SlideShare una empresa de Scribd logo
Un Sistema Operativo (SO) es el software básico de una
computadora que provee una interfaz entre el resto de programas
del ordenador, los dispositivos hardware y el usuario.
Las funciones básicas del Sistema Operativo son administrar los
recursos de la máquina, coordinar el hardware y organizar archivos y
directorios en dispositivos de almacenamiento.
Los Sistemas Operativos más utilizados son Dos, Windows, Linux y
Mac. Algunos SO ya vienen con un navegador integrado, como
Windows que trae el navegador Internet Explorer.
El primer sistema operativo de la historia fue una petición de IBM por
parte de una pequeña empresa (por aquellos años) llamada
Microsoft para su nuevo ordenador. Un hombre llamado Bill Gates
ideó un sistema operativo en la que cualquier usuario podría darle
órdenes sin que por ello se tuviera que teclear una larga y aburrida
lista de instrucciones y la llamó MS-DOS (MicroSoft Disk Operating
System) ya que como su nombre lo indicaba se tenía que cargar
primero desde un Diskette de arranque. Fue lanzado en 1978.
El sistema operativo móvil de Apple ha desplazado a BlackBerry como la plataforma considerada
más segura. Un informe del proveedor de software de vigilancia Gamma Group, reflejado
por CNET, sitúa a iOS como el único sistema operativo inmune al spyware.
La firma utilizó una parte de su spyware llamado FinSpy para determinar si varias plataformas
móviles podrían resistir los intentos de espionaje de llamadas telefónicas, contactos y otros
datos.
De las principales plataformas móviles citadas en el documento, todas ellos eran susceptibles de
ser atacadas por FinSpy. El spyware es capaz de rastrear dispositivos que funcionan
con Android (todas las versiones de la 2.xx a la 4.4.x), BlackBerry (versiones 5.x, 6.x,
7.x), Symbian y Windows Mobile 6.1 y 6.5 (FinSpy aún no tiene soporte para Windows Phone
8).
En cambio, el sistema operativo móvil de Apple esvulnerable, pero sólo en modo jailbreak.
Según el equipo de Gamma Group, las versiones 4.3.x, 5.x, 6.x y 7.0.x de iOS no pueden ser
infectadas por FinSpy a menos que se ejecute un jailbreak en el dispositivo.
FinSpy es un programa “diseñado para ayudar a las agencias de la ley y de inteligencia a
controlar remotamente teléfonos y dispositivos móviles como tablets”. Puede obtener pleno
acceso a las llamadas telefónicas, mensajes de texto, la libreta de direcciones e incluso el
micrófono a través de llamadas telefónicas silenciosas. También puede rastrear un dispositivo
para determinar su ubicación.
FinSpy se ha ganado una reputación de herramienta poderosa para colarse en los dispositivos
móviles ajenos. El saber que los dispositivos iOS no son vulnerables a este potente spyware es
un fuerte respaldo a la seguridadde Apple.
MICROSOFT:
Windows 1.0
Windows 2.0
Windows 3.0
OS/2
OS/2.1
OS/2 2.0
OS/2 3.0 y 4.0
Windows 3.1 y Windows 3.11
Windows NT
Windows NT 3.1
Windows NT 3.5/3.51
Windows NT 4.0
Windows 95
Windows 98
Windows 98 Second Edition (SE)
Windows Millenium Edition (ME)
Windows 2000
Windows XP (eXPerience)
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7(en proceso de
creacion)
APPLE
System 6
System 7
Mac OS
Mac OS
Mac os 8.5
Mac OS 9
Mac OS X
Mac OS X v10.1 (Puma)
Mac OS X v10.2 (Jaguar)
Mac OS X v10.3 (Panther)
Mac OS X v10.4 (Tiger)
Mac OS X v10.5 (Leopard)
Mac OS X v10.6 (Snow Leopard)
LINUX
0.01
0.02
0.11
0.95
1.0.0
1.1.0
1.2.0
1.3.0
2.0.0
2.1.0
2.2.0
2.3.0
2.4.0
2.5.0
2.6.0
2.6.25
SYMBIAN OS - es un sistema
operativo que fue producto de la
alianza de varias empresas de
telefonía móvil
http://es.wikipedia.org/wiki/Symbian
UNIX (pos vi ke estaba en la
respuesta de mapacheian y ps
buske las versiones)
LINUX
FreeBSD
NetBSD
AIX
HP-UX
OpenBSD
SPARC-OS
SunOS
Solaris
XENIX
IDRIX
System V
ULTRIX
SolOS
Solinux
Solinux
OSF/1
Minix

Más contenido relacionado

La actualidad más candente

¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosrasking15
 
Presentaciones Electrónicas
Presentaciones ElectrónicasPresentaciones Electrónicas
Presentaciones ElectrónicasMaira Rm
 
Presentaciones Electrónicas
Presentaciones ElectrónicasPresentaciones Electrónicas
Presentaciones ElectrónicasVal Quiroz
 
Nahomy evaluacion final !
Nahomy evaluacion final !Nahomy evaluacion final !
Nahomy evaluacion final !jennifeer21
 
Seguridad informatica bàsica
Seguridad informatica bàsicaSeguridad informatica bàsica
Seguridad informatica bàsicaAlexander Lopez
 
Seguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresaSeguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresaAlexander Lopez
 
Los virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbLos virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbzaira13
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 

La actualidad más candente (16)

Navagador
NavagadorNavagador
Navagador
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Historia de abril
Historia de abrilHistoria de abril
Historia de abril
 
Presentaciones Electrónicas
Presentaciones ElectrónicasPresentaciones Electrónicas
Presentaciones Electrónicas
 
Presentaciones Electrónicas
Presentaciones ElectrónicasPresentaciones Electrónicas
Presentaciones Electrónicas
 
Nahomy evaluacion final !
Nahomy evaluacion final !Nahomy evaluacion final !
Nahomy evaluacion final !
 
Seguridad informatica bàsica
Seguridad informatica bàsicaSeguridad informatica bàsica
Seguridad informatica bàsica
 
Seguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresaSeguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresa
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Los virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbLos virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºb
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 

Similar a SISTEMA OPERATIVO (20)

Actividad 6 convertido
Actividad 6 convertidoActividad 6 convertido
Actividad 6 convertido
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos para móviles
Sistemas operativos para móvilesSistemas operativos para móviles
Sistemas operativos para móviles
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Sitemas operativos
Sitemas operativosSitemas operativos
Sitemas operativos
 
Sis. operativos
Sis. operativosSis. operativos
Sis. operativos
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Sistemas Operativos (andriod, windows, mac/os)
Sistemas Operativos (andriod, windows, mac/os)Sistemas Operativos (andriod, windows, mac/os)
Sistemas Operativos (andriod, windows, mac/os)
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistema operativo
Sistema  operativoSistema  operativo
Sistema operativo
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos kelly
Sistemas operativos kellySistemas operativos kelly
Sistemas operativos kelly
 
Sistemas Operativos Moviles
Sistemas Operativos MovilesSistemas Operativos Moviles
Sistemas Operativos Moviles
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas opertativos
Sistemas opertativosSistemas opertativos
Sistemas opertativos
 
SO androi y IOS
SO androi y IOSSO androi y IOS
SO androi y IOS
 
Android (1)
Android (1)Android (1)
Android (1)
 

Último

HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxencinasm992
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxLeidyfuentes19
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestrerafaelsalazar0615
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.saravalentinat22
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaFernando Villares
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesPABLOCESARGARZONBENI
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiegoCampos433849
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfjjfch3110
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfManuelCampos464987
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónJuanPrez962115
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docxwerito139410
 

Último (20)

HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 

SISTEMA OPERATIVO

  • 1.
  • 2. Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario. Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina, coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento. Los Sistemas Operativos más utilizados son Dos, Windows, Linux y Mac. Algunos SO ya vienen con un navegador integrado, como Windows que trae el navegador Internet Explorer.
  • 3. El primer sistema operativo de la historia fue una petición de IBM por parte de una pequeña empresa (por aquellos años) llamada Microsoft para su nuevo ordenador. Un hombre llamado Bill Gates ideó un sistema operativo en la que cualquier usuario podría darle órdenes sin que por ello se tuviera que teclear una larga y aburrida lista de instrucciones y la llamó MS-DOS (MicroSoft Disk Operating System) ya que como su nombre lo indicaba se tenía que cargar primero desde un Diskette de arranque. Fue lanzado en 1978.
  • 4. El sistema operativo móvil de Apple ha desplazado a BlackBerry como la plataforma considerada más segura. Un informe del proveedor de software de vigilancia Gamma Group, reflejado por CNET, sitúa a iOS como el único sistema operativo inmune al spyware. La firma utilizó una parte de su spyware llamado FinSpy para determinar si varias plataformas móviles podrían resistir los intentos de espionaje de llamadas telefónicas, contactos y otros datos. De las principales plataformas móviles citadas en el documento, todas ellos eran susceptibles de ser atacadas por FinSpy. El spyware es capaz de rastrear dispositivos que funcionan con Android (todas las versiones de la 2.xx a la 4.4.x), BlackBerry (versiones 5.x, 6.x, 7.x), Symbian y Windows Mobile 6.1 y 6.5 (FinSpy aún no tiene soporte para Windows Phone 8). En cambio, el sistema operativo móvil de Apple esvulnerable, pero sólo en modo jailbreak. Según el equipo de Gamma Group, las versiones 4.3.x, 5.x, 6.x y 7.0.x de iOS no pueden ser infectadas por FinSpy a menos que se ejecute un jailbreak en el dispositivo. FinSpy es un programa “diseñado para ayudar a las agencias de la ley y de inteligencia a controlar remotamente teléfonos y dispositivos móviles como tablets”. Puede obtener pleno acceso a las llamadas telefónicas, mensajes de texto, la libreta de direcciones e incluso el micrófono a través de llamadas telefónicas silenciosas. También puede rastrear un dispositivo para determinar su ubicación. FinSpy se ha ganado una reputación de herramienta poderosa para colarse en los dispositivos móviles ajenos. El saber que los dispositivos iOS no son vulnerables a este potente spyware es un fuerte respaldo a la seguridadde Apple.
  • 5. MICROSOFT: Windows 1.0 Windows 2.0 Windows 3.0 OS/2 OS/2.1 OS/2 2.0 OS/2 3.0 y 4.0 Windows 3.1 y Windows 3.11 Windows NT Windows NT 3.1 Windows NT 3.5/3.51 Windows NT 4.0 Windows 95 Windows 98 Windows 98 Second Edition (SE) Windows Millenium Edition (ME) Windows 2000 Windows XP (eXPerience) Windows Server 2003 Windows Vista Windows Server 2008 Windows 7(en proceso de creacion) APPLE System 6 System 7 Mac OS Mac OS Mac os 8.5 Mac OS 9 Mac OS X Mac OS X v10.1 (Puma) Mac OS X v10.2 (Jaguar) Mac OS X v10.3 (Panther) Mac OS X v10.4 (Tiger) Mac OS X v10.5 (Leopard) Mac OS X v10.6 (Snow Leopard) LINUX 0.01 0.02 0.11 0.95 1.0.0 1.1.0 1.2.0 1.3.0 2.0.0 2.1.0 2.2.0 2.3.0 2.4.0 2.5.0 2.6.0 2.6.25 SYMBIAN OS - es un sistema operativo que fue producto de la alianza de varias empresas de telefonía móvil http://es.wikipedia.org/wiki/Symbian UNIX (pos vi ke estaba en la respuesta de mapacheian y ps buske las versiones) LINUX FreeBSD NetBSD AIX HP-UX OpenBSD SPARC-OS SunOS Solaris XENIX IDRIX System V ULTRIX SolOS Solinux Solinux OSF/1 Minix