Sei sulla pagina 1di 6

Sistemas operativos

Microsoft Windows
Fu desarrollado en la dcada de los
ochenta. Sus versiones ms recientes
son Windows 8, creado en el ao 2012;
Windows 7, en el 2009; Windows
Vista, creada en el 2007; y Windows 8,
lanzado en el 2013.
Windows viene preinstalado en la
mayora de los computadores nuevos,
esto lo ubica como el sistema operativo
ms popular.
Mac OS X
Es el sistema operativo creado por
Apple Inc. y viene instalado en todos
sus computadores. Todas las versiones
recientes son conocidas como Mac OS
X y los nombres especficos de cada
unas de ellas son: Mavericks, lanzada
en 2013; Mountain Lion, en el 2012;
Lion en el 2011 y Snow Leopard que
fu creada en el 2009.
Apple tambin ofrece una versin llamada Mac OS X Server que est diseado para
ejecutarse en los servidores.
Linux Ubuntu
Es un sistema operativo de cdigo abierto,
esto significa que puede ser modificado y
distribuido por cualquier persona alrededor
del mundo. Esta es una de sus ventajas, ya
que no tienes que pagar por l y puedes
elegir entre las diferentes versiones que
existen. En los computadores para el hogar,
Linux a pesar de ser gratuito es muy poco
usado, pero la mayora de servidores, en las
empresas, usan Linux porque es fcil de
personalizar. Las versiones ms populares son Ubuntu, Debian, Linux Mint y Fedora;
busca una que se adapte a tus gustos y necesidades.

Android es un sistema operativo basado en el ncleo Linux. Fue


diseado principalmente para dispositivos mviles con pantalla
tctil, como telfonos inteligentes o tablets; y tambin para relojes
inteligentes, televisores y automviles. Inicialmente fue
desarrollado por Android Inc. , empresa que Google respald
econmicamente y ms tarde, en 2005, compr. Android fue
presentado en 2007 junto la fundacin del Open Handset Alliance
(un consorcio de compaas de hardware, software y
telecomunicaciones) para avanzar en los estndares abiertos de los
dispositivos mviles. El primer mvil con el sistema operativo
Android fue el HTC Dream y se vendi en octubre de 2008. Los
dispositivos de Android venden ms que las ventas combinadas de
Windows Phone y IOS.

Solaris es un sistema operativo de tipo Unix


desarrollado desde 1992 inicialmente por Sun
Microsystems y actualmente por Oracle
Corporation como sucesor de SunOS. Es un
sistema certificado oficialmente como versin
de Unix. Funciona en arquitecturas SPARC y
x86 para servidores y estaciones de trabajo. El
primer entorno de escritorio para Solaris fue
OpenWindows. Fue reemplazado por CDE en
la versin Solaris 2.5. El escritorio Java Desktop System, basado en GNOME, se incluye
por defecto desde la versin Solaris 10.

Chrome OS es un proyecto llevado a cabo


por la compaa Google para desarrollar un
sistema operativo basado en web. A travs
de su blog oficial, Google anunci el 7 de
julio de 2009 Google Chrome OS, un
sistema realizado con base en cdigo abierto
(Ncleo Linux) y orientado inicialmente
para miniporttiles, estando disponible en
junio de 2011. Funciona sobre
microprocesadores con tecnologa x86 o
ARM. Chrome OS se basa en el proyecto de
cdigo abierto Chromium OS, que, a diferencia de Chrome OS, se puede compilar a partir
del cdigo fuente descargado. Chrome OS es la versin comercial privativa instalada en
hardware especfico fabricado por socios de Google como Samsung, Acer y LG
Electronics, entre otros.

Funciones del sistema operativo


El sistema operativo cumple varias funciones:

Administracin del procesador: el sistema operativo administra la distribucin del


procesador entre los distintos programas por medio de un algoritmo de
programacin. El tipo de programador depende completamente del sistema
operativo, segn el objetivo deseado.
Gestin de la memoria de acceso aleatorio: el sistema operativo se encarga de
gestionar el espacio de memoria asignado para cada aplicacin y para cada usuario,
si resulta pertinente. Cuando la memoria fsica es insuficiente, el sistema operativo
puede crear una zona de memoria en el disco duro, denominada "memoria virtual".
La memoria virtual permite ejecutar aplicaciones que requieren una memoria
superior a la memoria RAM disponible en el sistema. Sin embargo, esta memoria es
mucho ms lenta.
Gestin de entradas/salidas: el sistema operativo permite unificar y controlar el
acceso de los programas a los recursos materiales a travs de los drivers (tambin
conocidos como administradores perifricos o de entrada/salida).
Gestin de ejecucin de aplicaciones: el sistema operativo se encarga de que las
aplicaciones se ejecuten sin problemas asignndoles los recursos que stas necesitan
para funcionar. Esto significa que si una aplicacin no responde correctamente
puede "sucumbir".
Administracin de autorizaciones: el sistema operativo se encarga de la seguridad
en relacin con la ejecucin de programas garantizando que los recursos sean
utilizados slo por programas y usuarios que posean las autorizaciones
correspondientes.
Gestin de archivos: el sistema operativo gestiona la lectura y escritura en el
sistema de archivos, y las autorizaciones de acceso a archivos de aplicaciones y
usuarios.
Gestin de la informacin: el sistema operativo proporciona cierta cantidad de
indicadores que pueden utilizarse para diagnosticar el funcionamiento correcto del
equipo.

Delitos informticos
Crmenes especficos
Sabotaje informtico
Implica que el "delincuente destruye o busca destruir el centro de cmputos en s (las
mquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta
como uno de los comportamientos ms frecuentes y de mayor gravedad en el mbito
informtico.
Piratera informtica
La piratera informtica consiste en la violacin ilegal del derecho de autor. Segn la
definicin que en su artculo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los
Derechos de Propiedad Intelectual) son aquellas "mercaderas que lesionan el derecho de
autor". La piratera es una de las modalidades de reproduccin tcnica (la otra es la
reprografa-reproduccin burda del original cuya apariencia dista mucho de la autntica),
que implica la elaboracin de una copia semejante al original, con la intencin de hacerla
pasar por tal.
Existen dos modalidades que se incluyen como piratera informtica a saber:
1. El hurto de tiempo de mquina: consiste en el empleo del computador sin
autorizacin, y se pretende aludir a situaciones en que un tercero utiliza
indebidamente recursos de la empresa en que trabaja o un sujeto autorizados se vale
de tales prestaciones informticas en un horario no permitido, utilizndolas parra su
provecho sin contar con permiso para ese uso fuera de hora.
2. La apropiacin o hurto de software y datos: en este caso el sujeto accede a un
computador ajeno o a la sesin de otro usuario, retirando archivos informticos,
mediante la ejecucin de los comandos copar o cortar, para luego guardar ese
contenido en un soporte propio.
Hackeo
El trmino hacker tiene diferentes significados. Segn el diccionario de los hackers,1 es
todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta
de cualquier tipo, que considera que poner la informacin al alcance de todos constituye un
extraordinario bien.2 De acuerdo a Eric Raymond el motivo principal que tienen estas
personas para crear software en su tiempo libre, y despus distribuirlos de manera gratuita,
es el de ser reconocidos por sus iguales.3 El trmino hacker nace en la segunda mitad del
siglo XX y su origen est ligado con los clubes y laboratorios del MIT.
Crackeo
Se consideran crackers a aquellos que ingresan al sistema a efectos de robar o destruir
informacin de la base d datos a la que ingresa, o con la finalidad de impedir el normal
funcionamiento de la misma.

DDNS (Denegacin de servicios de nombres de dominio)


Esta es otra de las modalidades de hacking. Implica que el hacker ha modificado de tal
manera los cdigos del sitio web al que ingres, que logra que el internauta no ingresar ya
al sitio original aunque teclee el nombre de esa pgina web, sino que ser desviado a un
lugar distinto (elegido y seleccionado previamente por el hacker). Dicha operacin se
explica por la forma en que los computadores acceden a las pginas web: el nombre de
dominio es el que uno digita comnmente para ingresar al sitio web, el cual est expresado
mediante letras, en un lenguaje que cualquier ser humano comprende, pero no es el que los
computadores utilizan, porque funcionan como nmeros a travs del sistema binario
combinado bits (unos y ceros). Pues bien, las computadoras en lugar de tener las letras
combinan bits que forman largos nmeros. Por lo que en la denegacin de nombres de
dominio, el sujeto logra redireccionar a los usuarios de Internet a otra pgina, salvo que
estos digiten el nmero de la direccin IP exacta, cuestin que para un usuario promedio no
es nada sencillo.
Falsificacin de documento electrnico
Es el caso de que cierta informacin contenida en un soporte magntico hbil para
demostrar algo, es sometida a una contra-faccin que pretende presentar como existente
una situacin irreal. Tambin pueden englobarse como falsificacin los casos de supresin
o alteracin de documentos electrnicos. Algunos ejemplos pueden ser: la emisin de
facturas falsas, planillas de sueldos con empleados inexistentes, imputar en una cuenta
bancaria un giro dirigido a otra cuenta, hacer desaparecer una deuda o incrementar el activo
en un balance.
Cajeros automticos y tarjetas de crdito
Conductas mediante las cuales se logra retirar dinero del cajero automtico, utilizando una
tarjeta magntica robada, o los nmeros de la clave para el acceso a la cuenta con fondos.
Robo de identidad
Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de
operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su
informacin sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo
comporta dar a conocer datos personales ajenos contenidos en base de datos a las que por
su empleo tiene acceso, entonces por expreso mandato legal la figura aplicable es la de
revelacin de secreto profesional.
Phreaking
Es la metodologa ms antigua dentro de los denominados ciberdelitos, consiste en ingresar
en las redes de telecomunicaciones para realizar llamadas telefnicas a larga distancia
utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.

Fraudes electrnicos
Son estratagemas artificiosos, usados para inducir en error al internauta, y de esa manera
realizar una estafa. De esta forma, los correos electrnicos operan habitualmente como
puerta de entrada para los crdulos, que responden a un mail donde se les comunica que
han ganado una lotera. otorgndole as al perpetrador un acceso a sus datos personales, que
se logra mediante sofisticados software preparados al efecto.
Pornografa infantil
Se pretende lucrar con el abuso de mayores contra menores de edad. Existen distintas
conductas a tipificar:
1. la produccin de pornografa infantil con la intencin de difundirla a travs de un
sistema informtico;
2. el ofrecimiento o la puesta a disposicin de pornografa infantil a travs de un
sistema informtico;
3. la difusin o la transmisin de pornografa infantil a travs de un sistema
informtico;
4. el hecho de procurarse o de procurar a otro pornografa infantil a travs de un
sistema informtico;
5. la posesin de pornografa infantil en un sistema informtico o en un medio d
almacenamiento de datos informticos.

Potrebbero piacerti anche