Buscar este blog

Tema 3. Sistemas operativos


ACTIVIDAD Nº2




Busca el tipo de sistema de ficheros que utiliza el LINUX y haz una comparativa con  el que utiliza WINDOWS XP.
     El sistema de ficheros de  Windows Vista es NTFS que proviene de "New Tecnology File System", que significa sistema de archivos de nueva tecnología, utilizado en la plataforma Windows NT. Permite accesos a archivos y carpetas por medio de permisos, no es compatible con Linux (solo lee, y difícilmente escribe), ni con Ms-DOS®, ni Windows 95, ni Windows 98 y tampoco puede accederla, tiene formato de compresión nativa, permite encriptación, soporta 2 TB, no se recomienda en sistemas con menos de 400 MB. Se utiliza para Microsoft Windows XP y Microsoft Windows Vista y Windows 7. Los sistemas operativos Windows XP, Vista y 7 de Microsoft también reconocen el sistema de archivos FAT y FAT32. Los clusteres son más pequeñose
      Windows XP también utiliza el sistema de archivos NTFS, pero la diferencia es que Windows Vista solo se puede instalar en una partición con sistema de archivos NTFS, no se puede instalar en un sistema de archivos FAT32, a diferencia de Windows XP, que si bien el entorno óptimo es el sistema de archivos NTFS, se podía instalar en particiones con sistema de archivos FAT32. En un principio Microsoft comenzó a desarrollar un nuevo sistema de archivos denominado WinFS para Windows Vista, pero este proyecto ha sido abandonado, al menos de momento, sobre todo por el tema de compatibilidades.

2. Enumera varios tipos de permisos y atributos que se pueden realizar en los ficheros y archivos del ordenador.
Los permisos definen cómo los usuarios pueden trabajar con los ficheros y directorios o cuando no pueden trabajar con ellos en absoluto. Los permisos son tambien llamados derechos de acceso o permisos de fichero o de acceso. Los cinco tipos de permisos son:
·         Read (lectura)(r en los atributos del fichero o directorio): define acceso de lectura para un fichero. Para un directorio permite ver su contenido.
·         Write (escritura) (w): Permite modificar el fichero. Para un directorio indica que se pueden añadir o suprimir ficheros.
·         Execute (x): Permiso de ejecución si el fichero es binario. Para un directorio significa que se puede ver los atributos de un fichero o entrar en él y en sus subdirectorios.
·         Eliminación (D): permite eliminar un archivo.
·         Cambio de permiso (P): permite modificar los permisos de un archivo.
·         Toma de posesión (O): permite tomar posesión de un archivo.
Los principales atributos en Windows son:
·         Sólo lectura: impide que se pueda sobreescribir (modificar) o eliminar un fichero.
·         Oculto: impide que se visualice al listar, por lo tanto no se pude copiar ni suprimir, a no ser que se conozca su nombre o que tengamos activa la opción de mostrar archivos ocultos.
·         Archivo listo para archivar históricamente: indica si el archivo o carpeta se debe guardar cuando se realice una copia de seguridad. Por defecto no está activado pero en cuanto se haga alguna modificación de los permisos o del contenido del fichero se activará automáticamente (por el sistema operativo). De esta forma el programa de copia de seguridad podrá copiar sólo los archivos modificados.
·         Permitir al servicio de Index Server indizar este archivo para acelerar la búsqueda: indica que el archivo o carpeta se indexará para realizar una búsqueda rápida de texto en su contenido, propiedades o atributos.
·         Comprimir contenido para ahorrar espacio en disco: indica que el archivo o carpeta se comprimirá automáticamente para ahorrar espacio en disco.
·         Cifrar contenido para proteger datos: indica que el archivo o carpeta se cifrará para evitar que su contenido pueda ser visto por otro usuario.
·         Sistema: indica que el archivo es para uso del sistema operativo, uso interno.
·         Directorio: indica que es una carpeta.
·         Normal: un archivo que no tiene otros atributos establecidos. Este atributo es válido sólo cuando no se establecen otros atributos. Este atributo será ignorado si se establecen otros. Este atributo sólo se utiliza para proporcionar una forma de eliminar el resto de los atributos.
·         Fuera de línea: este atributo indica que los datos del fichero no están disponibles de inmediato. Este atributo indica que el archivo ha sido movido a una de datos es desplazado a la conexión de almacenamiento. Este atributo se utiliza para el almacenamiento remoto.
·         Temporal: archivo utilizado para almacenamiento temporal. El sistema operativo puede optar por almacenar datos de archivos con este atributo en la memoria en lugar de en almacenamiento masivo.


3. Un escritor pierde su portátil con sus novelas aún sin publicar. ¿Cómo protegerías bajo NTFS los archivos? ¿cómo funciona este tipo de protección?

El sistema NTFS permite asignar una contraseña al archivo mediante un sistema de encriptación.

4.  Diferencias entre partición primaria y extendida.

Las particiones primarias son divisiones principales del disco, y puede tener cuatro como máximo, mientras que las partciones extendidas son un tipo de particiones primarias y el disco solo puede tener una. Las particiones primarias se utilizan para albergar el sistema operativo mientra que las extendidas solo sirven para el almacenamiento, no pueden contener al sistema operativo.

5. Razona esta afirmación. “Como regla general el tamaño de un clúster debe ser lo más pequeño posible.”

Los clústeres son un conjunto de sectores contiguos que componen la unidad de almacenamiento más pequeña de un disco. Los archivos se almacenan en uno o varios clústeres, dependiendo de su tamaño de unidad de asignación. Si un archivo es más pequeño que un clúster, lo ocupará entero. Esa es la razón por la que se debe procurar que un clúster sea lo más pequeño posible, para optimizar el almacenamiento.

6.  ¿Por qué en el actual SO aún permanece el sistema de archivos tipo FAT?

      Porque la elección de un sistema de archivos depende en primer lugar del sistema operativo que esté usando. Generalmente, cuanto más reciente sea el sistema operativo, mayor será el número de archivos que admita. Por esto, se necesita contar con FAT16 en DOS y en las primeras versiones de Windows 95.

7. ¿Qué misión tiene el registro de Windows? ¿Cuándo es necesario actuar sobre él? Comprueba el contenido de HKEY_CURRENT_USER (console).
El registro de Windows tiene la misión de contener información y  de configurar todo el hardware, software, usuarios, y preferencias del PC. Si un usuario hace cambios en las configuraciones del "Panel de control", en las asociaciones de ficheros, en las políticas del sistema o en el software instalado, los cambios se reflejan y almacenan en el registro.
El registro mantiene esta información en forma de árbol, estableciendo un orden por el cual deben acceder el sistema operativo u otros programas, como las preferencias de usuario (perfiles), hojas de ajustes para directorios e iconos de programas, enumeración de hardware instalado y los puertos usados. El registro reemplaza los archivos
8.  ¿Qué protección ofrecen los antispy y los firewall?

      Ofrecen seguridad frente a determinados programas maliciosos para la seguridad. Los antispy detectan programas espías.
Un cortafuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

9.  Busca información sobre los “virus de arranque” y explica cómo actúan.
       
        Los de arranque sólo pueden situarse en dos sectores concretos del disco (en uno si es un disquete). Y son los virus más extendidos, más populares y que más estragos causan.
     
      Estos virus toman el control del ordenador antes incluso de que llegue a cargarse el sistema operativo, es imprescindible que alteren el proceso de arranque habitual para cargarse ellos en memoria, y continúen después como si nada hubiera pasado para que el usuario no advierta comportamientos extraños.


10. ¿Cómo se puede evitar un “dialer”?

Los Dialers son programas que se instalan en el ordenador y que, llaman a números de tarifación adicional sin que el usuario lo sepa. Se suelen instalar mediante un fichero ejecutable (.exe) o mediante la descarga de un control ActiveX.
Efectos: Aumento del importe a pagar en la factura telefónica.
Antídoto: Se recomienda utilizar programas antimarcadores (antidialers) y adicionalmente solicite a su operador de telefonía la desconexión de números de tarifarios adicional (800, 803, 804, etc).
11. Amplia hasta cuatro ejemplos las técnicas de protección de datos siguientes:
-        Replicación (varios equipos hacen la misma tarea):
a)    En un concurso de búsqueda de respuestas los cuatro concursantes utilizan cada uno de ellos sus respectivas enciclopedias.
b)   .En un laboratorio se hace la misma tarea para comprobar que los resultados son los mismos
c)    .Realizar una búsqueda n Internet con dos buscadores distintos
d)   .
-        Redundancia (un equipo igual pero de reserva):
a)   . Dos proyectores para una presentación de Power Point.
b)   .Word 2007 y 2010 para hacer un trabajo
c)    .Utilizar varias raquetas en un partido de tenis
d)   .
-        Diversidad (otro tipo de sistema):
a)   Si falla el cajero automático voy directamente al banco a sacar dinero.
b)   .Tener dos sistemas operativo en un ordenador para que si falla uno, se pueda utilizar el otro.
c)   .Tener varios móviles para que si uno se estropea, utilices el otro.
d)   .
12. Dados los siguientes sistemas de fallos, ofrece una solución para evitarlos:
a)    Fallo del piloto automático de un avión. - El piloto se ponga al mando del avión (diversidad)
b)   Fallo de la luz en un quirófano. - Luz conectada a un grupo electrógeno (diversidad)
c)    Fallo de la conexión telefónica de una empresa comercial on-line. -Tener otro transformador (redundancia)
d)   Fallo posible en la comunicación de los resultados de un partido de un periodista a su periódico el domingo por la tarde. utilizr cualquier otro medio de comunicacion como el correo electronico, telefono fijo, telefono movil, fax(diversidad)
13. ¿Dónde crees que se deben guardar los –backup- de una mediana empresa? Razona la respuesta.


     Contratar una empresa externa llamada "centros de respaldos" (son grandes ingenieros que se encargan de proveer, es decir, en servidores alojados en otra empresa especializada.

14. Comenta la siguiente noticia: “El 23% de las entidades bancarias no tienen  un plan estratégico de seguridad informática
Ventajas: Ahorro de dinero; inconvenientes: pérdidas de información.

16.Dado un sitio web, analiza la integridad, la disponibilidad y la privacidad de tus datos.


Cualquier sitio web no es un sitio seguro, porque los daos que tengas hay, están disponibles para todos y no es privado, y cualquiera puede copiar y pegar tus datos. A no ser que tengas contraseñas, pero aún así, en general no son sitios seguros.
17.La banca telefónica y la banca on-line utiliza diferentes sistemas de seguridad de sus datos. ¿Cuáles?, ¿por qué crees que graban todas las conversaciones telefónicas?


Comprueban las coas mediante claves. Esto supone un riesgo, pues otra personas pueden averiguar tus claves. Por eso se graban las conversaciones.



ACTIVIDAD Nº3.
1.- Realiza con la aplicación EDIT del editor de comandos un pequeño programa que apague el ordenador cuando sea ejectuado mediante la siguiente instrucción: 
shutdown=%windiv%\system32\shutdown.exe -s -t 00
...guarda el archivo con extensión "exe" y colocalo en el escriborio con un icono determinado.