SlideShare una empresa de Scribd logo
1 de 20
Setup, Get up
&
Enjoy your O.S.
Setup, Get up
&
Enjoy your O.S.
Que es un Sistema Operativo (S.O)
Un sistema operativo puede ser definido como un conjunto de programas
especialmente hechos para la ejecución de varias tareas, en las que sirve de
intermediario entre el usuario y la computadora. Este conjunto de
programas que manejan el hardware de una computadora u otro
dispositivo electrónico. Provee de rutinas básicas para controlar los
distintos dispositivos del equipo y permite administrar, escalar y realizar
interacción de tareas.
Un sistema operativo, tiene también como función, es el encargado de
mantener la integridad del sistema.
Podemos decir que el sistema operativo es el programa más
importante de la computadora.
¿QUÉ ES LINUX?
Linux es un sistema operativo diseñado por cientos de
programadores de todo el planeta, aunque el principal responsable
del proyecto es Linux Torvalds.
Su objetivo inicial es propulsar el software de libre distribución
junto con su código fuente para que pueda ser modificado por
cualquier persona, dando rienda suelta a la creatividad.
El hecho de que el sistema operativo incluya su propio código
fuente expande enormemente las posibilidades de este sistema.
Este método también es aplicado en numerosas ocasiones a los
programas que corren en el sistema, lo que hace que podamos
encontrar muchos programas útiles totalmente gratuitos y con su
código fuente.
Sistema Operativo Linux
Utilización
Instalación
¿Qué es la seguridad?
Mucha gente cree que es correcto decir que un producto es seguro, así por
ejemplo, Windows es más seguro que Linux, Firefox más seguro que IE, etc.
Esto es parcialmente cierto. En realidad, la seguridad no es un producto,
algo que viene ya armadito y para llevar.
Se trata, más bien, de un proceso en la que el usuario juega un rol
central.
En otras palabras, la seguridad es un estado que debe ser mantenido
activamente a través de una interacción adecuada y responsable entre el usuario
y el software y/o sistema operativo instalado.
Ningún software o sistema operativo es capaz de aportar ningún tipo de
seguridad si el administrador pone claves tontas como “123”, o si no toma los
recaudo del caso.
Dicho esto, sí es cierto que hay programas y SO más seguros
que otros en tanto tienen menos “agujeros” o vulnerabilidades, se
actualizan más rápido y, en términos generales, le hacen la vida
más difícil a los atacantes.
Es en este sentido que podemos decir, por ejemplo, que Linux es
más seguro que Windows.
Ahora bien, ¿qué es lo que hace que Linux sea más difícil de
vulnerar? Bueno, una respuesta que he leído y escuchado hasta el
hartazgo tiene que ver con el “security through obscurity” o
“seguridad por oscuridad”.
Básicamente, lo que argumentan muchos supuestos “expertos
en seguridad” cuando se les pregunta por qué Linux es más seguro
es que como la mayor parte del mercado de SO está en manos de
Microsoft Windows, y los hackers malos quieren hacer el mayor
daño posible, entonces apuntan a Windows.
La mayor parte de los hackers quieren robar la mayor cantidad
de información posible o realizar alguna acción que los destaque
por sobre los demás y les dé “prestigio” dentro de su círculo.
En la medida en que Windows es el SO más usado, realizan
todos los esfuerzos para crear hacks y virus que afecten ese SO,
dejando de lado los demás.
Es un sistema multiusuario avanzado
En la medida en que Linux se basa en Unix, originalmente
pensado para su utilización en redes, se explican algunas de sus
importantes ventajas en relación a la seguridad respecto de
Windows.
El usuario con más privilegios en Linux es el administrador;
puede hacer cualquier cosa en el SO. Todos los otros usuarios no
obtienen tantos permisos como el root o administrador.
Por esta razón, en caso de ser infectado por un virus mientras
un usuario común está sesionado, sólo se infectarán aquellas
porciones del SO a las que ese usuario tenga acceso.
En consecuencia, el daño máximo que ese virus podría
causar es alterar o robar archivos y configuraciones del usuario
sin afectar seriamente el funcionamiento del SO como un todo.
El administrador, además, estaría habilitado para eliminar el
virus fácilmente.
Que es un virus informático?
Los virus son programas informáticos que tienen como objetivo
alterar el funcionamiento del computador, sin que el usuario se de
cuenta.
Estos, por lo general, infectan otros archivos del sistema con la
intensión de modificarlos para destruir de manera intencionada
archivos o datos almacenados en tu computador. Aunque no todos
son tan dañinos.
Existen unos un poco más inofensivos que se caracterizan
únicamente por ser molestos.
Métodos de infección
Hay muchas formas con las que un computador puede
exponerse o infectarse con virus.
Veamos algunas de ellas:
Ø Mensajes dejados en redes sociales como Twitter o Facebook.
Ø Archivos adjuntos en los mensajes de correo electrónico.
Ø Sitios web sospechosos.
Ø Insertar USBs, DVDs o CDs con virus.
Ø Descarga de aplicaciones o programas de internet.
Ø Anuncios publicitarios falsos.
¿Cómo infecta un virus el computador?
El usuario instala un programa infectado en su computador. La
mayoría de las veces se desconoce que el archivo tiene un virus.
El archivo malicioso se aloja en la memoria RAM de la
computadora, así el programa no haya terminado de instalarse.
El virus infecta los archivos que se estén usando en es ese
instante.
Cuando se vuelve a prender el computador, el virus se carga
nuevamente en la memoria RAM y toma control de algunos servicios
del sistema operativo, lo que hace más fácil su explicación para
contaminar cualquier archivo que se encuentre a su paso.
¿Qué son los antivirus?
Los antivirus son programas que fueron creados en la década
de los 80's con el objetivo de detectar y eliminar virus informáticos.
Con el paso del tiempo los sistemas operativos e internet han
evolucionando, lo que ha hecho que los antivirus se actualicen
constantemente, convirtiéndose en programas avanzados que no
sólo detectan los virus, sino que los bloquean, desinfectan archivos y
previenen infecciones de los mismos.
Actualmente, los antivirus reconocen diferentes tipos de virus
como malaware, spyware, gusanos, troyanos, rootkits, etc.
Clasificación de los antivirus
q Antivirus prenventores:
Estos antivirus se caracterizan por avisar antes de que se
presente la infección.
Este tipo, por lo general, permanece en la memoria del
computador, monitoreando las acciones y funciones del sistema.
q Antivirus identificadores:
Este tipo de antivirus tiene objetivo identificar programas
infecciosos que pueden afectar el sistema y rastrear secuencias de
códigos específicos vinculados con dichos virus.
q
Antivirus descontaminadores:
Tienen características similares a los identificadores. Sin
embargo, se diferencian en que estos antivirus se especializan
en descontaminar un sistema que fue infectado, a través de la
eliminación de programas malignos.
El objetivo principal de este tipo de virus es que el sistema
vuelva a estar como en un inicio.
Importante...
Debes tener en cuenta que los antivirus constantemente se
están actualizando para ofrecerle mayor protección a tu
computador.
Por eso, es importante que los mantengas al día.
Esta clase de antivirus se especializa en descontaminar un
sistema que fue infectado, a través de la eliminación de
programas malignos.
Este tipo de antivirus tiene objetivo identificar programas
infecciosos que pueden afectar el sistema.
Estos antivirus se caracterizan por avisar antes de que se
presente la infección.
¿Qué es un firewall?
Un firewall es software o hardware que comprueba la información
procedente de Internet o de una red y, a continuación, bloquea o
permite el paso de ésta al equipo, en función de la configuración del
firewall.
Un firewall puede ayudar a impedir que hackers o software
malintencionado (como gusanos) obtengan acceso al equipo a través
de una red o de Internet.
Un firewall también puede ayudar a impedir que el equipo envíe
software malintencionado a otros equipos.
Un firewall crea una barrera entre Internet y el equipo, igual que la
barrera física que constituiría una pared de ladrillos.
Un firewall no es lo mismo que un programa
antivirus.
Para ayudar a proteger su equipo, necesita tanto un firewall
como un programa antivirus y antimalware.
Un cortafuego (firewall) es una parte de un sistema o una red
que está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el tráfico entre
los diferentes ámbitos sobre la base de un conjunto de normas y
otros criterios.
Los cortafuegos pueden ser implementados en hardware o
software, o en una combinación de ambos; se utilizan con
frecuencia para evitar que los usuarios de Internet no autorizados
tengan acceso a redes privadas conectadas a Internet,
especialmente intranets.
Todos los mensajes que entren o salgan de la intranet pasan a
través del cortafuegos, que examina cada mensaje y bloquea
aquellos que no cumplen los criterios de seguridad especificados.
Es frecuente conectar el cortafuegos a una tercera red, llamada
zona desmilitarizada o DMZ, en la que se ubican los servidores de la
organización que deben permanecer accesibles desde la red
exterior.
Un cortafuegos correctamente configurado añade una
protección necesaria a la red, pero que en ningún caso debe
considerarse suficiente.
La seguridad informática abarca más ámbitos y más niveles
de trabajo y protección.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Antivirus
AntivirusAntivirus
Antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Tarea informatica
Tarea informaticaTarea informatica
Tarea informatica
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Virus
VirusVirus
Virus
 
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
VvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvVvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos dennis
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacionTics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacion
 
Tarea number seven
Tarea number sevenTarea number seven
Tarea number seven
 

Similar a SO Linux

Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez26545154
 
Hardware software laura nieva
Hardware software laura nievaHardware software laura nieva
Hardware software laura nievaSaraurbano633
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacionLiizz Robles Garciia
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Redablopz
 
Control De Virus
Control De VirusControl De Virus
Control De Virusguesta775e0
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antiviruscindy20
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºEsergio lopez
 
En que esta constituida la Informatica
En que esta constituida la InformaticaEn que esta constituida la Informatica
En que esta constituida la InformaticaCiriusBlack
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasJuan Bohorquez
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 

Similar a SO Linux (20)

Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Hardware software laura nieva
Hardware software laura nievaHardware software laura nieva
Hardware software laura nieva
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
Tec red
Tec redTec red
Tec red
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Red
 
Diapositivas sistemas
Diapositivas sistemasDiapositivas sistemas
Diapositivas sistemas
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Manual
ManualManual
Manual
 
Virus
VirusVirus
Virus
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºE
 
En que esta constituida la Informatica
En que esta constituida la InformaticaEn que esta constituida la Informatica
En que esta constituida la Informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 

Más de Universidad Tecnológica Intercontinental (8)

Procesador de texto writer - Apache OpenOffice
Procesador de texto writer - Apache OpenOfficeProcesador de texto writer - Apache OpenOffice
Procesador de texto writer - Apache OpenOffice
 
Introduccion a open office
Introduccion a open officeIntroduccion a open office
Introduccion a open office
 
Encapsulamiento en JAVA-NETBEANS
Encapsulamiento en JAVA-NETBEANSEncapsulamiento en JAVA-NETBEANS
Encapsulamiento en JAVA-NETBEANS
 
Partes y componentes de la computadora
Partes  y componentes de la computadoraPartes  y componentes de la computadora
Partes y componentes de la computadora
 
Manual de Ubuntu
Manual de UbuntuManual de Ubuntu
Manual de Ubuntu
 
Utilizacion del SO Linux
Utilizacion del SO Linux Utilizacion del SO Linux
Utilizacion del SO Linux
 
TELEINFORMATICA
TELEINFORMATICATELEINFORMATICA
TELEINFORMATICA
 
Impresoras
ImpresorasImpresoras
Impresoras
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (20)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

SO Linux

  • 1. Setup, Get up & Enjoy your O.S. Setup, Get up & Enjoy your O.S.
  • 2. Que es un Sistema Operativo (S.O) Un sistema operativo puede ser definido como un conjunto de programas especialmente hechos para la ejecución de varias tareas, en las que sirve de intermediario entre el usuario y la computadora. Este conjunto de programas que manejan el hardware de una computadora u otro dispositivo electrónico. Provee de rutinas básicas para controlar los distintos dispositivos del equipo y permite administrar, escalar y realizar interacción de tareas. Un sistema operativo, tiene también como función, es el encargado de mantener la integridad del sistema. Podemos decir que el sistema operativo es el programa más importante de la computadora.
  • 3. ¿QUÉ ES LINUX? Linux es un sistema operativo diseñado por cientos de programadores de todo el planeta, aunque el principal responsable del proyecto es Linux Torvalds. Su objetivo inicial es propulsar el software de libre distribución junto con su código fuente para que pueda ser modificado por cualquier persona, dando rienda suelta a la creatividad. El hecho de que el sistema operativo incluya su propio código fuente expande enormemente las posibilidades de este sistema. Este método también es aplicado en numerosas ocasiones a los programas que corren en el sistema, lo que hace que podamos encontrar muchos programas útiles totalmente gratuitos y con su código fuente.
  • 5. ¿Qué es la seguridad? Mucha gente cree que es correcto decir que un producto es seguro, así por ejemplo, Windows es más seguro que Linux, Firefox más seguro que IE, etc. Esto es parcialmente cierto. En realidad, la seguridad no es un producto, algo que viene ya armadito y para llevar. Se trata, más bien, de un proceso en la que el usuario juega un rol central. En otras palabras, la seguridad es un estado que debe ser mantenido activamente a través de una interacción adecuada y responsable entre el usuario y el software y/o sistema operativo instalado. Ningún software o sistema operativo es capaz de aportar ningún tipo de seguridad si el administrador pone claves tontas como “123”, o si no toma los recaudo del caso.
  • 6. Dicho esto, sí es cierto que hay programas y SO más seguros que otros en tanto tienen menos “agujeros” o vulnerabilidades, se actualizan más rápido y, en términos generales, le hacen la vida más difícil a los atacantes. Es en este sentido que podemos decir, por ejemplo, que Linux es más seguro que Windows. Ahora bien, ¿qué es lo que hace que Linux sea más difícil de vulnerar? Bueno, una respuesta que he leído y escuchado hasta el hartazgo tiene que ver con el “security through obscurity” o “seguridad por oscuridad”.
  • 7. Básicamente, lo que argumentan muchos supuestos “expertos en seguridad” cuando se les pregunta por qué Linux es más seguro es que como la mayor parte del mercado de SO está en manos de Microsoft Windows, y los hackers malos quieren hacer el mayor daño posible, entonces apuntan a Windows. La mayor parte de los hackers quieren robar la mayor cantidad de información posible o realizar alguna acción que los destaque por sobre los demás y les dé “prestigio” dentro de su círculo. En la medida en que Windows es el SO más usado, realizan todos los esfuerzos para crear hacks y virus que afecten ese SO, dejando de lado los demás.
  • 8. Es un sistema multiusuario avanzado En la medida en que Linux se basa en Unix, originalmente pensado para su utilización en redes, se explican algunas de sus importantes ventajas en relación a la seguridad respecto de Windows. El usuario con más privilegios en Linux es el administrador; puede hacer cualquier cosa en el SO. Todos los otros usuarios no obtienen tantos permisos como el root o administrador. Por esta razón, en caso de ser infectado por un virus mientras un usuario común está sesionado, sólo se infectarán aquellas porciones del SO a las que ese usuario tenga acceso.
  • 9. En consecuencia, el daño máximo que ese virus podría causar es alterar o robar archivos y configuraciones del usuario sin afectar seriamente el funcionamiento del SO como un todo. El administrador, además, estaría habilitado para eliminar el virus fácilmente.
  • 10. Que es un virus informático? Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  • 11. Métodos de infección Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas: Ø Mensajes dejados en redes sociales como Twitter o Facebook. Ø Archivos adjuntos en los mensajes de correo electrónico. Ø Sitios web sospechosos. Ø Insertar USBs, DVDs o CDs con virus. Ø Descarga de aplicaciones o programas de internet. Ø Anuncios publicitarios falsos.
  • 12. ¿Cómo infecta un virus el computador? El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. El virus infecta los archivos que se estén usando en es ese instante. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su explicación para contaminar cualquier archivo que se encuentre a su paso.
  • 13. ¿Qué son los antivirus? Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos. Con el paso del tiempo los sistemas operativos e internet han evolucionando, lo que ha hecho que los antivirus se actualicen constantemente, convirtiéndose en programas avanzados que no sólo detectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos. Actualmente, los antivirus reconocen diferentes tipos de virus como malaware, spyware, gusanos, troyanos, rootkits, etc.
  • 14. Clasificación de los antivirus q Antivirus prenventores: Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema. q Antivirus identificadores: Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema y rastrear secuencias de códigos específicos vinculados con dichos virus.
  • 15. q Antivirus descontaminadores: Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar como en un inicio. Importante...
  • 16. Debes tener en cuenta que los antivirus constantemente se están actualizando para ofrecerle mayor protección a tu computador. Por eso, es importante que los mantengas al día. Esta clase de antivirus se especializa en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Estos antivirus se caracterizan por avisar antes de que se presente la infección.
  • 17. ¿Qué es un firewall? Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall. Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos. Un firewall crea una barrera entre Internet y el equipo, igual que la barrera física que constituiría una pared de ladrillos.
  • 18. Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su equipo, necesita tanto un firewall como un programa antivirus y antimalware. Un cortafuego (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 19. Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos; se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
  • 20. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.