SlideShare una empresa de Scribd logo
1 de 62
Descargar para leer sin conexión
UNIVERSIDAD DE ORIENTE
VICERRECTORADO ACADÉMICO
CONSEJO DE ESTUDIOS DE POSTGRADO
POSTGRADO EN INFORMÁTICA GERENCIAL
NÚCLEO MONAGAS
MATURÍN / MONAGAS / VENEZUELA
Google Chrome OS
Sistemas Operativos Modernos
Ingenieros:
Vegas, Adrian C.I: 20.646.302
Arriojas, Sandra C.I:22.966.405
Orozco, Fabiana C.I: 22.714.627
Maturín, Febrero 2019
1
Introducción………………………………………………………………………….5
Parte I. Estructura del Hardware…………………………………………………..7
Capítulo I: Estructura del Computador……………………………………………7
1.1 Diagrama de bloques del computador……………………………………...7
1.2 Descripción del Bloque del Procesador…………………………………..11
1.3 Descripción del bloque periféricos………………………………………...13
1.4 Evolución histórica de la estructura del hardware……………………….13
Capitulo II: Estructura del Sistema Operativo Google Chrome OS………….13
Parte II. Estructura del Sistema Operativo……………………………………..13
2.1 Objetivos de diseño…………………………………………………………13
2.2 Evolución Histórica del Sistema operativo……………………………….15
2.3 Diagrama de bloque del Sistema operativo……………………………...20
2.4 Descripción de cada bloque de la estructura del sistema operativo…..21
2.4.1Firmware……………………………………………………………….21
 Recuperación del sistema
 Arranque verificado
 Inicio rápido
2.4.2Software a nivel de sistema y dominio del usuario……………….21
2.4.3El cromo y el gestor de ventanas…………………………………..23
2.5 Resumen Sistema Operativo Chrome OS……………………………….24
2.6 Características Fundamentales…………………………………………...25
2.6.1Interfaz de usuario
 Paneles:
 Indicadores:
 Pestañas
 Lanzadores:
 OK Google
 Smartlock:
2
2.6.2Velocidad……………………………………………………………..26
2.6.3Sincronización……………………………………………………….26
2.6.4Siempre conectado………………………………………………….27
2.6.5Multitáctil……………………………………………………………..27
2.6.6Reproductor multimedia…………………………………………….27
2.6.7Impresión……………………………………………………………..27
2.6.8Aplicaciones Web……………………………………………………27
2.6.9Seguridad…………………………………………………………….28
2.7 Puntos importantes con respecto a la seguridad de Chrome OS…….29
2.7.1Actualizaciones automáticas………………………………………..29
2.7.2Aislamiento de procesos…………………………………………….29
2.7.3Verificación de arranque…………………………………………….29
2.7.4Cifrado de datos……………………………………………………...29
2.7.5Modo visita……………………………………………………………29
2.8 Usuarios y Permisos……………………………………………………….29
2.8.1Tipos de Usuarios…………………………………………………....29
 Root o superusuario
 Administrador
 Estándar
 Invitado
2.8.2 Propietarios, Grupos y Otros…………………………………….30
 Propietario
 Grupo
 Otro
3.1 Permisos……………………………………………………………..31
2.9 Ventajas y Desventajas de Chrome OS……………………………31
3
CAPÍTULO III.- Gestión de Memoria…………………………………………32
Parte III. Gestión de Memoria…………………………………………………32
3.1 Sistemas de archivos…………………………………………………….33
3.2 Sistema de archivos raíz………………………………………………...33
3.3 Soporte para la nube……………………………………………………..33
3.4 Gestión de memoria RAM……………………………………………….34
CAPÍTULO IV.- Gestión de E/S……………………………………………….35
4.1 Descripción de los dispositivos de entrada y salida que soporta……36
CAPÍTULO V Consideraciones sobre seguridad y protección ofrecidas por el
Sistema Operativo Google Chrome OS. ……………………………………………36
5.1 Principios rectores…………………………………………………………37
5.1.1Casos de uso y requisitos…………………………………………..38
5.1.2Nuestro modelo de amenaza………………………………………39
5.2 Mitigación del compromiso del sistema remoto…………………………40
5.2.1Endurecimiento del sistema operativo……………………………..40
 Proceso de caja de arena
 Fortalecimiento de la cadena de herramientas para limitar la
fiabilidad y el éxito del exploit
 Endurecimiento del núcleo y ajuste de la configuración.
 Restricciones adicionales del sistema de archivos
 A largo plazo, se llevarán a cabo mejoras adicionales del
sistema, como el sandboxing de controladores
5.2.2 Haciendo el navegador más modular……………………………..41
 Complementos
 Pila de red independiente
 Almacenamiento local por dominio
5.2.3 Seguridad de la aplicación web…………………………………..43
 Experiencia de usuario
4
 HTML5 / Open Web Platform APIs y extensiones de Google
Chrome
 Complementos
5.2.4Phishing, XSS, y otras vulnerabilidades web……………………44
5.2.5Asegurar la actualización automática…………………………….44
5.2.6Arranque verificado…………………………………………………45
5.2.7Haciendo inútil los dispositivos pwned……………………………47
5.3 Mitigando el robo de dispositivos………………………………………..47
5.3.1Protección de Datos………………………………………………..48
5.3.2Administración de cuentas…………………………………………49
 ¿Cuáles son las preocupaciones prácticas?
 "El propietario"
 Lista blanca
 Modo promiscuo
 Modo invitado
 Iniciar sesión
5.4 Trabajos Futuros en Cuanto a seguridad ………………………………51
5.4.1Ingreso automático …………………………………………………51
5.4.2Biometría, tarjetas inteligentes y Bluetooth. ……………………..52
5.4.3Inicio de sesión único ………………………………………………52
5.5 Resumen Seguridad……………………………………………………….52
CAPÍTULO VI Discusión sobre las tendencias………………………………..53
 Comparaciones de SO Windows- Mac-Chrome………………………54
CONCLUSIÓN…………………………………………………………………….57
BIBLIOGRAFIA……………………………………………………………………58
LICENCIA………………………………………………………………………….60
5
INTRODUCCION
A medida que el tiempo pasa, el mundo cambia cada vez con mayor celeridad.
Una generación altera los esquemas de un siglo, una década los de una generación;
bastan pocos años para trastocar una década. Este cambio veloz en el mundo está
chocando con las estructuras establecidas, con la forma de trabajar, con la
formación y con los hábitos de vida de las sociedades y los individuos. El
conocimiento ha sido el hilo conductor de todas las revoluciones tecnológicas que
han cambiado y cambian la vida del ser humano.
La tecnología se ha ido desarrollando en función de la época y del contexto
histórico, influyendo, en muchas ocasiones, en los grandes acontecimientos de la
historia. Los avances de esta en las últimas décadas han permitido que se
desarrollen y se ponga a la disposición herramientas y equipos que apoyan las
distintas actividades del ser humano en las organizaciones y en la vida diaria, lejos
ha quedado el siglo XX, aquellos años donde una simple red de par de cobre era
suficiente para garantizar servicios a los usuarios por décadas. Un mundo distante
donde las redes nómadas y móviles por medio de tecnologías analógicas también
tardaron varias generaciones en desaparecer.
Ahora las telecomunicaciones requieren una inversión constante, sobre todo
si la plataforma utilizada es inalámbrica. Los operadores con redes cableadas aún
pueden sacar provecho del par de cobre en muchas localidades, gracias a una gran
variedad de tecnologías que le han permitido ofrecer una diversidad de servicios,
entre los que sobresale la conexión a Internet de alta velocidad. Los equipos móviles
y la telefonía son algunos de esos avances donde se ha podido notar con mejor
claridad las nuevas formas de comunicación y crecimiento tecnológico.
Google LLC es una compañía cuya especialización son los productos y
servicios relacionados con Internet, software, dispositivos electrónicos y otras
tecnologías. El principal producto de Google es el motor de búsqueda de contenido
en Internet, del mismo nombre, aunque ofrece también otros productos y servicios
6
como el correo electrónico llamado Gmail, sus servicios de mapas Google Maps,
Google Street View y Google Earth, el sitio web de vídeos YouTube y otras utilidades
web como Google Libros o Google Noticias, Google Chrome y la red social Google+.
Por otra parte, lidera el desarrollo del sistema operativo basado en Linux, Android,
orientado a teléfonos inteligentes, tabletas, televisores y automóviles y en gafas de
realidad aumentada, las Google Glass. Su eslogan es «Do the Right Thing» («Haz
lo correcto»).
Con miles de servidores y centros de datos presentes en todo el mundo,
Google es capaz de procesar más de 1000 millones de peticiones de búsqueda
diarias y su motor de búsqueda es el sitio web más visitado a nivel mundial tal como
muestra el ranking web internacional.
Chrome OS es un ambicioso proyecto elaborado por la compañía Google INC.
Que consiste en el primer sistema operativo de la compañía, basado en el
navegador Google Chrome, es un sistema operativo bajo el ambiente de Software
Libre, lo que constituye un interesante sistema de estudio y desarrollo para cualquier
persona que desee construir una aplicación bajo este sistema. El proyecto cuenta
con la ayuda de Linux como sistema básico. El programa, anunciado en Julio del
año 2009, contó también con la participación de grandes compañías de tecnología
como Samsung y Acer para la realización de un terminal de prueba al que llamaron
“Chromebook“
Chrome OS es básicamente un sistema operativo integrado con el navegador
Google Chrome, esta fusión implica que la navegación por este software implica la
máxima conexión con la web y la relación de este con las aplicaciones instaladas
en él.
7
Parte I. Estructura del Hardware
Capítulo I: Estructura del Computador
1.1 Diagrama de bloques del computador.
El Computador objeto de estudio es la portátil marca Samsung Chromebook
Pro.
En la figura 1.1 podemos ver la novedad de convertirse en tablet y su
versátilidad.
Figura 1.1. Samsung Chromebook Pro.
En la figura 1.2 se muestra el diagrama de Bloques de la estructura de
Hardware del computador de portátil Samsung Chromebook Pro, el cual será objeto
de estudio.
8
Figura 1.2. Diagrama de Bloques del Computador de portátil Samsung Chromebook Pro
En la Tabla 1.1 podemos apreciar las especificaciones técnicas del hardware,
así como también las características de este equipo.
Procesador Procesador Intel® Core ™ m3 6Y30.
Velocidad (GHz) 0.9GHz. Turbo Boost (GHz)
Velocidad de 2.2GHz
Chipset Intel
CPU Cache 4MB L3
Sistema operativo Chrome OS con acceso a Google Play
Store (apps de Android)
Pantalla Pantalla LED de 12.3 "(2400 x 1600)
QHD de 12.3 pulgadas táctil, Pantalla giratoria
de 360 grados.
9
Memoria Memoria del sistema: 4 GB
Configuración de la memoria: 4GB x 1
Tipo de memoria: LPDDR3
Max. Memoria del sistema: 4 GB
Número de ranuras: 1
Almacenamiento Capacidad de almacenamiento: 32GB
Tecnología de almacenamiento eMMC
Batería Adaptador de CA: 30W
Número de células / tipo de célula
2 Células / Li-Ion MAh 5140
Watt Hours 39Wh
Duración de la batería: 9 horas
Prueba utilizada Senario de google
Cámara/ Audio Altavoz: 2 x 1.5W
Tipo de audio: Audio Móvil
Cámara web: 720p Micrófono interno: Sí
10
Seguridad TPM: Sí
Puertos E/S (entrada/salida) Salida de auriculares: Sí (combo de
auriculares / micrófono)
Micrófono: Sí (combo de auriculares /
micrófono)
Puertos USB (Total) 2x USB-C ™ [hasta
5Gbps *, pantalla 4K con adaptador opcional,
carga]
USB para dormir y cargar: Sí
Ranura de tarjeta múltiple Lector de
tarjetas multimedia: MicroSD
Conectividad LAN inalámbrico: Sí
Nombre de la tarjeta LAN inalámbrica:
Intel 7265.D2WG.NVB STPK2
Antena LAN inalámbrica: 2 x 2
Bluetooth: Bluetooth 4.1, Bluetooth v4.0
Dimensiones (L x W x H) 11.06 "x 8.72" x 0.55 "
Peso 2,38 libras
Colores Negro
11
Tabla 1.1. Características del Computador de Portátil marca Samsung Chromebook
Pro
En la figura 1.3 se puede apreciar con más detalles los puertos que trae para
conectar los periféricos en sus lados laterales y la parte frontal y trasera de esta.
Figura 1.3. Puertos del Computador Portátil marca Samsung Chromebook Pro
1.2. Descripción del Bloque del Procesador.
En la figura 1.2 podemos apreciar el diagrama de bloques del procesador
Intel® Core ™ m3 6Y30 es un SoC dual-core muy energéticamente eficiente basado
en la arquitectura Skylake y fue lanzado en septiembre 2015. Gracias a su TDP
extremamente bajo, la CPU puede ser encontrada en tablets y portátil 2-en-1
enfriada de forma pasiva. Además de los dos núcleos de CPU con Hyper-Threading
con velocidad de 0,9 - 2,2 GHz (2 núcleos: máx. 2,0 GHz), el chip también integra
12
una GPU Graphics 515 y un controlador de memoria dual-channel LPDDR3-
1866/DDR3L-1600. Es producido utilizando un proceso de 14 nm con transistores
FinFET.
 Arquitectura: Skylake remplaza tanto a Haswell como a Broadwell y trae
el mismo micro arquitectura en todas las clases de TDP desde 4,5 a 45
W. Las amplias mejorías del diseño Skylake incluye más buffers "out-
of-order", prefetching y predicción de árbol optimizado, así como más
rendimiento adicional mediante Hyper-Threading.
 Rendimiento: Depende mucho de las capacidades de enfriamiento y la
configuración de TDP del dispositivo relacionado. Mientras la CPU será
similar a un Core i3-5010U (Broadwell, 15 W) en benchmarks cortos, su
rendimiento puede disminuir bajo carga de trabajo continua. En general,
la CPU tiene suficiente poder para las tareas de escritorio y multimedia
habituales.
 Gráficos: La unidad gráfica integrada, llamada HD Graphics 515
representa la versión "GT2" de la GPU Skylake (Intel Gen. 9). Las 24
Unidades de Ejecución, también llamadas EUs, tienen una velocidad de
300 - 850 MHz (limitado por el headroom de TDP disponible) y ofrecen
un rendimiento que se posiciona en algún lugar en el rango de la antigua
HD Graphics 4400 (Haswell, 15 W). Solo algunos juegos de 2015
pueden ser jugados con fluidez con las configuraciones más bajas. Para
más información sobre el rendimiento y recursos, visite nuestra página
de la HD Graphics 515.
 Consumo de Energía: Especificada con un TDP de 4,5 W (incluyendo
CPU, GPU y controlador de memoria), la CPU es adecuada para
portátiles y tablets enfriados de forma pasiva. De forma opcional, el TDP
puede ser reducido a 3,8 watts (cTDP down) o incrementado hasta 7
watts (cTDP up), afectando la disipación de calor y el rendimiento.
13
1.3 Descripción del bloque periféricos.
En cuanto a los puertos, la Pro es a prueba de futuro con dos puertos USB-C,
uno de cada lado. En el lado izquierdo, hay un conector de auriculares y un lector
de tarjetas microSD, en el lado derecho se encuentra el sostenedor de lápiz con
muelle, el botón de encendido y el control de volumen. También hay una webcam
HD de 720p, así como un acelerómetro y un giroscopio. La Pro viene con 32GB de
almacenamiento flash. Para la conectividad, cuenta con una banda dual inalámbrica
802.11ac y Bluetooth 4.0.
1.4 Evolución histórica de la estructura del hardware
Se debe acotar que este sistema operativo, al ser relativamente nuevo y
basarse por completo en un desarrollo en la web sus requerimientos de equipo son
muy bajos, siendo pocos los cambios realizados en ellos para las necesidades de
los usuarios en el día a día, en mayo del 2018 fue anunciada la inclusión de
aplicaciones android al Sistema Operativo, lo que motivo a las empresas creadoras
de los equipos aumentar su memoria RAM de 2GB a 4GB para futuras aplicaciones
android que requieran una mayor capacidad. Todavía no se ha visto reflejada la
necesidad de tal aumento en memoria RAM, (siendo mínimo en comparación con
otros equipos con diferentes sistemas operativos), pero se convierte en un gran
atractivo para usuarios de grandes requerimientos y conocimientos de hardware.
Capitulo II: Estructura del Sistema Operativo Google Chrome OS
Parte II. Estructura del Sistema Operativo
2.1 Objetivos de diseño
El objetivo de Google es atrapar a aquellos usuarios cuya experiencia de
computación se lleva a cabo 100% online. Las mayores ventajas de Google Chrome
OS están en su gran velocidad ya que se supone que justo después de encender el
14
equipo, ya estaremos online. Estará pre-instalado en los próximos modelos de
netbooks Acer, HP, Asus y Lenovo a mediados del próximo año.
Es un proyecto de código abierto que apunta a construir un sistema operativo
que proporcione una experiencia informática rápida, simple y más segura para las
personas que pasan la mayor parte del tiempo en la web.
Para este proyecto google es propone crear un modelo de computación
fundamentalmente diferente y a continuaciones enumeramos sus principales
objetivos:
En primer lugar, se trata de la web. Todas las aplicaciones son aplicaciones
web. Toda la experiencia tiene lugar dentro del navegador y no hay aplicaciones de
escritorio convencionales. Esto significa que los usuarios no tienen que lidiar con la
instalación, administración y actualización de programas.
Segundo, debido a que todas las aplicaciones viven en el navegador, la
seguridad tiene importantes beneficios. A diferencia de los sistemas operativos
tradicionales, Chrome OS no confía en las aplicaciones que ejecuta. Cada
aplicación está contenida dentro de un recinto de seguridad, lo que dificulta que el
malware y los virus infecten su computadora. Además, Chrome OS apenas confía
en sí mismo. Cada vez que reinicia su computadora, el sistema operativo verifica la
integridad de su código. Si su sistema ha sido comprometido, está diseñado para
repararse a sí mismo con un reinicio.
Tercero, estamos obsesionados con la velocidad. Estamos eliminando todos
los procesos innecesarios, optimizando muchas operaciones y ejecutando todo lo
posible en paralelo. Esto significa que puede pasar de encender la computadora a
navegar por la web en unos segundos. Nuestra obsesión con la velocidad se
extiende hasta el metal. Estamos especificando componentes de hardware de
referencia para crear la experiencia más rápida para el sistema operativo Google
Chrome.
15
2.2 Evolución Histórica del Sistema operativo
El 7 de julio de 2009, Google anuncia uno de sus más grandes proyectos, su
propio sistema operativo, el cual es nombrado «Google Chrome OS» (o
simplemente abreviado Chrome OS), describiéndolo como un sistema operativo en
el que tanto las aplicaciones como los datos del usuario residen en la nube.
Para determinar los requisitos de marketing, la empresa se basó en métricas
informales, incluida la supervisión de los patrones de uso de unas 200 máquinas
Chrome OS utilizadas por los empleados de Google. Los desarrolladores también
observaron sus propios patrones de uso. Matthew Papakipos, ex director de
ingeniería para el proyecto Chrome OS, colocó tres máquinas en su casa y se
encontró iniciando sesión para sesiones breves: para hacer una sola consulta de
búsqueda o enviar un breve correo electrónico.
Chrome OS inicialmente estaba destinado a dispositivos secundarios como
netbooks, no como la PC principal de un usuario. Mientras que Chrome OS admite
unidades de disco duro, Google ha solicitado que sus socios de hardware usen
unidades de estado sólido "por razones de rendimiento y confiabilidad", así como
los menores requisitos de capacidad inherentes a un sistema operativo que accede
Aplicaciones y la mayoría de los datos de usuario en servidores remotos. En
noviembre de 2009, Matthew Papakipos, director de ingeniería de Chrome OS,
afirmó que Chrome OS consume una sexagésima parte de la unidad de disco que
Windows 7. Las imágenes de recuperación que Google proporciona para Chrome
OS varían entre 1 y 3 GB.
El 19 de noviembre de 2009, Google lanzó el código fuente de Chrome OS
como el proyecto Chromium OS. En una conferencia de prensa el 19 de noviembre
de 2009, Sundar Pichai, en el momento en que el vicepresidente de Google que
supervisa Chrome, demostró una versión temprana del sistema operativo. Obtuvo
una vista previa de un escritorio que se parecía mucho al navegador Chrome, y
además de las pestañas normales del navegador, también tenía pestañas de
16
aplicaciones, que ocupan menos espacio y se pueden anclar para facilitar el acceso.
En la conferencia, el sistema operativo arrancó en siete segundos, una vez que
Google dijo que trabajaría para reducir. Además, Chris Kenyon, vicepresidente de
servicios OEM en Canonical Ltd, anunció que Canonical tenía un contrato para
aportar recursos de ingeniería al proyecto con la intención de aprovechar los
componentes y herramientas de código abierto existentes cuando sea posible.
Justo 9 meses después de haber lanzado su navegador Google Chrome.
Google explica que Chrome OS es un sistema operativo diferente a lo que se conoce
comúnmente como sistema operativo de escritorio, siendo el navegador Google
Chrome su principal herramienta de uso.
Las primeras características que destaca Google es, que su sistema operativo
es un proyecto de código abierto y sin costo alguno. Al igual que el navegador
Google Chrome que cuenta con el proyecto Chromium como el proyecto abierto
para su desarrollo, Google Chrome OS cuenta con Chromium OS como proyecto
de código abierto para su desarrollo. Google también destaca que su interfaz de
usuario es simple, rápida, y segura, debido a que su principal herramienta de uso
es el navegador Google Chrome.
El sistema operativo está diseñado de tal forma que el usuario pueda
conectarse a Internet en cuestión de segundos. Contará con soporte para
procesadores x86 y ARM, y con el soporte de una gran lista de fabricantes de
hardware y software.
El 19 de noviembre de 2009 se lanzó el proyecto abierto Chromium OS,
proyecto que permite la colaboración abierta del desarrollo del sistema operativo de
Google. El núcleo del sistema es Linux, y cuenta con herramientas del entorno
Linux.
El 7 de diciembre de 2010, Google anunció un programa piloto que consiste
en enviar una computadora portátil (notebook) sin costo alguno, a aquellas personas
residentes en Estados Unidos que quieran empezar a probar, en una etapa previa,
el sistema operativo Chrome OS.
17
El computador cuenta con una conexión 3G, gracias al proveedor de telefonía
móvil Verizon, conexión Wi-Fi, una pantalla LCD de 12,1 pulgadas, cámara
integrada, tapete táctil multitáctil, y un teclado modificado especialmente para
Chrome OS.
El 11 de mayo de 2011, en el evento Google I/O son presentados dos
Chromebooks potenciados con Chrome OS, fabricados por Samsung y Acer. Ambos
Chromebooks cuentan con discos SSD, sin unidad óptica, tapete multitáctil,
pantallas de 12,1 y 11,6 pulgadas, conexión Wi-Fi o 3G, y con baterías de larga
duración de hasta 8,5 horas continuas. El 15 de junio de 2011 los Chromebooks se
lanzan a la venta para el público.
Para 2012, la demanda de Chromebooks había comenzado a crecer, y Google
anunció una nueva gama de dispositivos, diseñados y fabricados por Samsung. Al
hacerlo, también lanzaron el primer Chromebox, el Samsung Series 3, que fue la
entrada de Chrome OS en el mundo de las computadoras de escritorio. Aunque
eran más rápidos que la gama anterior de dispositivos, aún tenían poca potencia en
comparación con otros equipos de sobremesa y portátiles de la época, encajando
más estrechamente con el mercado de netbooks. Solo unos meses después, en
octubre, Samsung y Google lanzaron un nuevo Chromebook a un precio
significativamente más bajo ($ 250, en comparación con los $ 450 de los
Chromebooks de la Serie 5 anteriores). Fue el primer Chromebook en utilizar un
procesador ARM., uno de la línea Exynos de Samsung. Para reducir el precio,
Google y Samsung también redujeron la memoria y la resolución de la pantalla del
dispositivo. Sin embargo, una ventaja de usar el procesador ARM fue que el
Chromebook no requería un ventilador. Acer siguió rápidamente con el Chromebook
C7, con un precio aún más bajo ($ 199), pero con un procesador Intel Celeron. Una
manera notable en la que Samsung redujo el costo del C7 fue usar un disco duro
de computadora portátil en lugar de una unidad de estado sólido.
En abril de 2012, Google realizó la primera actualización de la interfaz de
usuario de Chrome OS desde que se inició el sistema operativo, presentando un
administrador de ventanas acelerado por hardware llamado "Aura" junto con una
18
barra de tareas convencional. Las adiciones marcaron una desviación del concepto
original del sistema operativo de un solo navegador con pestañas y le dieron a
Chrome OS la apariencia de un sistema operativo de escritorio más convencional.
"En cierto modo, esto casi parece que Google está admitiendo la derrota aquí",
escribió Frederic Lardinois en TechCrunch. Argumentó que Google había cambiado
su versión original de simplicidad por una mayor funcionalidad. "Sin embargo, eso
no es necesariamente algo malo, y puede que solo ayude a Chrome OS a obtener
una mayor aceptación ya que los nuevos usuarios seguramente encontrarán que es
una experiencia más familiar". HP siguió a Samsung y Acer en la fabricación de
Chromebooks a principios de 2013 con sus propios modelos. Lenovo dirigió
específicamente su Chromebook a los estudiantes, encabezando su comunicado
de prensa con "Lenovo presenta el Chromebook ThinkPad robusto para escuelas".
Cuando Google lanzó Google Drive, también incluyó la integración de Drive en
la próxima versión de Chrome OS (versión 20), lanzada en julio de 2012. Mientras
que Chrome OS era compatible con Flash desde 2010, a finales de 2012 tenía ha
sido completamente aislado, evitando que los problemas con Flash afecten a otras
partes de Chrome OS. Esto afectó a todas las versiones de Chrome, incluido
Chrome OS.
Chrome OS tiene un reproductor multimedia integrado y un administrador de
archivos. Es compatible con las aplicaciones Chrome, que se asemejan a las
aplicaciones nativas, así como el acceso remoto al escritorio. Las aplicaciones de
Android comenzaron a estar disponibles para el sistema operativo en 2014, y en
2016, se introdujo el acceso a las aplicaciones de Android en toda la Play Store de
Google en dispositivos compatibles con Chrome OS. La recepción fue inicialmente
escéptica, con algunos observadores argumentando que un navegador que se
ejecuta en cualquier sistema operativo era funcionalmente equivalente. A medida
que más máquinas Chrome OS han entrado en el mercado, el sistema operativo
ahora rara vez se evalúa, aparte del hardware que lo ejecuta.
Chrome OS solo está disponible preinstalado en hardware de los socios de
fabricación de Google, pero existen métodos no oficiales que permiten su instalación
19
en otros equipos. Se puede compilar un equivalente de código abierto, Chromium
OS, a partir del código fuente descargado. Al principio, Google proporcionó objetivos
de diseño para Chrome OS, pero no ha publicado una descripción técnica.
Resulta interesante resaltar que hasta este punto, Google nunca había hecho
su propio dispositivo Chrome OS. En cambio, los dispositivos Chrome OS eran
mucho más similares a su línea Nexus de teléfonos Android, ya que cada dispositivo
Chrome OS estaba diseñado, fabricado y comercializado por terceros fabricantes,
pero con Google que controlaba el software. Sin embargo, en febrero de 2013, esto
cambió cuando Google lanzó el Chromebook Pixel. El píxel del Chromebook fue
una desviación de los dispositivos anteriores. No solo tenía la marca Google, sino
que contenía un procesador Intel i5, una pantalla táctil de alta resolución
(2,560x1,700) y tenía un precio más competitivo que las computadoras portátiles de
negocios.
Google está trabajando con numerosas empresas para diseñar y construir
dispositivos que soporten Chrome OS. Entre la lista de empresas destacan Intel,
Acer, Samsung, Adobe, ASUS, Freescale, Hewlett-Packard, Lenovo, Qualcomm,
Texas Instruments, Canonical, Dell y Toshiba.
Se creó una controversia a finales de 2013, los analistas estaban indecisos
sobre el futuro de Chrome OS. Aunque hubo artículos que predicen la desaparición
de Chrome OS desde 2009.Las ventas de dispositivos Chrome OS continuaron
aumentando sustancialmente año tras año. A mediados de 2014, la revista Time
publicó un artículo titulado "Dependiendo de quién está contando, los Chromebooks
son un golpe enorme o totalmente irrelevante", que detalla las diferencias de
opinión. Esta controversia se vio aún más estimulada por el hecho de que Intel
parecía decidir que Chrome OS era un mercado beneficioso para ella, al celebrar
sus propios eventos de Chrome OS en los que anunciaron nuevos Chromebook
basados en Intel ,Chromebox , y un todo en uno de LG llamado Chromebase.
Aprovechando la oportunidad creada por el final de la vida útil de Windows XP,
Google presionó mucho para vender Chromebooks a las empresas, ofreciendo
descuentos significativos a principios de 2014.
20
De igual forma en marzo de 2014, Google organizó un concurso de piratería
dirigido a expertos en seguridad informática llamado "Pwnium". Al igual que en el
concurso Pwn2Own, invitaron a piratas informáticos de todo el mundo a encontrar
vulnerabilidades en Chrome OS, con premios disponibles para ataques. Se
demostraron dos proezas allí, y una tercera se demostró en la competencia
Pwn2Own de ese año. Google parchó los problemas dentro de una semana.
2.3 Diagrama de bloque del Sistema operativo
Chrome OS consta de tres componentes principales:
1. El navegador basado en Chromium y el gestor de ventanas.
2. Software a nivel de sistema y servicios de tierra de usuario: el kernel, los
controladores, el administrador de conexión, entre otras.
3. Firmware
En la siguiente figura se puede evidenciar la estructura de bloque del sistema
Google Chrome OS
Figura 1 Estructura de Bloque de Chrome OS
21
2.4 Descripción de cada bloque de la estructura del sistema operativo
El sistema operativo Google Chrome OS cuenta con un diseño de alto nivel
como lo observamos en la figura anterior y a continuación explicaremos cada uno
de los bloques:
1. Firmware
El firmware desempeña un papel clave para que el inicio del sistema operativo
sea más rápido y más seguro. Para lograr este objetivo, estamos eliminando
componentes innecesarios y agregando soporte para verificar cada pasó en el
proceso de arranque. También estamos agregando soporte para la recuperación
del sistema en el propio firmware. Podemos evitar la complejidad que se encuentra
en la mayoría del firmware de PC porque no tenemos que ser compatibles con
versiones anteriores con una gran cantidad de hardware heredado. Por ejemplo, no
tenemos que sondear las unidades de disquete.
Nuestro firmware implementará la siguiente funcionalidad:
 Recuperación del sistema: el firmware de recuperación puede volver a
instalar Chromium OS en caso de que el sistema se haya corrompido o
comprometido.
 Arranque verificado: cada vez que se inicia el sistema, Chromium OS
verifica que el firmware, el kernel y la imagen del sistema no hayan sido
manipulados o corrompidos. Este proceso se inicia en el firmware.
 Inicio rápido: hemos mejorado el rendimiento de inicio al eliminar una gran
cantidad de complejidad que normalmente se encuentra en el firmware de la
PC.
22
Figura 2 Bloque Firmware
2. Software a nivel de sistema y dominio del usuario.
Desde aquí traemos el kernel de Linux, los controladores y los demonios de
la zona de usuario. Nuestro núcleo está en su mayoría en existencia, excepto por
unos cuantos parches que mejoramos para mejorar el rendimiento de arranque. En
el lado de la tierra de los usuarios, hemos simplificado el proceso de inicio para que
solo estemos ejecutando servicios que son críticos. Todos los servicios de usuario
en tierra son gestionados por Upstart. Al utilizar Upstart, podemos iniciar servicios
en paralelo, volver a generar trabajos que fallan y diferir los servicios para que el
arranque sea más rápido.
Aquí hay una lista rápida de cosas de las que dependemos:
 D-Bus: el navegador usa D-Bus para interactuar con el resto del sistema.
Ejemplos de esto incluyen el medidor de batería y el selector de red.
 Connection Manager: proporciona una API común para interactuar con los
dispositivos de red, proporciona un proxy DNS y administra los servicios de
red para 3G, redes inalámbricas y Ethernet.
 WPA Supplicant: se utiliza para conectarse a redes inalámbricas.
 Actualización automática: nuestro demonio de actualización automática
instala silenciosamente nuevas imágenes del sistema.
 Administración de energía: (ACPI en Intel) Maneja los eventos de
administración de energía como cerrar la tapa o presionar el botón de
encendido.
23
 Servicios estándar de Linux: NTP, syslog y cron.
3. El cromo y el gestor de ventanas.
El administrador de ventanas es responsable de manejar la interacción del
usuario con múltiples ventanas de clientes. Lo hace de una manera similar a la de
otros administradores de ventanas X, controlando la ubicación de la ventana,
asignando el enfoque de entrada y exponiendo las teclas de acceso rápido que
existen fuera del alcance de una sola ventana del navegador. Partes de las
especificaciones ICCCM (Manual de convenciones de comunicación entre clientes)
y EWHM (Sugerencias del administrador de ventanas extendidas) se utilizan para
la comunicación entre los clientes y el administrador de ventanas cuando sea
posible.
El administrador de ventanas también usa la extensión XComposite para
redirigir las ventanas del cliente a los pixmaps fuera de la pantalla para que pueda
dibujar una imagen final, compuesta, incorporando sus propios contenidos. Esto
permite que las ventanas se transformen y se combinen. El administrador de
ventanas contiene un compositor que anima estas ventanas y las procesa a través
de OpenGL o OpenGL | ES.
Figura 3 Bloque Chromo y el gestor de ventanas
24
2.5 Resumen Sistema Operativo Chrome OS
Chrome OS es un sistema operativo diseñado por Google que se basa en el
núcleo de Linux y utiliza el navegador web Google Chrome como su interfaz de
usuario principal. Como resultado, Chrome OS admite principalmente aplicaciones
web.
Chromium OS es un proyecto de código abierto que tiene como objetivo
construir un sistema operativo que ofrezca una experiencia informática más rápida,
simple y segura para las personas que pasan la mayor parte de su tiempo en la
web.
Chromium OS utiliza pestañas de página, new: tab, incluidas en Google
Chrome, para abrir las aplicaciones web. Chromium OS proporciona un reloj,
indicador de batería y el indicador de estado de la red.
La combinación de teclas Ctrl+Alt+/ cambia a una superposición de teclado,
que muestra la función de todas las combinaciones de teclas utilizadas en
Chromium, incluyendo tareas y gestores de memoria también encontradas en el
navegador web Google Chrome, y una interfaz de línea de comandos que acepta
los comandos comunes de Linux.
Chromium OS es el código abierto de la versión de desarrollo de Google
Chrome OS.
El código fuente de Google Chrome OS fue liberado en noviembre de 2009
bajo un Licencia BSD, denominándose así Chromium OS.5
Chromium OS fue construido sobre la base de un núcleo Linux, 6 en un
entorno Ubuntu 10.04, 7 utilizando el gestor de paquetes oficial de la distribución
Linux Gentoo, Portage. Por lo tanto es un híbrido entre Ubuntu y Gentoo, basándose
en ambas distribuciones Linux.
Chrome OS No tiene un modelo de ingresos directo ya que con él se busca
apoyar e incentivar el uso de aplicaciones de Google.
25
Aunque Android y Google Chrome OS son sistemas operativos de Google,
son dos cosas diferentes. Si bien para ellos, Android es la mejor opción para los
smartphones (que ya se ha visto ejecutar también sobre algunos netbooks), Google
Chrome OS será la primera opción para dispositivos que no sean de telefonía móvil.
En los próximos meses se difundirá una versión descarga para
desarrolladores.
Según Google, no hará declaraciones sobre los otros dos sistemas
operativos diseñados especialmente para netbooks: Jolicloud y Moblin.
Google Chrome OS podrá soportar ARM pero hasta hoy no existen anuncios
de equipos basados en ARM que se ejecutarían con el Google Chrome OS.
2.6 Características Fundamentales
1. Interfaz de usuario
Chrome OS está diseñado de una forma minimalista, debido a que su
principal herramienta es el navegador web Google Chrome. De esta forma, la
compañía planea mover gran parte de la interfaz de usuario desde un entorno de
escritorio hacia Internet. De hecho, Google se refiere a su proyecto Chrome OS
como una extensión natural del navegador Chrome.
En otras declaraciones para una audiencia de desarrolladores, Google
enfatiza que la web es la plataforma, destacando que las aplicaciones basadas en
la web funcionarán en Chrome y viceversa.
Las principales características de la interfaz de usuario son:
 Paneles: Los paneles son pequeñas ventanas inferiores que se utilizan
para diferentes tareas, tales como la descarga de archivos, navegador
de archivos, mensajería instantánea en Hangouts, tomar notas, o
notificadores de eventos como Google Calendar, Gmail, y
actualizaciones del sistema. Los paneles también permiten ser
26
minimizados para ocultarse, y también se pueden utilizar mientras se
navega en diferentes sitios al permanecer estáticos.
 Indicadores: Los indicadores se encuentran en la parte superior
derecha, e indican procesos como la hora, batería, conexión y selector
Wi-fi, y conexión 3G.
 Pestañas: Las pestañas son lo más utilizado en el sistema, se utilizan
para abrir las aplicaciones y sitios, y permiten abrir opciones del
sistema. Las pestañas también se pueden "fijar" y disminuir su tamaño
para quedar ancladas en la parte superior izquierda.
 Lanzadores: Los lanzadores aparecen en la página principal, y son
iconos grandes que se utilizan para abrir aplicaciones web, también ver
los sitios más visitados, y ver los marcadores en una barra superior.
 OK Google: En nuevas versiones de este sistema fue incorporada la
función de búsqueda mediante la detección de la frase "Ok Google"; ya
sea dentro de una pestaña nueva o dentro del lanzador de aplicaciones.
 Smartlock: Esta función está desarrollada para lograr desbloquear el
sistema sobre la base de la vinculación mediante bluetooth de un
dispositivo Android, el cual debe contar con un pin de seguridad como
medida extra de validación.
2. Velocidad
Uno de los puntos que más destaca Google es la velocidad del sistema, con
un tiempo de arranque de 8 segundos y un tiempo de apagado bastante corto,
además de la rapidez con que abre sus aplicaciones web.
3. Sincronización
Todos los documentos, aplicaciones, extensiones, y configuraciones, son
respaldados en línea bajo el concepto de computación en nube. Así que si el usuario
pierde su máquina, puede obtener otra o acceder desde otra máquina, y obtener
exactamente los mismos datos que mantenía anteriormente.
27
4. Siempre conectado
Chrome OS solamente se puede obtener por medio de la compra directa de
un Chromebook, contando con conexión 3G o Wi-Fi para poder estar siempre en
línea. La promesa de Google es que Chrome OS siempre esté conectado, no
importa dónde. Además, en las versiones de desarrollo de Chromium OS, ya se
están probando las conexiones 4G (LTE) con otros dispositivos.
5. Multitáctil
Los primeros gestos multitactiles se vieron en el Chrome Notebook (Cr-48),
pero con funcionamientos básicos, como scroll de página con dos dedos. Pero
Google dará soporte multitáctil completo de hasta cuatro dedos en versiones
estables.
6. Reproductor multimedia
Todo el contenido multimedia descargado, como música o videos, se podrán
reproducir gracias al reproductor multimedia integrado de Chrome OS.
7. Impresión
Para solucionar el problema de compatibilidad de controladores de hardware
de las diferentes impresoras disponibles en el mercado, Google lanza Google Cloud
Print (aún en Beta). La cual permite imprimir documentos desde cualquier
dispositivo y aplicación, solamente es necesario conectar la impresora a Google
Cloud Print y también conectarse mediante Chrome OS para mandar la orden de
impresión.
8. Aplicaciones Web
Chrome OS no utiliza el típico sistema de aplicaciones, las aplicaciones se
utilizan dentro del navegador web Google Chrome, y pueden ser utilizadas en línea
o ser instaladas para poder utilizarse sin la necesidad de una conexión a Internet.
El principal medio para obtener estas aplicaciones web es la tienda en línea Chrome
Web Store, la cual permite adquirir aplicaciones, extensiones y temas para el
navegador Google Chrome en un solo lugar. La tienda también permite comprar
28
aplicaciones, y que los desarrolladores publiquen sus aplicaciones basadas en
lenguaje web actual.
Inicialmente, Chrome OS era casi un sistema operativo web que dependía
principalmente de servidores para alojar aplicaciones web y almacenamiento de
datos relacionados. Google poco a poco comenzó a animar a los desarrolladores a
crear "aplicaciones empaquetadas", y más tarde, las aplicaciones de Chrome. Este
último emplea HTML5, CSS, Adobe Shockwave y JavaScript para proporcionar una
experiencia de usuario más cercana a una aplicación nativa.
Mientras tanto, en septiembre de 2014, Google lanzó App Runtime for
Chrome (beta), que permite que ciertas aplicaciones de Android se ejecuten en
Chrome OS. Al inicio la actualización se lanzó con la posibilidad de descargar cuatro
aplicaciones para Android: Duolingo, Evernote, Sight Words y Vine. Actualmente
se pueden instalar muchas más aplicaciones desde la Google Play.
Chrome OS, al igual que el resto de sistemas operativos en la Nube, se basa
en el uso de aplicaciones online, por lo tanto, en el ordenador solamente se requiere
tener instalado el navegador web con acceso a Internet.
Para facilitar el uso de las aplicaciones online, se utiliza Chrome Web Store
para añadirlas al menú “Aplicaciones”.
9. Seguridad
También contará con una arquitectura de seguridad actualizada. Google
enfatiza el hecho de que sus Chromebooks no sufrirán de virus o programas
maliciosos. Debido a que muchos sistemas operativos actuales fueron diseñados
en épocas en las que internet no era predominante, Chrome se diseña teniendo muy
en cuenta esto, por ende eliminando riesgos de seguridad comunes arraigados.
29
2.7 Puntos importantes con respecto a la seguridad de Chrome OS
1. Actualizaciones automáticas.
Las aplicaciones webs instaladas, extensiones, temas, el navegador, y el
sistema operativo se mantendrá al día con actualizaciones automáticas.
2. Aislamiento de procesos
Aislar procesos que puedan comprometer la seguridad del sistema, tales
como Flash Player, extensiones o aplicaciones instaladas.
3. Verificación de arranque
Monitoriza si el sistema ha sido manipulado por entes externos antes de que
el sistema parta, y vuelve a una versión de respaldo si esto ha sucedido.
4. Cifrado de datos
Todos los datos descargados en el disco son cifrados en tiempo real de punta
a punta, además los datos que se sincronizan pasado por los servidores de Google
se cifran, por defecto, usando las credenciales del usuario, y dando la posibilidad
de cambiar la contraseña por la que el usuario elija.
5. Modo visita
Parecido a la «cuenta de invitado» presente en sistemas operativos
Windows, GNU/Linux, y Mac OS X. En este modo el usuario puede pasar la máquina
a conocidos para que utilicen una cuenta de visita sin que sus datos se vean
comprometidos.
2.8 Usuarios y Permisos
2.8.1 Tipos de Usuarios
Tenemos diferentes tipos de usuarios en cada sistema operativo:
1. Root o superusuario
30
Tiene control absoluto sobre los recursos del sistema. En sistemas operativos,
como Ubuntu y Android, la cuenta Root viene desactivada por defecto.
2. Administrador
Puede gestionar y configurar todos los recursos hardware y software.
3. Estándar
Tiene acceso al uso de aplicaciones, a documentos privados y a los archivos
compartidos por otros usuarios. Puede llevar a cabo modificaciones en sus
preferencias personales pero no en la configuración del sistema.
4. Invitado
Usuario que tiene restricciones por cuestión de seguridad, por lo que
solamente puede hacer tareas limitadas, como acceder a los archivos compartidos.
2.8.2 Propietarios, Grupos y Otros
Los sistemas multiusuario permiten determinar qué operaciones puede
ejecutar cada usuario sobre un recurso. Para ello se distingue entre el propietario
del recurso, el grupo al que pertenece y el resto de usuarios. La relación entre ellos
es la siguiente:
1. Propietario
Es la persona que crea el recurso. Tiene total acceso y puede asignar
permisos al resto de usuarios.
2. Grupo
Está formado por usuarios relacionados entre sí, que se asocian en grupos
para facilitar tareas como compartir recursos y establecer permisos. Algunos
ejemplos de grupos pueden ser Alumnos, Directores, Clientes, entre otros.
3. Otro
Usuarios que no pertenecen al mismo grupo que el propietario, por lo que
suelen tener permisos de acceso más restrictivos.
31
2.8.2 Permisos
Los permisos determinan quién puede acceder a cada recurso y qué
acciones puede llevar a cabo (lectura, escritura o ejecución). Para ver o asignar los
permisos de un archivo, hay que hacer clic sobre él con el botón derecho del ratón
y elegir la opción “Propiedades”. A continuación, abrir la pestaña Permisos o
Seguridad, dependiendo del sistema operativo.
2.9 Ventajas y Desventajas de Chrome OS
2.9.1 Ventajas
1. Arranque rápido
En cuestión de 10 segundos el sistema está listo para atender las peticiones
del usuario. Se recomienda el uso de almacenamiento en estado sólido, aunque no
es una cantidad elevada debe ser rápido y fiable.
2. Bajos requisitos de hardware
Al ejecutar sólo localmente las instancias del navegador Chrome y los
servicios relacionados con la conectividad del sistema, no se necesita una
configuración de hardware demasiado exigente. Sólo el apartado gráfico para
acelerar los contenidos en Flash requiere una configuración más avanzada que la
básica.
3. Ligado a Google
La dependencia de Chorme OS con Google es extrema. Esta dependencia
es perfecta para quienes tengan su identidad online ligada estrechamente a Google.
Es una forma de centralizar todo el acceso a través de un único login.
32
2.9.2 Desventajas
1. Rendimiento limitado
Tanto por el tipo de hardware empleado, como por el tipo de aplicaciones que
se usan, basadas en web, es complicado usar un equipo con Chrome OS para
tareas que precisen de un rendimiento elevado, o para usar aplicaciones complejas.
2. Dependencia de Internet
Chrome OS necesita de la red para poder sacarle el máximo partido. Si las
conexiones no son de buena calidad, con un ancho de banda de subida y bajada
adecuadas, la experiencia de usuario se verá afectada de un modo notable. Habrá
modalidades de acceso combinadas con 3G, pero aún está por ver cómo afectará
a la experiencia de usuario.
3. Limitación de Hardware
Hasta la fecha el mayor inconveniente del sistema operativo ya que la
compatibilidad con hardware es algo reducida. Algo que se espera que se solucione
con el paso del tiempo.
4. Ligado a Google
Como reflejamos en las ventajas, para los usuarios activos de Google la
estrecha relación entre Chrome OS y Google es positiva, para el resto de los
usuarios puede que no encuentren en este sistema operativo una solución tan
idónea.
Capitulo III Gestión de Memoria
Parte III. Gestión de Memoria
La memoria es uno de los recursos más valiosos que gestiona el sistema
operativo. Uno de los elementos principales que caracterizan un proceso es la
memoria que utiliza. A diferencia de un sistema operativo convencional, un sistema
33
operativo en la nube destaca por almacenar toda su instalación y datos que
podamos generar en Internet.
Esta construido sobre núcleo Linux por lo cual posee una gestión de memoria
muy similar, es decir hace uso de las ventajas de la segmentación (permite el uso
de las partes de tamaño variable) y de los circuitos de paginación de procesadores
(el proceso se divide en un tamaño constante y relativamente pequeño).
En cuanto a memoria auxiliar chrome os se encamina por el lado de la
programación en la nube.
3.1 Sistemas de archivos
Una unidad contiene hasta cuatro particiones:
 Una partición llamada “stateful partition” que es en donde se almacenan los
archivos de los usuarios, log, entre otras.
 Una partición opcional de intercambio.
 Dos particiones que contienen el sistema de ficheros en sí.
3.2 Sistema de archivos raíz
Sólo una de las dos particiones designadas para el sistema de ficheros estará
en uso en un momento dado. El otro se utilizará para autoupdating y para una
alternativa en caso de la partición actual no puede arrancar.
3.3 Soporte para la nube
Google transita paso a paso el largo camino que separa la idea de diseñar un
sistema operativo de la puesta a punto del mismo. Uno de los problemas que
enfrentaban sus desarrolladores era la utilización de periféricos locales, como las
Impresoras.
34
Recordemos que este sistema operativo fue sido diseñado desde el principio
para ser utilizado “en la nube”, por lo que sólo manejará aplicaciones que estén
alojadas en un anfitrión de la Web. A la hora de imprimir documentos, Chrome OS
utilizará una tecnología llamada Google Cloud Print, que prescindiría de la
necesidad de instalar controladors y que tiene la capacidad de dirigir los trabajos de
impresión desde la Web, las aplicaciones de escritorio y móviles.
Google acaba de revelar el código del software y la documentación de este
proyecto cuya meta es cumplir el ambicioso objetivo de “permitir a los usuarios del
sistema operativo Chrome imprimir documentos a cualquier impresora desde
cualquier aplicación.
En vez de confiarle los trabajos de impresión al sistema operativo local o a los
controladores, las aplicaciones podrán usar Google Cloud Print para enviar y
manejar trabajos de impresión.
3.4 Gestión de memoria RAM
Chrome OS es realmente liviano cuando no se ejecuta nada más, es decir,
funciona bien con menos RAM que otros sistemas operativos, además usa lo que
los desarrolladores llaman doble muro para los estados con poca memoria, que se
conoce como zRAM para que las cosas funcionen mejor con menos memoria.
zRAM, es una característica del kernel de Linux que utiliza la compresión de
la memoria virtual y convierte una parte de la RAM en su propio dispositivo de bloque
comprimido. La paginación (mover archivos dentro y alrededor de la memoria) se
realiza en ese bloque comprimido hasta que se queda sin espacio y debe realizarse
en el disco duro. Como un Chromebook, no tienen mucha memoria RAM instalada.
Google usa zRAM de forma predeterminada en Chrome OS, y hacen un muy buen
trabajo en su gestión. A menos que se esté moviendo muchos archivos pequeños,
generalmente la cantidad utilizada es cero.
Los estados de "memoria doble" de Google son la forma en que intentan y
evitan que las aplicaciones (principalmente la ventana del navegador) se bloqueen.
35
Se reserva una cierta cantidad de RAM para el primer "muro" y cuando se alcanza
ese umbral, el software evalúa qué orden de cierre de los procesos para que no se
vea afectado lo que se está haciendo activamente. Las operaciones en segundo
plano (como una pestaña del navegador que se abrió pero que aún no has visto) se
cierran primero. Las siguientes son las pestañas o ventanas de fondo con las que
nunca ha interactuado (haga clic, o desplazado o tecleado) pero que ha visto.
Después de eso, la pestaña o ventana de fondo que no se ha utilizado durante más
tiempo obtiene sus datos extraídos de la RAM. Finalmente, si nada de eso funciona,
la función OOM (Out Of Memory) del núcleo activa y cierra las tareas y los procesos
según la prioridad.
Todo esto significa que el sistema operativo Chrome administra la memoria
mucho mejor, y necesita mucho menos, que Chrome, el navegador en su
computadora con Windows o Mac. Google ha hecho mucho en el lado del software
para permitir que incluso un Chromebook de 2 GB sea bastante funcional.
La mayoría de los Chromebook vienen con 2GB y 4GB de RAM instalada, pero
algunos modelos muy caros podrían tener instalados 8GB o 16GB.
CAPÍTULO IV.- Gestión de E/S
Los primeros gestos multitactiles se vieron en el Chrome Notebook (Cr-48),
pero con funcionamientos básicos, como scroll de página con dos dedos. Pero
Google dará soporte multitáctil completo de hasta cuatro dedos en versiones
estables.
Todo el contenido multimedia descargado, como música o videos, se podrán
reproducir gracias al reproductor multmedia integrado de Chrome OS.
Para solucionar el problema de compatibilidad de controladores de hardware
de las diferentes impresoras disponibles en el mercado, Google lanza Google Cloud
Print (aún en Beta). La cual permite imprimir documentos desde cualquier
dispositivo y aplicación, solamente es necesario conectar la impresora a Google
36
Cloud Print y también conectarse mediante Chrome OS para mandar la orden de
impresión.
4.1 Descripción de los dispositivos de entrada y salida que soporta
Inicialmente el sistema operativo Google Chrome OS estará instalado en
máquinas de tipo laptop o mini portátil fabricados por ciertas compañías las cuales
soportarán los siguientes dispositivos:
 Pantalla de 12,1 pulg (1280 x 800)
 Procesador Intel® Celeron®
 4 GB RAM
 Unidad SSD de 16 GB
 Intel HD Graphics 3000
 Módem para conexión Wi-Fi de doble banda 802.11 a/b/g/n, Gigabit
Ethernet y 3G integrado (opcional)
 Cámara de alta definición
 2 puertos USB 2.0
 Ranura para tarjetas 4 en 1
 Salida de DisplayPort++ (compatible con HDMI, DVI y VGA)
 Ranura de seguridad Kensington
CAPÍTULO V Consideraciones sobre seguridad y protección ofrecidas
por el Sistema Operativo Google Chrome OS.
Hemos realizado un esfuerzo concertado para proporcionar a los usuarios de
dispositivos basados en el sistema operativo Chromium un sistema que sea
prácticamente seguro y fácil de usar. Para ello, hemos seguido un conjunto de
cuatro principios rectores:
 Lo perfecto es el enemigo de lo bueno.
 Desplegar las defensas en profundidad.
37
 Hacer dispositivos seguros por defecto.
 No chivos expiatorios a nuestros usuarios.
En el resto de este documento, primero explicamos estos principios y
discutimos algunos casos de uso esperados para dispositivos con Chromium OS.
Luego brindamos una descripción general de alto nivel del modelo de amenaza
contra el cual nos esforzaremos por proteger a nuestros usuarios, mientras les
permitimos hacer un uso completo de su dispositivo en la nube.
5.1 Principios rectores
 Lo perfecto es el enemigo de lo bueno
Ninguna solución de seguridad es perfecta. Se cometerán errores, habrá
interacciones imprevistas entre varios sistemas complejos que crean agujeros de
seguridad, y habrá vulnerabilidades que no se detectan en las pruebas previas al
lanzamiento. Por lo tanto, no debemos permitir que nuestra búsqueda de un sistema
mítico perfecto nos impida enviar algo que todavía es muy bueno.
 Desplegar las defensas en profundidad.
A la luz de nuestro primer principio, desplegaremos una variedad de defensas
para actuar como una serie de escollos para el atacante. Haremos que sea difícil
ingresar al sistema, pero supongamos que el atacante lo hará. Pondremos otra capa
de defensas en su lugar para que sea difícil convertir un compromiso de cuenta de
usuario en una raíz o un exploit del kernel. Luego, también dificultaremos que un
atacante mantenga su presencia en el sistema al evitar que agregue una cuenta,
instale servicios o vuelva a comprometer el sistema después de reiniciar.
 Hazlo seguro por defecto.
Estar seguro no es una característica avanzada u opcional. Hasta ahora, la
comunidad de seguridad ha tenido que implementar soluciones que hacen frente a
software arbitrario que se ejecuta en las máquinas de los usuarios; como resultado,
estas soluciones a menudo le cuestan al usuario en términos de rendimiento del
38
sistema o facilidad de uso. Ya que tenemos la ventaja de saber qué software debería
estar ejecutándose en el dispositivo en todo momento, deberíamos poder
implementar soluciones que dejen la máquina del usuario funcionando bien.
 No chivos expiatorios a nuestros usuarios.
En la vida real, las personas evalúan su riesgo todo el tiempo. La Web es
realmente un conjunto enorme de implementaciones interconectadas y
semicompatibles de estándares superpuestos. Como era de esperar, es difícil hacer
juicios precisos sobre el nivel de riesgo de uno frente a tal complejidad, y eso no
esculpa de nuestros usuarios. Estamos trabajando para descubrir las señales
correctas para enviar a nuestros usuarios, de modo que podamos mantenerlos
informados, hacer menos preguntas, pedirles que tomen decisiones solo sobre las
cosas que comprenden, y asegurarnos de que no lo logremos si no lo hacen. No
entiendo una opción y solo quiero hacer clic y hacer que desaparezca.
5.1.1 Casos de uso y requisitos.
Inicialmente nos estamos enfocando en los siguientes casos de uso con
dispositivos con Chrome OS:
 Computación en el sofá
 Utilizar como una computadora de trabajo secundaria ligera
 Préstamo de un dispositivo para su uso en cafeterías y bibliotecas
 Compartiendo una segunda computadora entre los miembros de la
familia.
El objetivo de esto es dicta varios medidas de seguridad:
 El propietario debe poder delegar los derechos de inicio de sesión a los
usuarios de su elección.
 El usuario puede administrar su riesgo con respecto a la pérdida de datos,
incluso en caso de pérdida o robo del dispositivo.
39
 Los datos de un usuario no pueden ser expuestos debido a los errores de
otros usuarios en el sistema.
 El sistema proporciona una defensa de múltiples niveles contra sitios web
maliciosos y otros atacantes basados en la red.
 Recuperarse de un ataque que reemplaza o modifica los binarios del sistema
debería ser tan simple como reiniciar.
 En el caso de un error de seguridad, una vez que se empuja una
actualización, el usuario puede reiniciar y estar seguro.
5.1.2 Nuestro modelo de amenaza
Al diseñar la tecnología de seguridad para los sistemas Chrome OS,
consideramos dos tipos diferentes de adversarios:
 Un adversario oportunista.
 Un adversario dedicado
El adversario oportunista solo está tratando de comprometer la máquina y / o
los datos de un usuario individual. No están dirigidos a un usuario o empresa
específica, y no van a robar la máquina del usuario para obtener los datos del
usuario. Sin embargo, el adversario oportunista implementará ataques diseñados
para atraer a los usuarios de la web a sitios que comprometan sus máquinas o a
aplicaciones web que intentarán obtener privilegios injustificados (acceso a la
cámara web, acceso a micrófono, etc.). Si el adversario oportunista hace robar un
dispositivo y los datos del usuario se encuentran en la clara, el adversario
oportunista puede tomarlo.
El adversario dedicado puede apuntar a un usuario o una empresa
específicamente para el ataque. Están dispuestos a robar dispositivos para
recuperar datos o credenciales de cuenta (no solo para revender el dispositivo para
ganar dinero). Están dispuestos a implementar DNS u otros ataques de nivel de red
para intentar subvertir los procesos de inicio de sesión o actualización del dispositivo
40
Chrome OS. También pueden hacer cualquier cosa que el adversario oportunista
pueda hacer.
Para la versión 1.0, nos estamos enfocando en los peligros planteados por los
adversarios oportunistas. Además, subdividimos las posibles amenazas en dos
clases diferentes de ataques: el compromiso del sistema remoto y el robo de
dispositivos.
5.2 Mitigación del compromiso del sistema remoto
Hay varios vectores a través de los cuales un adversario podría intentar
comprometer un dispositivo Chrome OS de manera remota: un exploit que les da el
control de uno de los procesos del navegador basado en Chrome, un exploit en un
complemento, engañando al usuario para que otorgue una aplicación web maliciosa
injustificada acceder a HTML5 / API de extensión, o intentar subvertir nuestro
proceso de actualización automática para obtener algún código malicioso en el
dispositivo.
Como en cualquier buena estrategia de seguridad, deseamos brindar una
defensa en profundidad: mecanismos que intentan prevenir estos ataques y luego
varias capas de protección más que intentan limitar la cantidad de daño que puede
hacer el adversario siempre que él haya logrado ejecutar uno de estos ataques. La
arquitectura de los navegadores Chrome ya nos proporciona un buen aislamiento
del proceso, pero es probable que podamos hacer más.
5.2.1 Endurecimiento del sistema operativo
El nivel más bajo de nuestra estrategia de seguridad implica una combinación
de mecanismos de protección a nivel de sistema operativo y técnicas de mitigación
de explotación. Esta combinación limita nuestra superficie de ataque, reduce la
probabilidad de un ataque exitoso y reduce la utilidad de las explotaciones exitosas
a nivel de usuario. Estas protecciones ayudan en la defensa contra adversarios
41
oportunistas y dedicados. El enfoque diseñado se basa en una serie de técnicas
independientes:
1. Proceso de caja de arena
 Implementación de control de acceso obligatorio que limita las
interacciones de recursos, procesos y kernel
 Control de dispositivos de filtrado y restricción de abuso de
recursos.
 Chroot y espacios de nombres de procesos para reducir las
superficies de ataque de recursos y procesos cruzados
 Interposición de dispositivos de medios para reducir el acceso
directo a la interfaz del kernel desde el navegador Chrome y los
procesos de complementos
2. Fortalecimiento de la cadena de herramientas para limitar la
fiabilidad y el éxito del exploit
o NX, ASLR, cookies de pila, entre otros.
3. Endurecimiento del núcleo y ajuste de la configuración.
4. Restricciones adicionales del sistema de archivos
o Partición raíz de solo lectura
o basado en tmpfs / tmp
o Directorios principales de usuarios que no pueden tener
ejecutables, ejecutables privilegiados o nodos de dispositivo
5. A largo plazo, se llevarán a cabo mejoras adicionales del sistema,
como el sandboxing de controladores
5.2.2 Haciendo el navegador más modular
Cuanto más modular es el navegador, más fácil es para el sistema operativo
Chromium separar las funciones y los diferentes procesos de sandbox. Este
aumento de la modularidad también conduciría a un IPC más eficiente dentro de
Chromium. Agradecemos los comentarios de la comunidad aquí, tanto en términos
de ideas como en código. Las áreas potenciales para el trabajo futuro incluyen:
42
1. Complementos
o Todos los complementos deben ejecutarse como procesos
independientes. Luego podemos aplicar técnicas de sandboxing
a nivel del sistema operativo para limitar sus habilidades. Los
complementos aprobados podrían incluso tener políticas de
Control de acceso obligatorio (MAC) generadas y listas para su
uso.
2. Pila de red independiente
o Los navegadores Chromium ya están parcheados en medios
sandbox y analizadores HTML.
o Si las pilas HTTP y SSL estuvieran aisladas en procesos
independientes, podrían aislarse los problemas de robustez con
el análisis de HTTP u otro comportamiento. En particular, si todo
el tráfico SSL utilizara un proceso, mientras que todo el tráfico de
texto sin formato utilizara otro, tendríamos cierta protección
contra ataques no autenticados que conduzcan a un riesgo total
de la información. Esto incluso puede ser beneficioso para el
aislamiento de cookies, ya que la pila solo HTTP nunca debe
tener acceso a las cookies marcadas como "seguras". Incluso
sería posible ejecutar dos pilas de red SSL / HTTP: una para
dominios conocidos basados en una gran lista blanca y otra para
dominios desconocidos. Alternativamente, podría separarse en
función de si se requiere una excepción de certificado para
finalizar la conexión.
3. Almacenamiento local por dominio
o Si fuera posible aislar el acceso del renderizador por dominio,
entonces el acceso a los servicios de almacenamiento local
podría ser aislado, a nivel de proceso. Esto significaría que un
compromiso de un renderizador que se escapa de la caja de
arena todavía no se garantizaría el acceso a los demás datos
43
almacenados a menos que el vector de escape fuera una
explotación a nivel de kernel.
5.2.3 Seguridad de la aplicación web
A medida que permitimos que las aplicaciones web proporcionen una
funcionalidad más rica para los usuarios, estamos aumentando el valor de las
vulnerabilidades basadas en la web, ya sea que el atacante engañe al navegador
para que renuncie al acceso adicional o al usuario para que renuncie al acceso
adicional. Estamos trabajando en varios frentes para diseñar un sistema que permita
que los dispositivos Chrome OS administren el acceso a las nuevas API de manera
unificada, brindando al usuario visibilidad del comportamiento de las aplicaciones
web cuando sea apropiado y una manera intuitiva de administrar los permisos
otorgados a diferentes aplicaciones donde necesario.
1. Experiencia de usuario
o La experiencia del usuario debe ser ortogonal al mecanismo de
aplicación de políticas dentro del navegador Chrome y,
idealmente, funciona igual para las API HTML5 y las extensiones
de Google Chrome.
2. HTML5 / Open Web Platform APIs y extensiones de Google Chrome
o Tenemos la esperanza de poder unificar los mecanismos de
aplicación de políticas / mecanismos de almacenamiento de
preferencias de los usuarios en todo lo anterior.
3. Complementos
o Estamos desarrollando una estrategia de sandboxing de
múltiples niveles, aprovechando la tecnología existente de
sandboxing del navegador Chrome y algunos de los trabajos que
analizamos en nuestro documento de diseño de Endurecimiento
del sistema.
44
o A largo plazo, trabajaremos con otros proveedores de
navegadores para hacer que los complementos sean más
fáciles.
o El modo de pantalla completa en algunos complementos podría
permitir que un atacante se burle de la experiencia del usuario
de un dispositivo con sistema operativo Chrome. Estamos
investigando una variedad de estrategias de mitigación en este
espacio.
A medida que las características de HTML5, como los trabajadores
persistentes, se mueven a través del proceso de estándares, debemos asegurarnos
de que estamos atentos a las funcionalidades que pueden abrirse paso en nuestro
modelo de seguridad y cuidamos de manejarlo adecuadamente.
5.2.4 Phishing, XSS, y otras vulnerabilidades web
El phishing, XSS y otras vulnerabilidades basadas en la web no son un
problema más para los sistemas operativos Chrome que para los navegadores
Chrome en otras plataformas. Las únicas API de JavaScript utilizadas en las
aplicaciones web en dispositivos con Chrome OS serán las mismas API de
plataforma abierta y HTML5 que se implementan en los navegadores Chrome en
todas partes. A medida que el navegador se va, nosotros también.
5.2.5 Asegurar la actualización automática
Es probable que los ataques contra el proceso de actualización automática
sean ejecutados por un adversario dedicado que subvertiría la infraestructura de red
para inyectar una actualización automática falsa con código malicioso en su interior.
Dicho esto, un adversario oportunista bien soportado podría intentar subvertir el
proceso de actualización para muchos usuarios simultáneamente, por lo que
deberíamos abordar esta posibilidad aquí.
45
 Las actualizaciones firmadas se descargan a través de SSL.
 Los números de versión de las actualizaciones no pueden retroceder.
 La integridad de cada actualización se verifica en el inicio posterior,
mediante nuestro proceso de inicio verificado, que se describe a
continuación.
5.2.6 Arranque verificado
El arranque verificado proporciona un medio para obtener garantías
criptográficas de que el kernel de Linux, la memoria del sistema no volátil y la tabla
de particiones no se ven afectadas cuando se inicia el sistema. Este enfoque no es
de "inicio confiable" ya que no depende de un dispositivo TPM u otras características
del procesador especializado. En su lugar, se crea una cadena de confianza
utilizando un firmware personalizado de solo lectura que realiza una comprobación
de integridad en un firmware grabable. El código verificado en el firmware grabable
luego verifica el siguiente componente en la ruta de inicio, y así sucesivamente. Este
enfoque permite una mayor flexibilidad que los sistemas de arranque confiables
tradicionales y evita quitarle la propiedad al usuario. El diseño se divide en dos
etapas:
1. Verificación basada en firmware (para obtener más información,
consulte el documento de diseño de inicio y recuperación de firmware )
o El firmware de solo lectura comprueba el firmware de escritura
con una clave almacenada permanentemente.
o El firmware grabable luego verifica cualquier otra memoria no
volátil, así como el cargador de arranque y el kernel.
o Si la verificación falla, el usuario puede omitir la verificación o
iniciar un modo de recuperación seguro.
2. Verificación basada en el kernel (para obtener más información,
consulte el documento de diseño de inicio verificado )
46
o Este enfoque extiende la autenticidad y las garantías de
integridad a los archivos y metadatos en el sistema de archivos
raíz.
o Todo el acceso al dispositivo del sistema de archivos raíz
atraviesa una capa transparente que garantiza la integridad del
bloque de datos.
o La integridad del bloque se determina utilizando hashes
criptográficos almacenados después del sistema de archivos raíz
en la partición del sistema.
o Toda la verificación se realiza sobre la marcha para evitar
retrasar el inicio del sistema.
o La implementación no está vinculada a la verificación basada en
el firmware y puede ser compatible con cualquier núcleo
confiable.
Cuando se combinan, los dos sistemas de verificación realizarán lo siguiente:
1. Detecta cambios en el arranque.
o Los archivos, o el firmware de lectura y escritura, modificados por
un atacante oportunista con una unidad USB de arranque se
bloquearán al reiniciar.
o Los cambios realizados por un ataque exitoso en tiempo de
ejecución también se detectarán en el próximo reinicio.
2. Proporciona una ruta de recuperación segura para que las nuevas
instalaciones estén a salvo de ataques pasados.
3. No protege contra
o Atacantes dedicados reemplazan el firmware.
o Ataques en tiempo de ejecución: solo se verifica el código
cargado desde el sistema de archivos. El código de ejecución no
lo es.
47
o Ataques persistentes ejecutados por un navegador Chrome
comprometido: no es posible verificar la configuración del
navegador como segura usando esta técnica.
Es importante tener en cuenta que en ningún momento el sistema está
restringido al código del proyecto Chromium; sin embargo, si se usa Google Chrome
OS, se pueden hacer garantías de integridad adicionales soportadas por hardware.
5.2.7 Haciendo inútil los dispositivos pwned
No pretendemos bloquear dispositivos que creemos que han sido hackeados.
Si podemos detectar de forma confiable este estado en el cliente, solo debemos
iniciar una actualización y reiniciar. Podríamos tratar de aprovechar los mecanismos
de detección y mitigación de abuso en los servicios de Google que utilizan las
personas desde sus dispositivos con sistema operativo Chrome, pero parece más
escalable para permitir que cada servicio continúe manejando estos problemas por
sí solo.
5.3 Mitigando el robo de dispositivos.
Es probable que un dispositivo robado tenga un mayor valor para un adversario
dedicado que para un adversario oportunista. Es más probable que un adversario
oportunista reinicie el dispositivo para revenderlo o intente iniciar sesión para usar
el dispositivo por sí mismo.
Los desafíos aquí son innumerables:
 Queremos proteger los datos de los usuarios y, al mismo tiempo,
permitirles a los usuarios optar por iniciar sesión automáticamente.
 Queremos proteger los datos del usuario y, al mismo tiempo, permitir
que los usuarios compartan el dispositivo.
48
 Especialmente queremos proteger las credenciales de los usuarios sin
renunciar al inicio de sesión sin conexión, al inicio de sesión automático
y al uso compartido de dispositivos.
 El cifrado de disco puede tener un impacto real en la duración de la
batería y la velocidad de rendimiento.
 El atacante puede eliminar el disco duro para evitar las protecciones a
nivel del sistema operativo.
 El atacante puede arrancar el dispositivo desde un dispositivo USB.
5.3.1 Protección de Datos
Los usuarios no deberían tener que preocuparse por la privacidad de sus datos
si olvidan su dispositivo en una cafetería o los comparten con sus familiares. La
forma más fácil de proteger los datos de los atacantes oportunistas es asegurarse
de que no se puedan leer, excepto cuando los esté usando su propietario.
El documento de diseño Protecting Cached User Data proporciona detalles
sobre la protección de datos. Los requisitos clave para proteger los datos del usuario
en caché (en reposo) son los siguientes:
 Cada usuario tiene su propia tienda encriptada.
 Todos los datos de usuario almacenados por el sistema operativo, el
navegador y cualquier complemento están encriptados.
 Los usuarios no pueden acceder a los datos de los demás en un
dispositivo compartido.
 El sistema no protege contra ataques mientras un usuario está
conectado.
 El sistema intentará proteger contra ataques de extracción de memoria
(arranque en frío) cuando llegue soporte de hardware adicional.
 El sistema no protege contra la manipulación del sistema de archivos
raíz por parte de un atacante dedicado (el arranque verificado ayuda
allí).
49
5.3.2 Administración de cuentas
Impedir que el adversario inicie sesión en el sistema cierra un camino fácil para
que la máquina ejecute el código en su nombre. Dicho esto, muchos quieren que
este dispositivo sea tan compartible como un Google Doc. ¿Cómo podemos
equilibrar estas preguntas, así como tener en cuenta ciertas preocupaciones
prácticas?, con algunos puntos destacados a continuación.
1. ¿Cuáles son las preocupaciones prácticas?
o Cuya configuración de wifi usas? La configuración de Jane en el
dispositivo de Bob en la casa de Bob no funciona.
o Pero el uso de la configuración de Bob no importa dónde esté el
dispositivo tampoco funciona.
o Y si el dispositivo de Bob está configurado para usar el wifi de su
empresa, ¡entonces es peligroso que alguien lo robe!
2. "El propietario"
o Cada dispositivo tiene un único propietario.
o Las preferencias del usuario son distintas de las configuraciones
del sistema.
o La configuración del sistema, como wifi, sigue al propietario de
un dispositivo.
3. Lista blanca
o El propietario puede agregar a la lista blanca a otros usuarios,
quienes luego pueden iniciar sesión.
o La experiencia del usuario para esta función debe requerir solo
unos pocos clics o pulsaciones de tecla.
4. Modo promiscuo
o El propietario puede optar por un modo en el que cualquier
persona con una cuenta de Google pueda iniciar sesión.
5. Modo invitado
o Los usuarios pueden iniciar una sesión completamente sin
estado, que no sincroniza ni almacena datos en caché.
50
o Toda la configuración del sistema se mantendría fuera de esta
sesión, incluida la configuración de red.
 Iniciar sesión
A un alto nivel, aquí es cómo los dispositivos Chrome OS autentican a los
usuarios:
 Trate de llegar a las cuentas de Google en línea.
 Si no se puede acceder al servicio, intente desenvolver las claves
envueltas en el TPM almacenadas localmente que usamos para el
cifrado de datos por usuario. El desenvolvimiento exitoso significa un
inicio de sesión exitoso.
 Para cada inicio de sesión en línea exitoso, use un hash con sal de la
contraseña para envolver una clave de cifrado nueva con el TPM.
Hay una serie de características de conveniencia importantes relacionadas
con la autenticación que debemos proporcionar a los usuarios, y algunas de las
consecuencias de la integración con las cuentas de Google con las que debemos
lidiar. Todos estos tienen consecuencias de seguridad, y discutimos esto (y la
posible mitigación) aquí. Además, actualmente estamos trabajando a través de las
diversas ventajas y desventajas de apoyar a proveedores que no son OpenID de
Google como un servidor de autenticación.
1. CAPTCHAs
En lugar de limitar estrictamente la velocidad de los intentos fallidos de
autenticación, las API de las Cuentas de Google responde con CAPTCHA si
nuestros servidores creen que hay un ataque en curso. No queremos que los
usuarios se enfrenten a CAPTCHA para iniciar sesión en su dispositivo; si el usuario
ha proporcionado correctamente sus credenciales, debería haber iniciado sesión
correctamente.
Además, incluir el código de representación HTML en nuestro bloqueador de
pantalla presentaría un mayor potencial para fallar errores, lo que le daría al
51
atacante la oportunidad de acceder a la máquina. Dicho esto, no podemos introducir
un vector mediante el cual los atacantes pueden atacar con fuerza las Cuentas de
Google.
Para solucionar este problema ahora mismo, realizamos la verificación de
credenciales fuera de línea al desbloquear la pantalla e ignoramos los problemas al
momento de iniciar sesión, aunque nos damos cuenta de que esto no es aceptable
a largo plazo y estamos considerando una variedad de formas de abordar este
problema a tiempo para V1.
2. Inicio de sesión único
Como comentamos en el documento de diseño de inicio de sesión, queremos
proporcionar una experiencia de SSO en la web para nuestros usuarios. Al iniciar
sesión, desciframos el perfil del usuario y realizamos una solicitud de cookies de
sus cuentas de Google en segundo plano. Como resultado, su perfil obtiene nuevas
cookies y se registra en todos sus servicios de Google.
5.4 Trabajos Futuros en Cuanto a seguridad
5.4.1 Ingreso automático
Cuando un usuario activa el inicio de sesión automático, afirma que desea que
se confíe en este dispositivo como si tuviera las credenciales del usuario en todo
momento; sin embargo, no queremos almacenar las credenciales reales de la
cuenta de Google en el dispositivo, ya que esto las expondría a ataques sin conexión
innecesariamente. Tampoco queremos confiar en una cookie que caduca; el inicio
de sesión automático "solo funcionará a veces", lo cual es una mala experiencia
para el usuario. Nos gustaría almacenar una credencial revocable en el dispositivo,
una que se pueda intercambiar a pedido por cookies que registrarán al usuario en
todos sus servicios de Google. Estamos considerando usar un token OAuth para
este propósito.
52
5.4.2 Biometría, tarjetas inteligentes y Bluetooth.
Esperamos estar atentos a las tecnologías de autenticación biométrica a
medida que continúan siendo más baratas y más confiables, pero en este momento
creemos que el compromiso de costo / confiabilidad no está donde debe estar para
nuestros usuarios objetivo. Esperamos que estos dispositivos estén cubiertos por
las huellas dactilares de nuestros usuarios, por lo que un escáner de huellas
dactilares de bajo costo en realidad podría aumentar la probabilidad de compromiso.
Pudimos interrumpir en un solo dispositivo que usaba un software de autenticación
de reconocimiento facial simplemente sujetándolo a la foto del usuario. Bluetooth
agrega una nueva pila de software a nuestro código de inicio de sesión / bloqueo de
pantalla que podría estar defectuoso, y la seguridad del protocolo de
emparejamiento ha sido criticada en el pasado. Las tarjetas inteligentes y los tokens
USB criptográficos son una tecnología interesante, pero no queremos que nuestros
usuarios tengan que realizar un seguimiento de un elemento físicamente distinto
solo para usar su dispositivo.
5.4.3 Inicio de sesión único
Para sitios de terceros, nos gustaría proporcionar generación de credenciales
y almacenamiento sincronizado basado en la nube.
5.5 Resumen Seguridad
 Chrome OS ha sido diseñado desde cero teniendo en cuenta la
seguridad.
 La seguridad no es un esfuerzo de una sola vez, sino más bien un
proceso iterativo que debe enfocarse durante la vida del sistema
operativo.
 El objetivo es que, si el sistema operativo o el usuario detectan que el
sistema se ha visto comprometido, se puede iniciar una actualización y,
53
después de un reinicio, el sistema habrá regresado a un estado correcto
conocido.
 La seguridad de Chrome OS se esfuerza por protegerse contra un
adversario oportunista a través de una combinación de fortalecimiento
del sistema, aislamiento del proceso, mejoras continúas de la seguridad
web en Chrome, actualización automática segura, inicio verificado,
cifrado y administración intuitiva de cuentas.
CAPÍTULO VI Discusión sobre las tendencias
Al ser un sistema operativo muy nuevo, pero con ambiciones muy grandes se
ha visto en la obligación de competir con los sistemas operativos más fuertes y
estables en el mercado. La pag Web
https://es.digitaltrends.com/computadoras/windows-10-macos-chrome-os-
comparativa/ Realiza una comparación entre todos estos SO y te pregunta:
¿Es Chrome OS para ti?
Chrome OS es casi todo web, todo el tiempo. Los Chromebook no funcionan
con accesorios avanzados, como hardware complejos para juegos. Google
simplemente no proporciona los controles. Puede manejar teclados básicos,
ratones, unidades USB y complementos Bluetooth, pero eso es todo.
Originalmente, no ofrecía compatibilidad con un software externo, aunque, por
supuesto, Google está cambiando esa dinámica al ofrecer acceso a la Play Store
con Android, mientras tanto, los juegos en Chrome OS son uno de los beneficios
más significativos del soporte de Android. Si bien no se ejecutarán los títulos de
juegos masivos disponibles para Windows, y en mucho menor medida los de
MacOS, hay al menos cientos de miles de juegos Android que deberían funcionar
bastante bien en Chromebooks y Chromeboxes más nuevos. Esa es una mejora
significativa que hay que tener en cuenta.
En resumen. Si eres usuario de Windows o Mac y a menudo encuentras que
el navegador es la única aplicación que estás utilizando o estás de acuerdo con el
54
enorme ecosistema de aplicaciones de Android más simples, entonces deberías
considerar seriamente este sistema. Pero la falta casi completa del software de
terceros más avanzado es un factor decisivo para cualquiera que confíe en una
computadora para tareas más complejas.
La simplicidad y el enfoque de Chrome OS es bueno para los usuarios cuyas
interacciones principales están en la web. Su bajo costo de entrada es atractivo para
cualquiera que tenga un presupuesto ajustado, pero los usuarios que requieren un
software más complejo o tareas más exigentes deberían de buscar en otro lado.
Comparaciones de SO Windows- Mac-Chrome
 Precio
El hardware de Apple es costoso, y casi siempre tendrás opciones de diseños
de Windows premium bastante equivalentes, a menos que estés mirando la línea
Surface de Microsoft, que está a la altura de la más cara de Apple.
Windows no es barato, los fabricantes de equipos portátiles y de escritorio
tienen que pagarle a Microsoft por usarlo, pero está disponible en una variedad más
amplia de hardware y precios, a veces muy por debajo del punto de entrada de $500
dólares.
Pero si necesita la funcionalidad básica y el precio es el único factor, los
Chromebook se pueden comprar a partir de los $200 dólares, un trato increíble
 Facilidad de uso
Mac OS se ha considerado tradicionalmente mucho más fácil de usar que
Windows, quizás debido a la servil dedicación de Apple al diseño de la interfaz de
usuario.
Chrome OS, en virtud de su extrema simplicidad, también gana a Windows en
este sentido.
Pero hay que tener en cuenta que Windows 10 ha mejorado dramáticamente
en su facilidad de uso, y es el mejor de estos sistemas operativos para tabletas.
55
 Buscando en la web
Chrome OS es la mejor opción si todo lo que haces es navegar por la web
porque eso es lo que mejor hace. Si la mayor parte de tu vida digital está en la nube
y no está relacionada con el almacenamiento o los programas locales, Chrome OS
es un servicio excelente sin complicaciones.
Tanto Windows como Mac OS pueden manejar cualquier software de
navegador disponible, incluido Chrome, pero los usuarios que solo usan la web
pueden considerar que el resto de sus funciones son una distracción.
 Productividad
Chrome OS tiene problemas con la productividad debido a su selección
limitada de aplicaciones, aunque eso está cambiando con la compatibilidad con
aplicaciones de Android. Incluso editar una foto es más difícil que con los demás
sistemas, y no hay un equivalente de Photoshop y otras aplicaciones de alta gama.
Windows y Mac OS funcionan en la mayoría de las situaciones, pero Windows
tiene la ventaja general de la disponibilidad de hardware compatible más rápido y
un enorme ecosistema de aplicaciones de terceros.
El Windows 2-en-1 es quizás el ejemplo más icónico de por qué Windows es
el entorno más productivo, ya que ofrece la posibilidad de cambiar fácilmente del
modo con soporte para teclado y ratón/mouse a una tableta táctil y centrada en el
lápiz.
 Juegos
Windows es la única opción real para los jugadores. El mercado de Steam es
el vendedor de juegos de PC más grande del mundo, mientras que la selección en
la plataforma Mac OS es más limitada.
Además, no debemos olvidar la iniciativa Play Anywhere de Microsoft que
permite a los usuarios comprar un juego para Xbox y disfrutarlo en Windows 10, y
viceversa.
56
Chrome OS tiene una selección limitada que consiste en su totalidad en juegos
online, aunque también debes tener en cuenta que la biblioteca Android es amplia,
pero no particularmente profunda.
 Hardware
Es imposible negar que Apple fabrica algunos de los mejores equipos
informáticos del mercado, y muchos de sus clientes son fieles a la compañía solo
por esto. Mac OS es una opción fácil para una máquina de calidad.
Dicho esto, la firme negativa de Apple a aceptar diseños de pantalla táctil la
está perjudicando con usuarios que desean más flexibilidad, y las recientes
máquinas de Windows de Dell, Asus y otros fabricantes están rivalizando (y en
ocasiones superando) las mejores ofertas de Mac por potencia y calidad.
Las máquinas con sistema operativo Chrome Premium son pocas, aunque el
Pixelbook y el Chromebook Pro de Samsung son equipos muy notables.
57
CONCLUSIÓN
El sistema operativo Google Chrome OS es un proyecto muy ambicioso que
pretende dejar a un lado los sistemas operativos tradicionales que trabajan a nivel
local, el cual quiere que se trabaje desde cualquier pc en cualquier lugar, pero
existen problemas serios para que tenga éxito ya que se necesita estar conectado
a internet para trabajar en este sistema operativo y es bien sabido que en algunos
lugares del mundo aún falta conectividad a internet.
Ubuntu ha proporcionado al mundo una manera de compartir software de
manera gratuita, y que gracias a miles de contribuidores, esta distribución de Linux
se ha esforzado en tener más cabida en los hogares siendo cada vez más fácil de
usar.
El Cloud Computing ha permitido a las diferentes distribuciones Linux, Chrome
OS y otros sistemas operativos ofrecer soluciones de apoyo tal como acceso
remoto, disponibilidad de datos en cualquier lugar, entre otros que de algún modo u
otro agrega valor.
Fedora es un sistema operativo que usa el kernel de Linux y se puede usar
como reemplazo o conjuntamente con sistemas operativos como Microsfot
Windows o Mac OS x.
Como se vio en el análisis en el punto de seguridad, Chrome OS tiene un
trabajo muy fuerte en este punto ya que garantiza que en la máquina donde se
trabaja con este sistema operativo no habrá presencia de virus o amenazas que
afecten la integridad de la máquina y es un punto a favor para este sistema ya que
los sistemas operativos tradicionales tienen grandes falencias en este punto y el
cual afecta gravemente a los usuarios.
58
BIBLIOGRAFIA
EcuRed. (2019). Evolución tecnológica, [Documento en línea]
Disponible: https://www.ecured.cu/Evoluci%C3%B3n_tecnol%C3%B3gica
AreaTecnologia. (2019). EVOLUCION E HISTORIA DE LA TECNOLOGIA,
[Documento en línea]
Disponible:https://www.areatecnologia.com/historia-evolucion-tecnologia.htm
Jose F. Otero. (2018). Evolución tecnológica, [Documento en línea]
Disponible:https://www.eleconomista.com.mx/opinion/Evolucion-tecnologica-
20180412-0029.html
Venemedia Comunicaciones C.A. (2019). Definición de Chrome OS,
[Documento en línea]
Disponible: https://conceptodefinicion.de/chrome-os/
Victoria Song, (2017). Samsung Chromebook Pro, [Documento en línea]
Disponible:https://latam.pcmag.com/laptops/18441/review-samsung-
chromebook-pro
Yúbal FM, (2016). ¿Es el nuevo Chromebook de Samsung lo que Chrome OS
necesita?, [Documento en línea]
59
Disponible:https://www.xataka.com/ordenadores/es-el-nuevo-chromebook-
de-samsung-lo-que-chrome-os-necesita
Jorge Sanz Fernandez, (2017). CHROMEBOOK, LA ALTERNATIVA AL
PORTÁTIL TRADICIONAL, [Documento en línea]
Disponible:https://cincodias.elpais.com/cincodias/2017/02/09/gadgets/148659
7168_080631.html
Wikipedia, (2019). Chrome OS, [Documento en línea]
Disponible:https://es.wikipedia.org/wiki/Chrome_OS
Chrome Releases, (2019). Chrome Releases, [Documento en línea]
Disponible:https://chromereleases.googleblog.com/2018/09/stable-channel-
update-for-chrome-os.html
Designtechnica Corporation, (2019). Entre Windows 10, MacOS y Chrome OS:
¿cuál es el mejor?, [Documento en línea]
Disponible:https://es.digitaltrends.com/computadoras/windows-10-macos-
chrome-os-comparativa/
Oswaldo Afanador, (2013). Sistema operativo Google Chrome OS,
[Documento en línea]
Disponible:http://sistemaoperativogooglechromeos.blogspot.com/2013/10/hist
oria.html
Wikipedia, (2019). Chrome OS, [Documento en línea]
60
Disponible:https://en.wikipedia.org/wiki/Chrome_OS#History
The Chromium Projects, (2019). Chromium OS, [Documento en línea]
Disponible:https://www.chromium.org/chromium-os
The Chromium Projects, (2019). Software Architecture, [Documento en línea]
Disponible:http://www.chromium.org/chromium-os/chromiumos-design-
docs/software-architecture
The Chromium Projects, (2019). Security Overview, [Documento en línea]
Disponible:http://www.chromium.org/chromium-os/chromiumos-design-
docs/security-overview
Jerry Hildenbrand, (2017). How much RAM do you need in a Chromebook?,
[Documento en línea]
Disponible:https://www.androidcentral.com/how-much-ram-do-you-need-
chromebook
61
LICENCIA
Esta obra está bajo una Licencia Creative Commons Atribución 4.0 Internacional.

Más contenido relacionado

La actualidad más candente

Windows 95
Windows 95Windows 95
Windows 95jglmary
 
Evolución de los sistemas operativos
Evolución de los sistemas operativosEvolución de los sistemas operativos
Evolución de los sistemas operativosggongar96
 
Cuadro comparativo de los sistemas operativos
Cuadro comparativo de los sistemas operativos Cuadro comparativo de los sistemas operativos
Cuadro comparativo de los sistemas operativos Itzel Ortiz
 
Practica de sistemas operativos
Practica de sistemas operativosPractica de sistemas operativos
Practica de sistemas operativoslissetharmijos
 
Evaluacion de los sistemas operativos erika y carolina
Evaluacion de los sistemas operativos erika y carolinaEvaluacion de los sistemas operativos erika y carolina
Evaluacion de los sistemas operativos erika y carolinaErika Flores
 
Sistema operativo ventajas y desventajas
Sistema operativo ventajas y desventajasSistema operativo ventajas y desventajas
Sistema operativo ventajas y desventajasgrismay
 
Versiones de windows
Versiones de windowsVersiones de windows
Versiones de windowsLluis_121
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativocopetran
 
Unidad 3 gestion de procesos en linux
Unidad 3 gestion de procesos en linuxUnidad 3 gestion de procesos en linux
Unidad 3 gestion de procesos en linuxjcfarit
 
Evolución de linux
Evolución de linuxEvolución de linux
Evolución de linuxleopoldo16
 
Arquitectura de los computadores
Arquitectura de los computadoresArquitectura de los computadores
Arquitectura de los computadoresJ David Martinez
 
linea del tiempo de linux
linea del tiempo de linuxlinea del tiempo de linux
linea del tiempo de linuxLlair Prz Solis
 
Línea del tiempo de sistemas operativos
Línea del tiempo de sistemas operativosLínea del tiempo de sistemas operativos
Línea del tiempo de sistemas operativosJose Luis Chacon
 
Caracteristicas principales de linux
Caracteristicas principales de linuxCaracteristicas principales de linux
Caracteristicas principales de linuxJose Diaz Silva
 

La actualidad más candente (20)

Windows 95
Windows 95Windows 95
Windows 95
 
Evolución de los sistemas operativos
Evolución de los sistemas operativosEvolución de los sistemas operativos
Evolución de los sistemas operativos
 
Cuadro comparativo de los sistemas operativos
Cuadro comparativo de los sistemas operativos Cuadro comparativo de los sistemas operativos
Cuadro comparativo de los sistemas operativos
 
Practica de sistemas operativos
Practica de sistemas operativosPractica de sistemas operativos
Practica de sistemas operativos
 
Evaluacion de los sistemas operativos erika y carolina
Evaluacion de los sistemas operativos erika y carolinaEvaluacion de los sistemas operativos erika y carolina
Evaluacion de los sistemas operativos erika y carolina
 
Sistema operativo ventajas y desventajas
Sistema operativo ventajas y desventajasSistema operativo ventajas y desventajas
Sistema operativo ventajas y desventajas
 
Modelo 4+1
Modelo 4+1Modelo 4+1
Modelo 4+1
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Versiones de windows
Versiones de windowsVersiones de windows
Versiones de windows
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Unidad 3 gestion de procesos en linux
Unidad 3 gestion de procesos en linuxUnidad 3 gestion de procesos en linux
Unidad 3 gestion de procesos en linux
 
Evolución de linux
Evolución de linuxEvolución de linux
Evolución de linux
 
Arquitectura de los computadores
Arquitectura de los computadoresArquitectura de los computadores
Arquitectura de los computadores
 
linea del tiempo de linux
linea del tiempo de linuxlinea del tiempo de linux
linea del tiempo de linux
 
Sistema Operativo Mac Os
Sistema Operativo Mac OsSistema Operativo Mac Os
Sistema Operativo Mac Os
 
Google chrome OS
Google chrome OS Google chrome OS
Google chrome OS
 
Línea del tiempo de sistemas operativos
Línea del tiempo de sistemas operativosLínea del tiempo de sistemas operativos
Línea del tiempo de sistemas operativos
 
Analisis y diseño de sistemas
Analisis y diseño de sistemasAnalisis y diseño de sistemas
Analisis y diseño de sistemas
 
Caracteristicas principales de linux
Caracteristicas principales de linuxCaracteristicas principales de linux
Caracteristicas principales de linux
 
Sistemas operativos power point
Sistemas operativos power pointSistemas operativos power point
Sistemas operativos power point
 

Similar a Monografía Sistema Operativo Google Chrome OS

Galaxy s iii tareaa de la profe carlaa x d
Galaxy s iii tareaa de la profe carlaa x dGalaxy s iii tareaa de la profe carlaa x d
Galaxy s iii tareaa de la profe carlaa x dNoemii Lopez Gonzalez
 
"Tema a Tratarse"
"Tema a Tratarse""Tema a Tratarse"
"Tema a Tratarse"ericka2378
 
"Tema a Tratarse"
"Tema a Tratarse""Tema a Tratarse"
"Tema a Tratarse"ericka2378
 
"Tema a Tratarse"
"Tema a Tratarse""Tema a Tratarse"
"Tema a Tratarse"ericka2378
 
"Tema a Tratarse"
"Tema a Tratarse""Tema a Tratarse"
"Tema a Tratarse"ericka2378
 
Edward Castillo S.O.
Edward Castillo S.O.Edward Castillo S.O.
Edward Castillo S.O.Ed Alter
 
Sistema operativo google chrome os
Sistema operativo google chrome osSistema operativo google chrome os
Sistema operativo google chrome osChristian Sanchez
 
Sistema operativo google chrome os
Sistema operativo google chrome osSistema operativo google chrome os
Sistema operativo google chrome osKevin Melgar
 
Internet histroria del micros
Internet histroria del microsInternet histroria del micros
Internet histroria del microsestalinramirez84
 
Colegio de estudios científicos y ...
Colegio de estudios científicos y                                            ...Colegio de estudios científicos y                                            ...
Colegio de estudios científicos y ...maria-sandoval
 
Colegio de estudios científicos y ...
Colegio de estudios científicos y                                            ...Colegio de estudios científicos y                                            ...
Colegio de estudios científicos y ...maria-sandoval
 
Colegio de estudios científicos y ...
Colegio de estudios científicos y                                            ...Colegio de estudios científicos y                                            ...
Colegio de estudios científicos y ...maria-sandoval
 

Similar a Monografía Sistema Operativo Google Chrome OS (20)

Galaxy s iii tareaa de la profe carlaa x d
Galaxy s iii tareaa de la profe carlaa x dGalaxy s iii tareaa de la profe carlaa x d
Galaxy s iii tareaa de la profe carlaa x d
 
Google chrome os
Google chrome osGoogle chrome os
Google chrome os
 
Navegadores
NavegadoresNavegadores
Navegadores
 
"Tema a Tratarse"
"Tema a Tratarse""Tema a Tratarse"
"Tema a Tratarse"
 
"Tema a Tratarse"
"Tema a Tratarse""Tema a Tratarse"
"Tema a Tratarse"
 
"Tema a Tratarse"
"Tema a Tratarse""Tema a Tratarse"
"Tema a Tratarse"
 
"Tema a Tratarse"
"Tema a Tratarse""Tema a Tratarse"
"Tema a Tratarse"
 
Edward Castillo S.O.
Edward Castillo S.O.Edward Castillo S.O.
Edward Castillo S.O.
 
Sistema operativo google chrome os
Sistema operativo google chrome osSistema operativo google chrome os
Sistema operativo google chrome os
 
Google crome os
Google crome osGoogle crome os
Google crome os
 
Sistema operativo google chrome os
Sistema operativo google chrome osSistema operativo google chrome os
Sistema operativo google chrome os
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativos
 
Internet histroria del micros
Internet histroria del microsInternet histroria del micros
Internet histroria del micros
 
Google chrome os
Google chrome osGoogle chrome os
Google chrome os
 
Jolicloud
JolicloudJolicloud
Jolicloud
 
Colegio de estudios científicos y ...
Colegio de estudios científicos y                                            ...Colegio de estudios científicos y                                            ...
Colegio de estudios científicos y ...
 
Colegio de estudios científicos y ...
Colegio de estudios científicos y                                            ...Colegio de estudios científicos y                                            ...
Colegio de estudios científicos y ...
 
Colegio de estudios científicos y ...
Colegio de estudios científicos y                                            ...Colegio de estudios científicos y                                            ...
Colegio de estudios científicos y ...
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Mas de google
Mas de googleMas de google
Mas de google
 

Último

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Último (20)

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

Monografía Sistema Operativo Google Chrome OS

  • 1. UNIVERSIDAD DE ORIENTE VICERRECTORADO ACADÉMICO CONSEJO DE ESTUDIOS DE POSTGRADO POSTGRADO EN INFORMÁTICA GERENCIAL NÚCLEO MONAGAS MATURÍN / MONAGAS / VENEZUELA Google Chrome OS Sistemas Operativos Modernos Ingenieros: Vegas, Adrian C.I: 20.646.302 Arriojas, Sandra C.I:22.966.405 Orozco, Fabiana C.I: 22.714.627 Maturín, Febrero 2019
  • 2. 1 Introducción………………………………………………………………………….5 Parte I. Estructura del Hardware…………………………………………………..7 Capítulo I: Estructura del Computador……………………………………………7 1.1 Diagrama de bloques del computador……………………………………...7 1.2 Descripción del Bloque del Procesador…………………………………..11 1.3 Descripción del bloque periféricos………………………………………...13 1.4 Evolución histórica de la estructura del hardware……………………….13 Capitulo II: Estructura del Sistema Operativo Google Chrome OS………….13 Parte II. Estructura del Sistema Operativo……………………………………..13 2.1 Objetivos de diseño…………………………………………………………13 2.2 Evolución Histórica del Sistema operativo……………………………….15 2.3 Diagrama de bloque del Sistema operativo……………………………...20 2.4 Descripción de cada bloque de la estructura del sistema operativo…..21 2.4.1Firmware……………………………………………………………….21  Recuperación del sistema  Arranque verificado  Inicio rápido 2.4.2Software a nivel de sistema y dominio del usuario……………….21 2.4.3El cromo y el gestor de ventanas…………………………………..23 2.5 Resumen Sistema Operativo Chrome OS……………………………….24 2.6 Características Fundamentales…………………………………………...25 2.6.1Interfaz de usuario  Paneles:  Indicadores:  Pestañas  Lanzadores:  OK Google  Smartlock:
  • 3. 2 2.6.2Velocidad……………………………………………………………..26 2.6.3Sincronización……………………………………………………….26 2.6.4Siempre conectado………………………………………………….27 2.6.5Multitáctil……………………………………………………………..27 2.6.6Reproductor multimedia…………………………………………….27 2.6.7Impresión……………………………………………………………..27 2.6.8Aplicaciones Web……………………………………………………27 2.6.9Seguridad…………………………………………………………….28 2.7 Puntos importantes con respecto a la seguridad de Chrome OS…….29 2.7.1Actualizaciones automáticas………………………………………..29 2.7.2Aislamiento de procesos…………………………………………….29 2.7.3Verificación de arranque…………………………………………….29 2.7.4Cifrado de datos……………………………………………………...29 2.7.5Modo visita……………………………………………………………29 2.8 Usuarios y Permisos……………………………………………………….29 2.8.1Tipos de Usuarios…………………………………………………....29  Root o superusuario  Administrador  Estándar  Invitado 2.8.2 Propietarios, Grupos y Otros…………………………………….30  Propietario  Grupo  Otro 3.1 Permisos……………………………………………………………..31 2.9 Ventajas y Desventajas de Chrome OS……………………………31
  • 4. 3 CAPÍTULO III.- Gestión de Memoria…………………………………………32 Parte III. Gestión de Memoria…………………………………………………32 3.1 Sistemas de archivos…………………………………………………….33 3.2 Sistema de archivos raíz………………………………………………...33 3.3 Soporte para la nube……………………………………………………..33 3.4 Gestión de memoria RAM……………………………………………….34 CAPÍTULO IV.- Gestión de E/S……………………………………………….35 4.1 Descripción de los dispositivos de entrada y salida que soporta……36 CAPÍTULO V Consideraciones sobre seguridad y protección ofrecidas por el Sistema Operativo Google Chrome OS. ……………………………………………36 5.1 Principios rectores…………………………………………………………37 5.1.1Casos de uso y requisitos…………………………………………..38 5.1.2Nuestro modelo de amenaza………………………………………39 5.2 Mitigación del compromiso del sistema remoto…………………………40 5.2.1Endurecimiento del sistema operativo……………………………..40  Proceso de caja de arena  Fortalecimiento de la cadena de herramientas para limitar la fiabilidad y el éxito del exploit  Endurecimiento del núcleo y ajuste de la configuración.  Restricciones adicionales del sistema de archivos  A largo plazo, se llevarán a cabo mejoras adicionales del sistema, como el sandboxing de controladores 5.2.2 Haciendo el navegador más modular……………………………..41  Complementos  Pila de red independiente  Almacenamiento local por dominio 5.2.3 Seguridad de la aplicación web…………………………………..43  Experiencia de usuario
  • 5. 4  HTML5 / Open Web Platform APIs y extensiones de Google Chrome  Complementos 5.2.4Phishing, XSS, y otras vulnerabilidades web……………………44 5.2.5Asegurar la actualización automática…………………………….44 5.2.6Arranque verificado…………………………………………………45 5.2.7Haciendo inútil los dispositivos pwned……………………………47 5.3 Mitigando el robo de dispositivos………………………………………..47 5.3.1Protección de Datos………………………………………………..48 5.3.2Administración de cuentas…………………………………………49  ¿Cuáles son las preocupaciones prácticas?  "El propietario"  Lista blanca  Modo promiscuo  Modo invitado  Iniciar sesión 5.4 Trabajos Futuros en Cuanto a seguridad ………………………………51 5.4.1Ingreso automático …………………………………………………51 5.4.2Biometría, tarjetas inteligentes y Bluetooth. ……………………..52 5.4.3Inicio de sesión único ………………………………………………52 5.5 Resumen Seguridad……………………………………………………….52 CAPÍTULO VI Discusión sobre las tendencias………………………………..53  Comparaciones de SO Windows- Mac-Chrome………………………54 CONCLUSIÓN…………………………………………………………………….57 BIBLIOGRAFIA……………………………………………………………………58 LICENCIA………………………………………………………………………….60
  • 6. 5 INTRODUCCION A medida que el tiempo pasa, el mundo cambia cada vez con mayor celeridad. Una generación altera los esquemas de un siglo, una década los de una generación; bastan pocos años para trastocar una década. Este cambio veloz en el mundo está chocando con las estructuras establecidas, con la forma de trabajar, con la formación y con los hábitos de vida de las sociedades y los individuos. El conocimiento ha sido el hilo conductor de todas las revoluciones tecnológicas que han cambiado y cambian la vida del ser humano. La tecnología se ha ido desarrollando en función de la época y del contexto histórico, influyendo, en muchas ocasiones, en los grandes acontecimientos de la historia. Los avances de esta en las últimas décadas han permitido que se desarrollen y se ponga a la disposición herramientas y equipos que apoyan las distintas actividades del ser humano en las organizaciones y en la vida diaria, lejos ha quedado el siglo XX, aquellos años donde una simple red de par de cobre era suficiente para garantizar servicios a los usuarios por décadas. Un mundo distante donde las redes nómadas y móviles por medio de tecnologías analógicas también tardaron varias generaciones en desaparecer. Ahora las telecomunicaciones requieren una inversión constante, sobre todo si la plataforma utilizada es inalámbrica. Los operadores con redes cableadas aún pueden sacar provecho del par de cobre en muchas localidades, gracias a una gran variedad de tecnologías que le han permitido ofrecer una diversidad de servicios, entre los que sobresale la conexión a Internet de alta velocidad. Los equipos móviles y la telefonía son algunos de esos avances donde se ha podido notar con mejor claridad las nuevas formas de comunicación y crecimiento tecnológico. Google LLC es una compañía cuya especialización son los productos y servicios relacionados con Internet, software, dispositivos electrónicos y otras tecnologías. El principal producto de Google es el motor de búsqueda de contenido en Internet, del mismo nombre, aunque ofrece también otros productos y servicios
  • 7. 6 como el correo electrónico llamado Gmail, sus servicios de mapas Google Maps, Google Street View y Google Earth, el sitio web de vídeos YouTube y otras utilidades web como Google Libros o Google Noticias, Google Chrome y la red social Google+. Por otra parte, lidera el desarrollo del sistema operativo basado en Linux, Android, orientado a teléfonos inteligentes, tabletas, televisores y automóviles y en gafas de realidad aumentada, las Google Glass. Su eslogan es «Do the Right Thing» («Haz lo correcto»). Con miles de servidores y centros de datos presentes en todo el mundo, Google es capaz de procesar más de 1000 millones de peticiones de búsqueda diarias y su motor de búsqueda es el sitio web más visitado a nivel mundial tal como muestra el ranking web internacional. Chrome OS es un ambicioso proyecto elaborado por la compañía Google INC. Que consiste en el primer sistema operativo de la compañía, basado en el navegador Google Chrome, es un sistema operativo bajo el ambiente de Software Libre, lo que constituye un interesante sistema de estudio y desarrollo para cualquier persona que desee construir una aplicación bajo este sistema. El proyecto cuenta con la ayuda de Linux como sistema básico. El programa, anunciado en Julio del año 2009, contó también con la participación de grandes compañías de tecnología como Samsung y Acer para la realización de un terminal de prueba al que llamaron “Chromebook“ Chrome OS es básicamente un sistema operativo integrado con el navegador Google Chrome, esta fusión implica que la navegación por este software implica la máxima conexión con la web y la relación de este con las aplicaciones instaladas en él.
  • 8. 7 Parte I. Estructura del Hardware Capítulo I: Estructura del Computador 1.1 Diagrama de bloques del computador. El Computador objeto de estudio es la portátil marca Samsung Chromebook Pro. En la figura 1.1 podemos ver la novedad de convertirse en tablet y su versátilidad. Figura 1.1. Samsung Chromebook Pro. En la figura 1.2 se muestra el diagrama de Bloques de la estructura de Hardware del computador de portátil Samsung Chromebook Pro, el cual será objeto de estudio.
  • 9. 8 Figura 1.2. Diagrama de Bloques del Computador de portátil Samsung Chromebook Pro En la Tabla 1.1 podemos apreciar las especificaciones técnicas del hardware, así como también las características de este equipo. Procesador Procesador Intel® Core ™ m3 6Y30. Velocidad (GHz) 0.9GHz. Turbo Boost (GHz) Velocidad de 2.2GHz Chipset Intel CPU Cache 4MB L3 Sistema operativo Chrome OS con acceso a Google Play Store (apps de Android) Pantalla Pantalla LED de 12.3 "(2400 x 1600) QHD de 12.3 pulgadas táctil, Pantalla giratoria de 360 grados.
  • 10. 9 Memoria Memoria del sistema: 4 GB Configuración de la memoria: 4GB x 1 Tipo de memoria: LPDDR3 Max. Memoria del sistema: 4 GB Número de ranuras: 1 Almacenamiento Capacidad de almacenamiento: 32GB Tecnología de almacenamiento eMMC Batería Adaptador de CA: 30W Número de células / tipo de célula 2 Células / Li-Ion MAh 5140 Watt Hours 39Wh Duración de la batería: 9 horas Prueba utilizada Senario de google Cámara/ Audio Altavoz: 2 x 1.5W Tipo de audio: Audio Móvil Cámara web: 720p Micrófono interno: Sí
  • 11. 10 Seguridad TPM: Sí Puertos E/S (entrada/salida) Salida de auriculares: Sí (combo de auriculares / micrófono) Micrófono: Sí (combo de auriculares / micrófono) Puertos USB (Total) 2x USB-C ™ [hasta 5Gbps *, pantalla 4K con adaptador opcional, carga] USB para dormir y cargar: Sí Ranura de tarjeta múltiple Lector de tarjetas multimedia: MicroSD Conectividad LAN inalámbrico: Sí Nombre de la tarjeta LAN inalámbrica: Intel 7265.D2WG.NVB STPK2 Antena LAN inalámbrica: 2 x 2 Bluetooth: Bluetooth 4.1, Bluetooth v4.0 Dimensiones (L x W x H) 11.06 "x 8.72" x 0.55 " Peso 2,38 libras Colores Negro
  • 12. 11 Tabla 1.1. Características del Computador de Portátil marca Samsung Chromebook Pro En la figura 1.3 se puede apreciar con más detalles los puertos que trae para conectar los periféricos en sus lados laterales y la parte frontal y trasera de esta. Figura 1.3. Puertos del Computador Portátil marca Samsung Chromebook Pro 1.2. Descripción del Bloque del Procesador. En la figura 1.2 podemos apreciar el diagrama de bloques del procesador Intel® Core ™ m3 6Y30 es un SoC dual-core muy energéticamente eficiente basado en la arquitectura Skylake y fue lanzado en septiembre 2015. Gracias a su TDP extremamente bajo, la CPU puede ser encontrada en tablets y portátil 2-en-1 enfriada de forma pasiva. Además de los dos núcleos de CPU con Hyper-Threading con velocidad de 0,9 - 2,2 GHz (2 núcleos: máx. 2,0 GHz), el chip también integra
  • 13. 12 una GPU Graphics 515 y un controlador de memoria dual-channel LPDDR3- 1866/DDR3L-1600. Es producido utilizando un proceso de 14 nm con transistores FinFET.  Arquitectura: Skylake remplaza tanto a Haswell como a Broadwell y trae el mismo micro arquitectura en todas las clases de TDP desde 4,5 a 45 W. Las amplias mejorías del diseño Skylake incluye más buffers "out- of-order", prefetching y predicción de árbol optimizado, así como más rendimiento adicional mediante Hyper-Threading.  Rendimiento: Depende mucho de las capacidades de enfriamiento y la configuración de TDP del dispositivo relacionado. Mientras la CPU será similar a un Core i3-5010U (Broadwell, 15 W) en benchmarks cortos, su rendimiento puede disminuir bajo carga de trabajo continua. En general, la CPU tiene suficiente poder para las tareas de escritorio y multimedia habituales.  Gráficos: La unidad gráfica integrada, llamada HD Graphics 515 representa la versión "GT2" de la GPU Skylake (Intel Gen. 9). Las 24 Unidades de Ejecución, también llamadas EUs, tienen una velocidad de 300 - 850 MHz (limitado por el headroom de TDP disponible) y ofrecen un rendimiento que se posiciona en algún lugar en el rango de la antigua HD Graphics 4400 (Haswell, 15 W). Solo algunos juegos de 2015 pueden ser jugados con fluidez con las configuraciones más bajas. Para más información sobre el rendimiento y recursos, visite nuestra página de la HD Graphics 515.  Consumo de Energía: Especificada con un TDP de 4,5 W (incluyendo CPU, GPU y controlador de memoria), la CPU es adecuada para portátiles y tablets enfriados de forma pasiva. De forma opcional, el TDP puede ser reducido a 3,8 watts (cTDP down) o incrementado hasta 7 watts (cTDP up), afectando la disipación de calor y el rendimiento.
  • 14. 13 1.3 Descripción del bloque periféricos. En cuanto a los puertos, la Pro es a prueba de futuro con dos puertos USB-C, uno de cada lado. En el lado izquierdo, hay un conector de auriculares y un lector de tarjetas microSD, en el lado derecho se encuentra el sostenedor de lápiz con muelle, el botón de encendido y el control de volumen. También hay una webcam HD de 720p, así como un acelerómetro y un giroscopio. La Pro viene con 32GB de almacenamiento flash. Para la conectividad, cuenta con una banda dual inalámbrica 802.11ac y Bluetooth 4.0. 1.4 Evolución histórica de la estructura del hardware Se debe acotar que este sistema operativo, al ser relativamente nuevo y basarse por completo en un desarrollo en la web sus requerimientos de equipo son muy bajos, siendo pocos los cambios realizados en ellos para las necesidades de los usuarios en el día a día, en mayo del 2018 fue anunciada la inclusión de aplicaciones android al Sistema Operativo, lo que motivo a las empresas creadoras de los equipos aumentar su memoria RAM de 2GB a 4GB para futuras aplicaciones android que requieran una mayor capacidad. Todavía no se ha visto reflejada la necesidad de tal aumento en memoria RAM, (siendo mínimo en comparación con otros equipos con diferentes sistemas operativos), pero se convierte en un gran atractivo para usuarios de grandes requerimientos y conocimientos de hardware. Capitulo II: Estructura del Sistema Operativo Google Chrome OS Parte II. Estructura del Sistema Operativo 2.1 Objetivos de diseño El objetivo de Google es atrapar a aquellos usuarios cuya experiencia de computación se lleva a cabo 100% online. Las mayores ventajas de Google Chrome OS están en su gran velocidad ya que se supone que justo después de encender el
  • 15. 14 equipo, ya estaremos online. Estará pre-instalado en los próximos modelos de netbooks Acer, HP, Asus y Lenovo a mediados del próximo año. Es un proyecto de código abierto que apunta a construir un sistema operativo que proporcione una experiencia informática rápida, simple y más segura para las personas que pasan la mayor parte del tiempo en la web. Para este proyecto google es propone crear un modelo de computación fundamentalmente diferente y a continuaciones enumeramos sus principales objetivos: En primer lugar, se trata de la web. Todas las aplicaciones son aplicaciones web. Toda la experiencia tiene lugar dentro del navegador y no hay aplicaciones de escritorio convencionales. Esto significa que los usuarios no tienen que lidiar con la instalación, administración y actualización de programas. Segundo, debido a que todas las aplicaciones viven en el navegador, la seguridad tiene importantes beneficios. A diferencia de los sistemas operativos tradicionales, Chrome OS no confía en las aplicaciones que ejecuta. Cada aplicación está contenida dentro de un recinto de seguridad, lo que dificulta que el malware y los virus infecten su computadora. Además, Chrome OS apenas confía en sí mismo. Cada vez que reinicia su computadora, el sistema operativo verifica la integridad de su código. Si su sistema ha sido comprometido, está diseñado para repararse a sí mismo con un reinicio. Tercero, estamos obsesionados con la velocidad. Estamos eliminando todos los procesos innecesarios, optimizando muchas operaciones y ejecutando todo lo posible en paralelo. Esto significa que puede pasar de encender la computadora a navegar por la web en unos segundos. Nuestra obsesión con la velocidad se extiende hasta el metal. Estamos especificando componentes de hardware de referencia para crear la experiencia más rápida para el sistema operativo Google Chrome.
  • 16. 15 2.2 Evolución Histórica del Sistema operativo El 7 de julio de 2009, Google anuncia uno de sus más grandes proyectos, su propio sistema operativo, el cual es nombrado «Google Chrome OS» (o simplemente abreviado Chrome OS), describiéndolo como un sistema operativo en el que tanto las aplicaciones como los datos del usuario residen en la nube. Para determinar los requisitos de marketing, la empresa se basó en métricas informales, incluida la supervisión de los patrones de uso de unas 200 máquinas Chrome OS utilizadas por los empleados de Google. Los desarrolladores también observaron sus propios patrones de uso. Matthew Papakipos, ex director de ingeniería para el proyecto Chrome OS, colocó tres máquinas en su casa y se encontró iniciando sesión para sesiones breves: para hacer una sola consulta de búsqueda o enviar un breve correo electrónico. Chrome OS inicialmente estaba destinado a dispositivos secundarios como netbooks, no como la PC principal de un usuario. Mientras que Chrome OS admite unidades de disco duro, Google ha solicitado que sus socios de hardware usen unidades de estado sólido "por razones de rendimiento y confiabilidad", así como los menores requisitos de capacidad inherentes a un sistema operativo que accede Aplicaciones y la mayoría de los datos de usuario en servidores remotos. En noviembre de 2009, Matthew Papakipos, director de ingeniería de Chrome OS, afirmó que Chrome OS consume una sexagésima parte de la unidad de disco que Windows 7. Las imágenes de recuperación que Google proporciona para Chrome OS varían entre 1 y 3 GB. El 19 de noviembre de 2009, Google lanzó el código fuente de Chrome OS como el proyecto Chromium OS. En una conferencia de prensa el 19 de noviembre de 2009, Sundar Pichai, en el momento en que el vicepresidente de Google que supervisa Chrome, demostró una versión temprana del sistema operativo. Obtuvo una vista previa de un escritorio que se parecía mucho al navegador Chrome, y además de las pestañas normales del navegador, también tenía pestañas de
  • 17. 16 aplicaciones, que ocupan menos espacio y se pueden anclar para facilitar el acceso. En la conferencia, el sistema operativo arrancó en siete segundos, una vez que Google dijo que trabajaría para reducir. Además, Chris Kenyon, vicepresidente de servicios OEM en Canonical Ltd, anunció que Canonical tenía un contrato para aportar recursos de ingeniería al proyecto con la intención de aprovechar los componentes y herramientas de código abierto existentes cuando sea posible. Justo 9 meses después de haber lanzado su navegador Google Chrome. Google explica que Chrome OS es un sistema operativo diferente a lo que se conoce comúnmente como sistema operativo de escritorio, siendo el navegador Google Chrome su principal herramienta de uso. Las primeras características que destaca Google es, que su sistema operativo es un proyecto de código abierto y sin costo alguno. Al igual que el navegador Google Chrome que cuenta con el proyecto Chromium como el proyecto abierto para su desarrollo, Google Chrome OS cuenta con Chromium OS como proyecto de código abierto para su desarrollo. Google también destaca que su interfaz de usuario es simple, rápida, y segura, debido a que su principal herramienta de uso es el navegador Google Chrome. El sistema operativo está diseñado de tal forma que el usuario pueda conectarse a Internet en cuestión de segundos. Contará con soporte para procesadores x86 y ARM, y con el soporte de una gran lista de fabricantes de hardware y software. El 19 de noviembre de 2009 se lanzó el proyecto abierto Chromium OS, proyecto que permite la colaboración abierta del desarrollo del sistema operativo de Google. El núcleo del sistema es Linux, y cuenta con herramientas del entorno Linux. El 7 de diciembre de 2010, Google anunció un programa piloto que consiste en enviar una computadora portátil (notebook) sin costo alguno, a aquellas personas residentes en Estados Unidos que quieran empezar a probar, en una etapa previa, el sistema operativo Chrome OS.
  • 18. 17 El computador cuenta con una conexión 3G, gracias al proveedor de telefonía móvil Verizon, conexión Wi-Fi, una pantalla LCD de 12,1 pulgadas, cámara integrada, tapete táctil multitáctil, y un teclado modificado especialmente para Chrome OS. El 11 de mayo de 2011, en el evento Google I/O son presentados dos Chromebooks potenciados con Chrome OS, fabricados por Samsung y Acer. Ambos Chromebooks cuentan con discos SSD, sin unidad óptica, tapete multitáctil, pantallas de 12,1 y 11,6 pulgadas, conexión Wi-Fi o 3G, y con baterías de larga duración de hasta 8,5 horas continuas. El 15 de junio de 2011 los Chromebooks se lanzan a la venta para el público. Para 2012, la demanda de Chromebooks había comenzado a crecer, y Google anunció una nueva gama de dispositivos, diseñados y fabricados por Samsung. Al hacerlo, también lanzaron el primer Chromebox, el Samsung Series 3, que fue la entrada de Chrome OS en el mundo de las computadoras de escritorio. Aunque eran más rápidos que la gama anterior de dispositivos, aún tenían poca potencia en comparación con otros equipos de sobremesa y portátiles de la época, encajando más estrechamente con el mercado de netbooks. Solo unos meses después, en octubre, Samsung y Google lanzaron un nuevo Chromebook a un precio significativamente más bajo ($ 250, en comparación con los $ 450 de los Chromebooks de la Serie 5 anteriores). Fue el primer Chromebook en utilizar un procesador ARM., uno de la línea Exynos de Samsung. Para reducir el precio, Google y Samsung también redujeron la memoria y la resolución de la pantalla del dispositivo. Sin embargo, una ventaja de usar el procesador ARM fue que el Chromebook no requería un ventilador. Acer siguió rápidamente con el Chromebook C7, con un precio aún más bajo ($ 199), pero con un procesador Intel Celeron. Una manera notable en la que Samsung redujo el costo del C7 fue usar un disco duro de computadora portátil en lugar de una unidad de estado sólido. En abril de 2012, Google realizó la primera actualización de la interfaz de usuario de Chrome OS desde que se inició el sistema operativo, presentando un administrador de ventanas acelerado por hardware llamado "Aura" junto con una
  • 19. 18 barra de tareas convencional. Las adiciones marcaron una desviación del concepto original del sistema operativo de un solo navegador con pestañas y le dieron a Chrome OS la apariencia de un sistema operativo de escritorio más convencional. "En cierto modo, esto casi parece que Google está admitiendo la derrota aquí", escribió Frederic Lardinois en TechCrunch. Argumentó que Google había cambiado su versión original de simplicidad por una mayor funcionalidad. "Sin embargo, eso no es necesariamente algo malo, y puede que solo ayude a Chrome OS a obtener una mayor aceptación ya que los nuevos usuarios seguramente encontrarán que es una experiencia más familiar". HP siguió a Samsung y Acer en la fabricación de Chromebooks a principios de 2013 con sus propios modelos. Lenovo dirigió específicamente su Chromebook a los estudiantes, encabezando su comunicado de prensa con "Lenovo presenta el Chromebook ThinkPad robusto para escuelas". Cuando Google lanzó Google Drive, también incluyó la integración de Drive en la próxima versión de Chrome OS (versión 20), lanzada en julio de 2012. Mientras que Chrome OS era compatible con Flash desde 2010, a finales de 2012 tenía ha sido completamente aislado, evitando que los problemas con Flash afecten a otras partes de Chrome OS. Esto afectó a todas las versiones de Chrome, incluido Chrome OS. Chrome OS tiene un reproductor multimedia integrado y un administrador de archivos. Es compatible con las aplicaciones Chrome, que se asemejan a las aplicaciones nativas, así como el acceso remoto al escritorio. Las aplicaciones de Android comenzaron a estar disponibles para el sistema operativo en 2014, y en 2016, se introdujo el acceso a las aplicaciones de Android en toda la Play Store de Google en dispositivos compatibles con Chrome OS. La recepción fue inicialmente escéptica, con algunos observadores argumentando que un navegador que se ejecuta en cualquier sistema operativo era funcionalmente equivalente. A medida que más máquinas Chrome OS han entrado en el mercado, el sistema operativo ahora rara vez se evalúa, aparte del hardware que lo ejecuta. Chrome OS solo está disponible preinstalado en hardware de los socios de fabricación de Google, pero existen métodos no oficiales que permiten su instalación
  • 20. 19 en otros equipos. Se puede compilar un equivalente de código abierto, Chromium OS, a partir del código fuente descargado. Al principio, Google proporcionó objetivos de diseño para Chrome OS, pero no ha publicado una descripción técnica. Resulta interesante resaltar que hasta este punto, Google nunca había hecho su propio dispositivo Chrome OS. En cambio, los dispositivos Chrome OS eran mucho más similares a su línea Nexus de teléfonos Android, ya que cada dispositivo Chrome OS estaba diseñado, fabricado y comercializado por terceros fabricantes, pero con Google que controlaba el software. Sin embargo, en febrero de 2013, esto cambió cuando Google lanzó el Chromebook Pixel. El píxel del Chromebook fue una desviación de los dispositivos anteriores. No solo tenía la marca Google, sino que contenía un procesador Intel i5, una pantalla táctil de alta resolución (2,560x1,700) y tenía un precio más competitivo que las computadoras portátiles de negocios. Google está trabajando con numerosas empresas para diseñar y construir dispositivos que soporten Chrome OS. Entre la lista de empresas destacan Intel, Acer, Samsung, Adobe, ASUS, Freescale, Hewlett-Packard, Lenovo, Qualcomm, Texas Instruments, Canonical, Dell y Toshiba. Se creó una controversia a finales de 2013, los analistas estaban indecisos sobre el futuro de Chrome OS. Aunque hubo artículos que predicen la desaparición de Chrome OS desde 2009.Las ventas de dispositivos Chrome OS continuaron aumentando sustancialmente año tras año. A mediados de 2014, la revista Time publicó un artículo titulado "Dependiendo de quién está contando, los Chromebooks son un golpe enorme o totalmente irrelevante", que detalla las diferencias de opinión. Esta controversia se vio aún más estimulada por el hecho de que Intel parecía decidir que Chrome OS era un mercado beneficioso para ella, al celebrar sus propios eventos de Chrome OS en los que anunciaron nuevos Chromebook basados en Intel ,Chromebox , y un todo en uno de LG llamado Chromebase. Aprovechando la oportunidad creada por el final de la vida útil de Windows XP, Google presionó mucho para vender Chromebooks a las empresas, ofreciendo descuentos significativos a principios de 2014.
  • 21. 20 De igual forma en marzo de 2014, Google organizó un concurso de piratería dirigido a expertos en seguridad informática llamado "Pwnium". Al igual que en el concurso Pwn2Own, invitaron a piratas informáticos de todo el mundo a encontrar vulnerabilidades en Chrome OS, con premios disponibles para ataques. Se demostraron dos proezas allí, y una tercera se demostró en la competencia Pwn2Own de ese año. Google parchó los problemas dentro de una semana. 2.3 Diagrama de bloque del Sistema operativo Chrome OS consta de tres componentes principales: 1. El navegador basado en Chromium y el gestor de ventanas. 2. Software a nivel de sistema y servicios de tierra de usuario: el kernel, los controladores, el administrador de conexión, entre otras. 3. Firmware En la siguiente figura se puede evidenciar la estructura de bloque del sistema Google Chrome OS Figura 1 Estructura de Bloque de Chrome OS
  • 22. 21 2.4 Descripción de cada bloque de la estructura del sistema operativo El sistema operativo Google Chrome OS cuenta con un diseño de alto nivel como lo observamos en la figura anterior y a continuación explicaremos cada uno de los bloques: 1. Firmware El firmware desempeña un papel clave para que el inicio del sistema operativo sea más rápido y más seguro. Para lograr este objetivo, estamos eliminando componentes innecesarios y agregando soporte para verificar cada pasó en el proceso de arranque. También estamos agregando soporte para la recuperación del sistema en el propio firmware. Podemos evitar la complejidad que se encuentra en la mayoría del firmware de PC porque no tenemos que ser compatibles con versiones anteriores con una gran cantidad de hardware heredado. Por ejemplo, no tenemos que sondear las unidades de disquete. Nuestro firmware implementará la siguiente funcionalidad:  Recuperación del sistema: el firmware de recuperación puede volver a instalar Chromium OS en caso de que el sistema se haya corrompido o comprometido.  Arranque verificado: cada vez que se inicia el sistema, Chromium OS verifica que el firmware, el kernel y la imagen del sistema no hayan sido manipulados o corrompidos. Este proceso se inicia en el firmware.  Inicio rápido: hemos mejorado el rendimiento de inicio al eliminar una gran cantidad de complejidad que normalmente se encuentra en el firmware de la PC.
  • 23. 22 Figura 2 Bloque Firmware 2. Software a nivel de sistema y dominio del usuario. Desde aquí traemos el kernel de Linux, los controladores y los demonios de la zona de usuario. Nuestro núcleo está en su mayoría en existencia, excepto por unos cuantos parches que mejoramos para mejorar el rendimiento de arranque. En el lado de la tierra de los usuarios, hemos simplificado el proceso de inicio para que solo estemos ejecutando servicios que son críticos. Todos los servicios de usuario en tierra son gestionados por Upstart. Al utilizar Upstart, podemos iniciar servicios en paralelo, volver a generar trabajos que fallan y diferir los servicios para que el arranque sea más rápido. Aquí hay una lista rápida de cosas de las que dependemos:  D-Bus: el navegador usa D-Bus para interactuar con el resto del sistema. Ejemplos de esto incluyen el medidor de batería y el selector de red.  Connection Manager: proporciona una API común para interactuar con los dispositivos de red, proporciona un proxy DNS y administra los servicios de red para 3G, redes inalámbricas y Ethernet.  WPA Supplicant: se utiliza para conectarse a redes inalámbricas.  Actualización automática: nuestro demonio de actualización automática instala silenciosamente nuevas imágenes del sistema.  Administración de energía: (ACPI en Intel) Maneja los eventos de administración de energía como cerrar la tapa o presionar el botón de encendido.
  • 24. 23  Servicios estándar de Linux: NTP, syslog y cron. 3. El cromo y el gestor de ventanas. El administrador de ventanas es responsable de manejar la interacción del usuario con múltiples ventanas de clientes. Lo hace de una manera similar a la de otros administradores de ventanas X, controlando la ubicación de la ventana, asignando el enfoque de entrada y exponiendo las teclas de acceso rápido que existen fuera del alcance de una sola ventana del navegador. Partes de las especificaciones ICCCM (Manual de convenciones de comunicación entre clientes) y EWHM (Sugerencias del administrador de ventanas extendidas) se utilizan para la comunicación entre los clientes y el administrador de ventanas cuando sea posible. El administrador de ventanas también usa la extensión XComposite para redirigir las ventanas del cliente a los pixmaps fuera de la pantalla para que pueda dibujar una imagen final, compuesta, incorporando sus propios contenidos. Esto permite que las ventanas se transformen y se combinen. El administrador de ventanas contiene un compositor que anima estas ventanas y las procesa a través de OpenGL o OpenGL | ES. Figura 3 Bloque Chromo y el gestor de ventanas
  • 25. 24 2.5 Resumen Sistema Operativo Chrome OS Chrome OS es un sistema operativo diseñado por Google que se basa en el núcleo de Linux y utiliza el navegador web Google Chrome como su interfaz de usuario principal. Como resultado, Chrome OS admite principalmente aplicaciones web. Chromium OS es un proyecto de código abierto que tiene como objetivo construir un sistema operativo que ofrezca una experiencia informática más rápida, simple y segura para las personas que pasan la mayor parte de su tiempo en la web. Chromium OS utiliza pestañas de página, new: tab, incluidas en Google Chrome, para abrir las aplicaciones web. Chromium OS proporciona un reloj, indicador de batería y el indicador de estado de la red. La combinación de teclas Ctrl+Alt+/ cambia a una superposición de teclado, que muestra la función de todas las combinaciones de teclas utilizadas en Chromium, incluyendo tareas y gestores de memoria también encontradas en el navegador web Google Chrome, y una interfaz de línea de comandos que acepta los comandos comunes de Linux. Chromium OS es el código abierto de la versión de desarrollo de Google Chrome OS. El código fuente de Google Chrome OS fue liberado en noviembre de 2009 bajo un Licencia BSD, denominándose así Chromium OS.5 Chromium OS fue construido sobre la base de un núcleo Linux, 6 en un entorno Ubuntu 10.04, 7 utilizando el gestor de paquetes oficial de la distribución Linux Gentoo, Portage. Por lo tanto es un híbrido entre Ubuntu y Gentoo, basándose en ambas distribuciones Linux. Chrome OS No tiene un modelo de ingresos directo ya que con él se busca apoyar e incentivar el uso de aplicaciones de Google.
  • 26. 25 Aunque Android y Google Chrome OS son sistemas operativos de Google, son dos cosas diferentes. Si bien para ellos, Android es la mejor opción para los smartphones (que ya se ha visto ejecutar también sobre algunos netbooks), Google Chrome OS será la primera opción para dispositivos que no sean de telefonía móvil. En los próximos meses se difundirá una versión descarga para desarrolladores. Según Google, no hará declaraciones sobre los otros dos sistemas operativos diseñados especialmente para netbooks: Jolicloud y Moblin. Google Chrome OS podrá soportar ARM pero hasta hoy no existen anuncios de equipos basados en ARM que se ejecutarían con el Google Chrome OS. 2.6 Características Fundamentales 1. Interfaz de usuario Chrome OS está diseñado de una forma minimalista, debido a que su principal herramienta es el navegador web Google Chrome. De esta forma, la compañía planea mover gran parte de la interfaz de usuario desde un entorno de escritorio hacia Internet. De hecho, Google se refiere a su proyecto Chrome OS como una extensión natural del navegador Chrome. En otras declaraciones para una audiencia de desarrolladores, Google enfatiza que la web es la plataforma, destacando que las aplicaciones basadas en la web funcionarán en Chrome y viceversa. Las principales características de la interfaz de usuario son:  Paneles: Los paneles son pequeñas ventanas inferiores que se utilizan para diferentes tareas, tales como la descarga de archivos, navegador de archivos, mensajería instantánea en Hangouts, tomar notas, o notificadores de eventos como Google Calendar, Gmail, y actualizaciones del sistema. Los paneles también permiten ser
  • 27. 26 minimizados para ocultarse, y también se pueden utilizar mientras se navega en diferentes sitios al permanecer estáticos.  Indicadores: Los indicadores se encuentran en la parte superior derecha, e indican procesos como la hora, batería, conexión y selector Wi-fi, y conexión 3G.  Pestañas: Las pestañas son lo más utilizado en el sistema, se utilizan para abrir las aplicaciones y sitios, y permiten abrir opciones del sistema. Las pestañas también se pueden "fijar" y disminuir su tamaño para quedar ancladas en la parte superior izquierda.  Lanzadores: Los lanzadores aparecen en la página principal, y son iconos grandes que se utilizan para abrir aplicaciones web, también ver los sitios más visitados, y ver los marcadores en una barra superior.  OK Google: En nuevas versiones de este sistema fue incorporada la función de búsqueda mediante la detección de la frase "Ok Google"; ya sea dentro de una pestaña nueva o dentro del lanzador de aplicaciones.  Smartlock: Esta función está desarrollada para lograr desbloquear el sistema sobre la base de la vinculación mediante bluetooth de un dispositivo Android, el cual debe contar con un pin de seguridad como medida extra de validación. 2. Velocidad Uno de los puntos que más destaca Google es la velocidad del sistema, con un tiempo de arranque de 8 segundos y un tiempo de apagado bastante corto, además de la rapidez con que abre sus aplicaciones web. 3. Sincronización Todos los documentos, aplicaciones, extensiones, y configuraciones, son respaldados en línea bajo el concepto de computación en nube. Así que si el usuario pierde su máquina, puede obtener otra o acceder desde otra máquina, y obtener exactamente los mismos datos que mantenía anteriormente.
  • 28. 27 4. Siempre conectado Chrome OS solamente se puede obtener por medio de la compra directa de un Chromebook, contando con conexión 3G o Wi-Fi para poder estar siempre en línea. La promesa de Google es que Chrome OS siempre esté conectado, no importa dónde. Además, en las versiones de desarrollo de Chromium OS, ya se están probando las conexiones 4G (LTE) con otros dispositivos. 5. Multitáctil Los primeros gestos multitactiles se vieron en el Chrome Notebook (Cr-48), pero con funcionamientos básicos, como scroll de página con dos dedos. Pero Google dará soporte multitáctil completo de hasta cuatro dedos en versiones estables. 6. Reproductor multimedia Todo el contenido multimedia descargado, como música o videos, se podrán reproducir gracias al reproductor multimedia integrado de Chrome OS. 7. Impresión Para solucionar el problema de compatibilidad de controladores de hardware de las diferentes impresoras disponibles en el mercado, Google lanza Google Cloud Print (aún en Beta). La cual permite imprimir documentos desde cualquier dispositivo y aplicación, solamente es necesario conectar la impresora a Google Cloud Print y también conectarse mediante Chrome OS para mandar la orden de impresión. 8. Aplicaciones Web Chrome OS no utiliza el típico sistema de aplicaciones, las aplicaciones se utilizan dentro del navegador web Google Chrome, y pueden ser utilizadas en línea o ser instaladas para poder utilizarse sin la necesidad de una conexión a Internet. El principal medio para obtener estas aplicaciones web es la tienda en línea Chrome Web Store, la cual permite adquirir aplicaciones, extensiones y temas para el navegador Google Chrome en un solo lugar. La tienda también permite comprar
  • 29. 28 aplicaciones, y que los desarrolladores publiquen sus aplicaciones basadas en lenguaje web actual. Inicialmente, Chrome OS era casi un sistema operativo web que dependía principalmente de servidores para alojar aplicaciones web y almacenamiento de datos relacionados. Google poco a poco comenzó a animar a los desarrolladores a crear "aplicaciones empaquetadas", y más tarde, las aplicaciones de Chrome. Este último emplea HTML5, CSS, Adobe Shockwave y JavaScript para proporcionar una experiencia de usuario más cercana a una aplicación nativa. Mientras tanto, en septiembre de 2014, Google lanzó App Runtime for Chrome (beta), que permite que ciertas aplicaciones de Android se ejecuten en Chrome OS. Al inicio la actualización se lanzó con la posibilidad de descargar cuatro aplicaciones para Android: Duolingo, Evernote, Sight Words y Vine. Actualmente se pueden instalar muchas más aplicaciones desde la Google Play. Chrome OS, al igual que el resto de sistemas operativos en la Nube, se basa en el uso de aplicaciones online, por lo tanto, en el ordenador solamente se requiere tener instalado el navegador web con acceso a Internet. Para facilitar el uso de las aplicaciones online, se utiliza Chrome Web Store para añadirlas al menú “Aplicaciones”. 9. Seguridad También contará con una arquitectura de seguridad actualizada. Google enfatiza el hecho de que sus Chromebooks no sufrirán de virus o programas maliciosos. Debido a que muchos sistemas operativos actuales fueron diseñados en épocas en las que internet no era predominante, Chrome se diseña teniendo muy en cuenta esto, por ende eliminando riesgos de seguridad comunes arraigados.
  • 30. 29 2.7 Puntos importantes con respecto a la seguridad de Chrome OS 1. Actualizaciones automáticas. Las aplicaciones webs instaladas, extensiones, temas, el navegador, y el sistema operativo se mantendrá al día con actualizaciones automáticas. 2. Aislamiento de procesos Aislar procesos que puedan comprometer la seguridad del sistema, tales como Flash Player, extensiones o aplicaciones instaladas. 3. Verificación de arranque Monitoriza si el sistema ha sido manipulado por entes externos antes de que el sistema parta, y vuelve a una versión de respaldo si esto ha sucedido. 4. Cifrado de datos Todos los datos descargados en el disco son cifrados en tiempo real de punta a punta, además los datos que se sincronizan pasado por los servidores de Google se cifran, por defecto, usando las credenciales del usuario, y dando la posibilidad de cambiar la contraseña por la que el usuario elija. 5. Modo visita Parecido a la «cuenta de invitado» presente en sistemas operativos Windows, GNU/Linux, y Mac OS X. En este modo el usuario puede pasar la máquina a conocidos para que utilicen una cuenta de visita sin que sus datos se vean comprometidos. 2.8 Usuarios y Permisos 2.8.1 Tipos de Usuarios Tenemos diferentes tipos de usuarios en cada sistema operativo: 1. Root o superusuario
  • 31. 30 Tiene control absoluto sobre los recursos del sistema. En sistemas operativos, como Ubuntu y Android, la cuenta Root viene desactivada por defecto. 2. Administrador Puede gestionar y configurar todos los recursos hardware y software. 3. Estándar Tiene acceso al uso de aplicaciones, a documentos privados y a los archivos compartidos por otros usuarios. Puede llevar a cabo modificaciones en sus preferencias personales pero no en la configuración del sistema. 4. Invitado Usuario que tiene restricciones por cuestión de seguridad, por lo que solamente puede hacer tareas limitadas, como acceder a los archivos compartidos. 2.8.2 Propietarios, Grupos y Otros Los sistemas multiusuario permiten determinar qué operaciones puede ejecutar cada usuario sobre un recurso. Para ello se distingue entre el propietario del recurso, el grupo al que pertenece y el resto de usuarios. La relación entre ellos es la siguiente: 1. Propietario Es la persona que crea el recurso. Tiene total acceso y puede asignar permisos al resto de usuarios. 2. Grupo Está formado por usuarios relacionados entre sí, que se asocian en grupos para facilitar tareas como compartir recursos y establecer permisos. Algunos ejemplos de grupos pueden ser Alumnos, Directores, Clientes, entre otros. 3. Otro Usuarios que no pertenecen al mismo grupo que el propietario, por lo que suelen tener permisos de acceso más restrictivos.
  • 32. 31 2.8.2 Permisos Los permisos determinan quién puede acceder a cada recurso y qué acciones puede llevar a cabo (lectura, escritura o ejecución). Para ver o asignar los permisos de un archivo, hay que hacer clic sobre él con el botón derecho del ratón y elegir la opción “Propiedades”. A continuación, abrir la pestaña Permisos o Seguridad, dependiendo del sistema operativo. 2.9 Ventajas y Desventajas de Chrome OS 2.9.1 Ventajas 1. Arranque rápido En cuestión de 10 segundos el sistema está listo para atender las peticiones del usuario. Se recomienda el uso de almacenamiento en estado sólido, aunque no es una cantidad elevada debe ser rápido y fiable. 2. Bajos requisitos de hardware Al ejecutar sólo localmente las instancias del navegador Chrome y los servicios relacionados con la conectividad del sistema, no se necesita una configuración de hardware demasiado exigente. Sólo el apartado gráfico para acelerar los contenidos en Flash requiere una configuración más avanzada que la básica. 3. Ligado a Google La dependencia de Chorme OS con Google es extrema. Esta dependencia es perfecta para quienes tengan su identidad online ligada estrechamente a Google. Es una forma de centralizar todo el acceso a través de un único login.
  • 33. 32 2.9.2 Desventajas 1. Rendimiento limitado Tanto por el tipo de hardware empleado, como por el tipo de aplicaciones que se usan, basadas en web, es complicado usar un equipo con Chrome OS para tareas que precisen de un rendimiento elevado, o para usar aplicaciones complejas. 2. Dependencia de Internet Chrome OS necesita de la red para poder sacarle el máximo partido. Si las conexiones no son de buena calidad, con un ancho de banda de subida y bajada adecuadas, la experiencia de usuario se verá afectada de un modo notable. Habrá modalidades de acceso combinadas con 3G, pero aún está por ver cómo afectará a la experiencia de usuario. 3. Limitación de Hardware Hasta la fecha el mayor inconveniente del sistema operativo ya que la compatibilidad con hardware es algo reducida. Algo que se espera que se solucione con el paso del tiempo. 4. Ligado a Google Como reflejamos en las ventajas, para los usuarios activos de Google la estrecha relación entre Chrome OS y Google es positiva, para el resto de los usuarios puede que no encuentren en este sistema operativo una solución tan idónea. Capitulo III Gestión de Memoria Parte III. Gestión de Memoria La memoria es uno de los recursos más valiosos que gestiona el sistema operativo. Uno de los elementos principales que caracterizan un proceso es la memoria que utiliza. A diferencia de un sistema operativo convencional, un sistema
  • 34. 33 operativo en la nube destaca por almacenar toda su instalación y datos que podamos generar en Internet. Esta construido sobre núcleo Linux por lo cual posee una gestión de memoria muy similar, es decir hace uso de las ventajas de la segmentación (permite el uso de las partes de tamaño variable) y de los circuitos de paginación de procesadores (el proceso se divide en un tamaño constante y relativamente pequeño). En cuanto a memoria auxiliar chrome os se encamina por el lado de la programación en la nube. 3.1 Sistemas de archivos Una unidad contiene hasta cuatro particiones:  Una partición llamada “stateful partition” que es en donde se almacenan los archivos de los usuarios, log, entre otras.  Una partición opcional de intercambio.  Dos particiones que contienen el sistema de ficheros en sí. 3.2 Sistema de archivos raíz Sólo una de las dos particiones designadas para el sistema de ficheros estará en uso en un momento dado. El otro se utilizará para autoupdating y para una alternativa en caso de la partición actual no puede arrancar. 3.3 Soporte para la nube Google transita paso a paso el largo camino que separa la idea de diseñar un sistema operativo de la puesta a punto del mismo. Uno de los problemas que enfrentaban sus desarrolladores era la utilización de periféricos locales, como las Impresoras.
  • 35. 34 Recordemos que este sistema operativo fue sido diseñado desde el principio para ser utilizado “en la nube”, por lo que sólo manejará aplicaciones que estén alojadas en un anfitrión de la Web. A la hora de imprimir documentos, Chrome OS utilizará una tecnología llamada Google Cloud Print, que prescindiría de la necesidad de instalar controladors y que tiene la capacidad de dirigir los trabajos de impresión desde la Web, las aplicaciones de escritorio y móviles. Google acaba de revelar el código del software y la documentación de este proyecto cuya meta es cumplir el ambicioso objetivo de “permitir a los usuarios del sistema operativo Chrome imprimir documentos a cualquier impresora desde cualquier aplicación. En vez de confiarle los trabajos de impresión al sistema operativo local o a los controladores, las aplicaciones podrán usar Google Cloud Print para enviar y manejar trabajos de impresión. 3.4 Gestión de memoria RAM Chrome OS es realmente liviano cuando no se ejecuta nada más, es decir, funciona bien con menos RAM que otros sistemas operativos, además usa lo que los desarrolladores llaman doble muro para los estados con poca memoria, que se conoce como zRAM para que las cosas funcionen mejor con menos memoria. zRAM, es una característica del kernel de Linux que utiliza la compresión de la memoria virtual y convierte una parte de la RAM en su propio dispositivo de bloque comprimido. La paginación (mover archivos dentro y alrededor de la memoria) se realiza en ese bloque comprimido hasta que se queda sin espacio y debe realizarse en el disco duro. Como un Chromebook, no tienen mucha memoria RAM instalada. Google usa zRAM de forma predeterminada en Chrome OS, y hacen un muy buen trabajo en su gestión. A menos que se esté moviendo muchos archivos pequeños, generalmente la cantidad utilizada es cero. Los estados de "memoria doble" de Google son la forma en que intentan y evitan que las aplicaciones (principalmente la ventana del navegador) se bloqueen.
  • 36. 35 Se reserva una cierta cantidad de RAM para el primer "muro" y cuando se alcanza ese umbral, el software evalúa qué orden de cierre de los procesos para que no se vea afectado lo que se está haciendo activamente. Las operaciones en segundo plano (como una pestaña del navegador que se abrió pero que aún no has visto) se cierran primero. Las siguientes son las pestañas o ventanas de fondo con las que nunca ha interactuado (haga clic, o desplazado o tecleado) pero que ha visto. Después de eso, la pestaña o ventana de fondo que no se ha utilizado durante más tiempo obtiene sus datos extraídos de la RAM. Finalmente, si nada de eso funciona, la función OOM (Out Of Memory) del núcleo activa y cierra las tareas y los procesos según la prioridad. Todo esto significa que el sistema operativo Chrome administra la memoria mucho mejor, y necesita mucho menos, que Chrome, el navegador en su computadora con Windows o Mac. Google ha hecho mucho en el lado del software para permitir que incluso un Chromebook de 2 GB sea bastante funcional. La mayoría de los Chromebook vienen con 2GB y 4GB de RAM instalada, pero algunos modelos muy caros podrían tener instalados 8GB o 16GB. CAPÍTULO IV.- Gestión de E/S Los primeros gestos multitactiles se vieron en el Chrome Notebook (Cr-48), pero con funcionamientos básicos, como scroll de página con dos dedos. Pero Google dará soporte multitáctil completo de hasta cuatro dedos en versiones estables. Todo el contenido multimedia descargado, como música o videos, se podrán reproducir gracias al reproductor multmedia integrado de Chrome OS. Para solucionar el problema de compatibilidad de controladores de hardware de las diferentes impresoras disponibles en el mercado, Google lanza Google Cloud Print (aún en Beta). La cual permite imprimir documentos desde cualquier dispositivo y aplicación, solamente es necesario conectar la impresora a Google
  • 37. 36 Cloud Print y también conectarse mediante Chrome OS para mandar la orden de impresión. 4.1 Descripción de los dispositivos de entrada y salida que soporta Inicialmente el sistema operativo Google Chrome OS estará instalado en máquinas de tipo laptop o mini portátil fabricados por ciertas compañías las cuales soportarán los siguientes dispositivos:  Pantalla de 12,1 pulg (1280 x 800)  Procesador Intel® Celeron®  4 GB RAM  Unidad SSD de 16 GB  Intel HD Graphics 3000  Módem para conexión Wi-Fi de doble banda 802.11 a/b/g/n, Gigabit Ethernet y 3G integrado (opcional)  Cámara de alta definición  2 puertos USB 2.0  Ranura para tarjetas 4 en 1  Salida de DisplayPort++ (compatible con HDMI, DVI y VGA)  Ranura de seguridad Kensington CAPÍTULO V Consideraciones sobre seguridad y protección ofrecidas por el Sistema Operativo Google Chrome OS. Hemos realizado un esfuerzo concertado para proporcionar a los usuarios de dispositivos basados en el sistema operativo Chromium un sistema que sea prácticamente seguro y fácil de usar. Para ello, hemos seguido un conjunto de cuatro principios rectores:  Lo perfecto es el enemigo de lo bueno.  Desplegar las defensas en profundidad.
  • 38. 37  Hacer dispositivos seguros por defecto.  No chivos expiatorios a nuestros usuarios. En el resto de este documento, primero explicamos estos principios y discutimos algunos casos de uso esperados para dispositivos con Chromium OS. Luego brindamos una descripción general de alto nivel del modelo de amenaza contra el cual nos esforzaremos por proteger a nuestros usuarios, mientras les permitimos hacer un uso completo de su dispositivo en la nube. 5.1 Principios rectores  Lo perfecto es el enemigo de lo bueno Ninguna solución de seguridad es perfecta. Se cometerán errores, habrá interacciones imprevistas entre varios sistemas complejos que crean agujeros de seguridad, y habrá vulnerabilidades que no se detectan en las pruebas previas al lanzamiento. Por lo tanto, no debemos permitir que nuestra búsqueda de un sistema mítico perfecto nos impida enviar algo que todavía es muy bueno.  Desplegar las defensas en profundidad. A la luz de nuestro primer principio, desplegaremos una variedad de defensas para actuar como una serie de escollos para el atacante. Haremos que sea difícil ingresar al sistema, pero supongamos que el atacante lo hará. Pondremos otra capa de defensas en su lugar para que sea difícil convertir un compromiso de cuenta de usuario en una raíz o un exploit del kernel. Luego, también dificultaremos que un atacante mantenga su presencia en el sistema al evitar que agregue una cuenta, instale servicios o vuelva a comprometer el sistema después de reiniciar.  Hazlo seguro por defecto. Estar seguro no es una característica avanzada u opcional. Hasta ahora, la comunidad de seguridad ha tenido que implementar soluciones que hacen frente a software arbitrario que se ejecuta en las máquinas de los usuarios; como resultado, estas soluciones a menudo le cuestan al usuario en términos de rendimiento del
  • 39. 38 sistema o facilidad de uso. Ya que tenemos la ventaja de saber qué software debería estar ejecutándose en el dispositivo en todo momento, deberíamos poder implementar soluciones que dejen la máquina del usuario funcionando bien.  No chivos expiatorios a nuestros usuarios. En la vida real, las personas evalúan su riesgo todo el tiempo. La Web es realmente un conjunto enorme de implementaciones interconectadas y semicompatibles de estándares superpuestos. Como era de esperar, es difícil hacer juicios precisos sobre el nivel de riesgo de uno frente a tal complejidad, y eso no esculpa de nuestros usuarios. Estamos trabajando para descubrir las señales correctas para enviar a nuestros usuarios, de modo que podamos mantenerlos informados, hacer menos preguntas, pedirles que tomen decisiones solo sobre las cosas que comprenden, y asegurarnos de que no lo logremos si no lo hacen. No entiendo una opción y solo quiero hacer clic y hacer que desaparezca. 5.1.1 Casos de uso y requisitos. Inicialmente nos estamos enfocando en los siguientes casos de uso con dispositivos con Chrome OS:  Computación en el sofá  Utilizar como una computadora de trabajo secundaria ligera  Préstamo de un dispositivo para su uso en cafeterías y bibliotecas  Compartiendo una segunda computadora entre los miembros de la familia. El objetivo de esto es dicta varios medidas de seguridad:  El propietario debe poder delegar los derechos de inicio de sesión a los usuarios de su elección.  El usuario puede administrar su riesgo con respecto a la pérdida de datos, incluso en caso de pérdida o robo del dispositivo.
  • 40. 39  Los datos de un usuario no pueden ser expuestos debido a los errores de otros usuarios en el sistema.  El sistema proporciona una defensa de múltiples niveles contra sitios web maliciosos y otros atacantes basados en la red.  Recuperarse de un ataque que reemplaza o modifica los binarios del sistema debería ser tan simple como reiniciar.  En el caso de un error de seguridad, una vez que se empuja una actualización, el usuario puede reiniciar y estar seguro. 5.1.2 Nuestro modelo de amenaza Al diseñar la tecnología de seguridad para los sistemas Chrome OS, consideramos dos tipos diferentes de adversarios:  Un adversario oportunista.  Un adversario dedicado El adversario oportunista solo está tratando de comprometer la máquina y / o los datos de un usuario individual. No están dirigidos a un usuario o empresa específica, y no van a robar la máquina del usuario para obtener los datos del usuario. Sin embargo, el adversario oportunista implementará ataques diseñados para atraer a los usuarios de la web a sitios que comprometan sus máquinas o a aplicaciones web que intentarán obtener privilegios injustificados (acceso a la cámara web, acceso a micrófono, etc.). Si el adversario oportunista hace robar un dispositivo y los datos del usuario se encuentran en la clara, el adversario oportunista puede tomarlo. El adversario dedicado puede apuntar a un usuario o una empresa específicamente para el ataque. Están dispuestos a robar dispositivos para recuperar datos o credenciales de cuenta (no solo para revender el dispositivo para ganar dinero). Están dispuestos a implementar DNS u otros ataques de nivel de red para intentar subvertir los procesos de inicio de sesión o actualización del dispositivo
  • 41. 40 Chrome OS. También pueden hacer cualquier cosa que el adversario oportunista pueda hacer. Para la versión 1.0, nos estamos enfocando en los peligros planteados por los adversarios oportunistas. Además, subdividimos las posibles amenazas en dos clases diferentes de ataques: el compromiso del sistema remoto y el robo de dispositivos. 5.2 Mitigación del compromiso del sistema remoto Hay varios vectores a través de los cuales un adversario podría intentar comprometer un dispositivo Chrome OS de manera remota: un exploit que les da el control de uno de los procesos del navegador basado en Chrome, un exploit en un complemento, engañando al usuario para que otorgue una aplicación web maliciosa injustificada acceder a HTML5 / API de extensión, o intentar subvertir nuestro proceso de actualización automática para obtener algún código malicioso en el dispositivo. Como en cualquier buena estrategia de seguridad, deseamos brindar una defensa en profundidad: mecanismos que intentan prevenir estos ataques y luego varias capas de protección más que intentan limitar la cantidad de daño que puede hacer el adversario siempre que él haya logrado ejecutar uno de estos ataques. La arquitectura de los navegadores Chrome ya nos proporciona un buen aislamiento del proceso, pero es probable que podamos hacer más. 5.2.1 Endurecimiento del sistema operativo El nivel más bajo de nuestra estrategia de seguridad implica una combinación de mecanismos de protección a nivel de sistema operativo y técnicas de mitigación de explotación. Esta combinación limita nuestra superficie de ataque, reduce la probabilidad de un ataque exitoso y reduce la utilidad de las explotaciones exitosas a nivel de usuario. Estas protecciones ayudan en la defensa contra adversarios
  • 42. 41 oportunistas y dedicados. El enfoque diseñado se basa en una serie de técnicas independientes: 1. Proceso de caja de arena  Implementación de control de acceso obligatorio que limita las interacciones de recursos, procesos y kernel  Control de dispositivos de filtrado y restricción de abuso de recursos.  Chroot y espacios de nombres de procesos para reducir las superficies de ataque de recursos y procesos cruzados  Interposición de dispositivos de medios para reducir el acceso directo a la interfaz del kernel desde el navegador Chrome y los procesos de complementos 2. Fortalecimiento de la cadena de herramientas para limitar la fiabilidad y el éxito del exploit o NX, ASLR, cookies de pila, entre otros. 3. Endurecimiento del núcleo y ajuste de la configuración. 4. Restricciones adicionales del sistema de archivos o Partición raíz de solo lectura o basado en tmpfs / tmp o Directorios principales de usuarios que no pueden tener ejecutables, ejecutables privilegiados o nodos de dispositivo 5. A largo plazo, se llevarán a cabo mejoras adicionales del sistema, como el sandboxing de controladores 5.2.2 Haciendo el navegador más modular Cuanto más modular es el navegador, más fácil es para el sistema operativo Chromium separar las funciones y los diferentes procesos de sandbox. Este aumento de la modularidad también conduciría a un IPC más eficiente dentro de Chromium. Agradecemos los comentarios de la comunidad aquí, tanto en términos de ideas como en código. Las áreas potenciales para el trabajo futuro incluyen:
  • 43. 42 1. Complementos o Todos los complementos deben ejecutarse como procesos independientes. Luego podemos aplicar técnicas de sandboxing a nivel del sistema operativo para limitar sus habilidades. Los complementos aprobados podrían incluso tener políticas de Control de acceso obligatorio (MAC) generadas y listas para su uso. 2. Pila de red independiente o Los navegadores Chromium ya están parcheados en medios sandbox y analizadores HTML. o Si las pilas HTTP y SSL estuvieran aisladas en procesos independientes, podrían aislarse los problemas de robustez con el análisis de HTTP u otro comportamiento. En particular, si todo el tráfico SSL utilizara un proceso, mientras que todo el tráfico de texto sin formato utilizara otro, tendríamos cierta protección contra ataques no autenticados que conduzcan a un riesgo total de la información. Esto incluso puede ser beneficioso para el aislamiento de cookies, ya que la pila solo HTTP nunca debe tener acceso a las cookies marcadas como "seguras". Incluso sería posible ejecutar dos pilas de red SSL / HTTP: una para dominios conocidos basados en una gran lista blanca y otra para dominios desconocidos. Alternativamente, podría separarse en función de si se requiere una excepción de certificado para finalizar la conexión. 3. Almacenamiento local por dominio o Si fuera posible aislar el acceso del renderizador por dominio, entonces el acceso a los servicios de almacenamiento local podría ser aislado, a nivel de proceso. Esto significaría que un compromiso de un renderizador que se escapa de la caja de arena todavía no se garantizaría el acceso a los demás datos
  • 44. 43 almacenados a menos que el vector de escape fuera una explotación a nivel de kernel. 5.2.3 Seguridad de la aplicación web A medida que permitimos que las aplicaciones web proporcionen una funcionalidad más rica para los usuarios, estamos aumentando el valor de las vulnerabilidades basadas en la web, ya sea que el atacante engañe al navegador para que renuncie al acceso adicional o al usuario para que renuncie al acceso adicional. Estamos trabajando en varios frentes para diseñar un sistema que permita que los dispositivos Chrome OS administren el acceso a las nuevas API de manera unificada, brindando al usuario visibilidad del comportamiento de las aplicaciones web cuando sea apropiado y una manera intuitiva de administrar los permisos otorgados a diferentes aplicaciones donde necesario. 1. Experiencia de usuario o La experiencia del usuario debe ser ortogonal al mecanismo de aplicación de políticas dentro del navegador Chrome y, idealmente, funciona igual para las API HTML5 y las extensiones de Google Chrome. 2. HTML5 / Open Web Platform APIs y extensiones de Google Chrome o Tenemos la esperanza de poder unificar los mecanismos de aplicación de políticas / mecanismos de almacenamiento de preferencias de los usuarios en todo lo anterior. 3. Complementos o Estamos desarrollando una estrategia de sandboxing de múltiples niveles, aprovechando la tecnología existente de sandboxing del navegador Chrome y algunos de los trabajos que analizamos en nuestro documento de diseño de Endurecimiento del sistema.
  • 45. 44 o A largo plazo, trabajaremos con otros proveedores de navegadores para hacer que los complementos sean más fáciles. o El modo de pantalla completa en algunos complementos podría permitir que un atacante se burle de la experiencia del usuario de un dispositivo con sistema operativo Chrome. Estamos investigando una variedad de estrategias de mitigación en este espacio. A medida que las características de HTML5, como los trabajadores persistentes, se mueven a través del proceso de estándares, debemos asegurarnos de que estamos atentos a las funcionalidades que pueden abrirse paso en nuestro modelo de seguridad y cuidamos de manejarlo adecuadamente. 5.2.4 Phishing, XSS, y otras vulnerabilidades web El phishing, XSS y otras vulnerabilidades basadas en la web no son un problema más para los sistemas operativos Chrome que para los navegadores Chrome en otras plataformas. Las únicas API de JavaScript utilizadas en las aplicaciones web en dispositivos con Chrome OS serán las mismas API de plataforma abierta y HTML5 que se implementan en los navegadores Chrome en todas partes. A medida que el navegador se va, nosotros también. 5.2.5 Asegurar la actualización automática Es probable que los ataques contra el proceso de actualización automática sean ejecutados por un adversario dedicado que subvertiría la infraestructura de red para inyectar una actualización automática falsa con código malicioso en su interior. Dicho esto, un adversario oportunista bien soportado podría intentar subvertir el proceso de actualización para muchos usuarios simultáneamente, por lo que deberíamos abordar esta posibilidad aquí.
  • 46. 45  Las actualizaciones firmadas se descargan a través de SSL.  Los números de versión de las actualizaciones no pueden retroceder.  La integridad de cada actualización se verifica en el inicio posterior, mediante nuestro proceso de inicio verificado, que se describe a continuación. 5.2.6 Arranque verificado El arranque verificado proporciona un medio para obtener garantías criptográficas de que el kernel de Linux, la memoria del sistema no volátil y la tabla de particiones no se ven afectadas cuando se inicia el sistema. Este enfoque no es de "inicio confiable" ya que no depende de un dispositivo TPM u otras características del procesador especializado. En su lugar, se crea una cadena de confianza utilizando un firmware personalizado de solo lectura que realiza una comprobación de integridad en un firmware grabable. El código verificado en el firmware grabable luego verifica el siguiente componente en la ruta de inicio, y así sucesivamente. Este enfoque permite una mayor flexibilidad que los sistemas de arranque confiables tradicionales y evita quitarle la propiedad al usuario. El diseño se divide en dos etapas: 1. Verificación basada en firmware (para obtener más información, consulte el documento de diseño de inicio y recuperación de firmware ) o El firmware de solo lectura comprueba el firmware de escritura con una clave almacenada permanentemente. o El firmware grabable luego verifica cualquier otra memoria no volátil, así como el cargador de arranque y el kernel. o Si la verificación falla, el usuario puede omitir la verificación o iniciar un modo de recuperación seguro. 2. Verificación basada en el kernel (para obtener más información, consulte el documento de diseño de inicio verificado )
  • 47. 46 o Este enfoque extiende la autenticidad y las garantías de integridad a los archivos y metadatos en el sistema de archivos raíz. o Todo el acceso al dispositivo del sistema de archivos raíz atraviesa una capa transparente que garantiza la integridad del bloque de datos. o La integridad del bloque se determina utilizando hashes criptográficos almacenados después del sistema de archivos raíz en la partición del sistema. o Toda la verificación se realiza sobre la marcha para evitar retrasar el inicio del sistema. o La implementación no está vinculada a la verificación basada en el firmware y puede ser compatible con cualquier núcleo confiable. Cuando se combinan, los dos sistemas de verificación realizarán lo siguiente: 1. Detecta cambios en el arranque. o Los archivos, o el firmware de lectura y escritura, modificados por un atacante oportunista con una unidad USB de arranque se bloquearán al reiniciar. o Los cambios realizados por un ataque exitoso en tiempo de ejecución también se detectarán en el próximo reinicio. 2. Proporciona una ruta de recuperación segura para que las nuevas instalaciones estén a salvo de ataques pasados. 3. No protege contra o Atacantes dedicados reemplazan el firmware. o Ataques en tiempo de ejecución: solo se verifica el código cargado desde el sistema de archivos. El código de ejecución no lo es.
  • 48. 47 o Ataques persistentes ejecutados por un navegador Chrome comprometido: no es posible verificar la configuración del navegador como segura usando esta técnica. Es importante tener en cuenta que en ningún momento el sistema está restringido al código del proyecto Chromium; sin embargo, si se usa Google Chrome OS, se pueden hacer garantías de integridad adicionales soportadas por hardware. 5.2.7 Haciendo inútil los dispositivos pwned No pretendemos bloquear dispositivos que creemos que han sido hackeados. Si podemos detectar de forma confiable este estado en el cliente, solo debemos iniciar una actualización y reiniciar. Podríamos tratar de aprovechar los mecanismos de detección y mitigación de abuso en los servicios de Google que utilizan las personas desde sus dispositivos con sistema operativo Chrome, pero parece más escalable para permitir que cada servicio continúe manejando estos problemas por sí solo. 5.3 Mitigando el robo de dispositivos. Es probable que un dispositivo robado tenga un mayor valor para un adversario dedicado que para un adversario oportunista. Es más probable que un adversario oportunista reinicie el dispositivo para revenderlo o intente iniciar sesión para usar el dispositivo por sí mismo. Los desafíos aquí son innumerables:  Queremos proteger los datos de los usuarios y, al mismo tiempo, permitirles a los usuarios optar por iniciar sesión automáticamente.  Queremos proteger los datos del usuario y, al mismo tiempo, permitir que los usuarios compartan el dispositivo.
  • 49. 48  Especialmente queremos proteger las credenciales de los usuarios sin renunciar al inicio de sesión sin conexión, al inicio de sesión automático y al uso compartido de dispositivos.  El cifrado de disco puede tener un impacto real en la duración de la batería y la velocidad de rendimiento.  El atacante puede eliminar el disco duro para evitar las protecciones a nivel del sistema operativo.  El atacante puede arrancar el dispositivo desde un dispositivo USB. 5.3.1 Protección de Datos Los usuarios no deberían tener que preocuparse por la privacidad de sus datos si olvidan su dispositivo en una cafetería o los comparten con sus familiares. La forma más fácil de proteger los datos de los atacantes oportunistas es asegurarse de que no se puedan leer, excepto cuando los esté usando su propietario. El documento de diseño Protecting Cached User Data proporciona detalles sobre la protección de datos. Los requisitos clave para proteger los datos del usuario en caché (en reposo) son los siguientes:  Cada usuario tiene su propia tienda encriptada.  Todos los datos de usuario almacenados por el sistema operativo, el navegador y cualquier complemento están encriptados.  Los usuarios no pueden acceder a los datos de los demás en un dispositivo compartido.  El sistema no protege contra ataques mientras un usuario está conectado.  El sistema intentará proteger contra ataques de extracción de memoria (arranque en frío) cuando llegue soporte de hardware adicional.  El sistema no protege contra la manipulación del sistema de archivos raíz por parte de un atacante dedicado (el arranque verificado ayuda allí).
  • 50. 49 5.3.2 Administración de cuentas Impedir que el adversario inicie sesión en el sistema cierra un camino fácil para que la máquina ejecute el código en su nombre. Dicho esto, muchos quieren que este dispositivo sea tan compartible como un Google Doc. ¿Cómo podemos equilibrar estas preguntas, así como tener en cuenta ciertas preocupaciones prácticas?, con algunos puntos destacados a continuación. 1. ¿Cuáles son las preocupaciones prácticas? o Cuya configuración de wifi usas? La configuración de Jane en el dispositivo de Bob en la casa de Bob no funciona. o Pero el uso de la configuración de Bob no importa dónde esté el dispositivo tampoco funciona. o Y si el dispositivo de Bob está configurado para usar el wifi de su empresa, ¡entonces es peligroso que alguien lo robe! 2. "El propietario" o Cada dispositivo tiene un único propietario. o Las preferencias del usuario son distintas de las configuraciones del sistema. o La configuración del sistema, como wifi, sigue al propietario de un dispositivo. 3. Lista blanca o El propietario puede agregar a la lista blanca a otros usuarios, quienes luego pueden iniciar sesión. o La experiencia del usuario para esta función debe requerir solo unos pocos clics o pulsaciones de tecla. 4. Modo promiscuo o El propietario puede optar por un modo en el que cualquier persona con una cuenta de Google pueda iniciar sesión. 5. Modo invitado o Los usuarios pueden iniciar una sesión completamente sin estado, que no sincroniza ni almacena datos en caché.
  • 51. 50 o Toda la configuración del sistema se mantendría fuera de esta sesión, incluida la configuración de red.  Iniciar sesión A un alto nivel, aquí es cómo los dispositivos Chrome OS autentican a los usuarios:  Trate de llegar a las cuentas de Google en línea.  Si no se puede acceder al servicio, intente desenvolver las claves envueltas en el TPM almacenadas localmente que usamos para el cifrado de datos por usuario. El desenvolvimiento exitoso significa un inicio de sesión exitoso.  Para cada inicio de sesión en línea exitoso, use un hash con sal de la contraseña para envolver una clave de cifrado nueva con el TPM. Hay una serie de características de conveniencia importantes relacionadas con la autenticación que debemos proporcionar a los usuarios, y algunas de las consecuencias de la integración con las cuentas de Google con las que debemos lidiar. Todos estos tienen consecuencias de seguridad, y discutimos esto (y la posible mitigación) aquí. Además, actualmente estamos trabajando a través de las diversas ventajas y desventajas de apoyar a proveedores que no son OpenID de Google como un servidor de autenticación. 1. CAPTCHAs En lugar de limitar estrictamente la velocidad de los intentos fallidos de autenticación, las API de las Cuentas de Google responde con CAPTCHA si nuestros servidores creen que hay un ataque en curso. No queremos que los usuarios se enfrenten a CAPTCHA para iniciar sesión en su dispositivo; si el usuario ha proporcionado correctamente sus credenciales, debería haber iniciado sesión correctamente. Además, incluir el código de representación HTML en nuestro bloqueador de pantalla presentaría un mayor potencial para fallar errores, lo que le daría al
  • 52. 51 atacante la oportunidad de acceder a la máquina. Dicho esto, no podemos introducir un vector mediante el cual los atacantes pueden atacar con fuerza las Cuentas de Google. Para solucionar este problema ahora mismo, realizamos la verificación de credenciales fuera de línea al desbloquear la pantalla e ignoramos los problemas al momento de iniciar sesión, aunque nos damos cuenta de que esto no es aceptable a largo plazo y estamos considerando una variedad de formas de abordar este problema a tiempo para V1. 2. Inicio de sesión único Como comentamos en el documento de diseño de inicio de sesión, queremos proporcionar una experiencia de SSO en la web para nuestros usuarios. Al iniciar sesión, desciframos el perfil del usuario y realizamos una solicitud de cookies de sus cuentas de Google en segundo plano. Como resultado, su perfil obtiene nuevas cookies y se registra en todos sus servicios de Google. 5.4 Trabajos Futuros en Cuanto a seguridad 5.4.1 Ingreso automático Cuando un usuario activa el inicio de sesión automático, afirma que desea que se confíe en este dispositivo como si tuviera las credenciales del usuario en todo momento; sin embargo, no queremos almacenar las credenciales reales de la cuenta de Google en el dispositivo, ya que esto las expondría a ataques sin conexión innecesariamente. Tampoco queremos confiar en una cookie que caduca; el inicio de sesión automático "solo funcionará a veces", lo cual es una mala experiencia para el usuario. Nos gustaría almacenar una credencial revocable en el dispositivo, una que se pueda intercambiar a pedido por cookies que registrarán al usuario en todos sus servicios de Google. Estamos considerando usar un token OAuth para este propósito.
  • 53. 52 5.4.2 Biometría, tarjetas inteligentes y Bluetooth. Esperamos estar atentos a las tecnologías de autenticación biométrica a medida que continúan siendo más baratas y más confiables, pero en este momento creemos que el compromiso de costo / confiabilidad no está donde debe estar para nuestros usuarios objetivo. Esperamos que estos dispositivos estén cubiertos por las huellas dactilares de nuestros usuarios, por lo que un escáner de huellas dactilares de bajo costo en realidad podría aumentar la probabilidad de compromiso. Pudimos interrumpir en un solo dispositivo que usaba un software de autenticación de reconocimiento facial simplemente sujetándolo a la foto del usuario. Bluetooth agrega una nueva pila de software a nuestro código de inicio de sesión / bloqueo de pantalla que podría estar defectuoso, y la seguridad del protocolo de emparejamiento ha sido criticada en el pasado. Las tarjetas inteligentes y los tokens USB criptográficos son una tecnología interesante, pero no queremos que nuestros usuarios tengan que realizar un seguimiento de un elemento físicamente distinto solo para usar su dispositivo. 5.4.3 Inicio de sesión único Para sitios de terceros, nos gustaría proporcionar generación de credenciales y almacenamiento sincronizado basado en la nube. 5.5 Resumen Seguridad  Chrome OS ha sido diseñado desde cero teniendo en cuenta la seguridad.  La seguridad no es un esfuerzo de una sola vez, sino más bien un proceso iterativo que debe enfocarse durante la vida del sistema operativo.  El objetivo es que, si el sistema operativo o el usuario detectan que el sistema se ha visto comprometido, se puede iniciar una actualización y,
  • 54. 53 después de un reinicio, el sistema habrá regresado a un estado correcto conocido.  La seguridad de Chrome OS se esfuerza por protegerse contra un adversario oportunista a través de una combinación de fortalecimiento del sistema, aislamiento del proceso, mejoras continúas de la seguridad web en Chrome, actualización automática segura, inicio verificado, cifrado y administración intuitiva de cuentas. CAPÍTULO VI Discusión sobre las tendencias Al ser un sistema operativo muy nuevo, pero con ambiciones muy grandes se ha visto en la obligación de competir con los sistemas operativos más fuertes y estables en el mercado. La pag Web https://es.digitaltrends.com/computadoras/windows-10-macos-chrome-os- comparativa/ Realiza una comparación entre todos estos SO y te pregunta: ¿Es Chrome OS para ti? Chrome OS es casi todo web, todo el tiempo. Los Chromebook no funcionan con accesorios avanzados, como hardware complejos para juegos. Google simplemente no proporciona los controles. Puede manejar teclados básicos, ratones, unidades USB y complementos Bluetooth, pero eso es todo. Originalmente, no ofrecía compatibilidad con un software externo, aunque, por supuesto, Google está cambiando esa dinámica al ofrecer acceso a la Play Store con Android, mientras tanto, los juegos en Chrome OS son uno de los beneficios más significativos del soporte de Android. Si bien no se ejecutarán los títulos de juegos masivos disponibles para Windows, y en mucho menor medida los de MacOS, hay al menos cientos de miles de juegos Android que deberían funcionar bastante bien en Chromebooks y Chromeboxes más nuevos. Esa es una mejora significativa que hay que tener en cuenta. En resumen. Si eres usuario de Windows o Mac y a menudo encuentras que el navegador es la única aplicación que estás utilizando o estás de acuerdo con el
  • 55. 54 enorme ecosistema de aplicaciones de Android más simples, entonces deberías considerar seriamente este sistema. Pero la falta casi completa del software de terceros más avanzado es un factor decisivo para cualquiera que confíe en una computadora para tareas más complejas. La simplicidad y el enfoque de Chrome OS es bueno para los usuarios cuyas interacciones principales están en la web. Su bajo costo de entrada es atractivo para cualquiera que tenga un presupuesto ajustado, pero los usuarios que requieren un software más complejo o tareas más exigentes deberían de buscar en otro lado. Comparaciones de SO Windows- Mac-Chrome  Precio El hardware de Apple es costoso, y casi siempre tendrás opciones de diseños de Windows premium bastante equivalentes, a menos que estés mirando la línea Surface de Microsoft, que está a la altura de la más cara de Apple. Windows no es barato, los fabricantes de equipos portátiles y de escritorio tienen que pagarle a Microsoft por usarlo, pero está disponible en una variedad más amplia de hardware y precios, a veces muy por debajo del punto de entrada de $500 dólares. Pero si necesita la funcionalidad básica y el precio es el único factor, los Chromebook se pueden comprar a partir de los $200 dólares, un trato increíble  Facilidad de uso Mac OS se ha considerado tradicionalmente mucho más fácil de usar que Windows, quizás debido a la servil dedicación de Apple al diseño de la interfaz de usuario. Chrome OS, en virtud de su extrema simplicidad, también gana a Windows en este sentido. Pero hay que tener en cuenta que Windows 10 ha mejorado dramáticamente en su facilidad de uso, y es el mejor de estos sistemas operativos para tabletas.
  • 56. 55  Buscando en la web Chrome OS es la mejor opción si todo lo que haces es navegar por la web porque eso es lo que mejor hace. Si la mayor parte de tu vida digital está en la nube y no está relacionada con el almacenamiento o los programas locales, Chrome OS es un servicio excelente sin complicaciones. Tanto Windows como Mac OS pueden manejar cualquier software de navegador disponible, incluido Chrome, pero los usuarios que solo usan la web pueden considerar que el resto de sus funciones son una distracción.  Productividad Chrome OS tiene problemas con la productividad debido a su selección limitada de aplicaciones, aunque eso está cambiando con la compatibilidad con aplicaciones de Android. Incluso editar una foto es más difícil que con los demás sistemas, y no hay un equivalente de Photoshop y otras aplicaciones de alta gama. Windows y Mac OS funcionan en la mayoría de las situaciones, pero Windows tiene la ventaja general de la disponibilidad de hardware compatible más rápido y un enorme ecosistema de aplicaciones de terceros. El Windows 2-en-1 es quizás el ejemplo más icónico de por qué Windows es el entorno más productivo, ya que ofrece la posibilidad de cambiar fácilmente del modo con soporte para teclado y ratón/mouse a una tableta táctil y centrada en el lápiz.  Juegos Windows es la única opción real para los jugadores. El mercado de Steam es el vendedor de juegos de PC más grande del mundo, mientras que la selección en la plataforma Mac OS es más limitada. Además, no debemos olvidar la iniciativa Play Anywhere de Microsoft que permite a los usuarios comprar un juego para Xbox y disfrutarlo en Windows 10, y viceversa.
  • 57. 56 Chrome OS tiene una selección limitada que consiste en su totalidad en juegos online, aunque también debes tener en cuenta que la biblioteca Android es amplia, pero no particularmente profunda.  Hardware Es imposible negar que Apple fabrica algunos de los mejores equipos informáticos del mercado, y muchos de sus clientes son fieles a la compañía solo por esto. Mac OS es una opción fácil para una máquina de calidad. Dicho esto, la firme negativa de Apple a aceptar diseños de pantalla táctil la está perjudicando con usuarios que desean más flexibilidad, y las recientes máquinas de Windows de Dell, Asus y otros fabricantes están rivalizando (y en ocasiones superando) las mejores ofertas de Mac por potencia y calidad. Las máquinas con sistema operativo Chrome Premium son pocas, aunque el Pixelbook y el Chromebook Pro de Samsung son equipos muy notables.
  • 58. 57 CONCLUSIÓN El sistema operativo Google Chrome OS es un proyecto muy ambicioso que pretende dejar a un lado los sistemas operativos tradicionales que trabajan a nivel local, el cual quiere que se trabaje desde cualquier pc en cualquier lugar, pero existen problemas serios para que tenga éxito ya que se necesita estar conectado a internet para trabajar en este sistema operativo y es bien sabido que en algunos lugares del mundo aún falta conectividad a internet. Ubuntu ha proporcionado al mundo una manera de compartir software de manera gratuita, y que gracias a miles de contribuidores, esta distribución de Linux se ha esforzado en tener más cabida en los hogares siendo cada vez más fácil de usar. El Cloud Computing ha permitido a las diferentes distribuciones Linux, Chrome OS y otros sistemas operativos ofrecer soluciones de apoyo tal como acceso remoto, disponibilidad de datos en cualquier lugar, entre otros que de algún modo u otro agrega valor. Fedora es un sistema operativo que usa el kernel de Linux y se puede usar como reemplazo o conjuntamente con sistemas operativos como Microsfot Windows o Mac OS x. Como se vio en el análisis en el punto de seguridad, Chrome OS tiene un trabajo muy fuerte en este punto ya que garantiza que en la máquina donde se trabaja con este sistema operativo no habrá presencia de virus o amenazas que afecten la integridad de la máquina y es un punto a favor para este sistema ya que los sistemas operativos tradicionales tienen grandes falencias en este punto y el cual afecta gravemente a los usuarios.
  • 59. 58 BIBLIOGRAFIA EcuRed. (2019). Evolución tecnológica, [Documento en línea] Disponible: https://www.ecured.cu/Evoluci%C3%B3n_tecnol%C3%B3gica AreaTecnologia. (2019). EVOLUCION E HISTORIA DE LA TECNOLOGIA, [Documento en línea] Disponible:https://www.areatecnologia.com/historia-evolucion-tecnologia.htm Jose F. Otero. (2018). Evolución tecnológica, [Documento en línea] Disponible:https://www.eleconomista.com.mx/opinion/Evolucion-tecnologica- 20180412-0029.html Venemedia Comunicaciones C.A. (2019). Definición de Chrome OS, [Documento en línea] Disponible: https://conceptodefinicion.de/chrome-os/ Victoria Song, (2017). Samsung Chromebook Pro, [Documento en línea] Disponible:https://latam.pcmag.com/laptops/18441/review-samsung- chromebook-pro Yúbal FM, (2016). ¿Es el nuevo Chromebook de Samsung lo que Chrome OS necesita?, [Documento en línea]
  • 60. 59 Disponible:https://www.xataka.com/ordenadores/es-el-nuevo-chromebook- de-samsung-lo-que-chrome-os-necesita Jorge Sanz Fernandez, (2017). CHROMEBOOK, LA ALTERNATIVA AL PORTÁTIL TRADICIONAL, [Documento en línea] Disponible:https://cincodias.elpais.com/cincodias/2017/02/09/gadgets/148659 7168_080631.html Wikipedia, (2019). Chrome OS, [Documento en línea] Disponible:https://es.wikipedia.org/wiki/Chrome_OS Chrome Releases, (2019). Chrome Releases, [Documento en línea] Disponible:https://chromereleases.googleblog.com/2018/09/stable-channel- update-for-chrome-os.html Designtechnica Corporation, (2019). Entre Windows 10, MacOS y Chrome OS: ¿cuál es el mejor?, [Documento en línea] Disponible:https://es.digitaltrends.com/computadoras/windows-10-macos- chrome-os-comparativa/ Oswaldo Afanador, (2013). Sistema operativo Google Chrome OS, [Documento en línea] Disponible:http://sistemaoperativogooglechromeos.blogspot.com/2013/10/hist oria.html Wikipedia, (2019). Chrome OS, [Documento en línea]
  • 61. 60 Disponible:https://en.wikipedia.org/wiki/Chrome_OS#History The Chromium Projects, (2019). Chromium OS, [Documento en línea] Disponible:https://www.chromium.org/chromium-os The Chromium Projects, (2019). Software Architecture, [Documento en línea] Disponible:http://www.chromium.org/chromium-os/chromiumos-design- docs/software-architecture The Chromium Projects, (2019). Security Overview, [Documento en línea] Disponible:http://www.chromium.org/chromium-os/chromiumos-design- docs/security-overview Jerry Hildenbrand, (2017). How much RAM do you need in a Chromebook?, [Documento en línea] Disponible:https://www.androidcentral.com/how-much-ram-do-you-need- chromebook
  • 62. 61 LICENCIA Esta obra está bajo una Licencia Creative Commons Atribución 4.0 Internacional.