3.1 que se
conoce como Windows 3.11. Para aquellos que no tenían una copia de la versión
anterior Windows 3.1, juegos completos de discos de Windows 3.11 se distribuyeron en
ese momento.
Windows 3.2
Lanzamiento: 22 de Noviembre, 1993
Vendido solo en China, Hong Kong y Taiwán. Es la versión China de la 3.11
La actualización se limita a esta versión en el idioma, en ella se fija exclusivamente os
asuntos relacionados con el complejo sistema de escritura de la lengua china.
Windows NT 3.1
Lanzamiento: 27 de Julio, 199
Fin del soporte: 31 de Diciembre, 2000
Última versión estable: 3.10 Service Pack 3 (1994)
En Español: Si
Es la primera versión de Windows NT de Microsoft, línea de sistemas operativos de
escritorio y servidores de negocios. El número de versión se eligió para coincidir con la
versión de Windows 3.1, versión de la más reciente GUI basada en DOS de Microsoft en
la misma época, en razón de que poseía la misma apariencia visual.
Windows NT 3.5
Lanzamiento: 21 de Septiembre, 1994
Fin de Soporte: 31 de Diciembre, 2001
Última versión estable: 3.50 Service Pack 3 (1995)
En Español: Si
Windows NT 3.5 fue aumentar la velocidad del sistema operativo. Entre las nuevas
características de Windows NT 3.5 se incluye una nueva pantalla de inicio. La interfaz se
ha actualizado para ser más compactible con la de Windows para trabajo en grupo 3.xx.
También mejoro el soporte Object Linking and Embedding (OLE) de la versión 1.0 a la
2.0 y es más eficiente - el rendimiento es mayor y requiere menos memoria que
Windows NT 3.1.
Windows NT 3.51
Lanzamiento: 30 de Mayo, 1995
Fin del soporte: 31 de Diciembre, 2001
Última versión estable: 3.51.1057 SP5 (1996)
En Español: Si
El segundo cambio más importante que se ofrece en esta versión, es que provee
soporte para la operación cliente/servidor con Windows 95. Fue sucedido un año
después a su lanzamiento por Windows NT 4.0; Microsoft siguió dando soporte a 3.51
hasta el 31 de Diciembre de 2001.
Windows Chicago
Fecha de realización: 1993-1994
Lanzamiento al mercado: No Beta del sistemas operativo Windows 95
Windows Chicago estaba pensado para salir en los últimos meses del año 1993, por eso
se le conoció como Windows 93.
Windows 95
Fecha de lanzamiento: 24 de Agosto, 1995
Fin del soporte: 31 de Diciembre, 2001
Última versión estable: OEM Service Reléase 2.5 (1997)
En Español: Si.
En esta edición se introdujeron mejoras que eran muy significativas con respecto a sus
antecesores, entre los cuales se pueden mencionar los profundos cambios realizados a
la interfaz gráfica de usuario de Windows, siendo completamente distinta a las de
versiones anteriores, y el pasar de usar una arquitectura multitarea cooperativa de 16
bits a usar una arquitectura multitarea apropiada de 32 bits.
Windows NT 4.0
Lanzamiento: 24 de Agosto, 1996
Fin del soporte: 31 de diciembre, 2004
Última versión estable: 4.00 Service Pack 6ª SRP (1999)
En Español: Si
Mientas que ofrecía mayor estabilidad que Windows 95, era menos flexible desde la
perspectiva de un ordenador de sobremesa. Mucha de la estabilidad se consiguió
gracias a la virtualización del Hardware y teniendo aplicaciones que accedían al sistema
a través de las APIs en lugar de usar directamente el hardware como se hacía en MS-
DOS, una práctica que continúo con Windows 95.
Windows Memphis
Fecha de realización: 1996-1997
Lanzamiento al mercado: No
Beta del sistema operativo Windows 98
Windows Longhorn
Fecha de Realización: 2002-2005
Lanzamiento al mercado: No
Beta de Windows Vista.
El sistema operativo que está en los estantes de medio mundo (Windows Vista) es una
versión reducida del Windows Longhorn original después que los ingenieros del gigante
estadounidense no tuvieran más remedio que eliminar buena parte de las mejoras
anunciadas con tal de poder lanzar al sucesor de XP antes de que acabara el próximo
milenio.
Windows Vista
Lanzamiento: 30 de Enero, 2007
Fin del soporte: 11 de abril, 2017 (solo Service Pack 2)
Última versión estable: 6.0 build 6002: Service Pack 2 (2009)
En Español: Si.
Windows vista recibió muchas críticas negativas, debido a su alto consumo de recursos,
los problemas de compatibilidad tanto de software como hardware y su inestabilidad.
Por consecuencia sus ventas cayeron en comparación con el resto de las versiones de
Windows, y muchos lo desinstalaron de los equipos nuevos para instalarla versión
anterior, Windows XP.
Windows 8.1
Lanzamiento: 18 de octubre, 2013
Fin del soporte: 09 de Enero, 2018 (Estándar)
Última versión estable: Windows 8.1 Update 3 (2014)
En Español: Si
Actualización Gratuita de Windows 8.
Un botón para ver todas la aplicaciones en la pantalla de inicio, además de gestos
táctiles adicionales tales como acceder a todas las aplicaciones, capacidad de sincronizar
más configuraciones entre dispositivos, incluyendo configuraciones de la pantalla de
inicio y configuración de teclado Bluetooth y ratón, internet Explorer 11, que incluye
soporte WebGL y SPDY, son algunos cambios o mejoras añadidos a esta nueva versión
de Windows.
Windows 10
Lanzamiento: 29 de Julio, 2015
Fin del soporte: 13 de Octubre, 2020(Estándar) 14 de Octubre, 2025 (Extendido)
Última versión estable: Rama TH2, versión 1511 (12 de abril, 2016)
Última versión en pruebas: Rama RS1, versión 1511 (22 de Abril, 2016)
En Español: Si.
Uno de los aspectos más importantes de Windows 10 es el enfoque en la armonización
de experiencias de usuario y funcionalidad entre diferentes tipos de dispositivos,
además de abordar las diferencias en la interfaz de usuario de Windows que se
introdujo por primera vez en Windows 8. El sistema operativo también incluye soporte
mejorado para la autenticación biométrica a través de Windows Hello y las plataformas
de Passport, es así que algunos dispositivos con cámaras soportadas (que requieren de
infrarrojos de iluminación) permitirán el inicio de sesión a través del servicio de
reconocimiento facial.
MACINTOSH
Ideal para el diseño gráfico.
Simplicidad.
Seguridad y estabilidad.
Mejor interfaz gráfica del mercado.
LINUX.
Estabilidad.
Gratuito.
Multitud de aplicaciones de software libre.
Tienes una enorme cantidad de software libre para este sistema
Existen distribuciones de Linux para diversos tipos de equipo, hasta para máquinas
de 64 bits.
Las vulneralidades son detectadas y corregidas más rápidamente que cualquier otro
sistema operativo.
MACINTOSH
Mayor coste.
Existe menos software que para los otros sistemas operativos.
Mayor dificultad para obtener servicio de aporte.
Es muy estable.
Costoso (aunque viene incluido con la maquina)
LINUX.
Ofrece menos seguridad.
Escoge contar con mayores conocimientos informáticos.
No existe mucho software comercial.
Muchos juegos no corren en Linux.
Para algunas cosas debes de saber usar Unix.
A pesar de aquel anonimato, años más tarde, existen reportes acerca del virus Creeper,
creado en 1972 por Robert Thomas Morris, que atacaba a las IBM 360, emitiendo
periódicamente en pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una
enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (segadora), ya que se desconocía el concepto
de antivirus en aquella época.
En 1983 Keneth Thompson, quien en 1969 creó el sistema operativo UNIX, resucitó las
teorías de Von Neumann y la de los tres programadores de la Bell y en aquel año siendo
protagonista de una ceremonia pública presentó y demostró la forma de desarrollar un
virus informático.
En 1984 Fred Cohen, al ser homenajeado en una graduación, en su discurso de
agradecimiento incluyó las pautas para el desarrollo de un virus. Este y otros hechos
posteriores lo convirtieron en el primer autor oficial de los virus; ese mismo año escribió
su libro "Virus informáticos: teoría y experimentos", donde además de definirlos los
califica como un grave problema relacionado con la Seguridad Nacional.
La verdadera voz de alarma se dio en 1984 cuando los usuarios del BIX BBS de la revista
BYTE reportaron la presencia y difusión de algunos programas que actuaban como
"caballos de troya", logrando infectar a otros programas. Al año siguiente los mensajes y
quejas se incrementaron y fue en 1986 que se reportaron los primeros virus conocidos
que ocasionaron serios daños en las IBM PC y sus clones.
En 1986 comenzó la gran epidemia se difundieron los virus Brain, Bouncing Ball y
Marihuana y que fueron las primeras especies representativas de difusión masiva. Estas
3 especies tan sólo infectaban el sector de arranque de los disquetes. Posteriormente
aparecieron los virus que infectaban los archivos con extensión EXE y COM.
El 2 de Noviembre de 1988 Robert Tappan Morris, hijo de uno de los precursores de los
virus y recién graduado en Computer Science en la Universidad de Cornell, difundió un
virus a través de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores
conectados a la red.
3. I love you. Un proyecto de tesis presentado por un joven filipino de 24 años, el cual
fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45
millones de computadores, con un costo de más de 10 mil millones de dólares. El
programa, que fue creado en el año 2000, enviaba un correo electrónico que en su
asunto mostraba las palabras ‘I love you’ (te amo) y estaba acompañado de un archivo
adjunto bautizado ‘Una carta de amor para ti’. Al ejecutar el archivo, que en teoría se
trataba de un documento de texto, el virus se reenviaba a toda la lista de contactos del
usuario.
4. Sasser. A sus 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los
virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de 2004, esta
plaga informática alertó a más de una compañía por su alto grado de peligrosidad
debido a que, para contagiar el equipo, no era necesario que el usuario abriera un
archivo. Entre la actividad maliciosa de Sasser se recuerda que sacó provecho de los
baches en la seguridad de los sistemas operativos Windows 2000 y Windows XP y se fue
expandiendo a velocidades sorprendentes, hasta alcanzar unos 250 mil equipos
infectados. El gusano puso en aprietos a corporaciones y empresas de gran importancia
en países como Inglaterra, Taiwan, Australia y Finlandia.
5. Code Red. El 13 de julio de 2001 por primera vez se conoció acerca de este gusano
que se propagaba por las redes sin necesidad de un correo electrónico o un sitio web. El
objetivo de Code Red era contagiar a los computadores que tuvieran el servidor
Microsoft Internet Information Server (IIS); se conocen cifras de que en una sola semana
alcanzó a infectar a casi 400.000 servidores. En agosto de ese mismo año salió Code Red
II, con un comportamiento similar al primero.
6. Storm. En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir
mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el
continente europeo. El mensaje tenía un archivo adjunto que infectaba el computador y
de inmediato lo hacía parte de una botnet, por lo que comenzaba a enviar y recibir
comandos a cargo de su creador. Se estima que Storm produjo cerca del 8 por ciento de
todo el malware en el mundo para esas fechas.
7. Slammer. Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a
infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos. Slammer
afectaba equipos con Microsoft SQL Server y ocasionaba que muchos servidores de
Internet mostraran a sus usuarios que no había servicio o provocaban una lentitud
exagerada de la Red.
8. Concept. Se conoce como el primer macro virus, pues estaba incluido en una macro
del programa Microsoft Word. Nació en 1995 y se distribuía por medio de archivos
adjuntos infectados, que funcionaban principalmente en Word 6.0 y Word 95, los cuales
el usuario no sabía que tenían el virus. Cuando la persona recibía el adjunto, se
infectaba tan solo abriendo el archivo en su computador y utilizando Word.
9. Netsky. Se trata de toda una familia de virus, cuya primera variante apareció en
febrero del 2004, ideada por el mismo joven creador de la plaga Sasser. Los virus de la
familia Netsky se hicieron famosos pues mostraban mensajes insultantes alusivos a los
autores de las familias de virus Bagle y MyDoom y, en algunos casos, contaban con
ciertas acciones que eliminaban a estos últimos. De esto se desprendió una ‘guerra’ de
virus, que llevó, en junio del 2004, a contabilizar cerca de 28 versiones de Bagle, 10 de
MyDoom y 29 de Netsky. El virus se enviaba a los usuarios por medio de un archivo
adjunto en un mensaje de correo electrónico. Una vez abierto, el archivo escaneaba el
computador buscando direcciones de correo y se reenviaba a sí mismo a todas las que
hubiera encontrado.
10. Conficker. Es uno de virus más reciente, detectado por primera vez en noviembre
del 2008. El virus atacaba una vulnerabilidad existente en el sistema operativo Windows
y se aprovechaba de sistemas que a octubre de 2008 no habían sido actualizados con
determinado parche de seguridad. A pesar de que a comienzos de 2009 se daba por
solucionado y eliminado el problema de Conficker, en abril de ese mismo año volvió a
atacar. Se cree que Conficker llegó a afectar en su etapa inicial a más de 7 millones de
computadores en instituciones gubernamentales, empresa y hogares, si bien ha sido
difícil de cuantificar su acción debido a que utilizaba muchas técnicas de malware
combinadas. La cifra final de infecciones se calcula en unos 15 millones de equipos.
¿QUÉ ES MALWARE?
Se trata de un tipo de software que tiene como objetivo infiltrarse o dañar un sistema
de información sin consentimiento de su propietario el termino Malware es muy
utilizado en la comunidad tecnológica para referirse a una variedad de software hostil,
intrusivo o molesto, el termino malware es muy amplio dentro de sus brazos caben
términos tan conocidos como Virus, Troyanos, Gusanos, Spyware, Screenware,
Delaware… todo tipo de software malicioso y dañino para tu equipo, para que un
programa malicioso pueda completar sus objetivos es esencial que permanezca oculto
al usuario.
Las formas más comunes de contraer un Virus es nuestros dispositivos tecnológicos
mediante el cual accedamos a internet, son 4:
Recibir Emails bastante sospechosos.
Utilizar programas de intercambio de archivos P2P.
Navegar por la web con versiones obsoletas de nuestro navegador.
Recibir y abrir archivos de dudosa procedencia.
TÉCNICAS DE ATAQUES.
Phishing: El phishing es básicamente un método por el cual se engaña a un usuario
haciéndose pasar por una entidad confiable. Por ejemplo, una persona conocida o un
compañero de trabajo.
Y para entender por qué podríamos ser víctimas de phishing, debemos explicar la
finalidad de este tipo de técnica:
Robo: La principal finalidad del phishing es el robo. El usuario es persuadido para
instalar software malicioso (malware) o acceder a sitios falsificados preparados para
recolectar todas las informaciones que ingresan. De esa forma el atacante puede
hacerse el botín.
Sabotaje: Algunos ataques utilizan el phishing como un medio para manipular
muchas máquinas interconectadas como si se tratase de un ejército, y usarlas para
sabotear un blanco determinado. Este tipo de ataques se realiza instalando un
software malicioso en la computadora del usuario, para usarlo posteriormente como
un zombie y atacar un blanco determinado que, tras no soportar miles de peticiones,
acaba quedando offline. Éste, es el segundo tipo de ataque.
Extorsión: El tercer tipo de ataque utiliza la extorsión como medio. Poco tiempo
atrás tuvo gran repercusión un ataque ransom ware a nivel mundial que afectó a
grandes compañías como Telefónica en España. Este tipo de ataques son cada vez
más populares y consisten en impedirle al usuario el acceso a sus datos en el
dispositivo, solicitando un rescate en dinero para retomar el acceso a los mismos.
Espionaje: Como si se tratase de una película de suspenso, podemos ser víctimas de
espionaje. Y para esto, el atacante utiliza técnicas de phishing para vigilar el
dispositivo atacado. Este tipo de ataque es utilizado mayormente por empresas
dedicadas a vender las informaciones.
Finalidades múltiples
Cabe destacar que el robo de datos sensibles puede tener múltiples finalidades, como es
el caso de redes llamadas botnets, que son formadas por miles de dispositivos
infectados e interligados entre sí. Los botnets pueden ser alquilados y usados para más
de una función (robar datos, enviar spam, sabotaje, entre muchas más).
Por ejemplo, una persona interesada en datos ajenos pero que no posee experiencia en
la creación de su propio código, puede entrar en contacto con un controlador de estas
redes y alquilar los botnets para cumplir su cometido.
Whaling: Esta forma de estafa es aún más directa ya que se realiza contacto con la
víctima, haciéndose pasar por su jefe y pidiéndole que de manera urgente que
realice una transferencia bancaria, envíe datos o comparta información clasificada.
El impostor crea una cuenta falsa de email para dar mayor credibilidad a su historia.
Malwares
El golpe es conceptualmente el mismo; la víctima recibe un mensaje con informaciones
falsas y al ingresar en el link que contiene, el usuario descarga un programa malicioso
que infecta su dispositivo.
Verifica las formas de actuar más utilizadas por los cibercriminales en este caso: