domingo, 22 de marzo de 2020

Gestión de archivos en Windows, Linux, MacOS, Android, iOS


Protección y seguridad en los sistemas operativos Windows, Linux, Android, MacOS


GLOSARIO:

·         ADWARE: El adware es una forma de malware que se oculta en su dispositivo y le muestra anuncios. Algún adware también supervisa su comportamiento online para ofrecerle anuncios específicos.

·         BUG: se refiere a un error o defecto en el software que hace que un programa no funcione correctamente.

·         TROYANO: Un troyano es un tipo de virus que simula ser algo útil, de ayuda o divertido pero que, de hecho, provoca daños o el robo de datos, puede infectar desde correos electrónicos, descargas y otros.

·         COOKIES: es un archivo creado por un sitio web que contiene pequeñas cantidades de datos para identificar al usuario, almacenando su historial de actividad en un sitio web específico, de manera que se le pueda ofrecer el contenido más apropiado según sus hábitos.

·         CRAKERS: es considerado un «vandálico virtual». Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. 

·         CRYPTOVIRUS: Malware que cifra los documentos del disco duro, pidiendo que se envié un rescate vía Internet para obtener la clave con que decodificar los ficheros, se basa en la extorsión al usuario. 

·         BACKDOOR: es un programa que se introduce en el ordenador y establece una puerta trasera a través de la cual es posible controlar el sistema afectado, sin conocimiento por parte del usuario. Permite al creador del backdoor tener acceso al sistema generalmente con fines maliciosos y espionaje. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellas libremente

·         BADWARE ALCALINOS: es un malware diseñado para ejecutarse en el sistema y monitorizar el uso que le damos. De ahí que actúe en parte como un Spyware. su función es enviar informes y reportes sobre los hábitos de los usuarios a terceras aplicaciones. 

·         BOMBA FORK: es un código informático que produce un ataque de denegación de servicio (DOS). Consiste en hacer que un programa se replique a sí mismo, creando una serie de procesos hijos dependientes del proceso padre. Son procesos en cadena idénticos, que se replican hasta el infinito produciendo la saturación de los recursos de hardware de un sistema (CPU y RAM), y produciendo así la caída del sistema y/o la denegación del servicio (DOS).

·         BOTS: es un software que sirve para comunicarse con el usuario, imitando un comportamiento humano, pueden realizar tareas como rastreador web, respuestas rápidas, editores web, chatbots, perfiles falsos.

CRUCIGRAMA

VERTICALES:

1.      Es una forma de malware que se oculta en su dispositivo y le muestra anuncios. También supervisa su comportamiento online para ofrecerle anuncios específicos.

2.      Se refiere a un error o defecto en el software que hace que un programa no funcione correctamente.

3.      Es un tipo de virus que simula ser algo útil, de ayuda o divertido pero que, de hecho, provoca daños o el robo de datos, puede infectar desde correos electrónicos, descargas y otros.

4.      Es un archivo creado por un sitio web que contiene pequeñas cantidades de datos para identificar al usuario, almacenando su historial de actividad en un sitio web específico, de manera que se le pueda ofrecer el contenido más apropiado según sus hábitos.

5.      Es considerado un «vandálico virtual». Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. 

HORIZONTALES:

a)      Malware que cifra los documentos del disco duro, pidiendo que se envié un rescate vía Internet para obtener la clave con que decodificar los ficheros, se basa en la extorsión al usuario.

b)      Es un programa que se introduce en el ordenador y establece una puerta trasera a través de la cual es posible controlar el sistema afectado, sin conocimiento por parte del usuario. Permite tener acceso al sistema generalmente con fines maliciosos y espionaje. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellas libremente.

c)      Es un malware diseñado para ejecutarse en el sistema y monitorizar el uso que le damos. De ahí que actúe en parte como un Spyware. Su función es enviar informes y reportes sobre los hábitos de los usuarios a terceras aplicaciones. 

d)     Es un código informático que produce un ataque de denegación de servicio (DOS). Consiste en hacer que un programa se replique a sí mismo, creando una serie de procesos hijos dependientes del proceso padre. Son procesos en cadena idénticos, que se replican hasta el infinito produciendo la saturación de los recursos de hardware de un sistema (CPU y RAM), y produciendo así la caída del sistema y/o la denegación del servicio (DOS).

e)      Es un software que sirve para comunicarse con el usuario, imitando un comportamiento humano, pueden realizar tareas como rastreador web, respuestas rápidas, editores web, chatbots, perfiles falsos.


COMPARATIVO PROTECCIÓN Y SEGURIDAD DE LOS SISTEMAS OPERATIVOS




Bibliografía




A Linux A Day. (2015). BOMBAS FORK. Obtenido de https://alinuxaday.wordpress.com/2015/12/16/bombas-fork/

Apple.com. (s.f.). Creado para ser seguro. Obtenido de https://www.apple.com/co/macos/security/

CSO España. (2014). ¿Qué mejoras de seguridad ofrece Windows 10? Obtenido de CSO España Edición No. 46: https://cso.computerworld.es/ciberseguridad/que-mejoras-de-seguridad-ofrece-windows-10

EcuRed. (s.f.). Backdoor. Obtenido de https://www.ecured.cu/Backdoor

Frutos, A. M. (2016). ¿Qué es bug? Obtenido de https://computerhoy.com/noticias/software/que-es-bug-51858

González, G. (2014). Qué son las cookies de tu navegador y para qué sirven. Obtenido de https://blogthinkbig.com/que-son-las-cookies

Haj-Saleh, A. (2017). Qué son exactamente los 'bots' y cómo funcionan. Obtenido de Revista GQ: https://www.revistagq.com/noticias/tecnologia/articulos/que-son-exactamente-los-bots-y-como-funcionan/25633

Jiménez, J. (2019 ). Badware: qué es, cómo actúa y cómo podemos protegernos de este tipo de amenazas. Obtenido de Redes Zone: https://www.redeszone.net/2019/07/10/que-es-badware-evitarlo/

Malwarebytes. (s.f.). Adware. Obtenido de https://es.malwarebytes.com/adware/

Microsoft Windows. (s.f.). Mantente protegido con Seguridad de Windows. Obtenido de Soporte técnico de seguridad de Windows: https://support.microsoft.com/es-co/help/4013263/windows-10-stay-protected-with-windows-security

Tecnología+Informática. (s.f.). ¿Qué es un Cracker? Obtenido de https://www.tecnologia-informatica.com/que-es-un-cracker/

Vicente, J. (2019). CryptoLocker: Qué es y cómo evitarlo. Obtenido de Panda Security: https://www.pandasecurity.com/spain/mediacenter/malware/cryptolocker/





Sistemas Operativos para la gestión de redes

Sistemas Operativos para móviles Windows Phone, Linux, Android, Blackberry, iOS





Bibliografía


Apple. (s.f.). Configurar clientes, puntos o principales para la caché de contenido en la Mac. Obtenido de https://support.apple.com/es-mx/guide/mac-help/mchl9b56e1cf/mac

Apple. (s.f.). macOS Server. Obtenido de https://www.apple.com/co/macos/server/specs/

Daccach, J. C. (s.f.). Monitor de Recursos en Windows. Obtenido de https://www.deltaasesores.com/monitor-de-recursos-en-windows/

Elhacker.net. (2016). Gestión de librerías compartidas en GNU/Linux . Obtenido de https://blog.elhacker.net/2016/04/gestion-de-librerias-bibliotecas-compartidas-en-gnu-linux-ldd-ldconfig.html

Ferrer, A. (2015). El kernel de la fusión de Windows Phone con Windows ya tendría nombre, Windows OneCore. Obtenido de Moviles y noticias sobre Windows Phone : https://winphonemetro.com/2014/07/windows-onecore

FM, Y. (2015). Cómo monitorizar constantemente el rendimiento de tu distro GNU. Obtenido de https://www.genbeta.com/linux/como-monitorizar-constantemente-el-rendimiento-de-tu-distro-gnu-linux

González, S. (s.f.). Administraci n de usuarios. Obtenido de https://www.linuxtotal.com.mx/index.php?cont=info_admon_008

Linux Adictos. (2019). Kernel. Obtenido de https://www.linuxadictos.com/category/kernel-linux

Linux Zone. (s.f.). ¿Qué es el Kernel? ¿Cuál es su última versión? Obtenido de https://linuxzone.es/que-es-el-kernel/

MASSLINUX. (2018). Las 7 mejores distribuciones para servidores GNU/Linux que necesitas usar. Obtenido de https://maslinux.es/las-7-mejores-distribuciones-de-servidores-gnu-linux-que-necesitas-usar/

Microsoft.com. (s.f.). Administración de clientes. Obtenido de https://docs.microsoft.com/es-es/windows/client-management/

Software de Comunicaciones. (s.f.). Arquitectura Android . Obtenido de https://sites.google.com/site/swcuc3m/home/android/generalidades/2-2-arquitectura-de-android

Velasco|, R. (2016). El kernel de iOS es de código abierto, da igual que Apple lo deje sin cifrar. Obtenido de https://www.softzone.es/2016/06/23/kernel-ios-codigo-abierto-da-igual-apple-lo-deje-sin-cifrar/