martes, 23 de septiembre de 2014

cuadro sinoptico de las funciones del sistemaoperativo


antivirus

Virus
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Hardware
Se refiere a todas las partes tangibles de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos.1 Son cables, gabinetes o cajas,periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente, el soporte lógico es intangible y es llamado software. El término es propio del idioma inglés (literalmente traducido: partes duras), su traducción al español no tiene un significado acorde, por tal motivo se la ha adoptado tal cual es y suena; la Real Academia Española lo define como «Conjunto de los componentes que integran la parte material de una computadora».2 El término, aunque sea lo más común, no solamente se aplica a las computadoras; del mismo modo, también un robot, un teléfono móvil, una cámara fotográfica o un reproductor multimedia poseen hardware (y software).3 4 La historia del hardware de computador se puede clasificar en cuatro generaciones, cada una caracterizada por un cambio tecnológico de importancia. Una primera delimitación podría hacerse entre hardware básico, el estrictamente necesario para el funcionamiento normal del equipo, y complementario, el que realiza funciones específicas.
Botnet
Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.1 El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y se usan para diversas actividades criminales.
Gusanos (informáticos)
Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
Hoaxes
Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.
Payload
Payload es una banda finlandesa de hard rock y heavy metal formada en 2008 en Helsinki por el guitarrista Vic Lausas y elvocalista Risto Sundberg. En verano de 2008 la banda fue completada con Toni Martin como bajista y posteriormente con Jontte como batería y Henna-Riikka Paakkola como teclista.
Phishing
Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
Ransomware
Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.1 Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
Rogue
El Rogue Software es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
Rootkit
Un Rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
Spam
Se llama Spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
Scam
Scam («estafa» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).
Spyware
Spyware es la lentitud de los Sistemas Operativos y en la ejecución de programas,porque consumen recursos de la máquina, impidiendo que funcione normalmente.El Spyware infecta elSistema Operativo, disminuyendo el rendimiento de la computadora. 
 Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
Troyano
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo.
Antivirus
Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras.


¿Cómo funcionan los antivirus?
Los antivirus funcionan escaneando continuamente el equipo en busca de alguno de los virus que hay en la base de datos, por lo que es importante tenerlo siempre acutalizado.

También tienen unos ficheros de configuración donde se almacenan unos patrones de comportamiento que sirven para identificar los virus, incluso antes de que este se encuentre en la base de datos del antivirus y tenga vacuna. 
Para conseguir detectarlo, busca determinadas instrucciones concretas y comunes a los diferentes códigos maliciosos construidos con este lenguaje.

Dependiendo de cada antivirus y su configuración por el usuario, este actuará avisándonos, poniéndolo en cuarentena o eliminándolo directamente.

¿Cómo se hace un respaldo?
1.     Determinar archivos a respaldar. Es recomendable respaldar  información crítica, como puede ser una lista de clientes, información financiera o un manuscrito si es escritor. La cantidad de información a respaldar  determina el medio que se necesita.
2. Seleccionar el tipo de medio de respaldo que hay disponibles. Existe un número de medios de almacenamiento por medio de los cuales puedes respaldar información.
§  Las memorias flash, también conocidas como memorias USB. Son útiles para respaldar tus archivos más críticos y transferirlos de computadora a computadora.
§  Los discos CD-ROM y DVD-ROM grabables. Los CD-ROM grabables vienen en versiones de 650 Megabytes y 800 Megabytes, mientras que los discos DVD-ROM grabables pueden almacenar hasta 4.71 Gigabytes. Los discos grabables vienen con dos designaciones: “R” para discos que pueden ser grabados una sola vez y “RW” para discos que pueden ser grabados múltiples veces.
§  Los discos duros externos vienen con un cable para conectarse en el puerto USB. Se pueden usar para respaldar grandes cantidades de información con regularidad. Normalmente incluyen un software para hacer respaldos.
§   Los sistemas de respaldo en línea almacenan la información en un servidor remoto. Este tipo de respaldo es ofrecido por compañías que se especializan en este servicio o por proveedores de acceso a Internet como parte de su paquete de servicios. La cantidad de información que se puede respaldar con estos servicios depende del proveedor y de cuanta cantidad de espacio en el servidor puedes comprar.
3. Planear cada cuando va a realizar los respaldos. Para ser efectivos, los respaldos se deben llevar a cabo con regularidad. Pueden realizar los respaldos manualmente o con una programación para que se haga un respaldo cada semana o cada día automáticamente.
  4. Realiza el respaldo en la fecha programada.
¿Cómo se ponen contraseñas a un archivo?
1.    Hacemos clic en el menú Herramientas y seguidamente en Opciones.
2.    Nos saldrá una ventana en la que seleccionaremos la pestaña Seguridad.
3.    Ahora ya podemos introducir nuestra contraseña en el campo Contraseña de apertura, si lo deseamos podemos elegir el tipo de cifrado pulsando en el botón Avanzadas, y por último aceptamos. Ahora cada vez que abramos el documento en cuestión nos pedirá la contraseña.

4.    También tenemos la opción de poner una contraseña para poder editar o escribir en el documento, para ello tan solo hay que rellenar el campo Contraseña de escritura.

herramientas administrativas y del sistema

Restaurar sistema
Descripción: http://www.reparacionordenadoresmadrid.org/images/como-restaurar-el-sistema.JPG
Es un componente de los sistemas operativos Windows Me, Windows XP, Windows Vista , Windows 7 y Windows 8 que permite restaurar archivos de sistema, claves de Registro, programas instalados, etc., a un punto anterior a un fallo.
Restaurar sistema puede utilizarse junto con un plan de recuperación de catástrofes como, por ejemplo, crear una imagen semanal del disco duro o crear imágenes de disco incrementales diariamente. No sustituye las copias de seguridad ni tener una imagen del disco duro (¡nada puede sustituir una copia de seguridad!), pero vuelve a activar el sistema en condiciones estables, lo que es más sencillo que intentar volver a cargar un montón de archivos y recordar los ajustes de configuración.
Restaurar sistema puede utilizarse cuando el sistema tiene problemas tras el último parche de software, una nueva aplicación que ha instalado, los cambios que realizó en el registro o por problemas de hardware o software. Windows crea automáticamente un Punto de restauración del sistema cada 24 horas, pero puede establecer uno a cualquier hora mediante la pantalla Ayuda y soporte técnico que se encuentra bajo el menú Inicio. Puede guardar tantos puntos de restauración del sistema como desee, por lo que puede restaurar varios días o incluso una semana o más. Sin embargo, hay algunas "pegas" para utilizar Restaurar sistema de Windows.

1. Inicio 
2. Ayuda y Soporte técnico 
3. Restaurar Sistema 

Pero si eliminaste un programa o archivo de Windows pues tendrás que instalarlo otra vez o solo mete el disco de Windows y le das reparar y ya.


En primer lugar, a diferencia de Acronis True Image, Restaurar sistema no genera una imagen completa del disco. Solo guarda la información importante para restaurar el sistema. Esto quiere decir que no puede utilizarse necesariamente para restaurar el disco en caso de fallo catastrófico, ni puede utilizarse para restaurar archivos o carpetas sueltos. Solo puede invertir el tiempo en el sistema y devolverlo a una configuración anterior del sistema.
En segundo lugar, ocupa espacio de disco. De forma predeterminada, Windows XP reserva un 12 por ciento del espacio de disco para los archivos de Restaurar sistema. No puede definir Restaurar sistema para guardar los datos de la restauración en una unidad externa o de red, además de los medios ópticos grabables.
Lo tercero es que, si ha instalado aplicaciones o parches desde que se estableció el último punto de restauración del sistema, se perderán cuando se restaure el sistema. Tendrá que volver a instalarlas. Además, se perderá cualquier otro trabajo que haya realizado o los correos electrónicos que haya recibido.
Para recuperar al último punto de restauración del sistema, vaya a Inicio, Ayuda y soporte técnico, y luego Restaurar sistema, que está bajo la cabecera "Herramientas técnicas". Se le preguntará si desea crear un punto de restauración del sistema o recuperar al último punto de restauración. Para crear un punto de restauración del sistema, escriba un nombre para el punto (la fecha y la hora se agregan automáticamente) y haga clic en "crear". Para restaurar, elija la opción de recuperar. Aparecerá un calendario y se le preguntará que elija la fecha y el punto de restauración al que desea restaurar.
Restaurar sistema puede formar parte de la estrategia general de copia de seguridad, pero no debe ser el únicocomponente de la copia de seguridad, ni siquiera el principal. Recuerde que, si el disco tiene daños físicos, tal vez no pueda obtener información de la unidad, por lo que ninguna opción de Restaurar sistema recuperará los datos perdidos.


Programador de tareas
Descripción: http://www.aulaclic.es/windows7/graficos/icono_programador.gif
El complemento de MMC Programador de tareas le ayuda a programar tareas automatizadas que realizan acciones a una hora concreta o cuando se produce un determinado evento. Mantiene una biblioteca de todas las tareas programadas, proporcionando una vista organizada de las tareas y un punto de acceso cómodo para administrarlas. Desde la biblioteca, puede ejecutar, deshabilitar, modificar y eliminar tareas. La interfaz de usuario del Programador de tareas es un complemento de MMC que reemplaza la extensión del Explorador de tareas programadas en Windows XP, Windows Server 2003 y Windows 2000. Para obtener más información acerca del inicio o acceso a la interfaz de usuario del Programador de tareas, consulte Iniciar el Programador de tareas.
El complemento de MMC Programador de tareas le ayuda a programar tareas automatizadas que realizan acciones a una hora concreta o cuando se produce un determinado evento. Mantiene una biblioteca de todas las tareas programadas, proporcionando una vista organizada de las tareas y un punto de acceso cómodo para administrarlas. Desde la biblioteca, puede ejecutar, deshabilitar, modificar y eliminar tareas. La interfaz de usuario del Programador de tareas es un complemento de MMC que reemplaza la extensión del Explorador de tareas programadas en Windows XP, Windows Server 2003 y Windows 2000. Para obtener más información acerca del inicio o acceso a la interfaz de usuario del Programador de tareas, consulte Iniciar el Programador de tareas.
Para iniciar la herramienta, tendrás que desplegar el menú Inicio y seleccionar la opción Todos los programas, a continuación selecciona Accesorios y posteriormente Herramientas del sistema; por último selecciona Programador de tareas.

Monitor de rendimiento

El Monitor de rendimiento de Windows es un complemento de Microsoft Management Console (MMC) que proporciona herramientas para analizar el rendimiento del sistema. Desde una sola consola puede supervisar el rendimiento de las aplicaciones y del hardware en tiempo real, personalizar qué datos desea recopilar en los registros, definir umbrales para alertas y acciones automáticas, generar informes y ver datos de rendimientos pasados en una gran variedad de formas.
El Monitor de rendimiento de Windows combina la funcionalidad de herramientas independientes anteriores, incluidos Registros y alertas de rendimiento (PLA), Server Performance Advisor (SPA) y Monitor de sistema. Proporciona una interfaz gráfica para la personalización de conjuntos de recopiladores de datos y sesiones de seguimiento de eventos.

Puede usar el Monitor de rendimiento de Windows para examinar el modo en el que los programas que ejecuta afectan al rendimiento del equipo, tanto en tiempo real como mediante la recopilación de datos de registro para su análisis posterior.
El Monitor de rendimiento de Windows usa contadores de rendimiento, datos de seguimiento de eventos e información de configuración, que se pueden combinar en conjuntos de recopiladores de datos.
Los contadores de rendimiento son mediciones del estado o de la actividad del sistema. Se pueden incluir en el sistema operativo o formar parte de aplicaciones individuales. El Monitor de rendimiento de Windows solicita el valor actual de los contadores de rendimiento en intervalos de tiempo especificados.
Los datos de seguimiento de eventos se recopilan de proveedores de seguimiento, que son componentes del sistema operativo o de aplicaciones individuales que informan de acciones o eventos. La salida de varios proveedores de seguimiento se puede combinar en una sesión de seguimiento.
La información de configuración se recopila de los valores de las claves del Registro de Windows. El Monitor de rendimiento de Windows puede registrar el valor de una clave del Registro a una hora o en un intervalo especificados como parte de un archivo de registro.

  1. Inicie el Monitor de rendimiento.
  2. En el árbol de navegación, haga clic con el botón secundario en Confiabilidad y rendimiento y, a continuación, haga clic en Conectarse a otro equipo.
  3. En el cuadro de diálogo Seleccionar equipo, escriba el nombre del equipo que desea supervisar o haga clic en Examinar para seleccionarlo en una lista.
  4. Haga clic en Aceptar.


Visor de eventos
Descripción: http://imagenes.es.sftcdn.net/blog/es/2013/02/event-viewer-icon.jpg
El visor de eventos es un complemento de Microsoft Management Console (MMC) que permite examinar y administrar registros de eventos. Es una herramienta indispensable para supervisar el mantenimiento de los sistemas y solucionar los problemas que surjan. Para obtener la información más actualizada acerca del visor de eventos, consulte Visor de eventos (puede estar en inglés) en línea.
El visor de eventos permite realizar las siguientes tareas:
  • Ver eventos desde varios registros de eventos
  • Guardar filtros de eventos útiles como vistas personalizadas que se pueden volver a usar
  • Programar una tarea para que se ejecute como respuesta a un evento
  • Crear y administrar suscripciones a eventos
Permite examinar y administrar registros de eventos. Es una herramienta indispensable para supervisar el mandamiento de los sistemas y solucionar los problemas que surjan.

1.    Haga clic en Inicio y, después, haga clic en Panel de control. Haga clic en Rendimiento y mantenimiento y en Herramientas administrativas y, después, haga doble clic en Administración de equipos. O bien, abra la consola MMC que contiene el complemento Visor de eventos.

2.    En el árbol de consola, haga clic en Visor de eventos. 

cuadro comparativo de los sistemas operativos


caracteristicas, funciones ventajas y desventajas de los sistemas operativos

Windows
Características:
Windows ofrece varios programas y configuraciones que pueden facilitar el uso del equipo y hacerlo más cómodo. Es posible agregar al equipo productos de tecnología de ayuda adicionales si necesita otras características de accesibilidad. Encontrará más información acerca de la accesibilidad y los productos de tecnología de ayuda en el sitio web Accesibilidad en Microsoft.

Ventajas:
·         La instalación es sencilla.
·         Es multitarea y multiusuarios.
·         Brinda la posibilidad de asignar diferentes permisos a los usuarios.
·         Permite cambiar periódicamente las contraseñas.
·         El sistema esta protegido del acceso legal.
Desventajas:
·         Tiene ciertas limitaciones por RAM.
·         En la versión XP requiere como mínimo 128MB.
·         El usuario no puede limitar la capacidad de espacio del disco duro.
·         No soporta archivos NFS.
·         No ofrece el bloque del intruso.

Linux
Funciones:
Las funciones principales de este magnífico sistema operativo son:
·         Sistema multitarea: En Linux es posible ejecutar varios programas a la vez sin necesidad de tener que parar la ejecución de cada aplicación.
·         Sistema multiusuario: Varios usuarios pueden acceder a las aplicaciones y recursos del sistema Linux al mismo tiempo. Y, por supuesto, cada uno de ellos puede ejecutar varios programas a la vez (multitarea).
·         Shells programables: Un shell conecta las órdenes de un usuario con el Kernel de Linux (el núcleo del sistema), y al ser programables se puede modificar para adaptarlo a tus necesidades. Por ejemplo, es muy útil para realizar procesos en segundo plano.
·         Independencia de dispositivos: Linux admite cualquier tipo de dispositivo (módems, impresoras), gracias a que cada una vez instalado uno nuevo, se añade al Kernel el enlace o controlador necesario con el dispositivo, haciendo que el Kernel y el enlace se fusionen. Linux posee una gran adaptabilidad y no se encuentra limitado como otros sistemas operativos.
·         Comunicaciones: Linux es el sistema más flexible para poder conectarse a cualquier ordenador del mundo. Internet se creó y desarrollo dentro del mundo de Unix, y por lo tanto Linux tiene las mayores capacidades para navegar, ya que Unix y Linux son sistemas prácticamente idénticos. Con Linux podrá montar un servidor en su propia casa sin tener que pagar las enormes cantidades de dinero que piden otros sistemas.
Características:
·         Protección de la memoria entre procesos, de manera que uno de ellos no pueda colgar el sistema.
·         Carga de ejecutables por demanda: Linux sólo lee del disco aquellas partes de un programa que están siendo usadas actualmente.
·         Política de copia en escritura para la comparición de páginas entre ejecutables: esto significa que varios procesos pueden usar la misma zona de memoria para ejecutarse. Cuando alguno intenta escribir en esa memoria, la página (4Kb de memoria) se copia a otro lugar. Esta política de copia en escritura tiene dos beneficios: aumenta la velocidad y reduce el uso de memoria.
·         La memoria se gestiona como un recurso unificado para los programas de usuario y para el caché de disco, de tal forma que toda la memoria libre puede ser usada para caché y ésta puede a su vez ser reducida cuando se ejecuten grandes programas.
Ventajas:
·         Protección de la memoria entre procesos, de manera que uno de ellos no pueda colgar el sistema.
·         Carga de ejecutables por demanda: Linux sólo lee del disco aquellas partes de un programa que están siendo usadas actualmente.
·         Política de copia en escritura para la comparición de páginas entre ejecutables: esto significa que varios procesos pueden usar la misma zona de memoria para ejecutarse. Cuando alguno intenta escribir en esa memoria, la página (4Kb de memoria) se copia a otro lugar. Esta política de copia en escritura tiene dos beneficios: aumenta la velocidad y reduce el uso de memoria.
·         La memoria se gestiona como un recurso unificado para los programas de usuario y para el caché de disco, de tal forma que toda la memoria libre puede ser usada para caché y ésta puede a su vez ser reducida cuando se ejecuten grandes programas.

Desventajas:
·         Soporte: Algunos Linux no cuentan con empresas que lo respalden, por lo que no existe un soporte sólido como el de otros sistemas operativos.
·         Simplicidad: No es tan fácil de usar como otros sistemas operativos, aunque actualmente algunas distribuciones están mejorando su facilidad de uso, gracias al entorno de ventanas, sus escritorios y las aplicaciones diseñadas específicamente para él, cada día resulta más sencillo su integración y uso.
·         Software: No todas las aplicaciones Windows se pueden ejecutar bajo Linux, y a veces es difícil encontrar una aplicación determinada, y lo más importante, es que no todas las aplicaciones están en castellano.
·         Hardware: Actualmente Linux soporta un máximo de 16 procesadores simultáneamente, contra los 64 procesadores de otros sistemas operativos.


Unix
Funciones:
Es un sistema operativo de tiempo compartido, controla los recursos de una computadora y los asigna entre los usuarios. Permite a los usuarios correr sus programas. Controla los dispositivos de periféricos conectados a la máquina.
Características:
Posee las siguientes características:
- Es un sistema operativo multiusuario, con capacidad de simular multiprocesamiento y procesamiento no interactivo.
- Está escrito en un lenguaje de alto nivel: C.
- Dispone de un lenguaje de control programable llamado SHELL.
- Ofrece facilidades para la creación de programas y sistemas y el ambiente adecuado para las tareas de diseños de software.
- Emplea manejo dinámico de memoria por intercambio o paginación.
- Tiene capacidad de interconexión de procesos.
- Permite comunicación entre procesos.
- Emplea un sistema jerárquico de archivos, con facilidades de protección de archivos, cuentas y procesos.
- Tiene facilidad para re direccionamiento de Entradas/Salidas.
- Garantiza un alto grado de portabilidad.
Ventajas:
 Es un sistema operativo de tiempo compartido, controla los recursos de una computadora y los asigna entre los usuarios.
-        Permite a los usuarios correr sus programas.
-        Controla los dispositivos de periféricos conectados a la máquina.
-        Es un sistema operativo multiusuario, con capacidad de simular multiprocesamiento y procesamiento no interactivo.

-        Está escrito en un lenguaje de alto nivel: 
-        El sistema de ficheros está basado en la idea de volúmenes, que se pueden montar y desmontar para lo que se les asigna un nodo del árbol como punto de anclaje. Un sistema físico puede dividirse en uno o más volúmenes.
-        Dispone de un lenguaje de control programable llamado "Shell".
-        Ofrece facilidades para la creación de programas y sistemas y el ambiente adecuado para las tareas de diseños de software.
-        Emplea manejo dinámico de memoria por intercambio o paginación.
-        Tiene capacidad de interconexión y comunicaciones de procesos.
-        Tiene facilidad para re direccionamiento de Entradas/Salidas.
-        Garantiza un alto grado de portabilidad.
-        UNIX es un S.O. de red, algo que a veces se confunde con un S.O. distribuido. Por ello, se ha incluido en su núcleo la arquitectura de protocolos de internet, TCP/IP.

Desventajas:
Las desventajas del mismo pueden variar entre versiones, así como también por diversas condicionantes externas, tales como: el área de uso (personal, comercial o industrial), experticia del usuario, funcionalidad específica de las aplicaciones, entre otras. En general se podría decir que:
-        Desde el punto de vista comercial, no muchas personas lo conocen, ya que no es un sistema que venga precargado en cada PC que se compra. En otras palabras, no están popular como Windows o incluso como Linux, y por tanto, es difícil encontrar los programas que se acostumbran a usar en esos otros sistemas operativos.
-         El S.O UNIX puede requerir más horas de aprendizaje que el resto de las otras plataformas de sistemas operativos.
-        Como ya se menciono antes, los problemas suelen ser más difíciles de resolver dado el poco apoyo y soporte que hay en el mercado y, normalmente, el soporte del fabricante es muy costoso.
-        Se utiliza un lenguaje de programación muy avanzado: C, aunque en algunos casos permite Fortran y Java.



Mac
Funciones:
Optimizar la red WiFi desde Diagnóstico inalámbrico
A menos que hayas tenido problemas con tu red WiFi, es probable que nunca hayas llegado a iniciar la herramienta de Diagnóstico inalámbrico de OS X. Eso es porque está bastante escondida. Para acceder a ella hay que pulsar el botón de conectividad WiFi de la barra de tareas manteniendo pulsado Alt.
Al iniciarse, se abre un asistente que podemos ignorar. Pulsa Cmd + 2 en Mavericks (Cmd + Nen anteriores versiones de OS X) y abrirás la herramienta de redes WiFi en sí misma. Las diferentes pestañas de esta aplicación permiten comprobar la potencia de la señal en el lugar donde estamos para, en caso necesario, mover el equipo o el router.
Grabar capturas de pantalla en vídeo con Quicktime
Las capturas de pantalla en vídeo, o Screencasts no son algo que la mayor parte de los usuarios necesitemos a menudo, pero si algún día nos hace falta, es bueno saber que podemos hacer una sin aplicaciones adicionales. La versión de Quicktime que viene con OS X 10.6 o posterior permite hacer Screencasts básicos. Para ello basta con abrir la aplicación y seleccionar Archivo / Nueva grabación de pantalla.
Dictar texto a tu Mac
Durante años, los programas de dictado eran caros y no funcionaban bien. Desde OS X Mountain Lion, Apple integró una herramienta de dictado de textos bastante solvente. Aunque todo el mundo habló de ella en su lanzamiento, el tiempo la ha dejado un poco en el olvido y conviene recordarla. Para activarla basta con acudir a Preferencias y seleccionar Dictado y Habla. El paso de voz a texto se realiza online. Si queremos que la herramienta funcione mejor y sin necesidad de conexión es necesario descargar un paquete de 745 MB.
Firmar textos digitalmente con Vista Previa
Vista Previa es uno de los tesoros menos conocidos de OS X. Aparte de permitir, por ejemplo, cambiar el tamaño de varias fotos de una sola vez, también nos da la opción de firmar un documento PDF. Para ello basta tener a mano un bolígrafo, papel, y la webcam del equipo. Para crear una firma nueva hay que acceder a Vista Previa / Preferencias / Crear nueva firma y seguir las indicaciones.
Una vez creada la firma, basta con pulsar el botón que aparecerá en la barra de tareas de Vista Previa. Si no te aparece esa barra solo tienes que desplegarla pulsando el botón con el icono de un lápiz junto a la casilla de búsquedas.
Invocar una definición del diccionarioEXPANDIR
El diccionario integrado en OSX es fantástico, y lo mejor que tiene es que podemos invocarlo desde cualquier aplicación. Para hacerlo basta con seleccionar una palabra y pulsar Cmd + Crtl + D. Se abrirá una pequeña ventana con su definición, sinónimos, y definición en Wikipedia, si la hay.
Encontrar opciones del menú con AyudaEXPANDIR
Ayuda es una de esas funciones que parece que nunca sirven para nada, pero todo lo contrario. En OS X, la función de búsqueda dentro de Ayuda es muy útil para encontrar opciones del menú que no recordamos dónde están o cuál es su atajo de teclado. Puede parecer simple, pero en aplicaciones con cientos de opciones repartidas en decenas de submenús como Photoshop es una bendición.
Añadir reconocimiento de escritura con Ink
No es raro que no sepas lo que es Ink. Esta aplicación de reconocimiento de escritura y dibujo solo se activa cuando conectamos una tableta digitalizadora al Mac. Si disponemos de una, Ink permite introducir texto manualmente en cualquier aplicación. Para ello basta con activar la opción correspondiente.

Características:
1. Integración total con iCloud
El 
nuevo OS de Apple está integrado por defecto en la nube iCloud, de esta forma podrán guardar sus archivos y sincronizarlos en todos sus dispositivos de esta marca, lo que será mucho más útil para los usuarios que constantemente tengan que revisar archivos.
2. iMessage para comunicarse de forma ilimitada con dispositivos Apple
Con esta 
app pueden mandar mensajes entre dispositivos iOS y ordenadores OS X de forma totalmente gratuita, y como estos estarán sincronizados, puedes comenzar la charla en tu iPhone, y continuarla en tu MacBook.
3. Nuevo sistema de notificaciones
Las nuevas notificaciones aparecen en el centro de notificaciones como “burbujas” en la esquina de la 
pantalla. Con este centro de notificaciones también podrán actualizar el estado en Twitter y más adelante en Facebook también, algo que antes no se podía hacer directamente desde el sistema.
4. Integración con Twitter y Facebook
Desde el escritorio de tu ordenador podrás actualizar y compartir contenido en estas dos importantes redes sociales.
5. Seguridad mejorada con Gatekeeper
Con este servicio podrán elegir cuales aplicaciones van a instalar en OS X Mountain Lion, por default solamente instalará las aplicaciones desde la Mac App Store que fueron previamente aprobadas por Apple, para mayor seguridad, pero sus funciones se pueden configurar.
6. PowerNap
Aunque el sistema esté en estado suspendido, con este servicio los ordenadores sincronizarán emails, contactos, notas, documentos y hasta hacer copias de seguridad vía Time Machine, además que se podrá actualizar el sistema, según explican en 
genbeta. Este servicio por el momento está disponible para la Macbook Air de segunda generación y los Macbook Pro con retina display.
7. Reconocimiento de voz
Con esta función podrán dictarle texto al ordenador para que lo transcriba, por el momento está disponible en los idiomas inglés, alemán, japonés y francés.
8. Safari 6
Este nuevo navegador está disponible únicamente para el OS de Apple, el cual se integra perfectamente a otras funciones con el nuevo OS X Mountain Lion.
9. AirPlay Mirroring
Con este servicio pueden utilizar un televisor conectado a Apple TV para transformarlo en la pantalla de Mac de forma inalámbrica, por medio de AirPlay.
10. OS X Mountain Lion facilita muchas acciones a sus usuarios
Gracias a estas características y más, los usuarios encontrarán ciertas actividades mucho más fáciles de realizar, ya que facilita el trabajo gracias a la sincronización entre dispositivos y otras funciones que integran al nuevo OS.
Ventajas:
·         mejor interfaz gráfica del mercado
·         Ideal para diseño gráfico.
·         Es muy estable

Desventajas:
·         Costoso (aunque viene incluido con la maquina)
·         Existe poco software para este sistema operativo.

·         Es más complicado encontrar gente que la pueda arreglar en caso de fallas.