Cobaej 40
martes, 23 de septiembre de 2014
antivirus
Virus
Un virus informático es
un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin
el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por
otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados
en una computadora,
aunque también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
Los
virus informáticos tienen, básicamente, la función de propagarse a través de un software, no
se replican a sí mismos porque no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes
informáticas generando
tráfico inútil.
Hardware
Se refiere a todas las partes tangibles de un sistema informático; sus componentes son: eléctricos,
electrónicos, electromecánicos y mecánicos.1 Son cables, gabinetes o
cajas,periféricos de todo tipo y cualquier otro elemento físico involucrado;
contrariamente, el soporte lógico es intangible y es llamado software. El término es propio del idioma inglés (literalmente traducido: partes duras), su traducción al
español no tiene un significado acorde, por tal motivo se la ha adoptado tal
cual es y suena; la Real Academia Española lo define como «Conjunto de los componentes que integran la parte
material de una computadora».2 El término, aunque sea lo
más común, no solamente se aplica a las computadoras; del mismo modo, también
un robot, un teléfono móvil, una cámara fotográfica o un reproductor
multimedia poseen hardware (y software).3 4 La historia del hardware de computador se puede clasificar en
cuatro generaciones, cada una caracterizada por un cambio tecnológico de importancia. Una primera
delimitación podría hacerse entre hardware básico, el estrictamente
necesario para el funcionamiento normal del equipo, y complementario, el
que realiza funciones específicas.
Botnet
Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots,
que se ejecutan de manera autónoma y automática.1 El artífice de la botnet
puede controlar todos los ordenadores/servidores infectados de forma remota y
se usan para diversas actividades criminales.
Gusanos (informáticos)
Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se
propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los
worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por
lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando
un efecto devastador a gran escala.
Hoaxes
Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de
alerta o de cadena (incluso
solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por
correo electrónico, cuyo común denominador es pedirle a los usuarios que los
distribuya a la mayor cantidad de personas posibles. Su único objetivo es
engañar y/o molestar.
Payload
Payload es una banda finlandesa de hard rock y heavy metal formada en 2008 en Helsinki por el guitarrista Vic Lausas y elvocalista Risto Sundberg. En verano de
2008 la banda fue completada con Toni Martin como bajista y posteriormente con Jontte
como batería y Henna-Riikka Paakkola como teclista.
Phishing
Phishing o suplantación de
identidad es un término informático que denomina un modelo
de abuso informático y que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña o información detallada
sobre tarjetas
de crédito u
otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo
electrónico, o algún sistema de mensajería
instantánea o
incluso utilizando también llamadas telefónicas.1
Dado
el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos
adicionales de protección. Se han realizado intentos con leyes que castigan la
práctica y campañas para prevenir a los usuarios con la aplicación de medidas
técnicas a los programas.
Ransomware
Un ransomware es un tipo de programa informático malintencionado
que restringe el acceso a determinadas partes o archivos del sistema infectado,
y pide un rescate a cambio de quitar esta restricción.1 Algunos tipos de ransomware
cifran los archivos del sistema operativo inutilizando el dispositivo y
coaccionando al usuario a pagar el rescate.
Rogue
El Rogue Software es un tipo de programa informático malintencionado
cuya principal finalidad es hacer creer que una computadora está infectada por
algún tipo de virus, induciendo a pagar una determinada suma de dinero para
eliminarlo.
Rootkit
Un Rootkit es un programa que permite un acceso de privilegio continuo a
una computadora pero que mantiene su presencia activamente oculta al control de
los administradores al corromper el funcionamiento normal del sistema operativo
o de otras aplicaciones.
Spam
Se llama Spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al receptor.
Scam
Scam («estafa» en inglés) es un término anglosajón que se emplea
familiarmente para referirse a una red de corrupción. Hoy también se usa para
definir los intentos de estafa a través de un correo electrónico fraudulento (o
páginas web fraudulentas).
Spyware
Spyware es la lentitud de los Sistemas Operativos y
en la ejecución de programas,porque consumen recursos de la
máquina, impidiendo que funcione normalmente.El Spyware
infecta elSistema
Operativo,
disminuyendo el rendimiento de la computadora.
Software malicioso que se presenta al usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado.
Troyano
Un troyano no es de por sí, un virus informático, aun cuando teóricamente
pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un
troyano y un virus consiste en su finalidad. Para que un programa sea un
"troyano" solo tiene que acceder y controlar la máquina anfitriona
sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un
virus, que es un huésped destructivo, el troyano no
necesariamente provoca daños, porque no es ese su objetivo.
Antivirus
Un antivirus es un programa informático que tiene el
propósito de detectar y eliminar virus y otros programas perjudiciales antes o
después de que ingresen al sistema.
Los antivirus son
aplicaciones de software que han sido diseñados como medida de protección y
seguridad para resguardar los datos y el funcionamiento de sistemas
informáticos caseros y empresariales de aquellas otras aplicaciones conocidas
comúnmente como virus o malware que tienen el fin de alterar, perturbar o
destruir el correcto desempeño de las computadoras.
¿Cómo funcionan los
antivirus?
Los antivirus funcionan escaneando
continuamente el equipo en busca de alguno de los virus que hay en la base de
datos, por lo que es importante tenerlo siempre acutalizado.
También tienen unos ficheros de configuración
donde se almacenan unos patrones de comportamiento que sirven para identificar
los virus, incluso antes de que este se encuentre en la base de datos del
antivirus y tenga vacuna.
Para conseguir detectarlo, busca determinadas
instrucciones concretas y comunes a los diferentes códigos maliciosos
construidos con este lenguaje.
Dependiendo de cada antivirus y su configuración
por el usuario, este actuará avisándonos, poniéndolo en cuarentena o
eliminándolo directamente.
¿Cómo se hace un respaldo?
1. Determinar archivos a respaldar.
Es recomendable respaldar información crítica, como puede ser una
lista de clientes, información financiera o un manuscrito si
es escritor. La cantidad de información a respaldar
determina el medio que se necesita.
2. Seleccionar el tipo de medio de respaldo que hay disponibles. Existe un número de
medios de almacenamiento por medio de los cuales puedes respaldar información.
§ Las memorias flash, también conocidas como memorias USB. Son útiles para
respaldar tus archivos más críticos y transferirlos de computadora a
computadora.
§ Los discos
CD-ROM y DVD-ROM grabables. Los CD-ROM grabables vienen en versiones de
650 Megabytes y 800 Megabytes, mientras que los discos DVD-ROM grabables pueden
almacenar hasta 4.71 Gigabytes. Los discos grabables vienen con dos
designaciones: “R” para discos que pueden ser grabados una sola vez y “RW” para
discos que pueden ser grabados múltiples veces.
§ Los discos
duros externos vienen con un cable para conectarse en el puerto
USB. Se pueden usar para respaldar grandes cantidades de información con
regularidad. Normalmente incluyen un software para hacer respaldos.
§ Los
sistemas de respaldo en
línea almacenan la información en un servidor remoto. Este tipo de
respaldo es ofrecido por compañías que se especializan en este servicio o por
proveedores de acceso a Internet como parte de su paquete de servicios. La
cantidad de información que se puede respaldar con estos servicios depende del
proveedor y de cuanta cantidad de espacio en el servidor puedes comprar.
3. Planear cada cuando va a realizar los respaldos. Para ser efectivos, los respaldos se deben llevar
a cabo con regularidad. Pueden realizar los respaldos manualmente
o con una programación para que se haga un respaldo cada semana o
cada día automáticamente.
4. Realiza el respaldo en la fecha programada.
¿Cómo se ponen
contraseñas a un archivo?
1.
Hacemos clic en el
menú Herramientas y seguidamente
en Opciones.
2.
Nos saldrá una
ventana en la que seleccionaremos la pestaña Seguridad.
3.
Ahora ya podemos
introducir nuestra contraseña en el campo Contraseña
de apertura, si lo deseamos podemos elegir el tipo de cifrado pulsando
en el botón Avanzadas, y por último
aceptamos. Ahora cada vez que abramos el documento en cuestión nos pedirá la
contraseña.
4.
También tenemos la
opción de poner una contraseña para poder editar o escribir en el documento,
para ello tan solo hay que rellenar el campo Contraseña
de escritura.
herramientas administrativas y del sistema
Restaurar sistema
Es un componente de los sistemas operativos Windows Me, Windows XP, Windows Vista , Windows 7 y Windows 8 que permite restaurar
archivos de sistema, claves de Registro, programas instalados,
etc., a un punto anterior a un fallo.
Restaurar sistema puede utilizarse junto con
un plan de recuperación de catástrofes como, por ejemplo, crear una imagen
semanal del disco duro o crear imágenes de disco incrementales diariamente. No
sustituye las copias de seguridad ni tener una imagen del disco duro (¡nada puede
sustituir una copia de seguridad!), pero vuelve a activar el sistema en
condiciones estables, lo que es más sencillo que intentar volver a cargar un
montón de archivos y recordar los ajustes de configuración.
Restaurar sistema puede utilizarse cuando el
sistema tiene problemas tras el último parche de software, una nueva aplicación
que ha instalado, los cambios que realizó en el registro o por problemas de
hardware o software. Windows crea automáticamente un Punto de restauración del
sistema cada 24 horas, pero puede establecer uno a cualquier hora mediante la
pantalla Ayuda y soporte técnico que se encuentra bajo el menú Inicio. Puede
guardar tantos puntos de restauración del sistema como desee, por lo que puede
restaurar varios días o incluso una semana o más. Sin embargo, hay algunas
"pegas" para utilizar Restaurar sistema de Windows.
1. Inicio
2. Ayuda y Soporte técnico
3. Restaurar Sistema
Pero si eliminaste un programa o archivo de Windows
pues tendrás que instalarlo otra vez o solo mete el disco de Windows y le das
reparar y ya.
En primer lugar, a diferencia de Acronis True Image, Restaurar sistema no genera una imagen
completa del disco. Solo guarda la información importante para restaurar el
sistema. Esto quiere decir que no puede utilizarse necesariamente para
restaurar el disco en caso de fallo catastrófico, ni puede utilizarse para
restaurar archivos o carpetas sueltos. Solo puede invertir el tiempo en el
sistema y devolverlo a una configuración anterior del sistema.
En segundo lugar, ocupa espacio de disco. De
forma predeterminada, Windows XP reserva un 12 por ciento del espacio de
disco para los archivos de Restaurar sistema. No puede definir Restaurar
sistema para guardar los datos de la restauración en una unidad externa o de
red, además de los medios ópticos grabables.
Lo tercero es que, si ha instalado
aplicaciones o parches desde que se estableció el último punto de restauración
del sistema, se perderán cuando se restaure el sistema. Tendrá que volver a instalarlas. Además, se
perderá cualquier otro trabajo que haya realizado o los correos electrónicos
que haya recibido.
Para recuperar al último punto de
restauración del sistema, vaya a Inicio, Ayuda y soporte técnico, y luego
Restaurar sistema, que está bajo la cabecera "Herramientas técnicas".
Se le preguntará si desea crear un punto de restauración del sistema o recuperar
al último punto de restauración. Para crear un punto de restauración del
sistema, escriba un nombre para el punto (la fecha y la hora se agregan
automáticamente) y haga clic en "crear". Para restaurar, elija la
opción de recuperar. Aparecerá un calendario y se le preguntará que elija la
fecha y el punto de restauración al que desea restaurar.
Restaurar sistema puede formar parte de la estrategia general de copia de
seguridad, pero no debe ser el únicocomponente
de la copia de seguridad, ni siquiera el principal. Recuerde que, si el disco
tiene daños físicos, tal vez no pueda obtener información de la unidad, por lo
que ninguna opción de Restaurar sistema recuperará los datos perdidos.
Programador de tareas
El complemento de MMC
Programador de tareas le ayuda a programar tareas automatizadas que realizan
acciones a una hora concreta o cuando se produce un determinado evento.
Mantiene una biblioteca de todas las tareas programadas, proporcionando una
vista organizada de las tareas y un punto de acceso cómodo para administrarlas.
Desde la biblioteca, puede ejecutar, deshabilitar, modificar y eliminar tareas.
La interfaz de usuario del Programador de tareas es un complemento de MMC que
reemplaza la extensión del Explorador de tareas programadas en Windows XP,
Windows Server 2003 y Windows 2000. Para obtener más información acerca del
inicio o acceso a la interfaz de usuario del Programador de tareas, consulte Iniciar
el Programador de tareas.
El complemento de MMC
Programador de tareas le ayuda a programar tareas automatizadas que realizan
acciones a una hora concreta o cuando se produce un determinado evento.
Mantiene una biblioteca de todas las tareas programadas, proporcionando una vista
organizada de las tareas y un punto de acceso cómodo para administrarlas. Desde
la biblioteca, puede ejecutar, deshabilitar, modificar y eliminar tareas. La
interfaz de usuario del Programador de tareas es un complemento de MMC que
reemplaza la extensión del Explorador de tareas programadas en Windows XP,
Windows Server 2003 y Windows 2000. Para obtener más información acerca del
inicio o acceso a la interfaz de usuario del Programador de tareas, consulte Iniciar
el Programador de tareas.
Para iniciar la herramienta, tendrás que
desplegar el menú Inicio y
seleccionar la opción Todos los programas, a continuación selecciona Accesorios y posteriormente Herramientas del
sistema; por último selecciona Programador de tareas.
Monitor
de rendimiento
El
Monitor de rendimiento de Windows es un complemento de Microsoft Management
Console (MMC) que proporciona herramientas para analizar el rendimiento del
sistema. Desde una sola consola puede supervisar el rendimiento de las
aplicaciones y del hardware en tiempo real, personalizar qué datos desea
recopilar en los registros, definir umbrales para alertas y acciones
automáticas, generar informes y ver datos de rendimientos pasados en una gran
variedad de formas.
El
Monitor de rendimiento de Windows combina la funcionalidad de herramientas
independientes anteriores, incluidos Registros y alertas de rendimiento (PLA),
Server Performance Advisor (SPA) y Monitor de sistema. Proporciona una interfaz
gráfica para la personalización de conjuntos de recopiladores de datos y
sesiones de seguimiento de eventos.
Puede
usar el Monitor de rendimiento de Windows para examinar el modo en el que los
programas que ejecuta afectan al rendimiento del equipo, tanto en tiempo real
como mediante la recopilación de datos de registro para su análisis posterior.
El
Monitor de rendimiento de Windows usa contadores de rendimiento, datos de
seguimiento de eventos e información de configuración, que se pueden combinar
en conjuntos de recopiladores de datos.
Los contadores
de rendimiento son
mediciones del estado o de la actividad del sistema. Se pueden incluir en el
sistema operativo o formar parte de aplicaciones individuales. El Monitor de
rendimiento de Windows solicita el valor actual de los contadores de
rendimiento en intervalos de tiempo especificados.
Los datos
de seguimiento de eventos se
recopilan de proveedores de seguimiento, que son componentes del sistema
operativo o de aplicaciones individuales que informan de acciones o eventos. La
salida de varios proveedores de seguimiento se puede combinar en una sesión
de seguimiento.
La información
de configuración se
recopila de los valores de las claves del Registro de Windows. El Monitor de
rendimiento de Windows puede registrar el valor de una clave del Registro a una
hora o en un intervalo especificados como parte de un archivo de registro.
- Inicie el Monitor de rendimiento.
- En el árbol de navegación, haga clic con el
botón secundario en Confiabilidad y rendimiento y, a
continuación, haga clic en Conectarse a otro equipo.
- En el cuadro de diálogo Seleccionar
equipo, escriba el nombre del equipo que desea supervisar o haga clic
en Examinar para seleccionarlo en una lista.
- Haga clic en Aceptar.
Visor de eventos
El visor de eventos es un complemento de Microsoft
Management Console (MMC) que permite examinar y administrar registros de
eventos. Es una herramienta indispensable para supervisar el mantenimiento de
los sistemas y solucionar los problemas que surjan. Para obtener la información
más actualizada acerca del visor de eventos, consulte Visor de eventos (puede estar
en inglés) en línea.
El visor de eventos permite realizar las siguientes
tareas:
- Ver eventos desde varios registros de eventos
- Guardar filtros de eventos útiles como vistas
personalizadas que se pueden volver a usar
- Programar una tarea para que se ejecute como
respuesta a un evento
- Crear y administrar suscripciones a eventos
Permite
examinar y administrar registros de eventos. Es una herramienta indispensable
para supervisar el mandamiento de los sistemas y solucionar los problemas que
surjan.
1.
Haga clic en Inicio y, después, haga clic en Panel de control. Haga clic en Rendimiento y mantenimiento y en Herramientas administrativas y, después, haga doble clic
en Administración de equipos.
O bien, abra la consola MMC que contiene el complemento Visor de eventos.
2.
En el árbol de consola, haga clic en Visor de eventos.
caracteristicas, funciones ventajas y desventajas de los sistemas operativos
Windows
Características:Windows ofrece varios programas y configuraciones que pueden facilitar el uso del equipo y hacerlo más cómodo. Es posible agregar al equipo productos de tecnología de ayuda adicionales si necesita otras características de accesibilidad. Encontrará más información acerca de la accesibilidad y los productos de tecnología de ayuda en el sitio web Accesibilidad en Microsoft.
Ventajas:
·
La instalación es sencilla.
·
Es multitarea y multiusuarios.
·
Brinda la posibilidad de asignar diferentes
permisos a los usuarios.
·
Permite cambiar periódicamente las
contraseñas.
·
El sistema esta protegido del acceso legal.
Desventajas:
·
Tiene ciertas limitaciones por RAM.
·
En la versión XP requiere como mínimo 128MB.
·
El usuario no puede limitar la capacidad de
espacio del disco duro.
·
No soporta archivos NFS.
·
No ofrece el bloque del intruso.
Linux
Funciones:
Las
funciones principales de este magnífico sistema operativo son:
·
Sistema multitarea: En Linux es posible
ejecutar varios programas a la vez sin necesidad de tener que parar la
ejecución de cada aplicación.
·
Sistema multiusuario: Varios usuarios pueden
acceder a las aplicaciones y recursos del sistema Linux al mismo tiempo. Y, por
supuesto, cada uno de ellos puede ejecutar varios programas a la vez
(multitarea).
·
Shells programables: Un shell conecta las órdenes
de un usuario con el Kernel de Linux (el núcleo del sistema), y al ser programables
se puede modificar para adaptarlo a tus necesidades. Por ejemplo, es muy útil
para realizar procesos en segundo plano.
·
Independencia de dispositivos: Linux admite
cualquier tipo de dispositivo (módems, impresoras), gracias a que cada una vez
instalado uno nuevo, se añade al Kernel el enlace o controlador necesario con
el dispositivo, haciendo que el Kernel y el enlace se fusionen. Linux posee una
gran adaptabilidad y no se encuentra limitado como otros sistemas operativos.
·
Comunicaciones: Linux es el sistema más
flexible para poder conectarse a cualquier ordenador del mundo. Internet se
creó y desarrollo dentro del mundo de Unix, y por lo tanto Linux tiene las
mayores capacidades para navegar, ya que Unix y Linux son sistemas
prácticamente idénticos. Con Linux podrá montar un servidor en su propia casa
sin tener que pagar las enormes cantidades de dinero que piden otros sistemas.
Características:
·
Protección de la memoria entre procesos, de
manera que uno de ellos no pueda colgar el sistema.
·
Carga de ejecutables por demanda: Linux sólo
lee del disco aquellas partes de un programa que están siendo usadas
actualmente.
·
Política de copia en escritura para la
comparición de páginas entre ejecutables: esto significa que varios procesos
pueden usar la misma zona de memoria para ejecutarse. Cuando alguno intenta
escribir en esa memoria, la página (4Kb de memoria) se copia a otro lugar. Esta
política de copia en escritura tiene dos beneficios: aumenta la velocidad y
reduce el uso de memoria.
·
La memoria se gestiona como un recurso
unificado para los programas de usuario y para el caché de disco, de tal forma
que toda la memoria libre puede ser usada para caché y ésta puede a su vez ser
reducida cuando se ejecuten grandes programas.
Ventajas:
·
Protección de la memoria entre procesos, de
manera que uno de ellos no pueda colgar el sistema.
·
Carga de ejecutables por demanda: Linux sólo
lee del disco aquellas partes de un programa que están siendo usadas
actualmente.
·
Política de copia en escritura para la
comparición de páginas entre ejecutables: esto significa que varios procesos
pueden usar la misma zona de memoria para ejecutarse. Cuando alguno intenta
escribir en esa memoria, la página (4Kb de memoria) se copia a otro lugar. Esta
política de copia en escritura tiene dos beneficios: aumenta la velocidad y
reduce el uso de memoria.
·
La memoria se gestiona como un recurso
unificado para los programas de usuario y para el caché de disco, de tal forma
que toda la memoria libre puede ser usada para caché y ésta puede a su vez ser
reducida cuando se ejecuten grandes programas.
Desventajas:
·
Soporte: Algunos Linux no cuentan con
empresas que lo respalden, por lo que no existe un soporte sólido como el de
otros sistemas operativos.
·
Simplicidad: No es tan fácil de usar como otros
sistemas operativos, aunque actualmente algunas distribuciones están mejorando
su facilidad de uso, gracias al entorno de ventanas, sus escritorios y las
aplicaciones diseñadas específicamente para él, cada día resulta más sencillo
su integración y uso.
·
Software: No todas las aplicaciones Windows
se pueden ejecutar bajo Linux, y a veces es difícil encontrar una aplicación
determinada, y lo más importante, es que no todas las aplicaciones están en
castellano.
·
Hardware: Actualmente Linux soporta un máximo
de 16 procesadores simultáneamente,
contra los 64 procesadores de otros sistemas operativos.
Unix
Funciones:Es un sistema operativo de tiempo compartido, controla los recursos de una computadora y los asigna entre los usuarios. Permite a los usuarios correr sus programas. Controla los dispositivos de periféricos conectados a la máquina.
Características:
Posee las siguientes características:
- Es un sistema operativo multiusuario, con capacidad de simular multiprocesamiento y procesamiento no interactivo.
- Está escrito en un lenguaje de alto nivel: C.
- Dispone de un lenguaje de control programable llamado SHELL.
- Ofrece facilidades para la creación de programas y sistemas y el ambiente adecuado para las tareas de diseños de software.
- Emplea manejo dinámico de memoria por intercambio o paginación.
- Tiene capacidad de interconexión de procesos.
- Permite comunicación entre procesos.
- Emplea un sistema jerárquico de archivos, con facilidades de protección de archivos, cuentas y procesos.
- Tiene facilidad para re direccionamiento de Entradas/Salidas.
- Garantiza un alto grado de portabilidad.
Ventajas:
Es un sistema
operativo de tiempo compartido, controla los recursos de una computadora y los
asigna entre los usuarios.
- Permite
a los usuarios correr sus programas.
-
Controla los dispositivos de periféricos conectados a la máquina.
- Es un
sistema operativo multiusuario, con capacidad de simular multiprocesamiento y
procesamiento no interactivo.
- Está
escrito en un lenguaje de alto nivel:
- El
sistema de ficheros está basado en la idea de volúmenes, que se pueden montar y
desmontar para lo que se les asigna un nodo del árbol como punto de anclaje. Un
sistema físico puede dividirse en uno o más volúmenes.
- Dispone
de un lenguaje de control programable llamado "Shell".
- Ofrece
facilidades para la creación de programas y sistemas y el ambiente adecuado para las tareas de diseños de software.
- Tiene
facilidad para re direccionamiento de Entradas/Salidas.
-
Garantiza un alto grado de portabilidad.
- UNIX es
un S.O. de red, algo que a veces se confunde con un S.O. distribuido. Por ello,
se ha incluido en su núcleo la arquitectura de protocolos de internet, TCP/IP.
Desventajas:
Las desventajas del mismo pueden variar entre
versiones, así como también por diversas condicionantes externas, tales como:
el área de uso (personal, comercial o industrial), experticia del usuario, funcionalidad
específica de las aplicaciones, entre otras. En general se podría decir que:
- Desde
el punto de vista comercial, no muchas personas lo conocen, ya que no es un
sistema que venga precargado en cada PC que se compra. En otras palabras, no
están popular como Windows o incluso como Linux, y por tanto, es difícil
encontrar los programas que se acostumbran a usar en esos otros sistemas
operativos.
-
El S.O UNIX puede requerir más horas de aprendizaje que el resto de las otras plataformas de sistemas operativos.
- Como ya
se menciono antes, los problemas suelen ser más difíciles de resolver dado el
poco apoyo y soporte que hay en el mercado y, normalmente, el soporte del fabricante
es muy costoso.
- Se
utiliza un lenguaje de programación muy avanzado: C, aunque en algunos casos
permite Fortran y Java.
Mac
Funciones:
Optimizar la red WiFi
desde Diagnóstico inalámbrico
A
menos que hayas tenido problemas con tu red WiFi, es probable que nunca hayas
llegado a iniciar la herramienta de Diagnóstico inalámbrico de
OS X. Eso es porque está bastante escondida. Para acceder a ella hay que pulsar
el botón de conectividad WiFi de la barra de tareas manteniendo pulsado Alt.
Al iniciarse, se abre un
asistente que podemos ignorar. Pulsa Cmd + 2 en Mavericks (Cmd
+ Nen anteriores versiones de OS X) y abrirás la herramienta de redes WiFi
en sí misma. Las diferentes pestañas de esta aplicación permiten comprobar la
potencia de la señal en el lugar donde estamos para, en caso necesario, mover
el equipo o el router.
Grabar
capturas de pantalla en vídeo con Quicktime
Las
capturas de pantalla en vídeo, o Screencasts no son algo que
la mayor parte de los usuarios necesitemos a menudo, pero si algún día nos hace
falta, es bueno saber que podemos hacer una sin aplicaciones adicionales. La
versión de Quicktime que viene con OS X 10.6 o posterior permite hacer Screencasts básicos.
Para ello basta con abrir la aplicación y seleccionar Archivo / Nueva
grabación de pantalla.
Dictar
texto a tu Mac
Durante
años, los programas de dictado eran caros y no funcionaban bien. Desde OS X
Mountain Lion, Apple integró una herramienta de dictado de textos bastante
solvente. Aunque todo el mundo habló de ella en su lanzamiento, el tiempo la ha
dejado un poco en el olvido y conviene recordarla. Para activarla basta con
acudir a Preferencias y seleccionar Dictado y Habla.
El paso de voz a texto se realiza online. Si queremos que la herramienta
funcione mejor y sin necesidad de conexión es necesario descargar un paquete de
745 MB.
Firmar
textos digitalmente con Vista Previa
Vista
Previa es uno de los tesoros menos conocidos de OS
X. Aparte de permitir, por ejemplo, cambiar el tamaño de varias fotos de una
sola vez, también nos da la opción de firmar un documento PDF. Para ello basta
tener a mano un bolígrafo, papel, y la webcam del equipo. Para crear una firma
nueva hay que acceder a Vista Previa / Preferencias / Crear nueva firma y
seguir las indicaciones.
Una vez creada la firma, basta
con pulsar el botón que aparecerá en la barra de tareas de Vista Previa.
Si no te aparece esa barra solo tienes que desplegarla pulsando el botón con el
icono de un lápiz junto a la casilla de búsquedas.
Invocar
una definición del diccionarioEXPANDIR
El diccionario integrado en
OSX es fantástico, y lo mejor que tiene es que podemos invocarlo desde
cualquier aplicación. Para hacerlo basta con seleccionar una palabra y pulsar Cmd
+ Crtl + D. Se abrirá una pequeña ventana con su definición, sinónimos, y
definición en Wikipedia, si la hay.
Encontrar
opciones del menú con AyudaEXPANDIR
Ayuda es
una de esas funciones que parece que nunca sirven para nada, pero todo lo
contrario. En OS X, la función de búsqueda dentro de Ayuda es
muy útil para encontrar opciones del menú que no recordamos dónde están o cuál
es su atajo de teclado. Puede parecer simple, pero en aplicaciones con cientos
de opciones repartidas en decenas de submenús como Photoshop es una bendición.
Añadir
reconocimiento de escritura con Ink
No es raro que no sepas lo que es Ink. Esta
aplicación de reconocimiento de escritura y dibujo solo se activa cuando
conectamos una tableta digitalizadora al Mac. Si disponemos de una, Ink permite
introducir texto manualmente en cualquier aplicación. Para ello basta con
activar la opción correspondiente.
Características:
1.
Integración total con iCloud
El nuevo OS de Apple está integrado por defecto en la nube iCloud, de esta forma podrán guardar sus archivos y sincronizarlos en todos sus dispositivos de esta marca, lo que será mucho más útil para los usuarios que constantemente tengan que revisar archivos.
El nuevo OS de Apple está integrado por defecto en la nube iCloud, de esta forma podrán guardar sus archivos y sincronizarlos en todos sus dispositivos de esta marca, lo que será mucho más útil para los usuarios que constantemente tengan que revisar archivos.
2.
iMessage para comunicarse de forma ilimitada con dispositivos Apple
Con esta app pueden mandar mensajes entre dispositivos iOS y ordenadores OS X de forma totalmente gratuita, y como estos estarán sincronizados, puedes comenzar la charla en tu iPhone, y continuarla en tu MacBook.
Con esta app pueden mandar mensajes entre dispositivos iOS y ordenadores OS X de forma totalmente gratuita, y como estos estarán sincronizados, puedes comenzar la charla en tu iPhone, y continuarla en tu MacBook.
3.
Nuevo sistema de notificaciones
Las nuevas notificaciones aparecen en el centro de notificaciones como “burbujas” en la esquina de la pantalla. Con este centro de notificaciones también podrán actualizar el estado en Twitter y más adelante en Facebook también, algo que antes no se podía hacer directamente desde el sistema.
Las nuevas notificaciones aparecen en el centro de notificaciones como “burbujas” en la esquina de la pantalla. Con este centro de notificaciones también podrán actualizar el estado en Twitter y más adelante en Facebook también, algo que antes no se podía hacer directamente desde el sistema.
4. Integración con Twitter y Facebook
Desde el escritorio de tu ordenador podrás actualizar y compartir contenido en estas dos importantes redes sociales.
Desde el escritorio de tu ordenador podrás actualizar y compartir contenido en estas dos importantes redes sociales.
5. Seguridad mejorada con Gatekeeper
Con este servicio podrán elegir cuales aplicaciones van a instalar en OS X Mountain Lion, por default solamente instalará las aplicaciones desde la Mac App Store que fueron previamente aprobadas por Apple, para mayor seguridad, pero sus funciones se pueden configurar.
Con este servicio podrán elegir cuales aplicaciones van a instalar en OS X Mountain Lion, por default solamente instalará las aplicaciones desde la Mac App Store que fueron previamente aprobadas por Apple, para mayor seguridad, pero sus funciones se pueden configurar.
6.
PowerNap
Aunque el sistema esté en estado suspendido, con este servicio los ordenadores sincronizarán emails, contactos, notas, documentos y hasta hacer copias de seguridad vía Time Machine, además que se podrá actualizar el sistema, según explican en genbeta. Este servicio por el momento está disponible para la Macbook Air de segunda generación y los Macbook Pro con retina display.
Aunque el sistema esté en estado suspendido, con este servicio los ordenadores sincronizarán emails, contactos, notas, documentos y hasta hacer copias de seguridad vía Time Machine, además que se podrá actualizar el sistema, según explican en genbeta. Este servicio por el momento está disponible para la Macbook Air de segunda generación y los Macbook Pro con retina display.
7. Reconocimiento de voz
Con esta función podrán dictarle texto al ordenador para que lo transcriba, por el momento está disponible en los idiomas inglés, alemán, japonés y francés.
Con esta función podrán dictarle texto al ordenador para que lo transcriba, por el momento está disponible en los idiomas inglés, alemán, japonés y francés.
8. Safari 6
Este nuevo navegador está disponible únicamente para el OS de Apple, el cual se integra perfectamente a otras funciones con el nuevo OS X Mountain Lion.
Este nuevo navegador está disponible únicamente para el OS de Apple, el cual se integra perfectamente a otras funciones con el nuevo OS X Mountain Lion.
9. AirPlay Mirroring
Con este servicio pueden utilizar un televisor conectado a Apple TV para transformarlo en la pantalla de Mac de forma inalámbrica, por medio de AirPlay.
Con este servicio pueden utilizar un televisor conectado a Apple TV para transformarlo en la pantalla de Mac de forma inalámbrica, por medio de AirPlay.
10. OS X Mountain Lion facilita muchas
acciones a sus usuarios
Gracias a estas características y más, los usuarios encontrarán ciertas actividades mucho más fáciles de realizar, ya que facilita el trabajo gracias a la sincronización entre dispositivos y otras funciones que integran al nuevo OS.
Gracias a estas características y más, los usuarios encontrarán ciertas actividades mucho más fáciles de realizar, ya que facilita el trabajo gracias a la sincronización entre dispositivos y otras funciones que integran al nuevo OS.
Ventajas:
·
mejor interfaz gráfica del mercado
·
Ideal para diseño gráfico.
·
Es muy estable
Desventajas:
·
Costoso (aunque viene incluido con la maquina)
·
Existe poco software para este sistema operativo.
·
Es más complicado encontrar gente que la pueda
arreglar en caso de fallas.
Suscribirse a:
Entradas (Atom)