Vous êtes sur la page 1sur 32

Universidad del Tolima

IDEAD
Introducción a los Sistemas

Tutor:
Ricardo Pérez Bermúdez.

Estudiantes:
Carlos Elías Rojas. Código: 084850452018
Andrés Felipe Molano Yara. Código: 084850642018

Semestre I
Grupo 03
Año 2018
Sistemas Operativos
Objetivos
 Conocer que es y para qué sirve el sistema operativo.
 Conocer que funciones realiza.
 Estudiar los sistemas operativos más comunes.
 Historia de os sistemas operativos.

¿Qué es un Sistema Operativo?


El sistema operativo de los equipos informáticos es un conjunto de programas que
permiten que estos empiecen a funcionar.
Siempre que se enciende un ordenador, teléfono móvil o una Tablet, lo primero que
buscaran dentro de su memoria será un Sistema Operativo.
 Es el software básico que provee una interfaz entre los programas del ordenador, los
dispositivos hardware y el usuario.
 Todos los ordenadores deben tener un sistema operativo para que funcionen el resto
de programas.

HARDWARE SISTEMA OPERATIVO APLICACION USUARIO

¿En qué equipos existen Sistemas Operativos?


Funciones que realiza.

¿Para qué sirve?


 Como gestor de recursos, el sistema operativo maneja el funcionamiento
de:
 El procesador o CPU.
 Los dispositivos de entrada y salida.
 La memoria principal.
 La memoria secundaria.
 Los programas de ejecución.
 En general, todos los recursos del sistema.

¿Pero dónde está realmente el sistema operativo de los equipos


informáticos?
 Todos los ordenadores, tabletas, móviles, etc. Tienen una memoria interna y es en
este sitio donde los técnicos informáticos instalan el Sistema Operativo. Esta tarea
casi siempre la realiza el fabricante de los artefactos informáticos.
 Aclaración: cada fabricante diseña sus equipos pensando generalmente en su uso
con uno u otro Sistema Operativo.
Historia de Windows.
Windows
1.01 Fecha de lanzamiento: 20 de noviembre de 1985
Fin de soporte: 1 de Diciembre, 2001.
Última versión estable: 1.04 (1987)
En español: No.
Aunque era mejor que el ya conocido MS-DOS, ya que era más simple y ofrecía menos
complicaciones, Windows 1.0 no fue gran una gran mejora ya que no había iconos para
los ejecutables o grupos de programa, no tenía soporte real para multitarea, etc.
Además seguía ejecutándose como una aplicación para el MS-DOS por lo que usaba el
Kernel de MS-DOS. Por esta razón no tuvo tanto éxito en el mercado.

Windows 1.02
Lanzamiento: 20 de noviembre, 1985
Actualización de Windows 1.01

Windows 1.03
Lanzamiento: 29 de agosto, 1986
Actualización de Windows 1.0
Era distribuido en diskettes de 5¼” de 60 KB. El “sistema entero” superaba ligeramente
los 2 MB. Soportaba diferentes distribuciones de teclado (de 26 países), CGA/EGA y 25
modelos de impresoras (incluyendo soporte para múltiples impresoras).
Windows 1.04
Lanzamiento: abril 1987
Actualización de Windows 1.0
Añadió soporte para la VGA (adaptadores gráficos) del nuevo ordenador IBM PS/S.

Windows 2.0
Fecha de lanzamiento: 09 de Diciembre, 1987
Fin de soporte: 31 de Diciembre, 2001
En español: Si
El 09 de diciembre de 1987, Microsoft lanza Windows 2.0 con iconos de escritorio y
memoria ampliada. Ahora es posible superponer ventanas, controlar el diseño de la
pantalla y usar atajos con el teclado para acelerar el trabajo.

El Panel de Control hace su primera aparición en esta versión.


Windows 2.1x
Lanzamiento: 27 de mayo, 1988
Fin del Soporte: 31 de Diciembre, 2001
Última versión estable: 2.11 (1989)
En español: No
Windows/286 y /386
Lanzamiento: 27 de mayo 1988.

Windows 2.11
Lanzamiento: Marzo de 1989
Fue lanzado en las ediciones Windows/286 y Windows/386, con algunas pequeñas
modificaciones en la gestión de memoria, Apple Talk dio soporte y actualizo los
controladores de las impresoras. Windows 2.11 fue sustituido por Windows 3.0 en mayo
de 1990.
Windows 3.x
Lanzamiento: 22 de mayo 1990
Fin de soporte: 31 de Diciembre, 2001
Última versión estable: 3.1.1 (1993)
En Español: Si
Con estas versiones Microsoft consiguió vender Windows a un público mayor mientras
que las versiones anteriores no habían sido muy bien acogidas. Una de las razones era la
compatibilidad con “True Type” y el manejo más avanzado de la memoria.

Windows 3.1
Lanzamiento: Abril 1992
Fin de soporte: 31 de diciembre, 2001
Tenía el administrador de archivos y el administrador de programas pero a diferencia de
las versiones anteriores, Windows 3.1 no se puede ejecutar en modo real.
Windows 3.11
Lanzamiento: 11 de agosto, 1993
Actualización de software de Windows 3.1
El 11 de agosto de 1993, Microsoft lanzo una actualización para Windows 3.1 que se
conoce como Windows 3.11. Para aquellos que no tenían una copia de la versión
anterior Windows 3.1, juegos completos de discos de Windows 3.11 se distribuyeron en
ese momento.

Windows 3.2
Lanzamiento: 22 de Noviembre, 1993
Vendido solo en China, Hong Kong y Taiwán. Es la versión China de la 3.11
La actualización se limita a esta versión en el idioma, en ella se fija exclusivamente os
asuntos relacionados con el complejo sistema de escritura de la lengua china.
Windows NT 3.1
Lanzamiento: 27 de Julio, 199
Fin del soporte: 31 de Diciembre, 2000
Última versión estable: 3.10 Service Pack 3 (1994)
En Español: Si
Es la primera versión de Windows NT de Microsoft, línea de sistemas operativos de
escritorio y servidores de negocios. El número de versión se eligió para coincidir con la
versión de Windows 3.1, versión de la más reciente GUI basada en DOS de Microsoft en
la misma época, en razón de que poseía la misma apariencia visual.
Windows NT 3.5
Lanzamiento: 21 de Septiembre, 1994
Fin de Soporte: 31 de Diciembre, 2001
Última versión estable: 3.50 Service Pack 3 (1995)
En Español: Si
Windows NT 3.5 fue aumentar la velocidad del sistema operativo. Entre las nuevas
características de Windows NT 3.5 se incluye una nueva pantalla de inicio. La interfaz se
ha actualizado para ser más compactible con la de Windows para trabajo en grupo 3.xx.
También mejoro el soporte Object Linking and Embedding (OLE) de la versión 1.0 a la
2.0 y es más eficiente - el rendimiento es mayor y requiere menos memoria que
Windows NT 3.1.

Windows NT 3.51
Lanzamiento: 30 de Mayo, 1995
Fin del soporte: 31 de Diciembre, 2001
Última versión estable: 3.51.1057 SP5 (1996)
En Español: Si
El segundo cambio más importante que se ofrece en esta versión, es que provee
soporte para la operación cliente/servidor con Windows 95. Fue sucedido un año
después a su lanzamiento por Windows NT 4.0; Microsoft siguió dando soporte a 3.51
hasta el 31 de Diciembre de 2001.
Windows Chicago
Fecha de realización: 1993-1994
Lanzamiento al mercado: No Beta del sistemas operativo Windows 95
Windows Chicago estaba pensado para salir en los últimos meses del año 1993, por eso
se le conoció como Windows 93.
Windows 95
Fecha de lanzamiento: 24 de Agosto, 1995
Fin del soporte: 31 de Diciembre, 2001
Última versión estable: OEM Service Reléase 2.5 (1997)
En Español: Si.
En esta edición se introdujeron mejoras que eran muy significativas con respecto a sus
antecesores, entre los cuales se pueden mencionar los profundos cambios realizados a
la interfaz gráfica de usuario de Windows, siendo completamente distinta a las de
versiones anteriores, y el pasar de usar una arquitectura multitarea cooperativa de 16
bits a usar una arquitectura multitarea apropiada de 32 bits.

Windows NT 4.0
Lanzamiento: 24 de Agosto, 1996
Fin del soporte: 31 de diciembre, 2004
Última versión estable: 4.00 Service Pack 6ª SRP (1999)
En Español: Si
Mientas que ofrecía mayor estabilidad que Windows 95, era menos flexible desde la
perspectiva de un ordenador de sobremesa. Mucha de la estabilidad se consiguió
gracias a la virtualización del Hardware y teniendo aplicaciones que accedían al sistema
a través de las APIs en lugar de usar directamente el hardware como se hacía en MS-
DOS, una práctica que continúo con Windows 95.
Windows Memphis
Fecha de realización: 1996-1997
Lanzamiento al mercado: No
Beta del sistema operativo Windows 98

Windows 98 lanzamiento: 25 de julio ,1998


Fin del soporte: 11 de julio, 2006
Última versión estable: 4.10.2222ª “Second Edition” (1999)
En Español: Si
Incluidos nuevos controladores de hardware y el sistema de ficheros FAT32 que
soportaba particiones mayores a los 2GB permitidos por Windows 95.
Windows 2000.

Lanzamiento: 17 de febrero, 2000


Fin del soporte: 13 de julio, 2010
Última versión estable: 5.0 Service Pack 4 Roll Up 5.0.3700 (2005)
En Español: Si
Era un sistema operativo para empresas y para ejecutar servidores de red o los
servidores de archivo. Dentro de las tareas que pude realizar se incluyen: crear cuentas
de usuarios, asignar recursos y privilegios, actuar como servidores web, FTP, servidor de
impresión, DNS o resolución de nombre de dominio, servidor DHCP, entre otros
servidores básicos. Herramientas de conectividad, madurez de la interfaz, buen
reconocimiento del hardware y estabilidad, son algunas mejoras que trae este sistema
operativo. Se añade a esto el soporte de nuevas tecnologías, las mejoras en sus
funciones de informática remota, aplicaciones centralizadas de servicio y reinicios
obligatorios drásticamente reducidos. Muchas de las mejoras en Windows 2000 son
sutiles, pero en conjunto crean una mejor experiencia en el uso de un ordenador.
Windows ME (Millenium Edition)
Lanzamiento: 14 de Septiembre, 2000
Fin del soporte: 11 de Julio, 2006
Última versión estable: 4.90.3000ª (2000)
Su última actualización ocurrió en el mes de febrero, del año 2004.
En Español: Si.
Poco popular por sus continuos errores y muchas desventajas de uso. Estos
inconvenientes hicieron que, salvo en contadas ocasiones, sus usuarios retornaran
rápidamente al uso de Windows 98, o bien se sintieran impulsados a actualizar
Windows XP.

Windows Neptune y Windows Oddysey


Fecha de realización: 1999 - 2000
Lanzamiento al mercado: No
Ambas versiones son la Beta de Windows Whistler, la cual es Beta del sistema operativo
Windows XP.
Windows Whistler
Fecha de realización: 1999-2001
Lanzamiento al mercado: No
Beta del sistema operativo Windows XP
Windows XP
Lanzamiento: 25 de Octubre, 2001
Fin del soporte: 08 de Abril, 2014
Última versión estable: 5.1.12602.5651 Service Pack 3 (2008)
En Español: Si.
El sistema operativo fue el más avanzado de la compañía Microsoft. A fecha de agosto
de 2012, tenía una cuota de mercado de 46,33%, y fue superado por Windows 7 que ya
tenía un 46,60% de la cuota de mercado. En diciembre de 2013, tenía una cuota de
mercado de 500 millones de ordenadores. Dispone de versiones para varios entornos
informáticos, incluyendo para los PC domésticos o de negocios, además de equipos
portátiles, “netbooks”, “tablets” y “centros multimedia”.

Windows Server 2003


Lanzamiento: 24 de Abril, 2003
Fin del soporte: 14 de Julio, 2015
Última versión estable: 5.2 Service Pack 2 (2007)
En Español: Si.
En términos generales, Windows Server 2003
Se podría considerar como un Windows XP modificado para labores empresariales, no
con menos funciones, sino que están deshabilitadas por defecto para obtener un mejor
rendimiento y para centrar el uso de procesador en las características de servidor; por
ejemplo, la interfaz gráfica denominada Luna de Windows XP viene desactivada por lo
que solo se utiliza la interfaz clásica de Windows.
Windows Fundamentals for Legacy PCs
Lanzamiento: 09 de Julio, 2006
Fin del Soporte: 02 de Octubre, 2016
Última Versión Estable: Service Pack Build 5.1.2600.5512 (2008)
En Español: Si.
Windows Fundamentals for Legacy PC está diseñado para sistemas antiguos (como
primeras versiones del Pentium). Está disponible para clientes empresariales que
quieren actualizarse a Windows XP por razones de seguridad, pero no pueden comprar
hardware nuevo. Las aplicaciones están orientadas a la ejecución en Escritorio Remoto.
Esta es una versión con menos complementos de Windows XP, modificada para
funcionar con PCs de bajo recursos como Pentium II con 64 de RAM y 16 de V-RAM

Windows Longhorn
Fecha de Realización: 2002-2005
Lanzamiento al mercado: No
Beta de Windows Vista.
El sistema operativo que está en los estantes de medio mundo (Windows Vista) es una
versión reducida del Windows Longhorn original después que los ingenieros del gigante
estadounidense no tuvieran más remedio que eliminar buena parte de las mejoras
anunciadas con tal de poder lanzar al sucesor de XP antes de que acabara el próximo
milenio.
Windows Vista
Lanzamiento: 30 de Enero, 2007
Fin del soporte: 11 de abril, 2017 (solo Service Pack 2)
Última versión estable: 6.0 build 6002: Service Pack 2 (2009)
En Español: Si.
Windows vista recibió muchas críticas negativas, debido a su alto consumo de recursos,
los problemas de compatibilidad tanto de software como hardware y su inestabilidad.
Por consecuencia sus ventas cayeron en comparación con el resto de las versiones de
Windows, y muchos lo desinstalaron de los equipos nuevos para instalarla versión
anterior, Windows XP.

Windows Server 2008


Lanzamiento: 04 de Febrero, 2008
Fin del soporte: 13 de Enero, 2020 (Estándar) 14 de Enero 2025 (Extendido)
Última versión estable: 6.0 Service Pack 2 (2009)
En Español: Si.
Entre las mejoras de esta edición, se destacan nuevas funcionalidades para el Active
Directory, nuevas prestaciones de Virtualización y administración de sistemas, la
inclusión de IIS 7.5 y el soporte para más de 256 procesadores.
Windows Server 2008 R2
Lanzamiento: 22 de Julio, 2009fin del soporte: 13 de Enero, 2015 (Estándar) 14 de
Enero, 2020 (Extendido) última versión estable: 6.1 Service Pack 1 (2011)
En Español: Si
Una guía preliminar publicada por la compañía describe muchas áreas de mejor, 5
notablemente la inclusión de un número de nuevas características de virtualización
incluyendo Live Migration y Cluster Shared Volumes, un reducido consumo de energía,
un nuevo conjunto de herramientas de administración, nuevas características Active
Directory como una “papelera de reciclaje” para objetos AD borrados, una nueva
versión de IIS(7.5) que incluye un renovado servidor FTP, soporte para DNSSE y el
aumento del número de núcleos de procesamiento de 64 bits a 256.
Windows 7
Lanzamiento: 22 de Octubre, 2009
Fin del soporte: 14 de Enero, 2020 (Extendido)
Última versión estable: 6.1 Service Pack 1 (2011)
En Español: Si.
A diferencia del gran salto arquitectónico y de características que sufrió su antecesor
Windows Vista con respecto a Windows XP, Windows 7 fue concebido como una
actualización incremental y focalizada de Vista y su núcleo NT 6.0, lo que permitió
mantener cierto grado de compatibilidad con aplicaciones y hardware en los que este ya
era compatible. Sin embargo, entre las metas de desarrollo para Windows 7 se dio
importancia a mejorar su interfaz para volverla más accesible al usuario e incluir nuevas
características que permitieran hacer tareas de una manera más fácil y rápida, al mismo
tiempo que se realizarían esfuerzos para lograr un sistema más ligero, estable y rápido.

Windows Server 2012


Lanzamiento: 04 de Septiembre, 2012
Fin del soporte: No especificado
Última versión estable: No especificada
En Español: Si.
A diferencia de su predecesor (Windows Server 2008), Windows Server 2012 no tiene
soporte para computadoras con procesadores Intel Itanium y se venden cuatro
ediciones. Se han agregado o mejorado algunas características comparado con Windows
Server 2008 R2, como una actualización de Hyper-V, un rol de administración de
direcciones IP, una nueva versión del administrador de tareas de Windows, y se
presenta un nuevo sistema de archivos: ReFS.
Windows 8
Lanzamiento: 27 de Octubre, 2012
Fin del soporte: 12 de Enero, 2016 (Estándar) 10 de Marzo, 2023 (Extendido)
Última versión estable: Desconocida
En Español: Si
El principal cambio es la polémica decisión de eliminar el menú de inicio, existente
desde Windows 95 como estándar de facto en como presentar aplicaciones en
interfaces gráficas. El 2 de abril de 2014, Microsoft reconoció el error de la eliminación
del menú de inicio y anuncio que lo volverían a implementar en la siguiente versión de
Windows, el cual llego en el 2015.

Windows 8.1
Lanzamiento: 18 de octubre, 2013
Fin del soporte: 09 de Enero, 2018 (Estándar)
Última versión estable: Windows 8.1 Update 3 (2014)
En Español: Si
Actualización Gratuita de Windows 8.
Un botón para ver todas la aplicaciones en la pantalla de inicio, además de gestos
táctiles adicionales tales como acceder a todas las aplicaciones, capacidad de sincronizar
más configuraciones entre dispositivos, incluyendo configuraciones de la pantalla de
inicio y configuración de teclado Bluetooth y ratón, internet Explorer 11, que incluye
soporte WebGL y SPDY, son algunos cambios o mejoras añadidos a esta nueva versión
de Windows.
Windows 10
Lanzamiento: 29 de Julio, 2015
Fin del soporte: 13 de Octubre, 2020(Estándar) 14 de Octubre, 2025 (Extendido)
Última versión estable: Rama TH2, versión 1511 (12 de abril, 2016)
Última versión en pruebas: Rama RS1, versión 1511 (22 de Abril, 2016)
En Español: Si.
Uno de los aspectos más importantes de Windows 10 es el enfoque en la armonización
de experiencias de usuario y funcionalidad entre diferentes tipos de dispositivos,
además de abordar las diferencias en la interfaz de usuario de Windows que se
introdujo por primera vez en Windows 8. El sistema operativo también incluye soporte
mejorado para la autenticación biométrica a través de Windows Hello y las plataformas
de Passport, es así que algunos dispositivos con cámaras soportadas (que requieren de
infrarrojos de iluminación) permitirán el inicio de sesión a través del servicio de
reconocimiento facial.

Los sistemas operativos más comunes.


 El sistema operativo más común es Windows, seguido de Macintosh y Linux.
 La elección del sistema operativo condiciona las aplicaciones de las que se va a
disponer.

Windows Macintosh Linux


 Windows 95  Mac OS 7  AIX
 Windows 98  Mac OS 8  AMIX
 Windows 2000  Mac OS 9  GNU/Linux
 Windows XP  Mac OS X  Solaris
 Windows Vista  UnixWare
 Windows 7
 Windows 8
Android symbian BSD (Unix)
 Android 1.6. Donut.  EPOC32 (software  BSD 1
 Android 2.1. Eclair. conocido de Symbian).  BSD 2
 Android 2.2. Froyo.  Symbian OS.  BSD 2.9
 Android 2.3. Gingerbread.  Symbian S60 3rd  BSD 4
 Android 3.0. Honeycomb. Edición
 BSD 4.1
 Android 4.0. Ice Cream  Symbian S60 5th
 BSD 4.2
Sandwich. Edición.
 BSD4.3
 Android 4.1. Jelly Bean.  Symbian^3.
 BSD 4.3-Reno
 Android 4.4. KitKat.  Symbian Anna
 BSD 4.4
 Nokia Belle, Feature
Pack 2

Ventajas de cada sistema operativos


WINDOWS
 Es el sistema operativo más utilizado de todo el mundo, lo que implica que existen
multitud de aplicaciones.
 Gran compatibilidad con los dispositivos hardware del mercado.
 Facilidad de uso.
 Es el que tiene software más desarrollado.

MACINTOSH
 Ideal para el diseño gráfico.
 Simplicidad.
 Seguridad y estabilidad.
 Mejor interfaz gráfica del mercado.
LINUX.
 Estabilidad.
 Gratuito.
 Multitud de aplicaciones de software libre.
 Tienes una enorme cantidad de software libre para este sistema
 Existen distribuciones de Linux para diversos tipos de equipo, hasta para máquinas
de 64 bits.
 Las vulneralidades son detectadas y corregidas más rápidamente que cualquier otro
sistema operativo.

Inconvenientes de cada sistema operativo.


WINDOWS
 Sufre mayores problemas de estabilidad.
 Mayor riesgo de estabilidad (virus).
 Errores de compatibilidad entre versiones.
 El costo es muy alto.
 Las nuevas versiones requieren muchos recursos.
 La mayoría de los virus están hechos para Windows.
 Puedes tener errores de compatibilidad en sistemas nuevos.
 Históricamente es más inestable de los 3.

MACINTOSH
 Mayor coste.
 Existe menos software que para los otros sistemas operativos.
 Mayor dificultad para obtener servicio de aporte.
 Es muy estable.
 Costoso (aunque viene incluido con la maquina)
LINUX.
 Ofrece menos seguridad.
 Escoge contar con mayores conocimientos informáticos.
 No existe mucho software comercial.
 Muchos juegos no corren en Linux.
 Para algunas cosas debes de saber usar Unix.

Virus informáticos Historia.


En 1949, un científico matemático llamado John Louis Von Neumann, de origen
húngaro, escribió un artículo el cual fue publicado en la revista científica New York,
donde expone su "Teoría y organización de autómatas complejos", donde demostraba la
posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros,
de similar estructura.
En 1959 en los laboratorios de la Bell Computer 3 jóvenes programadores: Robert
Thomas Morris, Douglas McIlory y Victor Vysottsky, por entretenimiento crearon un
juego al que llamaron CoreWar, inspirados en la teoría de John Von Neuman, publicada
en 1949.

El CoreWar se basaba en ejecutar programas que iban disminuyendo la memoria del


computador y el ganador era el que conseguía eliminarlos totalmente, sin embargo este
juego fue mantenido en el anonimato, debido a que en aquellos años la computación
era manejada por una pequeña elite de intelectuales.

A pesar de aquel anonimato, años más tarde, existen reportes acerca del virus Creeper,
creado en 1972 por Robert Thomas Morris, que atacaba a las IBM 360, emitiendo
periódicamente en pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una
enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (segadora), ya que se desconocía el concepto
de antivirus en aquella época.
En 1983 Keneth Thompson, quien en 1969 creó el sistema operativo UNIX, resucitó las
teorías de Von Neumann y la de los tres programadores de la Bell y en aquel año siendo
protagonista de una ceremonia pública presentó y demostró la forma de desarrollar un
virus informático.
En 1984 Fred Cohen, al ser homenajeado en una graduación, en su discurso de
agradecimiento incluyó las pautas para el desarrollo de un virus. Este y otros hechos
posteriores lo convirtieron en el primer autor oficial de los virus; ese mismo año escribió
su libro "Virus informáticos: teoría y experimentos", donde además de definirlos los
califica como un grave problema relacionado con la Seguridad Nacional.
La verdadera voz de alarma se dio en 1984 cuando los usuarios del BIX BBS de la revista
BYTE reportaron la presencia y difusión de algunos programas que actuaban como
"caballos de troya", logrando infectar a otros programas. Al año siguiente los mensajes y
quejas se incrementaron y fue en 1986 que se reportaron los primeros virus conocidos
que ocasionaron serios daños en las IBM PC y sus clones.

En 1986 comenzó la gran epidemia se difundieron los virus Brain, Bouncing Ball y
Marihuana y que fueron las primeras especies representativas de difusión masiva. Estas
3 especies tan sólo infectaban el sector de arranque de los disquetes. Posteriormente
aparecieron los virus que infectaban los archivos con extensión EXE y COM.
El 2 de Noviembre de 1988 Robert Tappan Morris, hijo de uno de los precursores de los
virus y recién graduado en Computer Science en la Universidad de Cornell, difundió un
virus a través de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores
conectados a la red.

A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una


nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin
ser archivos ejecutables podían auto-copiarse infectando a otros documentos. Los
llamados macro virus tan sólo infectaban a los archivos de MS-Word, posteriormente
apareció una especie que atacaba al Ami Pro, ambos procesadores de textos. En 1997 se
disemina a través de Internet el primer macro virus que infecta hojas de cálculo de MS-
Excel, denominado Laroux, y en 1998 surge otra especie de esta misma familia de virus
que ataca a los archivos de bases de datos de MS-Access.
A principios de 1999 se empezaron a difundir masivamente en Internet los virus
adjuntos a mensajes de correo electrónico tales como Melisa o el macro virus Papa.
Aquel año a su vez se difunde mediante Internet el peligroso CIH y el ExploreZip, entre
otros.
A fines de Noviembre de 1999 apareció el BubbleBoy, primer virus que infectaba los
sistemas con tan sólo leer el mensaje de correo, el mismo que se muestra en formato
HTML. En Junio del 2000 se reportó el VBS/Stages.SHS, primer virus oculto dentro del
shell de la extensión .SHS. 2002 surge el primer virus diseñado para atacar archivos
Shockwave Flash de Macromedia y aparece winux, primer virus para ejecutables tanto
de Windows como de Linux.
En resumen conforma el tiempo quizás sea imposible impedir el desarrollo de virus en
todo el mundo, ya que siempre habrán personas las cuales deseen "romper" los
sistemas de seguridad de las redes e irrumpir en ellas con diversas internacionalidades.

Científico Matemático 3 jóvenes programadores:


John Louis Von Neumann Robert Thomas Morris, Dougla McIlory y Victor Vysottsky,

¿Qué es un virus informático?


Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en una computadora, aunque también existen otros más inofensivos, que
solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad [cita requerida]
como el gusano informático, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

TIPOS DE VIRUS INFORMÁTICOS.


 Worn o gusano informático: es aquel malware que se guarda en la memoria de la
computadora y se duplica en ella.
 Aballo de Troya- Troyano: se esconde en un programa que cuando se ejecuta daña
el equipo.
 Bombas lógicas o de tiempo: se activa tras un hecho puntual y hasta que no sucede
el virus se queda oculto.
 HOAX: son mensajes falsos que incentivan a los usuarios a reenviarlos para
sobrecargar el flujo de información
 De Enlace: cambian las direcciones de los archivos imposibilitando su ubicación.
 Tipos de Virus Informáticos Residentes en Memoria: Estos virus se alojan en la
memoria del ordenador y se activan cuando el sistema operativo se ejecuta,
infectando a todos los archivos que se abren. Permanecen allí incluso después de
que se ejecute el código malicioso. Tienen control sobre la memoria del sistema y
asignan bloques de memoria a través de los cuales ejecuta su propio código. Su
objetivo es corromper archivos y programas cuando son abiertos, cerrados,
copiados, renombrados, etc.
 Virus de Acción Directa: El objetivo principal de estos tipos de virus informáticos es
replicarse y actuar cuando son ejecutados. Cuándo se cumple una condición
específica, el virus se pondrán en acción para infectar a los ficheros en el directorio o
carpeta que se especifica en el archivo autoexec.bat Este archivo de procesamiento
por lotes está siempre en el directorio raíz del disco duro y carga ciertas operaciones
cuando el ordenador arranca. El virus infecta uno tras otro todos los archivos que
encuentra y que previamente ha seleccionado como sus víctimas. También es capaz
de infectar dispositivos externos. Cada vez que se ejecuta el código, estos tipos de
virus informáticos cambian su ubicación para infectar nuevos archivos, pero
generalmente se encuentra en el directorio raíz del disco duro.
 Virus de Sobre Escritura: Estos tipos de virus informáticos se caracterizan por el
hecho de que borran la información contenida en los ficheros que infectan,
haciéndolos parcial o totalmente inútiles. Una vez infectados, el virus reemplaza el
contenido del fichero sin cambiar su tamaño. La única manera de limpiar un archivo
infectado por un virus de sobre escritura es borrar el archivo completamente,
perdiendo así el contenido original. Sin embargo, es muy fácil de detectar este tipo
de virus ya que el programa original se vuelve inútil.
 Virus de Sector de Arranque: Este tipo de virus afecta al sector de arranque del disco
duro. Se trata de una parte crucial del disco en la que se encuentra la información
que hace posible arrancar el ordenador desde disco.
 Macro Virus: Los macro virus infectan archivos que se crean utilizando ciertas
aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc. Estos mini
programas hacen que sea posible automatizar una serie de operaciones para que se
realicen como si fuera una sola acción, ahorrando así al usuario tener que llevarlas a
cabo una por una. Estos tipos de virus informáticos infectan automáticamente el
archivo que contiene macros y también infectan las plantillas y los documentos que
contienen el archivo. Suele ser un virus que llega por correo electrónico.
 Virus polimórfico: Estos tipos de virus informáticos se encriptan o codifican de una
manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que
infectan un sistema. Esto hace imposible que el software antivirus los encuentre
utilizando búsquedas de cadena o firma porque son diferentes cada vez.
 Virus Fat: La tabla de asignación de archivos FAT es la parte del disco utilizada para
almacenar toda la información sobre la ubicación de los archivos, el espacio
disponible, el espacio que no se debe utilizar, etc. Estos tipos de virus informáticos
pueden ser especialmente peligrosos ya que impiden el acceso a ciertas secciones
del disco donde se almacenan archivos importantes. Los daños causados pueden
ocasionar la pérdida de información de archivos individuales e incluso de directorios
completos.
 Virus de Secuencias de Comandos Web: Muchas páginas web incluyen código
complejo para crear contenido interesante e interactivo. Este código es a menudo
explotado por estos tipos de virus informáticos para producir ciertas acciones
indeseables.
NOMBRES DE VIRUS INFORMATICOS MAS CONOCIDOS.
1. Creeper. Se trata del primer virus de la historia. Nació en 1971 y dejó huella porque
infectó los computadores PDP-11, los cuales estaban conectados a red de computadores
precursora de Internet, Arpanet. Una de las características de Creeper es que mostraba
un mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame
si puedes”. Fue creado por Robert Thomas Morris, quien trabajaba para la empresa
BBN, en la misma que se encontraba el creador del correo electrónico, Ray Tomlinson. A
partir de este virus se creó para eliminarlo el programa Reaper, que tenía la capacidad
de distribuirse a los equipos infectados tan rápido como el virus.
2. Melissa. Este virus con nombre de mujer fue el primero que se transmitió vía correo
electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a
millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba los
buzones de correo. Los usuarios de usuarios Microsoft Word 97 ó 2000 y Microsoft
Outlook 97 ó 98 fueron los más afectados por Melissa. La plaga, creada por David L.
Smith, fue la causante de que empresas como Lucent, Microsoft e Intel tuvieran que
cerrar temporalmente sus servidores de correo electrónico ya que el virus estaba
obstruyendo el sistema. Según Diego Osorio, gerente de tecnología de la firma de
seguridad Lock-Net, “la mayoría de los virus son para Windows. La mayoría de hackers
utiliza Linux y Mac y tiene sentimientos de rechazo hacia Microsoft, lo que se ha
materializado en que la mayor cantidad de virus sean para la empresa de Redmond”.

3. I love you. Un proyecto de tesis presentado por un joven filipino de 24 años, el cual
fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45
millones de computadores, con un costo de más de 10 mil millones de dólares. El
programa, que fue creado en el año 2000, enviaba un correo electrónico que en su
asunto mostraba las palabras ‘I love you’ (te amo) y estaba acompañado de un archivo
adjunto bautizado ‘Una carta de amor para ti’. Al ejecutar el archivo, que en teoría se
trataba de un documento de texto, el virus se reenviaba a toda la lista de contactos del
usuario.

4. Sasser. A sus 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los
virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de 2004, esta
plaga informática alertó a más de una compañía por su alto grado de peligrosidad
debido a que, para contagiar el equipo, no era necesario que el usuario abriera un
archivo. Entre la actividad maliciosa de Sasser se recuerda que sacó provecho de los
baches en la seguridad de los sistemas operativos Windows 2000 y Windows XP y se fue
expandiendo a velocidades sorprendentes, hasta alcanzar unos 250 mil equipos
infectados. El gusano puso en aprietos a corporaciones y empresas de gran importancia
en países como Inglaterra, Taiwan, Australia y Finlandia.

5. Code Red. El 13 de julio de 2001 por primera vez se conoció acerca de este gusano
que se propagaba por las redes sin necesidad de un correo electrónico o un sitio web. El
objetivo de Code Red era contagiar a los computadores que tuvieran el servidor
Microsoft Internet Information Server (IIS); se conocen cifras de que en una sola semana
alcanzó a infectar a casi 400.000 servidores. En agosto de ese mismo año salió Code Red
II, con un comportamiento similar al primero.

6. Storm. En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir
mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el
continente europeo. El mensaje tenía un archivo adjunto que infectaba el computador y
de inmediato lo hacía parte de una botnet, por lo que comenzaba a enviar y recibir
comandos a cargo de su creador. Se estima que Storm produjo cerca del 8 por ciento de
todo el malware en el mundo para esas fechas.

7. Slammer. Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a
infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos. Slammer
afectaba equipos con Microsoft SQL Server y ocasionaba que muchos servidores de
Internet mostraran a sus usuarios que no había servicio o provocaban una lentitud
exagerada de la Red.

8. Concept. Se conoce como el primer macro virus, pues estaba incluido en una macro
del programa Microsoft Word. Nació en 1995 y se distribuía por medio de archivos
adjuntos infectados, que funcionaban principalmente en Word 6.0 y Word 95, los cuales
el usuario no sabía que tenían el virus. Cuando la persona recibía el adjunto, se
infectaba tan solo abriendo el archivo en su computador y utilizando Word.

9. Netsky. Se trata de toda una familia de virus, cuya primera variante apareció en
febrero del 2004, ideada por el mismo joven creador de la plaga Sasser. Los virus de la
familia Netsky se hicieron famosos pues mostraban mensajes insultantes alusivos a los
autores de las familias de virus Bagle y MyDoom y, en algunos casos, contaban con
ciertas acciones que eliminaban a estos últimos. De esto se desprendió una ‘guerra’ de
virus, que llevó, en junio del 2004, a contabilizar cerca de 28 versiones de Bagle, 10 de
MyDoom y 29 de Netsky. El virus se enviaba a los usuarios por medio de un archivo
adjunto en un mensaje de correo electrónico. Una vez abierto, el archivo escaneaba el
computador buscando direcciones de correo y se reenviaba a sí mismo a todas las que
hubiera encontrado.

10. Conficker. Es uno de virus más reciente, detectado por primera vez en noviembre
del 2008. El virus atacaba una vulnerabilidad existente en el sistema operativo Windows
y se aprovechaba de sistemas que a octubre de 2008 no habían sido actualizados con
determinado parche de seguridad. A pesar de que a comienzos de 2009 se daba por
solucionado y eliminado el problema de Conficker, en abril de ese mismo año volvió a
atacar. Se cree que Conficker llegó a afectar en su etapa inicial a más de 7 millones de
computadores en instituciones gubernamentales, empresa y hogares, si bien ha sido
difícil de cuantificar su acción debido a que utilizaba muchas técnicas de malware
combinadas. La cifra final de infecciones se calcula en unos 15 millones de equipos.

¿Qué Hacen los Virus Informáticos?


Un virus informático es un programa que se propaga el código malicioso copiando a sí
mismo e infectar los equipos host. Aunque algunos virus están latentes, otros pueden
corromper datos o impedir el rendimiento del sistema. El término es específico, que se
distingue por cómo se distribuyen los virus (a través de descargas, archivos adjuntos de
correo electrónico o medios extraíbles como CD, DVD o unidades USB), pero a menudo
se utiliza como captura, al igual que la palabra “malware”. Se nota que el adware y el
spyware no son virus en realidad, ya que no tienen la misma capacidad reproductiva.
Muchos virus se unen a archivos legibles ejecutables en un equipo host que permiten
que el virus se cargue cuando el usuario abre el archivo. Un virus generalmente se
activará cuando se cargue en la memoria de un ordenador y, a continuación, puede
continuar propagando su código viral en una serie de otros programas y archivos
almacenados en el ordenador host. Los programas de la computadora pueden seguir
funcionando normalmente, pero también difundir el código del virus a otras máquinas
de la misma red, o máquinas que utilizan los mismos dispositivos de almacenamiento.
Algunos virus usan código polimórfico para evitar la detección por software antivirus,
modificando sus módulos de descifrado para que el virus cambie cada vez que infecte a
un nuevo host. Los desarrolladores de software que producen programas con un gran
número de errores son los principales objetivos de los virus porque explotan estos
errores para propagarse. Dado que los virus están construidos para evitar la detección,
el software antivirus puede crear archivos de cebo que infectan el virus para estudiar el
virus o para descubrirlo y eliminarlo. Siempre es una buena idea mantener el software
antivirus actualizado para la protección contra nuevos virus.

PREVENCION DE VIRUS INFORMATICOS.


Algunas medidas para prevenir el ataque de cualquiera de estos programas:
 Instalar un buen Antivirus y un buen anti-Spyware.
 Evitar instalar Software de dudosa procedencia y no abrir archivos adjuntos por
correos desconocidos.
 Activar el control de cuentas del usuario.
 Borrar la memoria cache, los cookies de internet y el historial de navegación.
¿QUÉ ES INGENIERÍA SOCIAL?
Es aquel conjunto de técnicas o métodos tanto de habilidad social como de confianza
utilizados para obtener información de ciertas personas a las cuales denominaremos
como terceros. Un acto de ingeniería social es como una rama de la obtención de datos
para efectos personales o investigación, ya que hasta altos organismos la usan
diariamente para saber más de alguien con datos falsos, promesas falsas, y
personalidades falsas, como la personalidad del camaleón ya que es cambiante, la
Ingeniería Social no es algo que se estudia en una Universidad como carrera para vivir ya
que al denominarla Ingeniería es solo por la creatividad y conocimiento que hay que
tener para poder obtener lo deseado a base de habilidades sociales, persuasión y el
famoso poder del convencimiento. Se debe tener amplio conocimiento multicultural de
varios rubros de vida y trabajo, ser confiable, no dudar ni vacilar al improvisar mentiras,
a veces las situaciones cambian a última hora ese es parte del perfil del ingeniero social.

¿QUÉ ES MALWARE?
Se trata de un tipo de software que tiene como objetivo infiltrarse o dañar un sistema
de información sin consentimiento de su propietario el termino Malware es muy
utilizado en la comunidad tecnológica para referirse a una variedad de software hostil,
intrusivo o molesto, el termino malware es muy amplio dentro de sus brazos caben
términos tan conocidos como Virus, Troyanos, Gusanos, Spyware, Screenware,
Delaware… todo tipo de software malicioso y dañino para tu equipo, para que un
programa malicioso pueda completar sus objetivos es esencial que permanezca oculto
al usuario.
Las formas más comunes de contraer un Virus es nuestros dispositivos tecnológicos
mediante el cual accedamos a internet, son 4:
 Recibir Emails bastante sospechosos.
 Utilizar programas de intercambio de archivos P2P.
 Navegar por la web con versiones obsoletas de nuestro navegador.
 Recibir y abrir archivos de dudosa procedencia.

TÉCNICAS DE ATAQUES.
Phishing: El phishing es básicamente un método por el cual se engaña a un usuario
haciéndose pasar por una entidad confiable. Por ejemplo, una persona conocida o un
compañero de trabajo.
Y para entender por qué podríamos ser víctimas de phishing, debemos explicar la
finalidad de este tipo de técnica:
 Robo: La principal finalidad del phishing es el robo. El usuario es persuadido para
instalar software malicioso (malware) o acceder a sitios falsificados preparados para
recolectar todas las informaciones que ingresan. De esa forma el atacante puede
hacerse el botín.
 Sabotaje: Algunos ataques utilizan el phishing como un medio para manipular
muchas máquinas interconectadas como si se tratase de un ejército, y usarlas para
sabotear un blanco determinado. Este tipo de ataques se realiza instalando un
software malicioso en la computadora del usuario, para usarlo posteriormente como
un zombie y atacar un blanco determinado que, tras no soportar miles de peticiones,
acaba quedando offline. Éste, es el segundo tipo de ataque.
 Extorsión: El tercer tipo de ataque utiliza la extorsión como medio. Poco tiempo
atrás tuvo gran repercusión un ataque ransom ware a nivel mundial que afectó a
grandes compañías como Telefónica en España. Este tipo de ataques son cada vez
más populares y consisten en impedirle al usuario el acceso a sus datos en el
dispositivo, solicitando un rescate en dinero para retomar el acceso a los mismos.
 Espionaje: Como si se tratase de una película de suspenso, podemos ser víctimas de
espionaje. Y para esto, el atacante utiliza técnicas de phishing para vigilar el
dispositivo atacado. Este tipo de ataque es utilizado mayormente por empresas
dedicadas a vender las informaciones.
Finalidades múltiples
Cabe destacar que el robo de datos sensibles puede tener múltiples finalidades, como es
el caso de redes llamadas botnets, que son formadas por miles de dispositivos
infectados e interligados entre sí. Los botnets pueden ser alquilados y usados para más
de una función (robar datos, enviar spam, sabotaje, entre muchas más).
Por ejemplo, una persona interesada en datos ajenos pero que no posee experiencia en
la creación de su propio código, puede entrar en contacto con un controlador de estas
redes y alquilar los botnets para cumplir su cometido.

Modalidades de ataques cibernéticos


Existen varios tipos de modalidades para realizar un ataque de ingeniería social. A
continuación te compartimos los más utilizados:
 Estafa Nigeriana: Es uno de los golpes más antiguos que existe y su nombre se debe
a la popularidad de mensajes citando al “Príncipe de Nigeria”. La víctima recibe un
email de una persona rica pidiendo ayuda para retirar su fortuna del país. Y
solicitando una cantidad de dinero para costear la documentación necesaria.
Ésta es la estafa más cómoda ya que el victimario realiza este contacto enviando
decenas de mensajes y queda en la espera de alguien que caiga en su trampa.

 Whaling: Esta forma de estafa es aún más directa ya que se realiza contacto con la
víctima, haciéndose pasar por su jefe y pidiéndole que de manera urgente que
realice una transferencia bancaria, envíe datos o comparta información clasificada.
El impostor crea una cuenta falsa de email para dar mayor credibilidad a su historia.

 Typosquatting: Consiste en el uso de nombres de sitios muy similares con los


originales. Y es llamado así por el americanismo “Squatting” que se refiere a utilizar
un lugar que no nos pertenece hasta que alguien lo reclame.
Podemos citar el ejemplo de las cuentas de recuperación de Apple; que es el más
Resonante en los últimos tiempos debido al robo de fotos de famosos de Hollywood.
Fueron registrados dominios falsos; haciendo que las víctimas no percibieran que serían
atacadas a la hora de recibir un email, donde les pedían las informaciones de su cuenta.
 Pharming: Cuando ingresamos a un sitio web, se realiza una consulta al
DNS (Sistema de Nombres de Dominios). Esto muestra en qué servidor se
encuentra alojado un dominio, mostrando el camino correcto. Esta técnica
desvía las peticiones; ya que existen DNS falsos que son administrados por
criminales que alteran el camino hacia un sitio muy similar pero infectado,
para robar sus informaciones.

 Malwares
El golpe es conceptualmente el mismo; la víctima recibe un mensaje con informaciones
falsas y al ingresar en el link que contiene, el usuario descarga un programa malicioso
que infecta su dispositivo.
Verifica las formas de actuar más utilizadas por los cibercriminales en este caso:

 Keyloggers: Son software utilizado para capturar todas las digitaciones


que se realizan en el teclado. Éstos son desarrollados para burlar los
antivirus y pueden usar diferentes mecanismos de envío de informaciones
al creador; como ser un email o incluso conexión encriptado.
 Screenloggers: Son similares a los Keyloggers, pero realizan capturas de
pantalla en intervalos de tiempo. Luego desarrollan algo similar a un video
para que el atacante sepa todo lo que hemos hecho; dónde se accedió, las
informaciones que se colocaron, etc.
 Ransomware: Este tipo de Software se utiliza con el fin de secuestrar
informaciones. Funciona infectando un dispositivo y luego encriptado los
datos con el propósito de pedir un “rescate” económico para recuperarlos.
Redes de computadores en el año 2020.

Computación, redes e Internet de las cosas


El número de computadoras en red y la posibilidad de intercambiar información entre
ellas ya ha comenzado a cambiar las rutinas en las organizaciones. El Internet de las
cosas, por ejemplo, conecta los dispositivos y máquinas a los sistemas de gestión
centralizados, lo que permite un intercambio de datos entre ellos y facilitar el control de
la entrega de la logística.
Asimismo, esta tecnología -señala TOTVS, va a simplificar el mapeo de las zonas
agrícolas de las plantaciones a través de dispositivos móviles tales como aviones no
tripulados.
"ya lo estamos viendo en ideas como los wereables", dispositivos incluidos en prendas
de vestir y complementos, así como en el llamado Internet de las cosas (la evolución de
lo que hasta hace poco solíamos llamar domótica), que supone la conexión constante de
todo tipo de objetos —vehículos, electrodomésticos, edificios...— a Internet.
Todo esto también está "muy unido al concepto de big data", la ingente cantidad de
datos que se generan cada minuto. Un iPhone actual tiene más capacidad de
computación que la NASA cuando el hombre llegó a la luna, así que la cantidad de datos
generados por persona y unidad de tiempo ya es inmensa

Vous aimerez peut-être aussi