Amenazas y Seguridad Informática
Amenazas y Seguridad Informática
particular, es por eso que la política de seguridad es muy significativa, para controlar y
administrar de forma eficaz los diferentes componentes que hacen a la seguridad de una
empresa". FIRTMAN, Sebastian. (2005) pagina 84.
Era muy importante enunciar esto ya que hablar de amenazas no implica distinguirlas sino
saber prevenirlas en su conjunto.
En esta publicacion hablaremos de las amenazas, pero no solo a las que afectan directamente
a nuestras computadoras, sino que tambien nos dedicaremos a abordar el factor humano, que
es el intermediario que puede perjudicar la seguridad de nuestra red.
AMENAZAS
Debemos tener en cuenta que quedaron atrás los viejos tiempos en los que resultaba fácil
identificar el perímetro de la red, y mantener la seguridad resultaba tan sencillo como aplicar
algunos dispositivos para proteger el sistema informático.
• HACKERS
Segun GOMEZ VIEITES, Alvario (2007) pagina 125. Son intrusos que se dedican a estas
tareas como pasatiempo y como reto técnico: entran a los sistemas informaticos para
demostrar y poner a prueba su inteligencia y conocimientos de los entresijos de Internet, pero
no pretenden provocar daños en estos sistemas. Sin embargo hay que tener en cuenta que
pueden tener acceso a informacion confidencial, por lo que su actividad esta siendo
considerada como un delito en bastantes paises de nuestro entorno. La palabra "Hacker"
proviene etimologicamente del termino anglosajón "Hack" (que podriamos traducir por "golpear
con un hacha"). Surge en los años cincuenta y sesenta en Estados Unidos, con la aparicion de
los primeros ordenadores.
• CRACKERS ("blackhats")
Segun GOMEZ VIEITES, Alvaro (2007) pagina 126. Son individuos con interes en atacar un
sistema informatico para obtener beneficios de forma ilegal o, simplemente, para provocar
algun daño a la organizacion propietaria del sistema, motivados por interese económicos,
políticos, religiosos, etcetera. Creado a principio de los sesenta
• SNIFFERS
Segun GOMEZ VIEITES, Alvaro (2007) pagina 126. Son individuos que se dedican a rastrear y
tratar de recomponer y descifrar los mensajes que circulan por redes de ordenadores como
internet.
• PHREAKERS
Segun GOMEZ VIEITES, Alvaro (2007) pagina 126. Son intrusos especializados en sabotear
las redes telefonicas para poder realizar llamadas gratuitas. Desarrollan las famosas "cajas
azules", que podian emitir distintos tonos en las frecuencias utilizadas por las operadoras para
la señalizacion interna de sus redes, cuando estas todavia eran analogicas.
• SPAMMERS
Segun GOMEZ VIEITES, Alvaro (2007) pagina 127. Son los responsables del envio masivo de
miles de mensajes de correo electronico no solicitados a traves de redes como internet,
provocando el colapso de los servidores y la sobrecarga de los buzones de correo de los
usuarios.
• PIRATAS INFORMATICOS
Segun GOMEZ VIEITES, Alvaro (2007) pagina 127. Son los individuos especializados en el
pirateo de programas y contenidos digitales infringiendo la legislacion sobre propiedad
intelectual.
Segun GOMEZ VIEITES, Alvaro (2007) pagina 127. Se trata de expertos informaticos que
pretenden demostrar sus conocimientos construyendo virus y programas dañinos, que
distribuyen hoy en dia a traves de Internet para conseguir una propagacion exponencial y
alcanzar asi una mayor notoriedad. En estos ultimos años han refinado sus tecnicas para
desarrollar virus con una clara actividad delictiva, ya que los utilizan para obtener datos
sensibles de sus victimas (como numero de cuentas bancarias y de las tarjetas de credito, por
ejemplo, que posteriormente emplearan para cometer estafas y operaciones fraudulentas.
LAMERS ("Wannabes"): "Script-kiddies" o "Clic-kiddies"
Segun GOMEZ VIEITES, Alvaro (2007) pagina 128. Son aquellas personas que han obtenido
determinados progrmas o herramientas para realizar ataques informaticos (descargandolos
generalmente desde algun servidor de Internet) y que los utilizan sin tener conocimientos
tecnicos de como funcionan. A pesar de sus limitados conocimientos, son los responsables de
la mayoria de los ataques que se producen debido a la disponibilidad de abundante
documentacion tecnica y de herramientas informaticas que se pueden descargar facilmente de
Internet y que pueden ser utilizadas por personas sin conocimientos tecnicos para lanzar tipos
de ataques contra redes y sistemas informaticos.
AMENAZAS DEL PERSONAL INTERNO
Segun GOMEZ VIEITES, Alvaro (2007) pagina 128. Tambien tenemos de tener en cuenta el
papel desempeñado por algunos empleados en muchos ataques e incidentes de seguridad
informatica ya sea de forma voluntaria o involuntaria. Asi, podriamos considerar el papel de
empleados que actuan como "fisgones" en la red informatica de sus organizaciones, los
usuarios incautos o despistados, o los empleados descontentos o desleales que pretenden
causar algun daño a la organizacion. Por ese motivo conviene reforzar la seguridad tanto en
relacion con el personal interno ("insiders") como con los usuarios externos del sistema
informatico ("outsiders").
EX-EMPLEADOS
Segun GOMEZ VIEITES, Alvaro (2007) pagina 128. Pueden actuar contra su antigua empresa
u organizacion por despecho o venganza, accediendo en algunos casos a traves de cuentas de
usuario que todavia no han sido canceladas en los equipos o servidores de la organizacion.
INTRUSOS REMUNERADOS
Segun GOMEZ VIEITES, Alvaro (2007) pagina 128. Son expertos informaticos contratados por
un tercero para la sustraccion de informacion confidencial, llevar a cabo sabotajes informaticos
contra una determinada organizacion, etcetera.
Todos reconocidos bajo el criterio de GOMEZ VIEITES, Alvaro (2007) en la pagina 129.
JOHN DRAPERM "CAPITAN CRUNCH"
Fue conocido por aprovechar los silbatos incluidos como regalo en algunas de las cajas de
cereales para realizar llamadas telefonicas gratuitas en Estados Unidos a principios de los años
sesenta. Estos silbatos generaban tonos de una frecuencia de 2.600 Hz, empleada para la
señalizacion interna en las redes y centralitas del operador de telefonia AT&T en Estado
Unidos.
VLADIMIR LEVIN
Matematico ruso que en 1995 consiguio acceder a traves de inetrnet desde San Petersburgo al
sistema informatico central de CityBank en Nueva York, para realizar transferencias por valor
de 10 millones de dolares desde cuentas corporativas de esta entidad financiera a otras
abiertas por el en entidades de otros paises, finalmente fue arrestado por la Interpol.
KEVIN POULSON
Famoso "phreaker" de california, que durante un periodo de dos años consiguio controlar el
sistema de conmutacion de su operadora de telefonia local. Y de ese modo conseguia que su
linea fuera seleccionada como la ganadora en multitud de concursos y ofertas telefonicas
mientras bloqueba la de otros usuarios del servicio. Fue descubierto por el FBI.
KEVIN MITNICK
Es el "cracker" mas famoso de la historia de la informatica. Inicio rompiendo la seguridad del
sistema informatico de su colegio en 1980. Se hizo famoso por realizar continuas incursiones
en ordenadores de universidades, empresas de informatica y telecomunicaciones, la NASA o el
mismisimo Departamento de Defensa de Estados Unidos, consiguiendo acceder a valiosa
informacion confidencial. Causo el costo de muchos illones de dolares al gobierno de EUA su
foto llego a estar en los delincuentes mas buscados por el FBI, deteniendolo hasta febrero de
1995.
MOTIVACIONES DE LOS ATACANTES
Segun GOMEZ VIEITES, Alvaro (2007) pagina 131. El FBI ha acuñado el acronimo MICE para
resumir las distintas motivaciones de los atacantes e intrusos en las redes de ordenadores:
Money, Ideology, Compromise y Ego (Dinero, Ideologia, Compromiso y Autorrealizacion
personal.
Podemos considerar la siguiente tipologia de motivaciones de los atacantes:
Los atacantes contra redes de ordenadores y sistemas informaticos suelen constar de las
etapas o fases que presentan a continuacion.
En cuanto a los medios y herramientas disponibles en la actualidad para llevar a cabo sus
ataques "Hacking Tools", podriamos citar las siguientes:
Segun GOMEZ VIEITES, Alvaro (2007) pagina 134. Podriamos diferencias en primer lugar
entre los ataques activos, que producen cambios en la informacion y en la situacion de los
recursos del sistema, y los ataques pasivos, que se limitan a registrar el uso de los recursos y/o
a acceder a la informacion guardada o transmitida por el sistema.
1.- Actividades de reconocimiento de sistemas, persiguen obtener informacion previa sobre las
organizaciones y sus redes y sistemas informaticos.
5.- Analisis del trafico, persiguen observar los datos y el tipo de trafico transmitido a traves de
redes informaticas utilizando para ello los "Sniffers".
IP SPOOFING
Segun GOMEZ VIEITES, Alvaro (2007) pagina 136. Enmascaramiento de la direccion IP,
mediante la cual un atacante consigue modificar la cabecera de los paquetes enviados a un
determinado sistema informatico para simular que proceden de un equipo distinto al que
verdaderamente los ha originado.
Los propietarios de las redes y operadores de telecomunicaciones podrian evitar en gran
medida el "IP Spoofing" implantando filtros para que todo el trafico saliente de sus redes llevara
asociado una direccion IP de la propia red desde la que se origina el trafico.
Por otro lado tambien se han llevado a cabo ataques contra el protocolo ARP (Address
Resolution Protocol) encargado de resolver las direcciones IP y convertirlas en direcciones
fisicas en una red local.
DNS SPOOFING
Segun GOMEZ VIEITES, Alvaro (2007) pagina 137. Los ataques de falsificación de DNS
pretenden provocar un direccionamiento erróneo en los equipos afectados, debido a una
traducción errónea de los nombres de dominio a direcciones IP, facilitando de este modo la
redirección de los usuarios de los sistemas afectados hacia paginas web falsas o bien la
interceptación de sus mensajes de correo electrónico.
Para ello, en este tipo de ataque los intrusos consiguen que n servidor DNS legitimo acepte y
utilice información incorrecta obtenida de un ordenador que no posee autoridad para ofrecerla.
De este modo, se persigue “inyectar” información falsa en el base de datos del servidor de
nombres, ocasionando con ello serios problemas de seguridad, como los siguientes:
• Redireccion de los usuarios del servidor DNS atacado a websites erróneos en internet,
que simulan ser los websites reales.
• La manipulación de los servidores DNS también podría estar detrás de algunos casos
de “phishing”, mediante la redirección de los usuarios hacia paginas web falsas
creadas con la intención de obtener datos confidenciales.
• Los ataques de denegación de servicio (DoS), al provocar la redirección permanente
hacia otros servidores en lugar de hacia el verdadero.
• Los mensajes de correo podrían ser redirigidos hacia servidores de correo no
autorizado.
Por otra parte, en octubre de 2005 se daba a conocer la existencia de un nuevo código
malicioso, denominado PremiumSearch capaz de engañar a los usuarios de los populares
buscadores Google,Yahoo! Y MSN, reenviando a los usuarios afectados a enlaces falsos. En
este caso, la infección tiene lugar cuando se visita una determinada pagina Web con contenido
malicioso, a la que el usuario accede tras haber sido redirigido desde otras paginas con otros
contenidos. La infeccion de PremiumSearch comienza con la instalación en el equipo de un
fichero BHO, aprovechando algunas de las vulnerabilidades mas utilizadas para la instalación
de “spyware”.
La modificación del fichero HOSTS y la instalación del objeto BHO malicioso en el navegador
tienen como consecuencia que los usuarios que soliciten las paginas de los buscadores MSN,
Yahoo! Y Google obtengan una versión falsa.
SMTP SPOOFING
Segun GOMEZ VIEITES, Alvaro (2007) pagina 141. El envio de mensajes con remitentes
falsos (“masquerading”) para tratar de engañar al destinatario o causar un dato en la reputación
del supuesto remitente es otra técnica frecuente de ataque basado en la suplantación de la
identidad de un usuario. En la actualidad, falsificar mensajes de correo resulta bastante sencillo
porque el protocolo SMTP carece totalmente de autenticación.
También es posible suplantar la identidad de los usuarios mediante herramientas que permitan
capturar sus contraseñas, como los programas de software espia a los dispositivos hardware
especializados que permitan registrar todas las pulsaciones en el teclado de un ordenador.
Se conoce como “snooping” a la técnica que permite observar la actividad de un usuario en su
ordenador para obtener determinada información de interés, como podrían ser sus
contraseñas. Los programas que permiten realizar esta actividad se conocen con el nombre de
“snoopers”.
Segun GOMEZ VIEITES, Alvaro (2007) pagina 142. Los ataques de modificación del trafico y
de las tablas de enrutamiento persiguen desviar los paquetes de datos de su ruta original a
través de internet, para conseguir, por ejemplo, que atraviesen otras redes o equipos
intermedios antes de llegar a su destino legitimo.
Asi, la utilización del encaminamiento fuente (“source routing”) en los paquetes IP permite que
un atacante pueda especificar una determinada ruta prefijada, que podría ser empleada como
ruta de retorno, saltándose todas las reglas de enrutamiento definidas en la red.
Tambien es posible llevar a cabo una modificación de las tablas de enrutamiento, utilizando
para ello determinados paquetes de control del trafico, conocidos como paquetes “ICMP
Redirect”.
Segun GOMEZ VIEITES, Alvaro (2007) pagina 142. Existen varias posibilidades para
establecer una conexión no autorizada a otros equipos y servidores, entre las que podríamos
destacar las siguientes:
Segun GOMEZ VIEITES, Alvaro (2007) pagina 143. Las conexiones no autorizadas a los
sistemas informáticos pueden acarrear graves consecuencias para la organización afectada
por este tipo de ataques e incidentes, entre las que podríamos destacar las siguientes:
Entre las posibilidades de ataque a través de “cross-site scripting” podríamos destacar las
siguientes:
El ataque de “cross site-scripting” suele llevarse a cabo a través de un enlace que apunta a un
servidor Web vulnerable. La dirección URL se costruye de forma especial para que inclua un
(script) del atacante que será trasmitido por el servidor afectado al cliente que utilice el enlace
para visitar esa dirección web. También es posible conseguir una activación automática de los
ataques de “cross site-scripting”, aprovechando vulnerabilidades conocidas relacionadas con la
forma en que ciertos navegadores web y lectores de correo electrónicos interpretan los tipos
MIME de los documentos compuestos.
• ATAQUES DE INYECCION DE CODIGO SQL
El ataque por inyección de código SQL se produce cuando no se filtra de forma adecuada la
información enviada por el usuario. Un usuario malicioso podría incluir y ejecutar textos que
representen nuevas sentencias SQL que el servidor no debería aceptar.
Como consecuencia de estos ataques y, dependiendo del privilegio del usuario de base de
datos bajo el cual se ejecutan las consultas, se podría acceder no solo a las tablas
relacionadas con la operación de la aplicación del servidor web, sino también a las tablas de
otras bases de datos alojadas en el mismo servidor.
Este tipo de ataques se podría evitar filtrando los datos enviados por el usuario antes de que
estos sean procesados por el servidor, para evitar que se puedan incluir y ejecutar textos que
presenten nuevas sentencias SQL.
Segun GOMEZ VIEITES, Alvaro (2007) pagina 148. Los ataque contra la seguridad de los
sistemas criptográficos persiguen descubrir las claves utilizadas para encriptar unos
determinados mensajes o documentos almacenados en un sistema, o bien obtener
determinada información sobre el algoritmo criptografico utilizado. Podemos distinguir varios
tipo de ataques contra los sistemas criptográficos:
• Los “ataques de fuerza bruta”, que tratan de explorar todo el espacio posible de claves
para romper un sistema criptográfico.
• Los “ataques de diccionario”, que trabajan con una lista de posibles contraseñas:
palabras de un diccionario en uno o varios idiomas, nombres comunes, nombre de
localidades o accidentes geográficos.
• Los ataques contra el diseño de algoritmos
• Los ataques contra los dispositivos hardware o software que lo implementa.
• Las distintas técnicas de criptoanálisis: criptoanálisis lineal, diferencial, técnicas de
análisis estadísticos de frecuencia, etc.
Segun GOMEZ VIEITES, Alvaro (2007) pagina 148. Los fraudes y estafas financieros a través
de internet se han hecho muy frecuentes en estos últimos años. Se utiliza el término de
“phishing” para referirse al tipo de ataque que tratan de obtener los números de cuentas y las
claves de acceso a servicios bancarios.
El “pharming” es una variante de “phishing” en la que los atacantes utilizan un virus que
conectan a las victimas desde su ordenador a paginas falsas en lugar de a las legitimas
correspondientes a sus propias entidades financieras, para sustraer sus datos.
El “pharming” y el “phishing” también pueden ser empleados para robar y utilizar de forma
fraudulenta números de tarjeta de crédito.
Por otra parte, se han desarrollado virus y otros programas dañinos para facilitar las
extorsiones y estafas a usuarios de internet. Es lo quie se conoce como “ransom-ware”,
software malicioso cuyo fin es el lucro de su creador por medio de rescates.
También podemos considerar dentro de este tipo de ataques la difusión de correos electrónicos
como ofertas falsas o engañosas, asi como la publicación de falsas noticias en foros de
noticias.
Los casos de chantaje y extorsion on-line se están extendiendo en países como estados
unidos, atenor de los últimos estudios publicados. Asi, un 17 % de las PYMEs norteamericanas
habían sufrido algún tipo de extorsion por la red.
En relacion con esta ultima posibilidad, podemos enumerar varios tipos de ataques:
Asimismo, podemos señalar otros tipos de ataques de Denegacion de Servicio (DoS) que se
han hecho famosos en los ultimos años:
• Connection Flood; tipo de ataque que consiste en intentar establecer cientos o miles de
conexiones simultaneas contra un servidor victima de ataque.
• Net Flood; ataque similiar al anterior.
• Smurf ("Pitufo"); se lleva a cabo mediante el envio de una gran cantidad de mensajes
de control ICMP (Internet Control Message Protocol).
• Bomba UDP; se considera similar al tipo de "Reflector Attack".
• Snork UDP; ataque similar al describido "Bomba UDP"
Segun GOMEZ VIEITES, Alvaro (2007) pagina 154. Se lleva a cabo mediante equipos
"Zombis". Los equipos "Zombis" son equipos infectados por virus o troyanos, si que sus
propietarios lo hayan advertido, que abren puertas traseras y facilitan su control remoto por
parte de usuarios remotos. Generalmente cuentan con una conexion ADSL u otro equipo de
conexion de banda ancha, de tal modo que suelen estar disponibles las 24 horas.
Tambien estan siendo utilizados por los "spammers" para la difusion masiva de sus mensajes
de correo no solicitados.
La disponibilidad de herramientas como TFN ("Tribe Flood Net") facilita el desarrollo de este
tipo de ataques. En concreto esta herramienta mejora la comunicacion y control de los equipos
zombis.
15. MARCADORES TELEFONICOS ("DIALERS")
Segun GOMEZ VIEITES, Alvaro (2007) pagina 155. Son pequeños programas que se
encargan de marcar numero telefonicos que dan acceso a algun tipo de servicio, con una tarifa
telefonica muy superior a la normal. Sin embargo el problema surgio con la proliferacion en
Internet de paginas Web preparadas para descargar, instalar y ejecutar "Dialers" de conexion a
numeros de tarifas especiales de forma automatica y sin informar al usuario infectado.
Segun GOMEZ VIEITES, Alvaro (2007) pagina 155. Para combatir de forma mas eficaz las
distintas amenazas que afectan a la seguridad de los sistemas informaticos, en estos ultimos
años se han creado varios organismos especializados cuya mision es alertar a los gobiernos,
empresas y ciudadanos en general para poder contener y minimizar los daños ocasionados por
los ataques informaticos.
CONCLUSION
"ATAQUES INTERNOS (AI) , esta decision se fundamenta en que la gran mayoria de los
ataques se realizan por informacion que se filtro y no solamente eso sino que las estadisticas
informan que las amenazas internas no se encuentran muy por debajo de las amenazas
externas, pero estan muy por arriba que en los años anteriores (segun estadistica de CSI\FBI)".
FIRTMAN, Sebastian (2005) pagina 84.
Segun FIRTMAN, Sebastian (2005) pagina 85. Es importante saber que no nos debemos de
dejar llavar por una cara sonriente y vestimenta elegante: los espias no vienen con un cartel
identificandose. Es por eso que la seguridad tiene que ser severamente estricta sin mas
privilegios de los que fueron pactados.
METODOS DE PREVENCION:
Segun FIRTMAN, Sebastian (2005) pagina 87.
Y la segunda amenaza serian los "ATAQUES EXTERNOS (AE) siempre existen y la verdad, es
en vano enumerar los diferentes conceptos, así que a continuación se detallaran algunas
técnicas avanzadas y concretas que usan los atacantes.
Los escaneos de puertos y otras técnicas de auditoria se verán en capítulos posteriores. "
FIRTMAN, Sebastian (2005) pagina 91.
FIRTMAN, Sebastian (2005). Es una debilidad universal, ya que cada computadora es maneja
en casi todo los casos por una persona y esa persona no es un robot si no que tiene
sentimientos, y es aquí donde el atacante quiere llegar, al sentimiento de una persona.
Hay varios métodos que pueden usar los atacantes para lograr sus objetivos. El primero de
ellos se basa en estudiar la empresa, los nombres de las jerarquías superiores y horizontales,
los miembros de los empleados de limpieza, de seguridad y datos técnicos de la empresa.
Luego, sabiendo el entrono, van profundizando en el los individuos que interesan para que
actúen los cómplices, a esta técnica la llamamos espiral, porque mientras mas sepamos sobre
el entorno mas sabremos sobre que función cumple cada persona, y, a su vez, cuales son sus
fortalezas y sus debilidades. El otro método es directamente arriesgarse sin tener datos
precisos, ya sea haciéndose pasar por alguien de estadísticas, por un jefe en vacaciones o
muchas otras variantes, pero el resultado tiene menos posibilidades que el anterior.
FUENTES DE INFORMACION
MONTERO MORALES, Myriam; Amenazas Informaticas; Mexico, D.F 2005; Disponible en:
http://www.eset-la.com/threat-center/threats.php; Consultado: 25 de Octubre del 2008.
Se pretende dar una vision general de los sistemas operativos que facilite la compresion de
nosotros como usuario con cualquier sistema operativo comercial en nuestro futuro profesional.
De acuerdo a lo anterior describiremos las caracteristicas y funciones de un sistema operativo.
Como manera de aportar una muestra de las tendencias actuales y conociendo mas los
sistemas operativos importantes ya que son de uso diario e importante favoreciendo nuestro
aprendizaje. Siguiendo el criterio de MARTIN VALDIVIA, Maria Teresa. (1999).
SISTEMAS OPERATIVOS
Segun UREÑA, Luis A. (1999) pagina 171, El sistema operativo constituye una de las partes
mas importantes de un sistema informatico. El sistema operativo es el software basico y
fundamental de un sistema informatico. Sin su existencia, el elemento hardware solo seria una
entidad fisica sin utilidad, ya que no podriamos asignarle ningun tipo de tareas. Una primera
aproximacion nos presentaria al sistema operativo como un tipo de software que controla el
funcionamiento del elemento fisico (Hardware), ocultando sus detalles al usuario, permitiendole
asi trabajar con el ordenador de una forma facil y segura.
Aplicandolo a la vida diaria tal y como lo hizo MARTIN MARTINEZ, Francisco J. (2004) pagina
127, un sistema operativo es similar al gobierno, entendidos como administración de recursos y
servicios al ciudadano. El sistema operativo facilita los medios para el uso adecuado de estos
recursos durante la operación del sistema informático.
MARTIN VALDIVIA, Maria Teresa (1995)en la pagina 174, ya que los sistemas operativos
constituyen un software fuertemente conectado al equipo fisico, su evolucion esta
estrechamente ligada a los avances producidos en el hardware de computadoras. como en
consecuencia considera cuatro niveles o generaciones en la evolucion de los sistemas
operativos.
PRIMER NIVEL:
Segun MARTIN VALDIVIA, Maria Teresa (1995) en la pagina 174, durante los años cincuenta,
con las primeras computadoras, el programador debia tener un control directo bastante
acusado sobre la maquina que utilizaba. Para hacer mas facil el trabajo del usuario, aparecio el
denominado procesamiento de trabajos e serie o por lotes-series, consistente en intercalar
entre las tarjetas de un programa y otro, una serie de tarjetas de control con instrucciones u
ordenes del lenguaje de control de trabajos (JCL por sus siglas en ingles Job Control
Language).
Para hacer posible este tipo de funcionamiento, era necesario un control automatico del flujo de
trabajos.
Concluyendo la misma autora que esta primera etapa, se puede decir que la forma de trabajar
propia de esta generacion dejaba mucho que desear en cuanto a aprovechamiento adecuado
de la computadora, ya que el trabajo de los dispositivos E/S y del procesador no se solapaba
en el tiempo.
SEGUNDO NIVEL:
Para MARTIN VALDIVIA, Maria Teresa (1999)pagina 175, este segundo nivel de sistemas
operativos aparecio aproximadamente en la decada de los años sesenta. En este nivel,
aparecen dos modos de operacion o tipos de procesamientos distintos:
Procesamiento on-line (en linea): Consistente en conectar directamente los dispositivos lentos
(lectora de tarjetas e impresoras) al procesador.
Utilizaba aparte las siguientes tecnicas: el buffering, el spooling y el acceso directo a memoria.
TERCER NIVEL:
MARTIN VALDIVIA, Maria Teresa (1999) pagina 176, aparecio en la decada de los setenta. par
mejorar aun mas el rendimiento en los sistemas informaticos surge el concepto de
multiprogramacion, consistente en la ejecucion, en un mismo procesador, de varias tareas
simultaneamente. Tambien se introduce el concepto de memoria virtual.
CUARTO NIVEL:
MARTIN VALDIVIA, Maria Teresa (1999) pagina 176, es el constituido por las ultimas
innovaciones en los sistemas operativos, aparecidas todas ellas apartir de la decada de los
años 80. En este nivel se situan los sistemas operativos para ordenadores personales, tales
como los sistemas operativos de red tales como Novell, NetWare, Windows, Unix y Linux
aparte los sistemas distribuidos.
Segun MANTAS RUIZ, Jose Miguel (1999) pagina 177, los sistemas operativos, ademas de
sus objetivos, deben tener una serie de caracteristicas que se introducen a continuacion:
FIABILIDAD. Un sistema operativo debe ser fiable ya que un fallo en el, puede dar lugar a la
inutilizacion del ordenador que esta controlando.
PEQUEÑO TAMAÑO. Un sistema operativo debe ser lo mas pequeño posible. Eso se debe a
que un sistema operativo pequeño ocupa menos espacio en memoria, es menos propenso a
errores y mas eficiente.
FUNCIONES DE LOS SISTEMAS OPERATIVOS
Segun BROOKSHEAR, J Glenn (1994) pagina 178, las tareas que desempeña un sistema
operativo dependen en cierta medida del tipo de funcionamiento (Multitareas, monotarea, etc),
el sistema operativo ha de desempeñar las siguientes funciones:
• Administración de procesos.
• Administración de la memoria principal.
• Administración del almacenamiento secundario.
• Administración del sistema de E/S
• Administración de archivos
• Control de concurrencia.
• Control de errores.
• Sistema de protección de seguridad (gestión de permisos y usuarios).
• Sistema interprete de mandatos (SHELL).
• Control de redes.
Segun MARTIN MARTINEZ, Francisco J. (2004) pagina 129, es posible analizar la estructura
de un sistema operativo en cuatro niveles:
• Nivel 1: gestión del procesador. En este nivel se encuentra la parte del sistema operativo
encargada de la gestión de la CPU.
• Nivel 2: gestión de dispositivos. En este nivel se realiza la gestión de las entradas/ salidas en
función de los dispositivos existentes.
Segun SANCHEZ SOLANA, Antonio M. (1999) pagina 187, ademas de por el tipo de interfaz
de usuario que utilice los sistemas operativos pueden ser diseñados de acuerdo a multiples
objetivos como:
SISTEMAS OPERATIVOS MULTIUSUARIOS, son sistemas muy simples que solo permiten la
conexion de un unico usuario en un instante dado, por lo cual no necesitan realizar la gestion y
control de varios usuarios.
Todos estos sistemas son criterios segun SANCHEZ SOLANA, Antonio M. (1999) de la pagina
187 a la 190.
CLASIFICACION DE LOS SISTEMAS OPERATIVOS
Segun MARTIN MARTINEZ, Francisco J. (2004), pagina 132, esta clasificación atiende a la
forma en que se diseñan los sistemas operativos.
• SSOO Por capas o Estratificados. A mediad que los sistemas operativos fueron creciendo, fue
siendo necesario una mayor estructuración.
• Interactivos monousuarios.
• Procesamiento por lotes (batch)
• Multiprogramación
• Tiempo compartido
• Tiempo real
Segun MARTIN MARTINEZ, Francisco J. (2004), pagina 133. Los sistemas operativos
monousuario son aquellos que únicamente soportan un usuario a la vez, mientras que los
sistemas operativos monousuario son capaces de dar servicio a más de un usuario
simultáneamente.
• Los sistemas monotarea son aquellos que solo permiten una tarea a la vez por un usuario.
• Un sistema operativo multitarea es aquel que le permite al usuario estar realizando varios
trabajos al mismo tiempo.
• Los sistemas monoprocesador son los que únicamente permiten utilizar un procesador. Sin
embargo; permiten simular la multitarea haciendo que el sistema realice una tarea rotatoria con
intercambio muy rápido.
• Los sistemas operativos multiprocesador son los que permiten utilizar varios procesadores
simultáneamente.
• Sistemas de red. Estos sistemas operativos son aquellos sistemas que mantienen a dos o
más computadoras unidas a través de algún medio de comunicación, con el objetivo primordial
de poder compartir los diferentes recursos y la información del sistema.
• Sistemas distribuidos. Los sistemas operativos distribuidos son sistemas
causiindependientes que permiten distribuir los trabajos, tarea o procesos entre un conjunto de
procesadores.
• Un sistema fuertemente acoplado es aquel que comporte la memoria y un reloj global, cuyos
tiempos de acceso son similares para todos los procesadores.
MARTIN MARTINEZ, Francisco J. (2004), pagina 136. Al principio los sistemas operativos eran
desarrollados de forma monolítica, lo que les proporcionaba una complejidad inmanejable. Para
reducir este problema, se ha ido dotando a los sistemas operativos de una estructura por
niveles o capas; son los sistemas operativos estratificados.
Capa 1: kernel
El kernel o núcleo es la parte del sistema operativo que interactúa directamente con el
hardware cuando arranca el ordenador se carga en memoria y permanece allí realizando
funciones básicas:
Hace transparentes las estrategias de gestión de memoria: memoria virtual sobre la jerarquía
de menorías, swapping, paginación, etc.
Segun MARTIN MARTINEZ, Francisco J. (2004), en la pagina 163, los sistemas operativos han
ido introduciendo nuevas funcionalidades y elementos de diseño, en función de las
necesidades de las aplicaciones y de la introducción de nuevos dispositivos hardware. Los
sistemas operativos han sido ampliados apara gestionar:
• Maquinas multiprocesador.
• Redes de alta velocidad
• Procesadores amas rápidos y multiprocesadores.
• Grandes cantidades de RAM.
• Aplicaciones multimedia
• Acceso a internet y Web
• Aplicaciones cliente/servidor
Segun MARTIN MARTINEZ, Francisco J. (2004), pagina 164. En esta clasificación de los
sistemas con varios procesadores está basada en como la maquina relaciona sus instrucciones
con los datos que tiene que procesar:
MODELO CLIENTE/SERVIDOR
Segun MARTIN MARTINEZ, Francisco J. (2004) pagina 166. A principios de los años 90 se
comienza a dividir las aplicaciones en dos partes:
UNIX
MARTIN MARTINEZ, Francisco J. (2004) pagina 166. Los orígenes de UNIX se remotan al año
1962 en el que CTSS y el MIT se encuentran investigando en áreas de tiempo compartido y
protección.
En 1965, Bell Labs, General Electric y el MIT se encuentran trabajando en un macro proyecto
llamado MULTICS.
LINUX
MARTIN MARTINEZ, Francisco J. (2004) pagina 167. Linux nace como un sistema operativo
Unix para PC y en su desarrollo va incorporando contribuciones de programadores distribuidos
por todo el mundo.
Esto es posible gracias a que Linux se distribuye con licencia GLP que protege la propiedad de
los autores originales, pero la obtención de las fuentes y del sistema es gratuita de manera que
cualquiera con suficientes conocimiento puede modificar su código o pergeñar nuevos
módulos, siempre que sigan sacando los nuevos productos con este tipo de licencia.
MS-DOS Windows
MARTIN MARTINEZ, Francisco J. (2004) pagina 168. Acabando en el año 1980, IBM se puso
en contacto con Microsoft, de Bill Gates, y le expuso que se estaba desarrollando su propio
ordenador personal de 8 bits, al estilo de Apple II. IBM deseaba que Microsoft portara su
BASIC y se incluyera en al ROM de su nuevo ordenador personal de 16 bits.
Tim Patterson había desarrollado un tarjeta basada en un nuevo procesador de Intel y requería
de un nuevo software que Patterson desarrollo a partir del CP/M y denomino al sistema QDOS.
CONCLUSION
Finalizando el analisis del tema tratado anteriormente hemos experimentado cuales son los
usos de los sistemas operativos analisando cuales son los cometidos y responsabilidades de
este. de momento hay que ir pensando que el sistema operativo es ese programa que permite
al usuario y a las aplicaciones utilizar la maquina, el hardware. Y podemos definir que "el
sistema operativo es un conjunto de programas de control y servicios que actuan como
intermediario entre el usuario y el hardware" MARTIN MARTINEZ, Francisco J. (2004) pagina
127.
Los sistemas operativos son programas que funcionan como traductores entre el
usuario y la computadora este convierte la información que introducimos por medio
cualquier dispositivo de entrada a binario(0,1) ya que en realidad es el único lenguaje
que entiende la computadora, el S.O. solo es una plataforma mas dentro de los
programas y al igual que ligadores y compiladores -entre otros programas- funciona
como plataforma para que se instalen paquetes de programación que tienen un uso
especifico. Un sistema operativo también es considerado ahora como una de las
plataformas de más bajo nivel por ser fácil de entender y utilizar. Ureña Lopez Luis
Alfonso (1999) pagina 85
Los sistemas de aplicación o paquetes tienen como característica principal que cada
programa tiene un uso especifico entre ellos podemos contar con hojas de cálculo,
diseñadores de presentaciones, procesadores de palabras y algunos que requieren
alguna habilidad y conocimiento para su utilización como los utilizados para realizar
efectos especiales de películas, planeación y prueba de automóviles. Cada
aplicación está hecha para facilitar alguna tarea en específico. Ureña Lopez Luis
Alfonso (1999) pagina 87
2.1.1 DEFINICION DEL SOFTWARE
“Es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y datos
asociados que forman parte de las operaciones de un sistema de computación”. Jhon W.Tukey,
(1957) pagina 165
Bajo esta definición de Jhon W. Tukey llegamos al acuerdo que el concepto de software va
más allá de los programas de cómputo en sus distintos estados: codigo fuente, binario o
ejecutable; también su documentación, datos a procesar e información de usuario es parte del
software: es decir, abarca todo lo intangible, todo lo "no físico" relacionado.
Segun Tiznado Santana Marco Antonio (2004) pagina 12, formulandose la pregunta ¿Que es el
software? llego a la siguiente respuesta en la cual el software es un conjunto de instrucciones
que permite que un sistema pueda ejecutar determinadas tareas. En una computadora, el
software constituye la parte logica, es decir, los programas y las instrucciones que realizan las
operaciones de computo y le ordenan a la parte fisca, el hardware, que se debe de hacer, dado
que este ultimo no puede realizar nada por si solo.
Si analizando las dos definiciones tanto la de Jhon W. Tukey (1957) y, TiznadoSantana Marco
Antonio(2004) siendo un poco mas actual y acertada esta ultima porque si esta formada por el
conjunto de sistemas ejecutables en el sistema operativo, mientras que el primer autor toma en
cuenta como software lo que se realiza en los programas.
a) USO
Jacobson Ivar (2000) introdujo el concepto de la clasificacion por su uso el cual permite
a los usuarios llevar a cabo una o varias tareas más especificas, en cualquier campo de
actividad susceptible de ser automatizado o asistido, con especial énfasis en los negocios,
también podemos decir que el software de aplicación son aquellos que nos ayudan a la
elaboración de una determinada tarea, este tipo de software es diseñado para facilitar al
usuario en la realización de un determinado tipo de trabajo.
Existe un gran número de programas de aplicación diseñados para fines específicos, ej:
Control de inventarios o de nóminas.
Jacobson Ivar (2000) implemento la definicion de los paquetes de aplicacion, su termino fue el
siguiente "Un paquete es un programa o grupo de ellos de computadora que ha creado un
vendedor, disponible en forma preempaquetada". Hay programas de propósito general que no
se vinculan con alguna tarea específica como: hoja de cálculo, administrador de datos,
procesador de palabras, editor por computadora, el graficador, multimedia y para las
comunicaciones.
Tiznado Santana Marco Antonio(2004)pagina 15,y varios autores expresaron los siguientes
conceptos sobre cada uno de los programas que traia consigo un paquete de programas, los
cuales tenemos a continuacion:
HOJA DE CÁLCULO:Tiznado Santana Marco Antonio (2004) pagina 22. Transformar la
pantalla en cuadrículas. Dichos paquetes se usan sobretodo en el apoyo para las decisiones
como las relativas al procesamiento de información financiera (declaraciones de ingresos o
análisis de flujo de efectivo). Por ejemplo. Excel
PROCESADOR DE PALABRAS: Tiznado Santana Marco Antonio (2004) pagina 21. Permite
manipular texto y no solo números. Un paquete consta de un conjunto integrado por programas
que incluyen un programa editor, uno que formatea, uno que imprime, un diccionario, revisor
gramatical, programas integrados de gráficas, diagramas y dibujos. Los programas WYSIWFG
(What you see is what you get, lo que usted ve, es lo que obtiene) exhiben el material del texto
sobre la pantalla. Por ejemplo: Word.
GRUPOS DE SOFTWARE: Ureña Lopez Luis Alfonso (1999) pagina 87 Paquetes integrados
de software de aplicación y pueden incluir procesadores de palabras, hojas de cálculo,
sistemas administradores de bases de datos, graficadoras, herramientas de comunicación y
otros. Están: Microsoft Office, Corel Perfect Office y Lotus Smort Sorte
SOFTWARE DE SISTEMAS
Ureña Lopez, Luis Alfonso (1999)pagina 86 nos comenta que el software de sistemas
corresponde a la clase de programas que controlan y apoyan al hardware de computadora y
sus actividades de procesamiento de la información. Es más general que el de aplicación y
suele ser independiente de cualquier tipo específico de aplicación. Apoyan al de aplicación
dirigiendo las funciones básicas de la computadora. Ej: Cuando la computadora se activa, el
programa de iniciación (un programa de sistemas) prepara y alista a todos los dispositivos para
el procesamiento. El software de sistemas puede agruparse entre categorías funcionales
principales:
· Los programas de control del sistema controlan el uso del hardware, el software y los
recursos de datos de un sistema de computadora durante la ejecución de una tarea de
procesamiento de información del usuario.
· Los programas de apoyo al sistema sustentan las operaciones, la administración y a los
usuarios de un sistema de computadora, proporcionando una diversidad de servicios.
· Los programas de desarrollo de sistemas ayudan a los usuarios a desarrollar programas y
procedimientos de información y a preparar las aplicaciones de usuario.
Tiznado Santana Marco Antonio (2004) pagina 15. Menciona que el principal componente del
software de sistemas es un conjunto de programas que se conoce como sistema operativo. El
Windows 98, por ejemplo: supervisa la operación completa de la computadora, incluyendo la
vigilancia del estado de la misma, el manejo de interrupciones de los programas ejecutables y
la calendarización de las operaciones, lo que incluye el control de los procesos de entrada y
salida. También recibe y direcciona las entradas desde el teclado y otras fuentes de entrada de
datos.
Tiznado Santana Marco Antonio (2004) pagina 13 imagenes pagina17, menciona a unix y a
linux en la pagina 19. establece que el sistema operativo es el software que administra y
controla los dispositivos del hardware de una computadora, cordina la informacion que ingresa
y sirve de plataforma apartir de la cual se ejecuta los programas instalados en un equipo como
los programas siguientes:
Linux
b) TIPO DE LICENCIA
Jacobson Ivar (2000). El software se rige por licencias de utilización, es decir, en ningún
momento un usuario compra un programa o se convierte en propietario de él, tan sólo adquiere
el derecho de uso, incluso así haya pagado por él. Las condiciones bajo las cuales se permite
el uso del software --o sea las licencias-- son contratos suscritos entre los productores de
software y los usuarios. En general, las licencias corresponden a derechos que se conceden a
los usuarios, principalmente en el caso del software libre, y a restricciones de uso en el caso
del software propietario. Las licencias son de gran importancia tanto para el software
propietario como para el software libre, igual que cualquier contrato. Creando asi bajo estos
criterios la fundacion del software libre.
Un caso especial, en lo que concierne a la propiedad sobre el software, lo constituyen los
programas denominados de dominio público, porque sus creadores renuncian a los derechos
de autor.
• Software propietario
Jacobson Ivar (2000). En las conferencias de software libre fue quien introdujo este término
general en el cual el software propietario es software cerrado, donde el dueño del software
controla su desarrollo y no divulga sus especificaciones.
El software propietario es el producido principalmente por las grandes empresas, tales como
Microsoft y muchas otras. Antes de poder utilizar este tipo de software se debe pagar por el.
Cuando se adquiere una licencia de uso de software propietario, normalmente se tiene derecho
a utilizarlo en un solo computador y a realizar una copia de respaldo. En este caso la
redistribución o copia para otros propósitos no es permitida.
• Software de demostración
Jacobson Ivar (2000). De igual manera Pressman indica que no hay que confundir el
software shareware con el software de demostración, que son programas que de entrada no
son 100% funcionales o dejan de trabajar al cabo de cierto tiempo. También estos programas
son los que se consiguen en los quioscos de periódicos y revistas. El software de demostración
o como se acostumbra a decir "software demo", es similar al software shareware por la forma
en que se distribuye pero en esencia es sólo software propietario limitado que se distribuye con
fines netamente comerciales.
• Software libre
Jacobson Ivar (2000). El termino del software libre para cualquier propósito, tomando su
Jacobson Ivar (2000). Esta opinion es controversia entre varios autores y consiste en que el
software de dominio público (public domain software), es software libre que tiene como
particularidad la ausencia de Copyright, es decir, es software libre sin derechos de autor. En
este caso los autores renuncian a todos los derechos que les puedan corresponder.
• Software semi-libre
Jacobson Ivar (2000). opina como parte de la "Fundacion del Software Libre", el software semi-
libre es software que posee las libertades del software libre pero sólo se puede usar para fines
sin ánimo de lucro, por lo cual lo cataloga como software no libre.
• Software freeware
Jacobson Ivar (2000). El termino del software freeware es software que se puede usar, copiar y
distribuir libremente pero que no incluye archivos fuentes. Para la FSF el software freeware no
es software libre, aunque tampoco lo califica como semi-libre ni propietario. El software
freeware se asemeja más al software libre que al software freeware, porque no se debe pagar
para adquirirlo o utilizarlo.
CONCLUSION
Finalizado nosotros con la elaboracion del trabajo en este blog sobre el software y su
clasificacion damos por entendido que la palabra «software» se refiere la parte lógica o soporte
lógico de una computadora, comprende el conjunto de los componentes lógicos necesarios
para hacer posible la realización de una tarea específica, en contraposición a los componentes
físicos del sistema (hardware).
Tales componentes lógicos incluyen, entre otros, aplicaciones informaticas tales como
procesador de textos, que permite al usuario realizar todas las tareas concernientes a edición
de textos; software de sistemas, tal como un sistema operativo, el que, básicamente, permite al
resto de los programas funcionar adecuadamente, facilitando la interacción con los
componentes físicos y el resto de las aplicaciones, también provee una interface ante el
usuario.
Damos terminada este trabajo donde analizamos el uso del software y sus tipos de licencia.
Esperamos sea de su agrado ya que para nosotros fue un experiencia fructifera.