Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
INDICE
INTRODUCCION ................................................................................................................... 1
LAS FAMILIAS DE LOS SITEMAS OPERATIVOS ........................................................................... 2
WINDOWS ....................................................................................................................... 2
Cliente Servidor ............................................................................................................ 2
Seguridad ..................................................................................................................... 2
Costo ........................................................................................................................... 2
Licencia ........................................................................................................................ 2
MAC OS ........................................................................................................................... 3
Arquitectura ................................................................................................................. 3
Licencia ........................................................................................................................ 3
Plataforma ................................................................................................................... 3
Seguridad ..................................................................................................................... 3
UNIX ............................................................................................................................... 3
Seguridad en Unix ......................................................................................................... 3
Compatibilidad.- ........................................................................................................... 4
ANDROID ......................................................................................................................... 4
Seguridad ..................................................................................................................... 5
Costo ........................................................................................................................... 5
Cliente servidor ............................................................................................................. 5
Licencia ........................................................................................................................ 5
Plataforma ................................................................................................................... 5
MAC IOS .......................................................................................................................... 6
Seguridad ..................................................................................................................... 6
Plataforma ................................................................................................................... 6
WINDOWS PHONE ............................................................................................................ 6
Plataformas .................................................................................................................. 7
Licencia ........................................................................................................................ 7
Cliente Servidor ............................................................................................................ 7
BLACKBERRY .................................................................................................................... 7
Plataformas .................................................................................................................. 7
Licencia ........................................................................................................................ 7
Arquitectura ................................................................................................................. 7
SYMBIAN ......................................................................................................................... 8
Características: ............................................................................................................. 8
Plataforma ................................................................................................................... 8
Licencia ........................................................................................................................ 8
TABLA COMPARATIVA ENTRE SISTEMAS OPERATIVOS MAS COMUNES ....................................... 9
EGRAFIA ............................................................................................................................ 10
CONCLUSION ..................................................................................................................... 11
INTRODUCCION
1
LAS FAMILIAS DE LOS SITEMAS OPERATIVOS
WINDOWS
Cliente Servidor
Seguridad
En términos generales es segura, pero al ser el más distribuido es al que más se ataca
con virus o programas maliciosos. Es por ello que es ideal contar con un ANTIVIRUS
INFORMÁTICO
Código cerrado – Es un sistema operativo que no comparte su código, así que es cerrado
y no posibilita que una comunidad se encargue de promover cambios o modificaciones
como sí ocurre con Linux, por ejemplo.
Costo –
Según sea como se lo mire es un sistema operativo costoso, y en buena medida se ha
extendido en el mundo por la piratería.
Licencia
Todos los usuarios con Windows XP (menos empresas) deben pasar por el proceso de
activación.
La activación de producto de Windows es una medida anti-piratería creada por Microsoft
Corporation que refuerza los acuerdos de uso de licencia por el usuario.
Si el sistema operativo Windows no se activa en un periodo limitado de tiempo, se volverá
virtualmente inutilizable hasta que sea activado. Si Windows invalida la activación, entrará
en un modo de funcionalidad reducida y el usuario tendrá acceso al contenido muy
limitado hasta que se active correctamente. Aun así, para el Windows Vista Service Pack
1, se ha eliminado el modo de funcionalidad reducida. A partir de ahora Windows avisará
2
periódicamente al usuario que su copia de Windows necesita ser activada. Además el
fondo de escritorio se cambiará a un fondo negro cada hora.
Plataforma
ARM, Arquitectura Intel Itanium, Intel Itanium, MIPS, DEC Alpha, PowerPC y x86.
MAC OS
Arquitectura
Su arquitectura está basada en el sistema operativo UNIX, por lo que es muy estable. Fue
el primero en popularizar la interfaz gráfica de usuario.
Licencia
Plataforma
PowerPC
Seguridad
Si bien ningún sistema operativo está exento de ser atacado o infectado por un virus, Mac
OS X está basado en UNIX y la cantidad de virus que lo afectan en comparación con
Microsoft Windows, es reducida.
UNIX
Seguridad en Unix
En la década de los ochenta para mucha gente el concepto de seguridad era algo
inimaginable en el entorno Unix: la facilidad con que un experto podía acceder a un
sistema, burlar todos sus mecanismos de protección y conseguir el máximo nivel de
3
privilegio era algo de sobra conocido por todos, por lo que nadie podía pensar en un
sistema Unix seguro.
Adaptación.- Los usuarios pueden correr sus propios programas.
Compatibilidad.- Permite el control de dispositivos como impresoras, escáner, etc., y en
las versiones actuales, permite el manejo de periféricos para ingresar datos.
Programable.- Permite la compilación o adaptación de programas debido a que es de
código abierto.
Multisistema.- Se considera portable por ser compatible con casi todos los dispositivos
existentes y es el único sistema operativo con estas características.
Adaptación.- Es capaz de adaptarse a muchas aplicaciones diversas.
Potente.- Sus comandos incorporados son de amplia aplicación en los programas.
Multiusuario.- Es utilizable por muchas personas en forma simultanea conectadas a un
cerebro central.
Multitarea.- Este programa puede realizar tareas en un mismo momento.
Estético.- Buena presentación y gráficos de alta calidad, comandos congruentes,
eficientes y simples.
VENTAJAS
Funciona exclusivamente en modo de texto sin la necesidad de cargar un entorno gráfica
-ESTABILIDAD
-SEGURIDAD
-MULTITAREA
Descargar gratuitamente
DESVENTAJAS
Soporta un máximo de 16 procesadores
Cuentan con empresas que lo respalden.
ANDROID
El sistema operativo Android es sin duda el líder del mercado móvil en S.O, está basado
en Linux diseñado originalmente para dispositivos móviles como los teléfonos inteligentes
pero después tuvo modificación para ser usado en diferentes dispositivos como tablets.
4
Actualmente se encuentra en desarrollo para usarse en netbooks y PCs, el desarrollador
de este S.O. es Google, fue anunciado en el 2007 y liberado en el 2008.
Seguridad
Android propone un esquema de seguridad que protege a los usuarios, sin la necesidad
de imponer un sistema centralizado y controlado por una única empresa. La seguridad en
Android se fundamenta en los tres pilares siguientes:
Costo
Cliente servidor
Licencia
Plataforma
5
MAC IOS
Seguridad
Este documento se divide en los temas siguientes: • Seguridad del sistema: el software y
el hardware integrados y seguros que constituyen la plataforma para iPhone, iPad y iPod
touch. • Encriptación y protección de datos: la arquitectura y el diseño que se encargan de
proteger los datos del usuario en caso de pérdida o robo del dispositivo, o si una persona
no autorizada intenta utilizarlo o modificarlo. • Seguridad de las apps: los sistemas que
permiten la ejecución segura de las apps, sin poner en peligro la integridad de la
plataforma. • Seguridad de la red: los protocolos de red estándar del sector que
proporcionan la autenticación segura y la encriptación de los datos durante la transmisión.
• Apple Pay: la implementación de Apple para pagos seguros. • Servicios de Internet: la
infraestructura basada en red de Apple para los servicios de mensajería, sincronización y
copia de seguridad. Introducción Clave de dispositivo Clave de grupo Certificado raíz de
Apple Motor de encriptación Kernel Partición del sistema operativo Secure Enclave
Secure Element Partición del usuario (encriptada) Clase de protección de datos
Aislamiento de las apps Sistema de archivos Software Hardware y firmware El diagrama
de la arquitectura de seguridad de iOS proporciona una visión general de las diferentes
tecnologías comentadas en este documento. Seguridad de iOS | Noviembre de 2018 6 •
Gestión de contraseñas de usuario: restricciones de contraseña y acceso a contraseñas
desde otros orígenes autorizados. • Controles de dispositivos: los métodos que permiten
gestionar dispositivos iOS, impedir su uso no autorizado y activar el borrado remoto si se
pierde un dispositivo o si lo roban. • Controles de privacidad: las prestaciones de iOS que
se pueden utilizar para controlar el acceso a la función de localización y a los datos de
usuario. • Certificaciones de seguridad y programas: información sobre certificaciones
ISO, validación criptográfica, certificación de criterios comunes y soluciones comerciales
para clasificados (CSfC).
Plataforma
Desde la plataforma hasta las apps, pasando por las conexiones de red, todo lo que
necesita una empresa está a su alcance en la plataforma iOS
WINDOWS PHONE
6
terceros disponible para Windows Mobile, la cual se puede adquirir a través de la tienda
en línea Windows Marketplace for Mobile.
Plataformas
Teléfonos inteligentes
Licencia
Microsoft (EULA)
Cliente Servidor
Este sistema operativo fue recibido con comentarios divididos, aunque en términos
generales, se ha elogiado su originalidad. Buena parte de sus críticas van enfocadas a la
excesiva fragmentación e incompatibilidad entre sus diversas versiones (e incluso con
otros sistemas operativos), algo que también se ha hecho extensivo a todos los
dispositivos y plataformas en los que está presente Microsoft.
BLACKBERRY
Plataformas
Licencia
Propietaria
Arquitectura BES
El servidor BES se instala detrás de los firewalls corporativos y es gestionado por
administradores de sistemas de las empresas. Se establece una comunicación a través
de Internet con los servidores NOC de BlackBerry por un puerto conocido. El BES anuncia
los dispositivos que tiene asociados, es decir, los dispositivos de los usuarios BlackBerry
correspondientes a su empresa. La comunicación la inicia siempre, para mayor seguridad,
el BES, nunca puede iniciarse desde fuera.
7
Cuando un servidor BES arranca, se conecta al NOC usando su SRP ID. Además,
cuando una BlackBerry se registra en su servidor BES, éste le comunica su SRP ID.
Al arrancar la BlackBerry, éste se conecta al APN blackberry.net. A través del él, se
registra en el RIM NOC usando su identificador PIN. (always-on). En el caso que pierda la
cobertura, se reengancha automáticamente al servicio en el momento que la recupera.
SYMBIAN
Características:
Plataforma
8
TABLA COMPARATIVA ENTRE SISTEMAS OPERATIVOS MAS COMUNES
SISTEMA
macOS GNU/Linux Windows FreeBSD
OPERATIVO
LOGO
No libre
No libre (Microsoft
LICENCIA (Apple Libre: GPL Libre: BSD
CLUF)
CLUF)
PORCENTAJE EN
7,72% 1,61%154 90,65% 0,02%
EL MERCADO
9
EGRAFIA
https://sites.google.com/site/sistemasoperativoshn/introduccion
https://www.edu.xunta.gal/centros/iesblancoamorculleredo/aulavirtual2/pluginfile.php/25655/m
od_page/content/30/SistemasOperativos_JoaoRanieri_AlvaroRodriguez_SergioVillar.pdf
https://www.apple.com/es/business/site/docs/iOS_Security_Guide.pdf
https://reinel1700622819.wordpress.com/2014/11/26/sistemas-operativos-windowswindows-
server-solaris-unix-linux-mac-os-x/
http://so-symbianos.blogspot.com/2015/05/definicion-y-caracteristicas.html
10
CONCLUSION
11