0% encontró este documento útil (0 votos)
53 vistas24 páginas

Amenazas y Seguridad Informática

El documento aborda la importancia de un enfoque sistémico en la seguridad informática, destacando la relevancia de las políticas de seguridad y la prevención de amenazas que afectan tanto a sistemas como a factores humanos. Se clasifica a los intrusos en la red en diferentes categorías, como hackers, crackers y sniffers, y se discuten las motivaciones detrás de los ataques, así como las etapas y tipos de ataques informáticos. Además, se mencionan técnicas específicas como el IP Spoofing y el DNS Spoofing, que representan riesgos significativos para la seguridad de las redes.

Cargado por

ingridzenteno
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
53 vistas24 páginas

Amenazas y Seguridad Informática

El documento aborda la importancia de un enfoque sistémico en la seguridad informática, destacando la relevancia de las políticas de seguridad y la prevención de amenazas que afectan tanto a sistemas como a factores humanos. Se clasifica a los intrusos en la red en diferentes categorías, como hackers, crackers y sniffers, y se discuten las motivaciones detrás de los ataques, así como las etapas y tipos de ataques informáticos. Además, se mencionan técnicas específicas como el IP Spoofing y el DNS Spoofing, que representan riesgos significativos para la seguridad de las redes.

Cargado por

ingridzenteno
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Cuando pensamos en seguridad, debemos pensar en un sistema y no en un equipo en

particular, es por eso que la política de seguridad es muy significativa, para controlar y
administrar de forma eficaz los diferentes componentes que hacen a la seguridad de una
empresa". FIRTMAN, Sebastian. (2005) pagina 84.

Era muy importante enunciar esto ya que hablar de amenazas no implica distinguirlas sino
saber prevenirlas en su conjunto.

En esta publicacion hablaremos de las amenazas, pero no solo a las que afectan directamente
a nuestras computadoras, sino que tambien nos dedicaremos a abordar el factor humano, que
es el intermediario que puede perjudicar la seguridad de nuestra red.

AMENAZAS

Debemos tener en cuenta que quedaron atrás los viejos tiempos en los que resultaba fácil
identificar el perímetro de la red, y mantener la seguridad resultaba tan sencillo como aplicar
algunos dispositivos para proteger el sistema informático.

CLASIFICACION DE LOS INTRUSOS EN LA RED:

• HACKERS

Segun GOMEZ VIEITES, Alvario (2007) pagina 125. Son intrusos que se dedican a estas
tareas como pasatiempo y como reto técnico: entran a los sistemas informaticos para
demostrar y poner a prueba su inteligencia y conocimientos de los entresijos de Internet, pero
no pretenden provocar daños en estos sistemas. Sin embargo hay que tener en cuenta que
pueden tener acceso a informacion confidencial, por lo que su actividad esta siendo
considerada como un delito en bastantes paises de nuestro entorno. La palabra "Hacker"
proviene etimologicamente del termino anglosajón "Hack" (que podriamos traducir por "golpear
con un hacha"). Surge en los años cincuenta y sesenta en Estados Unidos, con la aparicion de
los primeros ordenadores.

• CRACKERS ("blackhats")

Segun GOMEZ VIEITES, Alvaro (2007) pagina 126. Son individuos con interes en atacar un
sistema informatico para obtener beneficios de forma ilegal o, simplemente, para provocar
algun daño a la organizacion propietaria del sistema, motivados por interese económicos,
políticos, religiosos, etcetera. Creado a principio de los sesenta

• SNIFFERS

Segun GOMEZ VIEITES, Alvaro (2007) pagina 126. Son individuos que se dedican a rastrear y
tratar de recomponer y descifrar los mensajes que circulan por redes de ordenadores como
internet.
• PHREAKERS

Segun GOMEZ VIEITES, Alvaro (2007) pagina 126. Son intrusos especializados en sabotear
las redes telefonicas para poder realizar llamadas gratuitas. Desarrollan las famosas "cajas
azules", que podian emitir distintos tonos en las frecuencias utilizadas por las operadoras para
la señalizacion interna de sus redes, cuando estas todavia eran analogicas.

• SPAMMERS

Segun GOMEZ VIEITES, Alvaro (2007) pagina 127. Son los responsables del envio masivo de
miles de mensajes de correo electronico no solicitados a traves de redes como internet,
provocando el colapso de los servidores y la sobrecarga de los buzones de correo de los
usuarios.

• PIRATAS INFORMATICOS

Segun GOMEZ VIEITES, Alvaro (2007) pagina 127. Son los individuos especializados en el
pirateo de programas y contenidos digitales infringiendo la legislacion sobre propiedad
intelectual.

• CREADORES DE VIRUS Y PROGRAMAS DAÑINOS

Segun GOMEZ VIEITES, Alvaro (2007) pagina 127. Se trata de expertos informaticos que
pretenden demostrar sus conocimientos construyendo virus y programas dañinos, que
distribuyen hoy en dia a traves de Internet para conseguir una propagacion exponencial y
alcanzar asi una mayor notoriedad. En estos ultimos años han refinado sus tecnicas para
desarrollar virus con una clara actividad delictiva, ya que los utilizan para obtener datos
sensibles de sus victimas (como numero de cuentas bancarias y de las tarjetas de credito, por
ejemplo, que posteriormente emplearan para cometer estafas y operaciones fraudulentas.
LAMERS ("Wannabes"): "Script-kiddies" o "Clic-kiddies"
Segun GOMEZ VIEITES, Alvaro (2007) pagina 128. Son aquellas personas que han obtenido
determinados progrmas o herramientas para realizar ataques informaticos (descargandolos
generalmente desde algun servidor de Internet) y que los utilizan sin tener conocimientos
tecnicos de como funcionan. A pesar de sus limitados conocimientos, son los responsables de
la mayoria de los ataques que se producen debido a la disponibilidad de abundante
documentacion tecnica y de herramientas informaticas que se pueden descargar facilmente de
Internet y que pueden ser utilizadas por personas sin conocimientos tecnicos para lanzar tipos
de ataques contra redes y sistemas informaticos.
AMENAZAS DEL PERSONAL INTERNO
Segun GOMEZ VIEITES, Alvaro (2007) pagina 128. Tambien tenemos de tener en cuenta el
papel desempeñado por algunos empleados en muchos ataques e incidentes de seguridad
informatica ya sea de forma voluntaria o involuntaria. Asi, podriamos considerar el papel de
empleados que actuan como "fisgones" en la red informatica de sus organizaciones, los
usuarios incautos o despistados, o los empleados descontentos o desleales que pretenden
causar algun daño a la organizacion. Por ese motivo conviene reforzar la seguridad tanto en
relacion con el personal interno ("insiders") como con los usuarios externos del sistema
informatico ("outsiders").
EX-EMPLEADOS
Segun GOMEZ VIEITES, Alvaro (2007) pagina 128. Pueden actuar contra su antigua empresa
u organizacion por despecho o venganza, accediendo en algunos casos a traves de cuentas de
usuario que todavia no han sido canceladas en los equipos o servidores de la organizacion.
INTRUSOS REMUNERADOS
Segun GOMEZ VIEITES, Alvaro (2007) pagina 128. Son expertos informaticos contratados por
un tercero para la sustraccion de informacion confidencial, llevar a cabo sabotajes informaticos
contra una determinada organizacion, etcetera.

• ALGUNOS "HACKERS", "CRACKERS" Y "PHREAKERS" FAMOSOS.

Todos reconocidos bajo el criterio de GOMEZ VIEITES, Alvaro (2007) en la pagina 129.
JOHN DRAPERM "CAPITAN CRUNCH"
Fue conocido por aprovechar los silbatos incluidos como regalo en algunas de las cajas de
cereales para realizar llamadas telefonicas gratuitas en Estados Unidos a principios de los años
sesenta. Estos silbatos generaban tonos de una frecuencia de 2.600 Hz, empleada para la
señalizacion interna en las redes y centralitas del operador de telefonia AT&T en Estado
Unidos.
VLADIMIR LEVIN
Matematico ruso que en 1995 consiguio acceder a traves de inetrnet desde San Petersburgo al
sistema informatico central de CityBank en Nueva York, para realizar transferencias por valor
de 10 millones de dolares desde cuentas corporativas de esta entidad financiera a otras
abiertas por el en entidades de otros paises, finalmente fue arrestado por la Interpol.
KEVIN POULSON
Famoso "phreaker" de california, que durante un periodo de dos años consiguio controlar el
sistema de conmutacion de su operadora de telefonia local. Y de ese modo conseguia que su
linea fuera seleccionada como la ganadora en multitud de concursos y ofertas telefonicas
mientras bloqueba la de otros usuarios del servicio. Fue descubierto por el FBI.
KEVIN MITNICK
Es el "cracker" mas famoso de la historia de la informatica. Inicio rompiendo la seguridad del
sistema informatico de su colegio en 1980. Se hizo famoso por realizar continuas incursiones
en ordenadores de universidades, empresas de informatica y telecomunicaciones, la NASA o el
mismisimo Departamento de Defensa de Estados Unidos, consiguiendo acceder a valiosa
informacion confidencial. Causo el costo de muchos illones de dolares al gobierno de EUA su
foto llego a estar en los delincuentes mas buscados por el FBI, deteniendolo hasta febrero de
1995.
MOTIVACIONES DE LOS ATACANTES
Segun GOMEZ VIEITES, Alvaro (2007) pagina 131. El FBI ha acuñado el acronimo MICE para
resumir las distintas motivaciones de los atacantes e intrusos en las redes de ordenadores:
Money, Ideology, Compromise y Ego (Dinero, Ideologia, Compromiso y Autorrealizacion
personal.
Podemos considerar la siguiente tipologia de motivaciones de los atacantes:

• Consideraciones economicas: llevar a cabo operaciones fraudulentas; robo de


informacion confidencial que posteriormente es vendida a terceros.
• Diversion: algunos usuarios de Internet realizan estos ataques como una forma de
pasar el rato delante de su ordenador.
• Ideologia: ataques realizados contra determinadas organizaciones, empresas y
Websites gubernamentales, con un contenido claramente politico.
• Autorrealizacion.
• Buqueda de reconocimiento social y de un cierto estatus dentro de una comunidad de
usuarios.

FACTORES DE UN ATAQUE INFORMATICO

Los atacantes contra redes de ordenadores y sistemas informaticos suelen constar de las
etapas o fases que presentan a continuacion.

1. Descubrimiento y exploracion del sistema informatico.


2. Busqueda de vulnerabilidades en el sistema.

3. Explotacion de las vulnerabilidades detectadas.

4. Corrupcion o compromiso del sistema: modificacion de programas y ficheros del sistema.

5. Eliminacion de las pruebas que puedan revelar el ataque y el com

promiso del sistema.

En cuanto a los medios y herramientas disponibles en la actualidad para llevar a cabo sus
ataques "Hacking Tools", podriamos citar las siguientes:

• Ecaneres de puertos "Permiten detectar los servicios instalados en un determinado


sistema informatico".
• Sniffers "Dispositivos que capturan los paquetes de datos que circulan por una red".
• Exploits "Herramientas que buscan y explotan vulnerabilidades conocidas".
• Backdoors kits: "Abrir y explotar puertas traseras en los sistemas".
• RootKits "Ocultar puertas traseras en los servicios del sistema".
• Auto-Rooters "Capaces de automatizar totalmente un ataque".
• Password Crackers " aplicaciones que permiten averiguar las contraseñas de los
usuarios del sistema comprometido.
• Generadores de virus y otros programas malignos.
• Herramientas que facilitan la ocultacion y suplantacion de direccion IP (tecnicas de
"spoofing")
• Herramientas de encriptacion y protocolos criptograficos.

TIPOS DE ATAQUES INFORMATICOS

Segun GOMEZ VIEITES, Alvaro (2007) pagina 134. Podriamos diferencias en primer lugar
entre los ataques activos, que producen cambios en la informacion y en la situacion de los
recursos del sistema, y los ataques pasivos, que se limitan a registrar el uso de los recursos y/o
a acceder a la informacion guardada o transmitida por el sistema.

1.- Actividades de reconocimiento de sistemas, persiguen obtener informacion previa sobre las
organizaciones y sus redes y sistemas informaticos.

2.- Deteccion de vulnerabilidades en los sistemas, tratan de detectar y documentacion las


posibles vulnerabilidades de un sistema informatico.

3.- Robo de informacion mediante la interceptacion de mensajes.

4.- Modificacion del contenido y secuencia de los mensajes transmitidos.

5.- Analisis del trafico, persiguen observar los datos y el tipo de trafico transmitido a traves de
redes informaticas utilizando para ello los "Sniffers".

6.- Ataques de suplantacion de identidad.

IP SPOOFING

Segun GOMEZ VIEITES, Alvaro (2007) pagina 136. Enmascaramiento de la direccion IP,
mediante la cual un atacante consigue modificar la cabecera de los paquetes enviados a un
determinado sistema informatico para simular que proceden de un equipo distinto al que
verdaderamente los ha originado.
Los propietarios de las redes y operadores de telecomunicaciones podrian evitar en gran
medida el "IP Spoofing" implantando filtros para que todo el trafico saliente de sus redes llevara
asociado una direccion IP de la propia red desde la que se origina el trafico.

Otro posible ataque seria el secuestro de seseiones ya establecidas ("hijacking") donde el


atacante trata de suplantar la direccion IP de la victima y el numero de seuencia del proximo
paquete de datos que va a transmitir.

Por otro lado tambien se han llevado a cabo ataques contra el protocolo ARP (Address
Resolution Protocol) encargado de resolver las direcciones IP y convertirlas en direcciones
fisicas en una red local.

DNS SPOOFING

Segun GOMEZ VIEITES, Alvaro (2007) pagina 137. Los ataques de falsificación de DNS
pretenden provocar un direccionamiento erróneo en los equipos afectados, debido a una
traducción errónea de los nombres de dominio a direcciones IP, facilitando de este modo la
redirección de los usuarios de los sistemas afectados hacia paginas web falsas o bien la
interceptación de sus mensajes de correo electrónico.

Para ello, en este tipo de ataque los intrusos consiguen que n servidor DNS legitimo acepte y
utilice información incorrecta obtenida de un ordenador que no posee autoridad para ofrecerla.
De este modo, se persigue “inyectar” información falsa en el base de datos del servidor de
nombres, ocasionando con ello serios problemas de seguridad, como los siguientes:

• Redireccion de los usuarios del servidor DNS atacado a websites erróneos en internet,
que simulan ser los websites reales.
• La manipulación de los servidores DNS también podría estar detrás de algunos casos
de “phishing”, mediante la redirección de los usuarios hacia paginas web falsas
creadas con la intención de obtener datos confidenciales.
• Los ataques de denegación de servicio (DoS), al provocar la redirección permanente
hacia otros servidores en lugar de hacia el verdadero.
• Los mensajes de correo podrían ser redirigidos hacia servidores de correo no
autorizado.

El procedimiento seguido en el ataque consiste en engañar a un equipo que trate de acceder a


un servidor DNS legitimo. En una red LAN se puede emplear un sniffer para obtener el
identificador de la petición en cuestión. El atacante también podría probar aleatoriamente con
todos los valores que podría adoptar el identificador, o bien proceder al envio de algunas
decenas de consultas DNS. Otra posible alternativa para llevar a cabo ataques de DNS
Spoofing seria recurrir a la utilización de virus informaticos que puedan modificar la
configuración del protocolo TCP/IP del equipo infectado. Uno de estos virus es el denominado
“Qhosts/Delude”, dado a conocer en octubre de 2003 y que se caracteriza por realizar una
serie de cambios en la configuración TCP/IP del equipo identificado.

Por otra parte, en octubre de 2005 se daba a conocer la existencia de un nuevo código
malicioso, denominado PremiumSearch capaz de engañar a los usuarios de los populares
buscadores Google,Yahoo! Y MSN, reenviando a los usuarios afectados a enlaces falsos. En
este caso, la infección tiene lugar cuando se visita una determinada pagina Web con contenido
malicioso, a la que el usuario accede tras haber sido redirigido desde otras paginas con otros
contenidos. La infeccion de PremiumSearch comienza con la instalación en el equipo de un
fichero BHO, aprovechando algunas de las vulnerabilidades mas utilizadas para la instalación
de “spyware”.
La modificación del fichero HOSTS y la instalación del objeto BHO malicioso en el navegador
tienen como consecuencia que los usuarios que soliciten las paginas de los buscadores MSN,
Yahoo! Y Google obtengan una versión falsa.

CAMBIOS DEL REGISTRO DE NOMBRES DE DOMINIO DE INTERNIC


Segun GOMEZ VIEITES, Alvaro (2007) pagina 140. El registro de nombres de dominio utiliza
un sistema de autenticación de usuarios registrados con un bajo nivel de seguridad. Este
proceso se autenticación es necesario para poder solicitar cambios ante InterNIC o ante alguna
de las empresas registradoras de nombres de dominio. Aprovechando esta debilidad un
usuario malicioso podría tratar de realizar un cambio en el registro de nombres de dominio para
provocar una redirección del trafico destinados a unos determinados dominios hacia otras
maquinas. Por ejemplo, el 16 de octubre de 1998 alguien envio un mensaje de correo falso a
InterNIC, supuestamente en nombre de la empresa America Online, para cambiar la ficha de
registro del dominio “aol.com”, provocando la redirección durante unas horas de todo el trafico
destinado a America Online hacia el proveedor Autonet.net

SMTP SPOOFING

Segun GOMEZ VIEITES, Alvaro (2007) pagina 141. El envio de mensajes con remitentes
falsos (“masquerading”) para tratar de engañar al destinatario o causar un dato en la reputación
del supuesto remitente es otra técnica frecuente de ataque basado en la suplantación de la
identidad de un usuario. En la actualidad, falsificar mensajes de correo resulta bastante sencillo
porque el protocolo SMTP carece totalmente de autenticación.

CAPTURA DE CUENTAS DE USUARIO Y CONTRASEÑAS

También es posible suplantar la identidad de los usuarios mediante herramientas que permitan
capturar sus contraseñas, como los programas de software espia a los dispositivos hardware
especializados que permitan registrar todas las pulsaciones en el teclado de un ordenador.
Se conoce como “snooping” a la técnica que permite observar la actividad de un usuario en su
ordenador para obtener determinada información de interés, como podrían ser sus
contraseñas. Los programas que permiten realizar esta actividad se conocen con el nombre de
“snoopers”.

7. MODIFICACIONES DEL TRAFICO Y DE LAS TABLAS DE ENRUTAMIENTO

Segun GOMEZ VIEITES, Alvaro (2007) pagina 142. Los ataques de modificación del trafico y
de las tablas de enrutamiento persiguen desviar los paquetes de datos de su ruta original a
través de internet, para conseguir, por ejemplo, que atraviesen otras redes o equipos
intermedios antes de llegar a su destino legitimo.
Asi, la utilización del encaminamiento fuente (“source routing”) en los paquetes IP permite que
un atacante pueda especificar una determinada ruta prefijada, que podría ser empleada como
ruta de retorno, saltándose todas las reglas de enrutamiento definidas en la red.
Tambien es posible llevar a cabo una modificación de las tablas de enrutamiento, utilizando
para ello determinados paquetes de control del trafico, conocidos como paquetes “ICMP
Redirect”.

8. CONEXION NO AUTORIZADA A EQUIPOS Y SERVIDORES

Segun GOMEZ VIEITES, Alvaro (2007) pagina 142. Existen varias posibilidades para
establecer una conexión no autorizada a otros equipos y servidores, entre las que podríamos
destacar las siguientes:

• Violacion de sistemas de control de acceso.


• Explotacion de “agujeros de seguridad”
• Utilización de “puertas traseras” (“backdoors”), conjunto de instrucciones no
documentadas dentro de un programa o sistema operativo.
• Utilización de “rootkits”, programas similares a los troyanos, que se instalan en un
equipo reemplazando a una herramienta o servicio legitimo del sistema operativo.
• “Wardialing”: conexión a un sistema informatico de forma remota a través de un
modem. Los “wardialers” son dispositivos que permiten realizar de forma automática
multitud de llamadas telefónicas para tratar de localizar módems que se encuentren a
la espera de nuevas conexiones.
9. CONSECUENCIAS DE LAS CONEXIONES NO AUTORIZADAS A LOS SISTEMAS
INFORMATICOS.

Segun GOMEZ VIEITES, Alvaro (2007) pagina 143. Las conexiones no autorizadas a los
sistemas informáticos pueden acarrear graves consecuencias para la organización afectada
por este tipo de ataques e incidentes, entre las que podríamos destacar las siguientes:

• Acceso a información confidencial guardada en un servidor.


• Utilización inadecuada de determinados servicios por parte de usuarios no autorizados.
• Transmisión de mensajes mediante un servidor de correo por parte de usuarios ajenos
a la organización (“mail relaying”). Esto podría facilitar el reenvió masivo de mensajes
de spam a través de un servidor SMTP configurando de forma inadecuada.
• Utilización de la capacidad de procedimiento de los equipos para otros fines.
• Creación de nuevas cuentas de usuario con privilegios administrativos.
• Consumo del ancho de banda de la red de la organización para otros fines.
• Almacenamiento de contenidos ilegales en los equipos: muchos atacantes aprovechan
los equipos comprometidos de una organización para guardar y distribuir copias piratas
de software.
• Modificación o destrucción de archivos y documentos guardados en un servidor.
• “Website vandalism” : modificación del contenido y de la apariencia de unas
determinadas paginas Web pertenecientes a la organización.

10. INTRODUCCION EN EL SISTEMA DE "MALWARE" (CODIGO MALICIOSO)

Segun GOMEZ VIEITES, Alvaro (2007) pagina 144.

• VIRUS INFORMATICOS, TROYANOS Y GUSANOS

Entendemos por código malicioso o dañino (“malware”) cualquier programa, documento o


mensaje susceptible de causar daños en las redes y sistemas informáticos. Así, dentro de esta
definición estarían incluidos los virus, troyanos, gusano, bombas lógicas, etcetera.

• ATAQUES DE "CROSS-SITES SCRIPTING" (XSS)

Los ataques de “cross-sites cripting” consisten básicamente en la ejecución de código “script”


(como visual basic script o java script) arbitrario en un navegador, en el contexto de seguridad
de la conexión a un determinado servidor Web. Son ataques dirigidos, por lo tanto, contra los
usuarios y no contra el servidor Web. Estos ataque se pueden producir cuando el servidor Web
no filtra correctamente las peticiones HTTP de los usuarios.

Entre las posibilidades de ataque a través de “cross-site scripting” podríamos destacar las
siguientes:

• Obtención “cookies” e identificadores de usuarios que permiten capturar sesiones y


suplantar la identidad de los afectados.
• Modificación de contenidos para engañar al visitante victima del ataque “cross-site
scripting” con la posibilidad de construir formularios para robar datos sensibles, como
contraseñas, datos bancarios,etc.

El ataque de “cross site-scripting” suele llevarse a cabo a través de un enlace que apunta a un
servidor Web vulnerable. La dirección URL se costruye de forma especial para que inclua un
(script) del atacante que será trasmitido por el servidor afectado al cliente que utilice el enlace
para visitar esa dirección web. También es posible conseguir una activación automática de los
ataques de “cross site-scripting”, aprovechando vulnerabilidades conocidas relacionadas con la
forma en que ciertos navegadores web y lectores de correo electrónicos interpretan los tipos
MIME de los documentos compuestos.
• ATAQUES DE INYECCION DE CODIGO SQL

El ataque por inyección de código SQL se produce cuando no se filtra de forma adecuada la
información enviada por el usuario. Un usuario malicioso podría incluir y ejecutar textos que
representen nuevas sentencias SQL que el servidor no debería aceptar.
Como consecuencia de estos ataques y, dependiendo del privilegio del usuario de base de
datos bajo el cual se ejecutan las consultas, se podría acceder no solo a las tablas
relacionadas con la operación de la aplicación del servidor web, sino también a las tablas de
otras bases de datos alojadas en el mismo servidor.
Este tipo de ataques se podría evitar filtrando los datos enviados por el usuario antes de que
estos sean procesados por el servidor, para evitar que se puedan incluir y ejecutar textos que
presenten nuevas sentencias SQL.

11. ATAQUES CONTRA LOS SISTEMAS CRIPTOGRAFICOS

Segun GOMEZ VIEITES, Alvaro (2007) pagina 148. Los ataque contra la seguridad de los
sistemas criptográficos persiguen descubrir las claves utilizadas para encriptar unos
determinados mensajes o documentos almacenados en un sistema, o bien obtener
determinada información sobre el algoritmo criptografico utilizado. Podemos distinguir varios
tipo de ataques contra los sistemas criptográficos:

• Los “ataques de fuerza bruta”, que tratan de explorar todo el espacio posible de claves
para romper un sistema criptográfico.
• Los “ataques de diccionario”, que trabajan con una lista de posibles contraseñas:
palabras de un diccionario en uno o varios idiomas, nombres comunes, nombre de
localidades o accidentes geográficos.
• Los ataques contra el diseño de algoritmos
• Los ataques contra los dispositivos hardware o software que lo implementa.
• Las distintas técnicas de criptoanálisis: criptoanálisis lineal, diferencial, técnicas de
análisis estadísticos de frecuencia, etc.

12. FRAUDES, ENGAÑOS Y EXTORSIONES.

Segun GOMEZ VIEITES, Alvaro (2007) pagina 148. Los fraudes y estafas financieros a través
de internet se han hecho muy frecuentes en estos últimos años. Se utiliza el término de
“phishing” para referirse al tipo de ataque que tratan de obtener los números de cuentas y las
claves de acceso a servicios bancarios.

El “pharming” es una variante de “phishing” en la que los atacantes utilizan un virus que
conectan a las victimas desde su ordenador a paginas falsas en lugar de a las legitimas
correspondientes a sus propias entidades financieras, para sustraer sus datos.

El “pharming” y el “phishing” también pueden ser empleados para robar y utilizar de forma
fraudulenta números de tarjeta de crédito.

Por otra parte, se han desarrollado virus y otros programas dañinos para facilitar las
extorsiones y estafas a usuarios de internet. Es lo quie se conoce como “ransom-ware”,
software malicioso cuyo fin es el lucro de su creador por medio de rescates.

También podemos considerar dentro de este tipo de ataques la difusión de correos electrónicos
como ofertas falsas o engañosas, asi como la publicación de falsas noticias en foros de
noticias.
Los casos de chantaje y extorsion on-line se están extendiendo en países como estados
unidos, atenor de los últimos estudios publicados. Asi, un 17 % de las PYMEs norteamericanas
habían sufrido algún tipo de extorsion por la red.

13. DENEGACION DEL SERVICIO (ATAQUES DoS )


Segun GOMEZ VIEITES, Alvaro (2007) pagina 150. Consisten en distintas actuaciones que
persiguen colapsar determinados equipos o redes informaticos, para impedir que puedan
ofrecer sus servicios a sus clientes y usuarios. Para ello existen varias posibilidades de
conseguirlo:

• Ejecutar algunas actuvidades que produzcan un elevado consumo de los recursos de


las maquinas afectadas: procesador, memoria y/o disco duro, provocando una caida en
su rendimiento.
• Provocar el colapso de redes de ordenadores mediante la generacion de grandes
cantidades de trafico, generalmente desde multiples equipos.
• Transmision de paquetes de datos malformados o que incumplan las reglas de un
protocolo.
• Sabotajes mediante routers "maliciosos", que se encarguen de proporcionar
informacion falsa sobre tablas de enrutamiento que impidan el acceso a ciertas
maquinas de la red.
• Activacion de programas "bateria" cuyo objetivo es replicarse dentro de un sistema
informatico , consumiendo la memoria y la capacidad del procesador hasta detener por
completo al equipo infectado.
• Envio masivo de miles mensajes de correo electronico ("mail bombing"), provocando la
sobrecarga del servidor de correo y/o de las redes afectadas.
• "Ataque reflector" que persigue generar un intercambio interrumpido de trafico entre
dos o mas equipos para disminuir su rendimiento.
• Incumplimiento de las reglas de protocolo.

En relacion con esta ultima posibilidad, podemos enumerar varios tipos de ataques:

• "El ping de la muerte"


• "Land Attack"
• "Supernuke" o "Winnuke"
• "Feardrop"
• "SYN Flood"

Asimismo, podemos señalar otros tipos de ataques de Denegacion de Servicio (DoS) que se
han hecho famosos en los ultimos años:

• Connection Flood; tipo de ataque que consiste en intentar establecer cientos o miles de
conexiones simultaneas contra un servidor victima de ataque.
• Net Flood; ataque similiar al anterior.
• Smurf ("Pitufo"); se lleva a cabo mediante el envio de una gran cantidad de mensajes
de control ICMP (Internet Control Message Protocol).
• Bomba UDP; se considera similar al tipo de "Reflector Attack".
• Snork UDP; ataque similar al describido "Bomba UDP"

14. ATAQUES DE DENEGACION DE SERVICIOS DISTRIBUIDOS (DDoS)

Segun GOMEZ VIEITES, Alvaro (2007) pagina 154. Se lleva a cabo mediante equipos
"Zombis". Los equipos "Zombis" son equipos infectados por virus o troyanos, si que sus
propietarios lo hayan advertido, que abren puertas traseras y facilitan su control remoto por
parte de usuarios remotos. Generalmente cuentan con una conexion ADSL u otro equipo de
conexion de banda ancha, de tal modo que suelen estar disponibles las 24 horas.

Tambien estan siendo utilizados por los "spammers" para la difusion masiva de sus mensajes
de correo no solicitados.

La disponibilidad de herramientas como TFN ("Tribe Flood Net") facilita el desarrollo de este
tipo de ataques. En concreto esta herramienta mejora la comunicacion y control de los equipos
zombis.
15. MARCADORES TELEFONICOS ("DIALERS")

Segun GOMEZ VIEITES, Alvaro (2007) pagina 155. Son pequeños programas que se
encargan de marcar numero telefonicos que dan acceso a algun tipo de servicio, con una tarifa
telefonica muy superior a la normal. Sin embargo el problema surgio con la proliferacion en
Internet de paginas Web preparadas para descargar, instalar y ejecutar "Dialers" de conexion a
numeros de tarifas especiales de forma automatica y sin informar al usuario infectado.

CREACION DE ORGANISMOS ESPECIALIZADOS

Segun GOMEZ VIEITES, Alvaro (2007) pagina 155. Para combatir de forma mas eficaz las
distintas amenazas que afectan a la seguridad de los sistemas informaticos, en estos ultimos
años se han creado varios organismos especializados cuya mision es alertar a los gobiernos,
empresas y ciudadanos en general para poder contener y minimizar los daños ocasionados por
los ataques informaticos.

• CERT/CC (Computer Emergency Response Team/ Coordination Center) "Equipo de


respuesta a emergencias informaticas" Creado en diciembre de 1988.
• ESCERT (Equipo de Seguridad para la Coordinacion de Emergencia de Redes
Telematicas). Creado a principios de 1995.
• Agencia Europea de Seguridad de las Redes y de la Informacion. Comenzo
oficialmente en septiembre de 2005.
• CSRC (Computer Security Resourse Center) "Centro de recursos de seguridad
informatica".
• CIAC (Computer Incident Advisory Capability) "Centro de respuesta a incidentes y de
recursos de seguridad informatica".
• FIRST (Forum of Incident Response and Security Teams) Foro constituido en 1990.
• FedCIRC (Federal Computer Incident Response Center) "Centro Federal de Respuesta
a Incidentes Informaticos".

CONCLUSION

LLegamos a la finalidad de que podemos englobar las diferentes amenazas a la seguridad


informatica en tres grupos los cuales son:

"ATAQUES INTERNOS (AI) , esta decision se fundamenta en que la gran mayoria de los
ataques se realizan por informacion que se filtro y no solamente eso sino que las estadisticas
informan que las amenazas internas no se encuentran muy por debajo de las amenazas
externas, pero estan muy por arriba que en los años anteriores (segun estadistica de CSI\FBI)".
FIRTMAN, Sebastian (2005) pagina 84.

Hay dos tipos de ataques internos

Ataques internos no intencionales: Ignorancia y Descuido.

Ataques internos intencionales: Maldad e Indeferencia.

Segun FIRTMAN, Sebastian (2005) pagina 85. Es importante saber que no nos debemos de
dejar llavar por una cara sonriente y vestimenta elegante: los espias no vienen con un cartel
identificandose. Es por eso que la seguridad tiene que ser severamente estricta sin mas
privilegios de los que fueron pactados.

Es totalmente imprescindible monitorear y tener identificadas a las personas o redes externas


que tengan permiso en nuestra empresa. Esto simplificara en gran medida los futuros
inconvenientes que puedan ocasionarse en nuestra red.

METODOS DE PREVENCION:
Segun FIRTMAN, Sebastian (2005) pagina 87.

• Cuando una persona se va de la empresa, inmediatamente su cuenta debe ser dada


de baja para que no pueda transmitir ni dañar la confidencialidad.
• Las cuentas de los usuarios son de carácter individual. En consecuencia, no pueden
utilizarse varias a la vez.
• Revisar los sectores en busca de irregularidades, tanto físico (papeles, cajones, etc)
como personal con actitudes sospechosas.
• Protectores de pantalla con password.
• Capacitar a los empleados basándose en la política de seguridad y demostrando
cuales son los riesgos de violarla.
• Dejar en claro que los sistemas están siendo monitoreados constantemente.

Y la segunda amenaza serian los "ATAQUES EXTERNOS (AE) siempre existen y la verdad, es
en vano enumerar los diferentes conceptos, así que a continuación se detallaran algunas
técnicas avanzadas y concretas que usan los atacantes.
Los escaneos de puertos y otras técnicas de auditoria se verán en capítulos posteriores. "
FIRTMAN, Sebastian (2005) pagina 91.

AMENAZAS HUMANOS (AH)

FIRTMAN, Sebastian (2005). Es una debilidad universal, ya que cada computadora es maneja
en casi todo los casos por una persona y esa persona no es un robot si no que tiene
sentimientos, y es aquí donde el atacante quiere llegar, al sentimiento de una persona.
Hay varios métodos que pueden usar los atacantes para lograr sus objetivos. El primero de
ellos se basa en estudiar la empresa, los nombres de las jerarquías superiores y horizontales,
los miembros de los empleados de limpieza, de seguridad y datos técnicos de la empresa.
Luego, sabiendo el entrono, van profundizando en el los individuos que interesan para que
actúen los cómplices, a esta técnica la llamamos espiral, porque mientras mas sepamos sobre
el entorno mas sabremos sobre que función cumple cada persona, y, a su vez, cuales son sus
fortalezas y sus debilidades. El otro método es directamente arriesgarse sin tener datos
precisos, ya sea haciéndose pasar por alguien de estadísticas, por un jefe en vacaciones o
muchas otras variantes, pero el resultado tiene menos posibilidades que el anterior.

FUENTES DE INFORMACION

FIRTMAN, Sebastian; "Seguridad Informatica" Las amenazas y vulnerabilidades mas


peligrosas al desnudo; Buenos Aires, Argentina; MPEdiciones 2005; Capitulo 5 paginas 84-101.

GOMEZ VIEITES, Alvaro; Enciclopedia de la seguridad informatica "Amenazas a la seguridad


informatica"; Madrid, España; Alfaomega 2007; Capitulo 6 paginas 125-157.

GONZALEZ PALMA, Luis Alberto; Amenazas Informaticas; Guatemala, Guatemala 2003;


Disponible en: http://www.mitecnologico.com/Main/AmenazasInform%e1ticas Consultado: 25
de Octubre del 2008.

MONTERO MORALES, Myriam; Amenazas Informaticas; Mexico, D.F 2005; Disponible en:
http://www.eset-la.com/threat-center/threats.php; Consultado: 25 de Octubre del 2008.

INTEGRANTES DEL EQUIPO

· Zamudio Lopez Jesus


http://elsoftwarezamudio.blogspot.com
· Luna Castillo Yesica
http://el-software-luna.blogspot.com

· Hernandez Jauregui Alejandra


http://el-software-hernandez3.blogspot.com

· Ortiz Garcia Tania Libertad


http://elsoftwareortiz.blogspot.com

· Solis Avalos Luis Ernesto


http://el-software-solis.blogspot.com

Publicado por El_software_zamudio en 8:26 No hay comentarios:


jueves, 23 de octubre de 2008

Se pretende dar una vision general de los sistemas operativos que facilite la compresion de
nosotros como usuario con cualquier sistema operativo comercial en nuestro futuro profesional.
De acuerdo a lo anterior describiremos las caracteristicas y funciones de un sistema operativo.
Como manera de aportar una muestra de las tendencias actuales y conociendo mas los
sistemas operativos importantes ya que son de uso diario e importante favoreciendo nuestro
aprendizaje. Siguiendo el criterio de MARTIN VALDIVIA, Maria Teresa. (1999).

SISTEMAS OPERATIVOS

Segun UREÑA, Luis A. (1999) pagina 171, El sistema operativo constituye una de las partes
mas importantes de un sistema informatico. El sistema operativo es el software basico y
fundamental de un sistema informatico. Sin su existencia, el elemento hardware solo seria una
entidad fisica sin utilidad, ya que no podriamos asignarle ningun tipo de tareas. Una primera
aproximacion nos presentaria al sistema operativo como un tipo de software que controla el
funcionamiento del elemento fisico (Hardware), ocultando sus detalles al usuario, permitiendole
asi trabajar con el ordenador de una forma facil y segura.

En sintesis podemos decir que el sistema operativo es un conjunto de programas de control


que persiguen obtener un buen aprovechamiento de los recursos del hardware y facilitar el uso
del ordenador a los usuarios.

Aplicandolo a la vida diaria tal y como lo hizo MARTIN MARTINEZ, Francisco J. (2004) pagina
127, un sistema operativo es similar al gobierno, entendidos como administración de recursos y
servicios al ciudadano. El sistema operativo facilita los medios para el uso adecuado de estos
recursos durante la operación del sistema informático.

EVOLUCION DE LOS SISTEMA OPERATIVOS

Los sistemas operativos son tan antiguos como las computadoras.

MARTIN VALDIVIA, Maria Teresa (1995)en la pagina 174, ya que los sistemas operativos
constituyen un software fuertemente conectado al equipo fisico, su evolucion esta
estrechamente ligada a los avances producidos en el hardware de computadoras. como en
consecuencia considera cuatro niveles o generaciones en la evolucion de los sistemas
operativos.

PRIMER NIVEL:

Segun MARTIN VALDIVIA, Maria Teresa (1995) en la pagina 174, durante los años cincuenta,
con las primeras computadoras, el programador debia tener un control directo bastante
acusado sobre la maquina que utilizaba. Para hacer mas facil el trabajo del usuario, aparecio el
denominado procesamiento de trabajos e serie o por lotes-series, consistente en intercalar
entre las tarjetas de un programa y otro, una serie de tarjetas de control con instrucciones u
ordenes del lenguaje de control de trabajos (JCL por sus siglas en ingles Job Control
Language).
Para hacer posible este tipo de funcionamiento, era necesario un control automatico del flujo de
trabajos.

Concluyendo la misma autora que esta primera etapa, se puede decir que la forma de trabajar
propia de esta generacion dejaba mucho que desear en cuanto a aprovechamiento adecuado
de la computadora, ya que el trabajo de los dispositivos E/S y del procesador no se solapaba
en el tiempo.

SEGUNDO NIVEL:

Para MARTIN VALDIVIA, Maria Teresa (1999)pagina 175, este segundo nivel de sistemas
operativos aparecio aproximadamente en la decada de los años sesenta. En este nivel,
aparecen dos modos de operacion o tipos de procesamientos distintos:

Procesamiento on-line (en linea): Consistente en conectar directamente los dispositivos lentos
(lectora de tarjetas e impresoras) al procesador.

Procesamiento off-line (fuera de linea): Consistente en efectuar la conexion de los dispositivos


lentos a traves de dispositivos mas rapidos, como eran las unidades de cintas magneticas.

Utilizaba aparte las siguientes tecnicas: el buffering, el spooling y el acceso directo a memoria.

TERCER NIVEL:

MARTIN VALDIVIA, Maria Teresa (1999) pagina 176, aparecio en la decada de los setenta. par
mejorar aun mas el rendimiento en los sistemas informaticos surge el concepto de
multiprogramacion, consistente en la ejecucion, en un mismo procesador, de varias tareas
simultaneamente. Tambien se introduce el concepto de memoria virtual.

CUARTO NIVEL:

MARTIN VALDIVIA, Maria Teresa (1999) pagina 176, es el constituido por las ultimas
innovaciones en los sistemas operativos, aparecidas todas ellas apartir de la decada de los
años 80. En este nivel se situan los sistemas operativos para ordenadores personales, tales
como los sistemas operativos de red tales como Novell, NetWare, Windows, Unix y Linux
aparte los sistemas distribuidos.

CARACTERISTICAS DESEABLES DE UN SISTEMA OPERATIVO

Segun MANTAS RUIZ, Jose Miguel (1999) pagina 177, los sistemas operativos, ademas de
sus objetivos, deben tener una serie de caracteristicas que se introducen a continuacion:

EFICIENCIA. De cara a no desperdiciar tiempo util de funcionamiento del sistema informatico,


el sistema operativo debe realizar sus funciones de una forma rapida.

FIABILIDAD. Un sistema operativo debe ser fiable ya que un fallo en el, puede dar lugar a la
inutilizacion del ordenador que esta controlando.

FACILIDAD DE MANTENIMIENTO. Debe ser posible llevar acabo modificaciones de formas


sencillas sobre el sistema operativo de cara a actualizarlo, mejorarlo o corregir posibles errores.

PEQUEÑO TAMAÑO. Un sistema operativo debe ser lo mas pequeño posible. Eso se debe a
que un sistema operativo pequeño ocupa menos espacio en memoria, es menos propenso a
errores y mas eficiente.
FUNCIONES DE LOS SISTEMAS OPERATIVOS

Segun BROOKSHEAR, J Glenn (1994) pagina 178, las tareas que desempeña un sistema
operativo dependen en cierta medida del tipo de funcionamiento (Multitareas, monotarea, etc),
el sistema operativo ha de desempeñar las siguientes funciones:

• Administración de procesos.
• Administración de la memoria principal.
• Administración del almacenamiento secundario.
• Administración del sistema de E/S
• Administración de archivos
• Control de concurrencia.
• Control de errores.
• Sistema de protección de seguridad (gestión de permisos y usuarios).
• Sistema interprete de mandatos (SHELL).
• Control de redes.

NIVELES DE ESTRUCTURA DE UN SISTEMA OPERATIVO

Segun MARTIN MARTINEZ, Francisco J. (2004) pagina 129, es posible analizar la estructura
de un sistema operativo en cuatro niveles:

• Nivel 1: gestión del procesador. En este nivel se encuentra la parte del sistema operativo
encargada de la gestión de la CPU.

• Nivel 2: gestión de dispositivos. En este nivel se realiza la gestión de las entradas/ salidas en
función de los dispositivos existentes.

• Nivel 3: gestión de memoria y procesos. Este nivel es el encargado de repartir la memoria


disponible entre los procesos, así como su creación, comunicación y destrucción.

• Nivel 4: gestión de la información. El objetivo de este nivel es el de gestionar el espacio de


nombres lógicos y la protección de la información.

TIPOS DE SISTEMAS OPERATIVOS

Segun SANCHEZ SOLANA, Antonio M. (1999) pagina 187, ademas de por el tipo de interfaz
de usuario que utilice los sistemas operativos pueden ser diseñados de acuerdo a multiples
objetivos como:

SISTEMAS OPERATIVOS MULTITAREAS, que son capaces de ejecutar mas de un programa


al mismo tiempo, en este mismo sistema de multitareas incluimos: multitareas cooperativas y
multitareas con asiganacion de propiedades.

SISTEMAS OPERATIVOS MULTIUSUARIOS, son sistemas muy simples que solo permiten la
conexion de un unico usuario en un instante dado, por lo cual no necesitan realizar la gestion y
control de varios usuarios.

SISTEMAS OPERATIVOS MULTIPROCESOS, actualmente se piden grandes cantidades de


procesamiento a los ordenadores, lo cual ha obligado a la aparicion de sistemas informaticos
que contiene dos o mas procesadores interconectados trabajando simultaneamente, formando
un unico ordenador. Por eso este sistema se denomina por este nombre.

SISTEMAS OPERATIVOS DE TIEMPO REAL, son ampliamente usados en aplicaciones


capaces de controlar y regular el medio en el que operan como pueden ser control industrial,
control de vuelo, aplicaciones militares, etc.

Todos estos sistemas son criterios segun SANCHEZ SOLANA, Antonio M. (1999) de la pagina
187 a la 190.
CLASIFICACION DE LOS SISTEMAS OPERATIVOS

POR SU ESTRUCTURA INTERNA

Segun MARTIN MARTINEZ, Francisco J. (2004), pagina 132, esta clasificación atiende a la
forma en que se diseñan los sistemas operativos.

• SSOO Monolíticos. En ellos todas las funciones se implementaban en el kernel.

• SSOO Por capas o Estratificados. A mediad que los sistemas operativos fueron creciendo, fue
siendo necesario una mayor estructuración.

POR LOS MODOS DE EXPLOTACION

MARTIN MARTINEZ, Francisco J. (2004), pagina 132. Los modos de explotación se


corresponden con las distintas maneras que puede funcionar un sistema operativo. Dentro de
ellas se encuentran las indicadas en los apartados siguientes:

• Interactivos monousuarios.
• Procesamiento por lotes (batch)
• Multiprogramación
• Tiempo compartido
• Tiempo real

POR LOS SERVICIOS OFRECIDOS

Segun MARTIN MARTINEZ, Francisco J. (2004), pagina 133. Los sistemas operativos
monousuario son aquellos que únicamente soportan un usuario a la vez, mientras que los
sistemas operativos monousuario son capaces de dar servicio a más de un usuario
simultáneamente.

• Los sistemas monotarea son aquellos que solo permiten una tarea a la vez por un usuario.

• Un sistema operativo multitarea es aquel que le permite al usuario estar realizando varios
trabajos al mismo tiempo.

• Los sistemas monoprocesador son los que únicamente permiten utilizar un procesador. Sin
embargo; permiten simular la multitarea haciendo que el sistema realice una tarea rotatoria con
intercambio muy rápido.

• Los sistemas operativos multiprocesador son los que permiten utilizar varios procesadores
simultáneamente.

POR LA FORMA DE OFRECER LOS SERVICIOS

Segun MARTIN MARTINEZ, Francisco J. (2004), pagina 134-135.

SISTEMAS CENTRALIZADOS, hasta que los computadores personales no tuvieron un precio


accesible y suficiente potencia la mayoria de los sistemas UNIX utilizaban el modelo de
proceso centralizado que se encargaba de todo el procesamiento pudiendo realizar muchas
tareas por si mismos en su memoria y liberando el ordenador central de estas.

Los principales son los siguientes:

• Sistemas de red. Estos sistemas operativos son aquellos sistemas que mantienen a dos o
más computadoras unidas a través de algún medio de comunicación, con el objetivo primordial
de poder compartir los diferentes recursos y la información del sistema.
• Sistemas distribuidos. Los sistemas operativos distribuidos son sistemas
causiindependientes que permiten distribuir los trabajos, tarea o procesos entre un conjunto de
procesadores.

• Un sistema fuertemente acoplado es aquel que comporte la memoria y un reloj global, cuyos
tiempos de acceso son similares para todos los procesadores.

• Un sistema débilmente acoplado es aquel en el que los procesadores no comparten ni


memoria ni reloj, ya que cada uno de ellos cuenta con su memoria local.

ELEMENTOS Y ESTRUCTURAS DE UN SISTEMA OPERATIVOS

MARTIN MARTINEZ, Francisco J. (2004), pagina 136. Al principio los sistemas operativos eran
desarrollados de forma monolítica, lo que les proporcionaba una complejidad inmanejable. Para
reducir este problema, se ha ido dotando a los sistemas operativos de una estructura por
niveles o capas; son los sistemas operativos estratificados.

Capa 1: kernel

El kernel o núcleo es la parte del sistema operativo que interactúa directamente con el
hardware cuando arranca el ordenador se carga en memoria y permanece allí realizando
funciones básicas:

Comunicación y conmutación de procesos. Lleva la cuenta de los procesos activos,


trasladando el control de la CPU de un proceso a otro y almacenando el estado del sistema en
estructuras de a datos.

Capa 2: gestor de E/S básica

Básicamente proporciona facilidades para la gestión de memoria secundaria. Necesaria apara


la gestión de la memoria principal.

Capa 3: gestor de memoria (asignación y manejo de memoria)

Hace transparentes las estrategias de gestión de memoria: memoria virtual sobre la jerarquía
de menorías, swapping, paginación, etc.

Capa 4: gestor de dispositivos de almacenamiento (sistema de ficheros)

Proporciona facilidades para el almacenamiento permanente de la información en ficheros o


archivos sobre memoria secundaria. Este nivel también gestiona los periféricos externos, tales
como terminales e impresoras.

Capa 5: interprete del lenguaje de comandos (Shell)

Proporciona el interfaz entre los usuarios interactivos y el sistema operativo.


La palabra Shell significa concha y es la forma en que se presentan al usuario las funciones del
sistema operativo.
SISTEMAS OPERATIVOS MODERNOS

Segun MARTIN MARTINEZ, Francisco J. (2004), en la pagina 163, los sistemas operativos han
ido introduciendo nuevas funcionalidades y elementos de diseño, en función de las
necesidades de las aplicaciones y de la introducción de nuevos dispositivos hardware. Los
sistemas operativos han sido ampliados apara gestionar:

• Maquinas multiprocesador.
• Redes de alta velocidad
• Procesadores amas rápidos y multiprocesadores.
• Grandes cantidades de RAM.
• Aplicaciones multimedia
• Acceso a internet y Web
• Aplicaciones cliente/servidor

SISTEMAS OPERATIVOS MULTIPROCESADOR: PARELOS Y DISTRIBUIDOS.

Segun MARTIN MARTINEZ, Francisco J. (2004), pagina 164. En esta clasificación de los
sistemas con varios procesadores está basada en como la maquina relaciona sus instrucciones
con los datos que tiene que procesar:

• SISD (single Instruction Single Data).


• SIMD (single Instruction Multiple Data).
• MISD (multiple Instruction Data).
• MIMD (Multiple Instruction Multiple Data).
• Sistemas fuertemente acoplados.
• Sistemas debilmente acoplados.
• Sistemas operativos de red.
• Sistemas operativos distribuidos.

MODELO CLIENTE/SERVIDOR

Segun MARTIN MARTINEZ, Francisco J. (2004) pagina 166. A principios de los años 90 se
comienza a dividir las aplicaciones en dos partes:

• El cliente realiza la presentación, las reglas y emite la consulta al servidor.


• El servidor realiza el cálculo y vuelve únicamente la respuesta.

UNIX

MARTIN MARTINEZ, Francisco J. (2004) pagina 166. Los orígenes de UNIX se remotan al año
1962 en el que CTSS y el MIT se encuentran investigando en áreas de tiempo compartido y
protección.
En 1965, Bell Labs, General Electric y el MIT se encuentran trabajando en un macro proyecto
llamado MULTICS.

En el Año 191, Ritchie y Kernigham crean y utilizan el lenguaje C en un PDP.11 para la


programación de sistemas. Así las cosas dos años después en 1973 Ritchie y Thompson, que
habían participado en el proyecto MULTICS. Escriben un sistema multiusuario en lenguaje C,
que deciden llamar UNIX.

LINUX

MARTIN MARTINEZ, Francisco J. (2004) pagina 167. Linux nace como un sistema operativo
Unix para PC y en su desarrollo va incorporando contribuciones de programadores distribuidos
por todo el mundo.
Esto es posible gracias a que Linux se distribuye con licencia GLP que protege la propiedad de
los autores originales, pero la obtención de las fuentes y del sistema es gratuita de manera que
cualquiera con suficientes conocimiento puede modificar su código o pergeñar nuevos
módulos, siempre que sigan sacando los nuevos productos con este tipo de licencia.

MS-DOS Windows

MARTIN MARTINEZ, Francisco J. (2004) pagina 168. Acabando en el año 1980, IBM se puso
en contacto con Microsoft, de Bill Gates, y le expuso que se estaba desarrollando su propio
ordenador personal de 8 bits, al estilo de Apple II. IBM deseaba que Microsoft portara su
BASIC y se incluyera en al ROM de su nuevo ordenador personal de 16 bits.
Tim Patterson había desarrollado un tarjeta basada en un nuevo procesador de Intel y requería
de un nuevo software que Patterson desarrollo a partir del CP/M y denomino al sistema QDOS.

MS-DOS, a pesar de sus múltiples versiones y parches, es un sistema operativos de comandos


monitorea con grandes limitaciones en la gestión de la memoria.
No tiene ningún tipoi de protección y su programación a nivel de maquina es engorrosa, lo que
no impidió que los programadores de juegos consiguieran unos sorprendentes resultados.

CONCLUSION

Finalizando el analisis del tema tratado anteriormente hemos experimentado cuales son los
usos de los sistemas operativos analisando cuales son los cometidos y responsabilidades de
este. de momento hay que ir pensando que el sistema operativo es ese programa que permite
al usuario y a las aplicaciones utilizar la maquina, el hardware. Y podemos definir que "el
sistema operativo es un conjunto de programas de control y servicios que actuan como
intermediario entre el usuario y el hardware" MARTIN MARTINEZ, Francisco J. (2004) pagina
127.

Los sistemas operativos son programas que funcionan como traductores entre el
usuario y la computadora este convierte la información que introducimos por medio
cualquier dispositivo de entrada a binario(0,1) ya que en realidad es el único lenguaje
que entiende la computadora, el S.O. solo es una plataforma mas dentro de los
programas y al igual que ligadores y compiladores -entre otros programas- funciona
como plataforma para que se instalen paquetes de programación que tienen un uso
especifico. Un sistema operativo también es considerado ahora como una de las
plataformas de más bajo nivel por ser fácil de entender y utilizar. Ureña Lopez Luis
Alfonso (1999) pagina 85

2.1 CLASIFICACION DEL SOFTWARE

Los sistemas de aplicación o paquetes tienen como característica principal que cada
programa tiene un uso especifico entre ellos podemos contar con hojas de cálculo,
diseñadores de presentaciones, procesadores de palabras y algunos que requieren
alguna habilidad y conocimiento para su utilización como los utilizados para realizar
efectos especiales de películas, planeación y prueba de automóviles. Cada
aplicación está hecha para facilitar alguna tarea en específico. Ureña Lopez Luis
Alfonso (1999) pagina 87
2.1.1 DEFINICION DEL SOFTWARE
“Es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y datos
asociados que forman parte de las operaciones de un sistema de computación”. Jhon W.Tukey,
(1957) pagina 165

Bajo esta definición de Jhon W. Tukey llegamos al acuerdo que el concepto de software va
más allá de los programas de cómputo en sus distintos estados: codigo fuente, binario o
ejecutable; también su documentación, datos a procesar e información de usuario es parte del
software: es decir, abarca todo lo intangible, todo lo "no físico" relacionado.

Segun Tiznado Santana Marco Antonio (2004) pagina 12, formulandose la pregunta ¿Que es el
software? llego a la siguiente respuesta en la cual el software es un conjunto de instrucciones
que permite que un sistema pueda ejecutar determinadas tareas. En una computadora, el
software constituye la parte logica, es decir, los programas y las instrucciones que realizan las
operaciones de computo y le ordenan a la parte fisca, el hardware, que se debe de hacer, dado
que este ultimo no puede realizar nada por si solo.

Si analizando las dos definiciones tanto la de Jhon W. Tukey (1957) y, TiznadoSantana Marco
Antonio(2004) siendo un poco mas actual y acertada esta ultima porque si esta formada por el
conjunto de sistemas ejecutables en el sistema operativo, mientras que el primer autor toma en
cuenta como software lo que se realiza en los programas.

2.1.2 CLASIFICACION DEL SOFTWARE

El software es la parte lógica de computadora, que permite el manejo de los recursos y la


realización de tareas especificas, también denominados programas. Se clasifica en 2 partes
segun Pressman Roger (2003):

a) USO

Jacobson Ivar (2000) introdujo el concepto de la clasificacion por su uso el cual permite
a los usuarios llevar a cabo una o varias tareas más especificas, en cualquier campo de
actividad susceptible de ser automatizado o asistido, con especial énfasis en los negocios,
también podemos decir que el software de aplicación son aquellos que nos ayudan a la
elaboración de una determinada tarea, este tipo de software es diseñado para facilitar al
usuario en la realización de un determinado tipo de trabajo.
Existe un gran número de programas de aplicación diseñados para fines específicos, ej:
Control de inventarios o de nóminas.

Jacobson Ivar (2000) implemento la definicion de los paquetes de aplicacion, su termino fue el
siguiente "Un paquete es un programa o grupo de ellos de computadora que ha creado un
vendedor, disponible en forma preempaquetada". Hay programas de propósito general que no
se vinculan con alguna tarea específica como: hoja de cálculo, administrador de datos,
procesador de palabras, editor por computadora, el graficador, multimedia y para las
comunicaciones.

Tiznado Santana Marco Antonio(2004)pagina 15,y varios autores expresaron los siguientes
conceptos sobre cada uno de los programas que traia consigo un paquete de programas, los
cuales tenemos a continuacion:
HOJA DE CÁLCULO:Tiznado Santana Marco Antonio (2004) pagina 22. Transformar la
pantalla en cuadrículas. Dichos paquetes se usan sobretodo en el apoyo para las decisiones
como las relativas al procesamiento de información financiera (declaraciones de ingresos o
análisis de flujo de efectivo). Por ejemplo. Excel

ADMINISTRADOR DE DATOS: Jacobson Ivar (2000). Apoya el almacenamiento, la


recuperación y la manipulación de datos. Existen dos tipos: programas de llenado que se
modelan con técnicos de llenado manual y sistemas administradores de bases de datos
(DBMS) que aprovechan la capacidad de una computadora para almacenar y recuperar con
rapidez y precisión datos en el almacenamiento primario y secundario. Una base de datos es
una colección de archivos que sirven como los recursos de datos para los sistemas de
información basados en computadora. En ésta todos los datos se integran con relaciones
establecidas. Por ejemplo: FileMaker.

PROCESADOR DE PALABRAS: Tiznado Santana Marco Antonio (2004) pagina 21. Permite
manipular texto y no solo números. Un paquete consta de un conjunto integrado por programas
que incluyen un programa editor, uno que formatea, uno que imprime, un diccionario, revisor
gramatical, programas integrados de gráficas, diagramas y dibujos. Los programas WYSIWFG
(What you see is what you get, lo que usted ve, es lo que obtiene) exhiben el material del texto
sobre la pantalla. Por ejemplo: Word.

GRAFICADOR: Pressman Roger (2003). Le permite al usuario crear, almacenar y exhibir o


imprimir diagramas, gráficas, mapas y dibujos. Uno de los más destacados es el graficador de
ingeniería, el cual acorta el tiempo e incrementa la productividad de dibujantes e ingenieros.
Por ejemplo: Graphix advanced.

SOFTWARE DE COMUNICACIONES: Ureña Lopez Luis Alfonso (1999) pagina 88 A menudo


las computadoras se interconectan con el fin de compartir o de relacionar información.
Intercambian datos a través de cables especiales o públicos, líneas telefónicas, sistemas de
retransmisión de satélite o circuitos de microondas. Por ejemplo: Windows Live Messenger.

GRUPOS DE SOFTWARE: Ureña Lopez Luis Alfonso (1999) pagina 87 Paquetes integrados
de software de aplicación y pueden incluir procesadores de palabras, hojas de cálculo,
sistemas administradores de bases de datos, graficadoras, herramientas de comunicación y
otros. Están: Microsoft Office, Corel Perfect Office y Lotus Smort Sorte
SOFTWARE DE SISTEMAS

Ureña Lopez, Luis Alfonso (1999)pagina 86 nos comenta que el software de sistemas
corresponde a la clase de programas que controlan y apoyan al hardware de computadora y
sus actividades de procesamiento de la información. Es más general que el de aplicación y
suele ser independiente de cualquier tipo específico de aplicación. Apoyan al de aplicación
dirigiendo las funciones básicas de la computadora. Ej: Cuando la computadora se activa, el
programa de iniciación (un programa de sistemas) prepara y alista a todos los dispositivos para
el procesamiento. El software de sistemas puede agruparse entre categorías funcionales
principales:
· Los programas de control del sistema controlan el uso del hardware, el software y los
recursos de datos de un sistema de computadora durante la ejecución de una tarea de
procesamiento de información del usuario.
· Los programas de apoyo al sistema sustentan las operaciones, la administración y a los
usuarios de un sistema de computadora, proporcionando una diversidad de servicios.
· Los programas de desarrollo de sistemas ayudan a los usuarios a desarrollar programas y
procedimientos de información y a preparar las aplicaciones de usuario.

PROGRAMAS DE CONTROL DE SISTEMAS

Tiznado Santana Marco Antonio (2004) pagina 15. Menciona que el principal componente del
software de sistemas es un conjunto de programas que se conoce como sistema operativo. El
Windows 98, por ejemplo: supervisa la operación completa de la computadora, incluyendo la
vigilancia del estado de la misma, el manejo de interrupciones de los programas ejecutables y
la calendarización de las operaciones, lo que incluye el control de los procesos de entrada y
salida. También recibe y direcciona las entradas desde el teclado y otras fuentes de entrada de
datos.

Sus funciones son:


· Administración de tareas, que se refiere a la preparación, calendarización y vigilancia de las
tareas para el procesamiento continuo del sistema de cómputo.
· La administración de recursos corresponde al control del uso de los recursos de los sistemas
de cómputo empleados por el otro software de sistemas y los software de aplicación que se
ejecutan en la computadora.
· La administración de datos se refiere al control de la entrada/salida de los datos, así como su
localización, almacenamiento y recuperación.

SISTEMAS OPERATIVOS DE INTERFAZ GRÁFICA DE USUARIO

Tiznado Santana Marco Antonio (2004) pagina 13 imagenes pagina17, menciona a unix y a
linux en la pagina 19. establece que el sistema operativo es el software que administra y
controla los dispositivos del hardware de una computadora, cordina la informacion que ingresa
y sirve de plataforma apartir de la cual se ejecuta los programas instalados en un equipo como
los programas siguientes:

Linux

b) TIPO DE LICENCIA

Jacobson Ivar (2000). El software se rige por licencias de utilización, es decir, en ningún
momento un usuario compra un programa o se convierte en propietario de él, tan sólo adquiere
el derecho de uso, incluso así haya pagado por él. Las condiciones bajo las cuales se permite
el uso del software --o sea las licencias-- son contratos suscritos entre los productores de
software y los usuarios. En general, las licencias corresponden a derechos que se conceden a
los usuarios, principalmente en el caso del software libre, y a restricciones de uso en el caso
del software propietario. Las licencias son de gran importancia tanto para el software
propietario como para el software libre, igual que cualquier contrato. Creando asi bajo estos
criterios la fundacion del software libre.
Un caso especial, en lo que concierne a la propiedad sobre el software, lo constituyen los
programas denominados de dominio público, porque sus creadores renuncian a los derechos
de autor.

• Software propietario

Jacobson Ivar (2000). En las conferencias de software libre fue quien introdujo este término
general en el cual el software propietario es software cerrado, donde el dueño del software
controla su desarrollo y no divulga sus especificaciones.
El software propietario es el producido principalmente por las grandes empresas, tales como
Microsoft y muchas otras. Antes de poder utilizar este tipo de software se debe pagar por el.
Cuando se adquiere una licencia de uso de software propietario, normalmente se tiene derecho
a utilizarlo en un solo computador y a realizar una copia de respaldo. En este caso la
redistribución o copia para otros propósitos no es permitida.

• Software shareware o de evaluación

Jacobson Ivar (2000). El software tipo shareware es un tipo particular de software


propietario, sin embargo pos la diferencia en su forma de distribucion y por los efectos
que su uso ocaciona, puede conciderarse como una clase aparte. Se caracteriza por que
es de libre distribucion y copia, de tal forma que se puede usar, contando con el permiso
de autor.

• Software de demostración

Jacobson Ivar (2000). De igual manera Pressman indica que no hay que confundir el
software shareware con el software de demostración, que son programas que de entrada no
son 100% funcionales o dejan de trabajar al cabo de cierto tiempo. También estos programas
son los que se consiguen en los quioscos de periódicos y revistas. El software de demostración
o como se acostumbra a decir "software demo", es similar al software shareware por la forma
en que se distribuye pero en esencia es sólo software propietario limitado que se distribuye con
fines netamente comerciales.

• Software libre

Jacobson Ivar (2000). El termino del software libre para cualquier propósito, tomando su

concepto se dice que el software se p uede usar, copiar, distribuir y modificar


libremente, es decir, es software que incluye archivos fuentes. La denominación de software
libre se debe a la Free Software Foundation (FSF)" Fundacion del Sofware Libre, entidad que
promueve el uso y desarrollo de software de este tipo. Cuando la FSF habla de software libre
se refiere a una nueva filosofía respecto al software, donde priman aspectos como
especificaciones abiertas y bien común, sobre software cerrado y ánimo de lucro. Esto no
impide que el software libre se preste para que realicen negocios en su entorno.

• Software de dominio público

Jacobson Ivar (2000). Esta opinion es controversia entre varios autores y consiste en que el
software de dominio público (public domain software), es software libre que tiene como
particularidad la ausencia de Copyright, es decir, es software libre sin derechos de autor. En
este caso los autores renuncian a todos los derechos que les puedan corresponder.

• Software semi-libre

Jacobson Ivar (2000). opina como parte de la "Fundacion del Software Libre", el software semi-
libre es software que posee las libertades del software libre pero sólo se puede usar para fines
sin ánimo de lucro, por lo cual lo cataloga como software no libre.

• Software freeware

Jacobson Ivar (2000). El termino del software freeware es software que se puede usar, copiar y
distribuir libremente pero que no incluye archivos fuentes. Para la FSF el software freeware no
es software libre, aunque tampoco lo califica como semi-libre ni propietario. El software
freeware se asemeja más al software libre que al software freeware, porque no se debe pagar
para adquirirlo o utilizarlo.

CONCLUSION

Finalizado nosotros con la elaboracion del trabajo en este blog sobre el software y su
clasificacion damos por entendido que la palabra «software» se refiere la parte lógica o soporte
lógico de una computadora, comprende el conjunto de los componentes lógicos necesarios
para hacer posible la realización de una tarea específica, en contraposición a los componentes
físicos del sistema (hardware).

Tales componentes lógicos incluyen, entre otros, aplicaciones informaticas tales como
procesador de textos, que permite al usuario realizar todas las tareas concernientes a edición
de textos; software de sistemas, tal como un sistema operativo, el que, básicamente, permite al
resto de los programas funcionar adecuadamente, facilitando la interacción con los
componentes físicos y el resto de las aplicaciones, también provee una interface ante el
usuario.

Damos terminada este trabajo donde analizamos el uso del software y sus tipos de licencia.
Esperamos sea de su agrado ya que para nosotros fue un experiencia fructifera.

También podría gustarte