You are on page 1of 29

SISTEMAS OPERATIVOS Los sistemas operativos son programas que funcionan como traductores entre el usuario y la computadora este

convierte la informacin que introducimos por medio cualquier dispositivo de entrada a binario (0,1) ya que en realidad es el nico lenguaje que entiende la computadora, el O.S. solo es una plataforma mas dentro de los programas y al igual que compiladores -entre otros programas- funciona como plataforma para que se instalen paquetes de programacin que tienen un uso especifico. Un sistema operativo tambin es considerado ahora como una de las plataformas de ms bajo nivel por ser fcil de entender y utilizar. Los sistemas de aplicacin o paquetes tienen como caracterstica principal que cada programa o aplicacin tiene un uso especifico entre ellos podemos contar con hojas de calculo, diseadores de presentaciones, procesadores de palabras y algunos que requieren alguna habilidad y conocimiento para su utilizacin como los utilizados para realizar efectos especiales de pelculas, plantacin y prueba de automviles. Cada aplicacin esta hecha para facilitar alguna tarea en especfico.

Adems de estas categoras basadas en tareas, varios tipos de software se describen basndose en su mtodo de distribucin. Entre estos se encuentran los as llamados programas enlatados, el software desarrollado por compaas y vendido principalmente por distribuidores, el freeware y software de dominio pblico, que se ofrece sin costo alguno, el shareware, que es similar al freeware, pero suele con llevar una pequea tasa a pagar por los usuarios que lo utilicen profesionalmente y, por ltimo, el infame vapourware, que es software que no llega a presentarse o que aparece mucho despus de lo prometido. El software es la parte lgico de computadora, que permite el manejo de los recursos y la realizacin de tareas especificas, tambin denominados programas. Se clasifica en 2 partes: 1. SOFTWARE DE SISTEMAS 2. SOFWARE DE APLICACION 1. SOFTWARE DE SISTEMAS: Son aquellos programas que permiten la administracin de la parte tsica o los recursos de la computadora, es la que interacta entre el usuario y los componentes hardware del ordenador. Se clasifican el Sistemas Operativos Monousuarios y Multiusuarios. 2. SOFTWARE DE APLICACION: Son aquellos programas que nos ayudan a tareas especficas como edicin de textos, imgenes, clculos, etc. tambin conocidos como aplicaciones. Software de Uso General

El software para uso general ofrece la estructura para un gran nmero de aplicaciones empresariales, cientficas y personales. El software de hoja de clculo, de diseo asistido por computadoras (CAD), de procesamiento de texto, de manejo de Bases de Datos, pertenece a esta categora. La mayora de software para uso general se vende como paquete; es decir, con software y documentacin orientada al usuario (manual de referencia, plantillas de teclado y dems). Software de aplicaciones El software de aplicacin esta diseado y escrito para realizar tareas especficas personales, empresariales o cientficas como el procesamiento de nminas, la administracin de los recursos humanos o el control de inventarios. Todas stas aplicacin es procesan datos (recepcin de materiales) y generan informacin (registros de nmina). Para el usuario. Software de Aplicacin, programa informtico diseado para facilitar al usuario la realizacin de un determinado tipo de trabajo. Posee ciertas caractersticas que le diferencia de un sistema operativo (que hace funcionar al ordenador), de una utilidad (que realiza tareas de mantenimiento o de uso general) y de un lenguaje (con el cual se crean los programas informticos). Suele resultar una solucin informtica para la automatizacin de ciertas tareas complicadas como puede ser la contabilidad o la gestin de un almacn. Ciertas aplicaciones desarrolladas a medida suelen ofrecer una gran potencia ya que estn exclusivamente diseadas para resolver un problema especfico. Otros, llamados paquetes integrados de software, ofrecen menos potencia pero a cambio incluyen varias aplicaciones, como un programa procesador de textos, de hoja de clculo y de base de datos. Categoras de Sistemas Operativos Multitarea El trmino multitarea se refiere a la capacidad del SO para correr mas de un programa al mismo tiempo. Existen dos esquemas que los programas de sistemas operativos utilizan para desarrollar SO

multitarea, el primero requiere de la cooperacin entre el SO y los programas de aplicacin. Los programas son escritos de tal manera que peridicamente inspeccionan con el SO para ver si cualquier otro programa necesita a la CPU, si este es el caso, entonces dejan el control del CPU al siguiente programa, a este mtodo se le llama multitarea cooperativa y es el mtodo utilizado por el SO de las computadoras de Macintosh y DOS corriendo Windows de Microsoft. El segundo mtodo es el llamada multitarea con asignacin de prioridades. Con este esquema el SO mantiene una lista de procesos (programas) que estn corriendo. Cuando se inicia cada proceso en la lista el SO le asigna una prioridad. En cualquier momento el SO puede intervenir y modificar la prioridad de un proceso organizando en forma efectiva la lista de prioridad, el SO tambin mantiene el control de la cantidad de tiempo que utiliza con cualquier proceso antes de ir al siguiente. Con multitarea a de asignacin de prioridades el SO puede sustituir en cualquier momento el proceso que esta corriendo y reasignar el tiempo a una tarea de mas prioridad. Unix OS-2 y Windows NT emplean este tipo de multitarea. Multiusuario Un SO multiusuario permite a mas de un solo usuario acceder una computadora. Claro que, para llevarse esto a cabo, el SO tambin debe ser capaz de efectuar multitareas. Unix es el Sistema Operativo Multiusuario ms utilizado. Debido a que Unix fue originalmente diseado para correr en una mini computadora, era multiusuario y multitarea desde su concepcin. Actualmente se producen versiones de Unix para PC tales como The Santa Cruz Corporation Microport, Esix, IBM, y Sunsoft. Apple tambin produce una versin de Unix para la Macintosh llamada: A/UX.Unix Unix proporciona tres maneras de permitir a mltiples personas utilizar la misma PC al mismo tiempo.

1. Mediante Mdems. 2. Mediante conexin de terminales a travs de puertos seriales 3.Mediante Redes. Multiproceso Las computadoras que tienen ms de un CPU son llamadas multiproceso. Un sistema operativo multiproceso coordina las operaciones de las computadoras multiprocesadores. Ya que cada CPU en una computadora de multiproceso puede estar ejecutando una instruccin, el otro procesador queda liberado para procesar otras instrucciones simultneamente. Al usar una computadora con capacidades de multiproceso incrementamos su velocidad de respuesta y procesos. Casi todas las computadoras que tienen capacidad de multiproceso ofrecen una gran ventaja. Los primeros Sistemas Operativos Multiproceso realizaban lo que se conoce como: Multiproceso asimtrico: Una CPU principal retiene el control global de la computadora, as como el de los otros procesadores. Esto fue un primer paso hacia el multiproceso pero no fue la direccin ideal a seguir ya que la CPU principal poda convertirse en un cuello de botella. Multiproceso simtrico: En un sistema multiproceso simtrico, no existe una CPU controladora nica. La barrera a vencer al implementar el multiproceso simtrico es que los SO tienen que ser rediseados o diseados desde el principio para trabajar en u n ambiente multiproceso. Las extensiones de Unix, que soportan multiproceso asimtrico ya estn disponibles y las extensiones simtricas se estn haciendo disponibles. Windows NT de Microsoft soporta multiproceso simtrico. Sistemas Operativos ms Comunes MS-DOS

Es el ms comn y popular de todos los Sistemas Operativos para PC. La razn de su continua popularidad se debe al aplastante volumen de software disponible y a la base instalada de computadoras con procesador Intel. Cuando Intel liber el 80286, DOS se hizo tan popular y firme en el mercado que DOS y las aplicaciones DOS representaron la mayora del mercado de software para PC. En aquel tiempo, la compatibilidad IBM, fue una necesidad para que los productos tuvieran xito, y la compatibilidad IBM significaba computadoras que corrieran DOS tan bien como las computadoras IBM lo hacan. OS/2 Despus de la introduccin del procesador Intel 80286, IBM y Microsoft reconocieron la necesidad de tomar ventaja de las capacidades multitarea de esta CPU. Se unieron para desarrollar el OS/2, un moderno SO multitarea para los microprocesadores Intel. Sin embargo, la sociedad no dur mucho. Las diferencias en opiniones tcnicas y la percepcin de IBM al ver a Windows como una amenaza para el OS/2 caus una desavenencia entre las Compaas que al final las llev a la disolucin de la sociedad. IBM continu el desarrollo y promocin del OS/2. Es un sistema operativo de multitarea para un solo usuario que requiere un microprocesador Intel 286 o mejor. Adems de la multitarea, la gran ventaja de la plataforma OS/2 es que permite manejar directamente hasta 16 MB de la RAM (en comparacin con 1 MB en el caso del MSDOS). Por otra parte, el OS/2 es un entorno muy complejo que requiere hasta 4 MB de la RAM. Los usuarios del OS/2 interactan con el sistema mediante una interfaz grfica para usuario llamada Administrador de presentaciones. A pesar de que el OS/2 rompe la barrera de 1 MB del MS-DOS, le llevo tiempo volverse popular.

Los vendedores de software se muestran renuentes a destinar recursos a la creacin de un software con base en el OS/2 para un mercado dominado por el MS-DOS. Los usuarios se rehsan a cambiar al OS/2 debido a la falta de software que funcione en la plata forma del OS/2 y a que muchos tendran que mejorar la configuracin de su PC para que opere con el OS/2. UNIX Unix es un SO multiusuario y multitarea, que corre en diferentes computadoras, desde supercomputadoras, Mainframes, Mini computadoras, computadoras personales y estaciones de trabajo. Es un sistema operativo que fue creado a principios de los setentas por los cientficos en los laboratorios Bell. Fue especficamente diseado para proveer una manera de manejar cientfica y especializadamente las aplicaciones computacionales. Este SO se adapto a los sistemas de cmputo personales as que esta aceptacin reciente lo convierte en un sistema popular. Unix es ms antiguo que todos los dems SO de PC y de muchas maneras sirvieron como modelo para stos. Aun cuando es un SO extremadamente slido y capaz, la lnea de comandos Unix, no es apta para cardiacos, debido a que ofrece demasiados comandos. SISTEMA OPERATIVO DE MACINTOSH La Macintosh es una mquina netamente grfica. De hecho, no existe una interfaz de lnea de comando equivalente para sta. Su estrecha integracin de SO, GUI y rea de trabajo la hacen la favorita de la gente que no quiere saber nada de interfaces de lnea de comando. Las capacidades grficas de la Macintosh hicieron de esa mquina la primera precursora en los campos grficos computarizados como la autoedicin por computadora.

La familia de microcomputadoras de Apple Macintosh y su sistema operativo define otra plataforma importante. Las PC de Macintosh, que se basan en la familia de microprocesadores de Motorola, usan la arquitectura de Bus de 32 bits. La plataforma para Macintosh incluye muchas capacidades sofisticadas que comprende la multitarea, una GUI, la memoria virtual y la capacidad para emular la plataforma MS-DOS. Las PC de Macintosh tambin tiene la capacidad integrada de compartir archivos y comunicarse con o tras PC de Macintosh en una red. WINDOWS NT DE MICROSOFT Con Windows NT, Microsoft ha expresado su dedicacin a escribir software no slo para PC de escritorio sino tambin para poderosas estaciones de trabajo y servidores de red y bases de datos. Microsoft Windows NT no es necesariamente un sustituto de DO S ni una nueva versin de ste; es, en conjunto, un nuevo SO diseado desde sus bases para las mquinas ms modernas y capaces disponibles. Windows NT de Microsoft ofrece caractersticas nter construidas que ningn otro SO para PC ofrece, con excepcin de Unix. Adems de las caractersticas tradicionales de estricta seguridad de sistema, red nter construida, servicios de comunicacin y correo electrnico nter construidos, herramientas de administracin y desarrollo de sistema y una GUI, Windows NT puede correr directamente aplicaciones de Windows de Microsoft y de Unix. Windows NT, al igual que el OS/2 ver 2.0 y algunas versiones de Unix, es un SO de 32 bits, que puede hacer completo uso de los procesadores de estas caractersticas. Adems de ser multitarea, est diseado para tomar ventaja del multiproceso simtrico. Lenguajes de Programacin Los lenguajes de programacin cierran el abismo entre las computadoras, que slo trabajan con nmeros binarios,

y los humanos, que preferimos utilizar palabras y otros sistemas de numeracin. Mediante los programas se indica a la computadora qu tarea debe realizar y como efectuarla, pero para ello es preciso introducir estas ordenes en un lenguaje que el sistema pueda entender. En principio, el ordenador slo entiende las instrucciones en cdigo mquina ,es decir, el especifico de la computadora . Sin embargo , a partir de stos se elaboran los llamados lenguajes de alto y bajo nivel.

Manejo del sistema de archivos El comando utilizado para visualizar el contenido de un directorio es ls con una serie de opciones. Las opciones a programas y comandos en Unix tpicamente van precedidas por el carcter -, salvo cuando se indique lo contrario. Las opciones sirven generalmente para cambiar el comportamiento de un comando. Las primeras diez columnas indican el tipo de acceso que tiene cada archivo para los diferentes usuarios. As, el archivo con nombre guide.ps tiene los accesos que se indican en la tabla Tabla: Accesos a un archivo. Cada columna est numerada, con los siguientes significados: 1) No es un archivo ``especial 2) El dueo (pablo) puede leerlo 3) El dueo puede escribirlo 4) El dueo no puede ejecutarlo 5) Los del grupo (users) pueden leerlo 6) Los del grupo no pueden escribirlo 7) Los del grupo no pueden ejecutarlo 8) Los otros pueden leerlo 9) Los otros no pueden escribirlo 10) Los otros no pueden ejecutarlo 11) Nmero de ligas 12) Usuario 13) Grupo 14) Tamao en bytes 15) y 16) Fecha de alteracin 17) Hora de alteracin 18) Nombre del archivo. 1#1 En el caso de los archivos ejecutables, aparece una x para denotarlos. Los caracteres para los archivos ``especiales son: - normales, d

directorios, l liga simblica, b dispositivo por bloques, c dispositivo por carcteres y p pipe3.2 ``nombrado.

Para cambiar los atributos de un archivo contamos con la instruccin chmod, que nos permite cambiar el modo de acceso del archivo. La sintxis es: chmod quienes operacion modo donde quienes puede ser una combinacin de ugo con u para fijar el modo para el usuario, g para el grupo y o para los otros, es decir, para los que no son el usuario y que tampoco pertenecen al grupo. La operacion es + para aadir y - para retirar el modo a los grupos seleccionados y modo puede ser cualquier combinacin de rwx con el significado dado en la tabla . Por ejemplo: si el usuario Pablo quiere que un archivo en particular, digamos que se llama diario, no sea ledo por nadie en el sistema salvo por l y por root3.3, tendra que usar: chmod go-rw diario. As que si ahora examina los accesos del archivo con ls, estos sern: -rw------- 1 pablo usuarios 1789 Jun 13 01:54 diario Lo mismo en caso de querer ocultar un directorio, por ejemplo el directorio cursilerias: chmod go-rwx cursilerias de tal manera que los dems usuarios del sistema ni siquiera podrn ver el contenido del directorio. Ahora pensemos que Pablo es un gran programador3.4 y en sus ratos libres se dedica, adems de escribir cartas, a escribir programas que desea compartir con los dems usuarios del sistema. Para esto, crea un

subdirectorio donde los depositar y adems los dejar con los permisos adecuados para que todo mundo los pueda ejecutar y examinar. Digamos que decide que el directorio se llamar bin3.5, y all deposta todos los programas que hasta ahora ha hecho. La secuencia completa es la siguiente: 1:$ cd 2:$ mkdir bin 3:$ chmod u=rwx bin 4:$ chmod go=rx bin 5:$ cd bin 6:$ cp ../fuentes/* . 7:$ chmod u=rwx * 8:$ chmod go=rx * Ejercicio: Puede explicar paso a paso lo que hizo Pablo? La primera lnea desplegada por ls es el total de bloques ocupados por el directorio: total 2431 Las siguientes dos lneas se refieren a dos directorios especiales: el directorio que es una referencia a s mismo y el directorio . que es la referencia al directorio padre del actual. drwxr-xr-x 4 mancha users 1024 Sep 20 16:12 . drwxrwxrwx 3 mancha users 1024 Jan 8 19:52 .. Encontramos tambin un directorio: drwxr-xr-x 2 mancha users 1024 Aug 5 20:25 emacs-chapter-stuff donde el usuario, los miembros de su grupo y los dems usuarios tienen puesta la bandera de ejecucin. En el caso de un directorio, esta bandera indica que se pueden cambiar a ese directorio, pero slo el usuario tiene permiso de escritura.

El archivo find_unfinished aparece tambin con la bandera de ejecucin puesta. Como es un archivo ordinario, podemos asumir que realmente se trata de un ``ejecutable, pese a medir tan slo 20 bytes. Ms adelante veremos cmo es posible esto. -rwxr-xr-x 1 mancha users 20 Feb 9 1994 find_unfinished El comando ls es de los que ms opciones tiene. Conocerlas todas es demasiado pedir pese a que probablemente sea de los comandos ms usados. Qu hacer entonces? Bueno, el segundo comando ms empleado en Unix es man, que es el comando que muestra la ayuda de otros comandos. Dadas las diferentes versiones de Unix que existen es difcil hacer un compendio completo de todas las opciones de cada comando, as que man debe ser siempre nuestra referencia para cada sistema. En este caso, para conocer bien todas las opciones de ls, lo ms conveniente es que las veamos en la ``pgina de ls, por supuesto con man. Las opciones ms tiles son -k que lista las pginas de manual de los comandos referentes a la siguiente palabra que se d, por ejemplo: $ man -k change chdir (2) - Change working directory chmod (1) - Change the access permissions of files chown (1) - Change the user and group ownership of files passwd (1) - Change password lista todos los comandos que contienen la palabra change. La otra opcin ms usada, sirve como una referencia rpida para saber que accin ejecuta un comando en particular. Es la opcin -f. Por ejemplo: $ man -f chdir chdir (2) - Change working directory nos indica que chdir es el comando para movernos entre directorios. Ahora ya sabemos como interpretar la salida de ls, como invocar la ayuda de un comando en particular, como buscar ayuda acerca de un tpico y

como averiguar que hace un comando en particular. Estamos listos para comernos el mundo de Unix. O casi. Para finalizar sta seccin hablaremos de algunos comandos para manipular archivos y directorios. En caso de que quisiramos ver el contenido de un archivo podramos usar el comando cat: $ cat find_unfinished grep \*\*\* *.tex Bien ahora conocemos el contenido de ese misterioso archivo ejecutable. Parece ser que fue escrito por algn nio o por una persona que habla otro idioma. grep y una serie de garabatos Pero tenemos a man para saber si grep se trata de algn comando: $ man -f grep grep, egrep, fgrep (1) - Print lines matching a pattern parece ser que s, que se trata de un comando, y uno bastante interesante ya que habla de imprimir las lneas que cumplen con un patrn3.6dado. Ms adelante hablaremos de l, ahora listemos el contenido de otro archivo. Como lo ms probable es que no se tenga a la mano un directorio como el que hemos estado mostrando en los ejemplos, vamos a usar uno comn a todos los Unix, el directorio /etc y el archivo passwd, que es donde el Sistema Operativo coteja a los usuarios vlidos en el sistema: $ cat /etc/passwd root:qb7Y7hJrPw69s:0:0:root:/root:/bin/bash bin:*:1:1:bin:/bin: daemon:*:2:2:daemon:/sbin: adm:*:3:4:adm:/var/adm: lp:*:4:7:lp:/var/spool/lpd: sync:*:5:0:sync:/sbin:/bin/sync shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown halt:*:7:0:halt:/sbin:/sbin/halt mail:*:8:12:mail:/var/spool/mail: news:*:9:13:news:/usr/lib/news: uucp:*:10:14:uucp:/var/spool/uucppublic: operator:*:11:0:operator:/root:/bin/bash games:*:12:100:games:/usr/games: man:*:13:15:man:/usr/man: postmaster:*:14:12:postmaster:/var/spool/mail:/bin/bash

ftp:*:404:1::/home/ftp:/bin/bash gonzo::418:100::/home/gonzo:/bin/bash satan::419:100::/home/hell:/bin/bash snake::420:100::/home/pit:/bin/bash mancha:Ncoo.Yl GC T1s U?:501:100:La Mancha de la Calabaza que ladra:/home/mancha:/bin/bash cecilia:Pbc E Nyyd KMF Qo?:502:100:Cecilia Estrada de Pavia:/home/cecilia:/bin/bash petra:En Ra T?.5l3w33s:503:100:Petra de la Parra Saucedo:/home/petra:/bin/bash ruperto:Jo NBY Ah SO Cen M?:504:100:Ruperto Felgu\erez P\\i{}rez:/home/ruperto:/bin/bash bill:Ac U56d a K5x VKE?:505:100:William Clinton:/home/bill:/bin/bash cuau:Oiu B Xuo DFQ Orc?:506:100:Cuauht\emoc C\ardenas Sol\orzano:/home/cuau:/bin/bash Pues result que este archivo tiene ms lneas de las que caben en la pantalla. Para poder visualizarlo pantalla por pantalla podemos usar un paginador, more, con el comando cat /etc/passwd | more. Si ejecutamos este comando veremos que tenemos manera de detener la salida hasta que demos un espacio y cambia de pantalla, pero qu fu eso de | more? Bueno, pues simplemente le estamos pidiendo al sistema operativo que la salida producida por el comando cat se la pase como entrada al comando more. Esta tcnica se conoce como piping o ``entubado. En la introduccin hablbamos de que el diseo de Unix tena en mente el reunir una coleccin de pequeos programas muy generales que nos permitan unirlos o conectarlos para realizar tareas ms complejas. Este es el primer ejemplo al respecto, ms adelante veremos construcciones complejas e interesantes. Claro que si el usuario avezado lee la pgina del manual de more, podr ver que no hace falta pasar por cat y el pipe, sino que directamente podemos usar more /etc/passwd, pero el ejemplo est basado a propsito en la manera Unix de hacer las cosas. Los usuarios con experiencia en MS-DOS dirn que esto no es exclusivo de Unix, pero cabe aclarar en este punto que mientras que MS-DOS simula esta comunicacin entre procesos utilizando archivos ejecuta el primer programa guardando en un archivo la salida producida por ste y

luego ejecuta el programa more sobre el archivo producido en Unix esto ocurre en memoria y en tiempo real. Esto es que mientras que en MS-DOS tiene que terminar la ejecucin del primer programa (dado que no es multi tareas) para poder ejecutar al siguiente programa con la salida del primero, en Unix, ambos estn siendo ejecutados simultneamente.

MANEJO DE DIRECTORIOS Sabemos que los directorios son un tipo de ficheros que contienen nombres de ficheros. Para visualizar los nomnbre de los ficheros que contiene se utiliza el comando ls (pg. ). 1. CREAR DIRECTORIOS : COMANDO mkdir El comando mkdir (make directory) se utiliza para crear nuevos directorios. Su sintaxis es: mkdir [path] directorio path Cuando el directorio no se quiere crear en el que se est, hay que indicar el path de donde se quiere crear. directorio Nombre del directorio que se va a crear. Por ejemplo, supongamos que estamos en /usr/mary y que queremos crear un directorio de nombre programa, en el directorio proyecto, entonces se pondra: mkdir proyecto/programa Observemos que el directorio proyecto no est precedido por un slash (/), pus es creado como parte del directorio en el que se est, es decir, en usr/mary. 2. ACCEDER A UN DIRECTORIO : COMANDO cd

El comando cd (change directory) se utiliza para moverse de un directorio a otro. Su sintaxis es: cd [directorio] [..] [.] [~] [~nombre usuario] directorio Nombre del directorio al que se quiere acceder. Si este directorio no es el inmediatamente siguiente al que nos encontramos hay que indicar el pathname correspondiente, bien sea el absoluto o el relativo. .. Se refiere al directorio inmediatamente anterior al que nos encontramos. . Se refiere al directorio en que estamos. ~ Para ir directamente al Home directory. ~nombre usuario Para ir al Home directory del usuario especificado. Con un mismo comando cd se puede avanzar y retroceder en la estructura de rbol, por ejemplo: cd /../../proyecto/datos 3. BORRAR DIRECTORIOS Para borrar directorios se utilizan los comandos : rmdir rm -r. COMANDO rmdir El comando rmdir (remove directory) se utiliza para borrar un directorio; pero antes de utilizar este comando se deben de borrar todos los ficheros que contenga (incluidos los ficheros invisibles), es decir, el directorio que se va a borrar tiene que estar vaco. La sintaxis del comando es: rmdir directorio directorio Nombre o nombres de los directorios que se van a borrar. Si el directorio que se va a borra contiene algn fichero, cuando se ejecute el comando rmdir dar un mensaje de error. COMANDO rm -r En el captulo anterior hemos visto cmo borrar ficheros utilizando el comando rm, ahora veremos cmo utilizar este comando para borrar directorios, ya que stos son un tipo de ficheros.

El comando rm -r borra recursivamente todos los ficheros que haya en el directorio y depus borra el directorio. La sintaxis del comando es: rm -r [-i] directorio -i Origina que el comando requiera confirmacin para borrar cada uno de los ficheros contenidos en el directorio. directorio Nombre del directorio que se va a borrar. Un ejemplo de este comando es: rm -r -i aplicaci COPIAR FICHEROS ENTRE DIRECTORIOS: COMANDO cp Para copiar ficheros entre dos directorios se utiliza el comando cp con la siguiente sintsxis: cp directorio1/fichero1 directorio2/fichero2 directorio1 Nombre del directorio, o path, donde se encuentra el fichero que se va a copiar. fichero1 Nombre del fichero que se va a copiar. directorio2 Nombre del directorio, o path, donde se va a poner la copia del fichero. fichero2 Nombre que se le va a dar a la copia del fichero. Si se omite, la copia tendr el nombre del fichero original ( es decir, fichero1). Si se omite directorio2, toma por defecto el directorio en el que nos encontramos; entonces la sintaxis de comando ser: cp directorio1/fichero1 . RENOMBRAR FICHEROS DE OTROS DIRECTORIOS: COMANDO mv Para renombrar un fichero y/o trasladarlo a otro directorio se utiliza el comando mv, con formato: mv directorio1/fichero1 directorio2/fichero2 directorio1 Nombre del directorio, o path, donde se encuentra el fichero que se va a copiar. fichero1<=/th> Nombre del fichero que se va a copiar. directorio2 Nombre del directorio,o path, donde se va a poner la copia del fichero. fichero2 Nombre que se le va a dar a la copia del fichero. Si se omite, la copia tendr el nombre del fichero original ( es decir, fichero1).

Si se omite directorio2, toma por defecto el directorio en el que nos encontramos; entonces la sintaxis de comando ser: mv directorio1/fichero1 . COPIAR EL CONTENIDO DE UN DIRECTORIO: COMANDO cpall Para copiar el contenido de un directorio se utiliza el comando cpall, cuyo formato es: cpall directorio1 directorio2 directorio1 Nombre del directorio del que se va a copiar el contenido. directorio2 Nombre del directorio donde se va a copiar el contenido del directorio1. Ambos directorios deben de existir antes de ejecutar el comando. COPIAR LA ESTRUCTURA DE UN DIRECTORIO: COMANDO cp -r Para ello se utiliza el comando cp -r, con el siguiente formato: cp -r directorio1 directorio2 directorio1 Nombre del directorio cuya estructura se va a copiar. directorio2 Nombre del directorio donde se va a copiar la estructura del directorio1. Ambos directorios deben de existir antes de ejecutarse el comando cp -r.

Son programas que se utilizan para complementar la funcionalidad de un sistema operativo y cubrir las necesidades de los usuarios en todas las areas ejemplo: NORTON UTILITIES que es un conjunto de software que contiene mas de 30 programas utiles para extender y mejorar la capacidad de un sistema operativo sus principales categoras son: A)FRAGMENTACION DE ARCHIVOS B)COMPRESION DE DATOS C)UTILERIAS ANTIVIRUS

D)ADMON. DE LA MEMORIA UTILERAS Y MANEJADORES Objetivo: Estudiar las principales categoras y herramientas de base necesarias para la configuracin, el arranque, el uso eficiente y la operacin de los sistemas de cmputo. 1 Orientados al usuario SB 15? Sistemas de respaldo y recuperacin. Medios de almacenamiento. Compactacin y descompactacin. Periodicidad y confiabilidad. Respaldos incrementales. Recuperacin de informacin desde medios con daos fsicos. Herramientas para reparacin y recuperacin. SB 16? Tratamiento de virus. Tipos de virus y vehculos de transmisin. Deteccin y erradicacin. Reparacin de archivos. 2 Orientados al sistema SB 17 Cargadores y ligadores. Tipos de cargadores. Esquemas de carga. Relocalizacin. Tipos de ligaduras. El problema del binding. Resolucin de direcciones y referencias externas. Esquemas dinmicos. SB 18? Administracin y vigilancia. Bitcoras. Deteccin de errores fsicos. Manejo de suspensiones de energa e interrupciones de servicio. Herramientas para arranque y manejo de recursos fsicos. Herramientas para diagnstico. Reinicio de tareas. Puntos de reinicio. SB 19 Herramientas para la administracin. Uso de recursos fsicos: manejadores de memoria, para optimizacin de espacio en disco, para dispositivos de comunicaciones. Instalacin y arranque: definicin de entornos iniciales, sistemas para instalacin automtica, autoinstalacin. Manejadores para supervisin y diagnstico de dispositivos fsicos. Utileras Utilizar antivirus como herramienta para detectar y eliminar virus. Categoras de virus y sus caractersticas

Conocer el dao que puede causar un virus y cmo evitarlo.

ste tipo de software son los que utilizamos en la casa escuela u oficina. Son las aplicaciones que todo usuario debe conocer. Entre los ms comunes softwares de aplicacin encontramos los procesadores de texto; como lo son Word, Word Pro y Word Perfect. Software de Aplicacin, programa informtico diseado para facilitar al usuario la realizacin de un determinado tipo de trabajo. Posee ciertas caractersticas que le diferencia de un sistema operativo (que hace funcionar al ordenador), de una utilidad (que realiza tareas de mantenimiento o de uso general) y de un lenguaje (con el cual se crean los programas informticos). Suele resultar una solucin informtica para la automatizacin de ciertas tareas complicadas como puede ser la contabilidad o la gestin de un almacn. Ciertas aplicaciones desarrolladas a medida suelen ofrecer una gran potencia ya que estn exclusivamente diseadas para resolver un problema especfico. Otros, llamados paquetes integrados de software, ofrecen menos potencia pero a cambio incluyen varias aplicaciones, como un programa procesador de textos, de hoja de clculo y de base de datos

Hay tres trminos para referirse a estas amenazas (virus, gusanos y troyanos) y aunque todos son programas que se infiltran en tu computadora, pueden llegar a causar daos irreparables. A continuacin te explicamos las caractersticas mas importantes de cada uno. LOS TROYANOS Son los ms fciles de explicar, son programas ejecutables donde su nombre te hace pensar que es inofensivo. Nos crean la ilusin de que estamos instalando programa freeware (gratis) o un patch (parche) para un programa comercial, pero en realidad lo que estamos haciendo es dndole el control de nuestra computadora a un programa que puede hacer lo que quiera. Los troyanos son muy fciles de crear per su principal desventaja es que no se reproducen por si mismos. LOS GUSANOS A igual que los anteriores los gusanos son programas que tambin se esconden bajo un engao con el objetivo de lograr su malicioso fin. De todas formas esta no es su principal estrategia de propagacin sino que son capaces de reproducirse a si mismos sin ayuda del usuario. Los gusanos tienden a aprovechar los agujeros (bugs) de seguridad de los programas de red o de los sistemas operativos, de manera que llegan fcilmente a computadoras conectadas a internet. LOS VIRUS Los virus se pueden clasificar en funcin de mltiples caractersticas y criterios: segn su origen, las tcnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se esconden, los daos

que causan, el sistema operativo o la plataforma tecnolgica que atacan, etc. Todas estas clasificaciones tienen muchos puntos en comn, por lo que un mismo virus puede pertenecer a varias categoras al mismo tiempo. Por otro lado, continuamente surgen nuevos virus que por su reciente aparicin o por sus peculiares caractersticas no pueden ser incluidos inicialmente en ninguna categora, aunque esto no es lo habitual.

Simplificando, estos son los tipos virus ms significativos: Virus residentes La caracterstica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc. Estos virus slo atacan cuando se cumplen ciertas condiciones definidas previamente por su creador (por ejemplo, una fecha y hora determinada). Mientras tanto, permanecen ocultos en una zona de la memoria principal, ocupando un espacio de la misma, hasta que son detectados y eliminados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de accin directa

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condicin, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Adems, tambin realizan sus acciones en los directorios especificados dentro de la lnea PATH (camino o ruta de directorios), dentro del fichero AUTOEXEC.BAT (fichero que siempre se encuentra en el directorio raz del disco duro). Los virus de accin directa presentan la ventaja de que los ficheros afectados por ellos pueden ser desinfectados y restaurados completamente. Virus de sobreescritura Estos virus se caracterizan por destruir la informacin contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Tambin se diferencian porque los ficheros infectados no aumentan de tamao, a no ser que el virus ocupe ms espacio que el propio fichero (esto se debe a que se colocan encima del fichero infectado, en vez de ocultarse dentro del mismo). La nica forma de limpiar un fichero infectado por un virus de sobreescritura es borrarlo, perdindose su contenido. Algunos ejemplos de este tipo de virus son: Way, Trj.Reboot, Trivial.88.D. Virus de boot o de arranque Los trminos boot o sector de arranque hacen referencia a una seccin muy importante de un disco (tanto un disquete como un disco duro

respectivamente). En ella se guarda la informacin esencial sobre las caractersticas del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectar a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a ste ltimo con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. Virus de macro El objetivo de estos virus es la infeccin de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensin DOC), hojas de clculo de Excel (ficheros con extensin XLS), bases de datos de Access (ficheros con extensin MDB), presentaciones de PowerPoint (ficheros con extensin PPS), ficheros de Corel Draw, etc. Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas. Cuando se abre un fichero que contenga un virus de este tipo, las macros se cargarn de forma automtica, producindose la infeccin. La mayora de las aplicaciones que utilizan macros cuentan con una proteccin antivirus y de seguridad especfica, pero muchos virus de macro sortean fcilmente dicha proteccin.

Existe un tipo diferente de virus de macro segn la herramienta usada: de Word, de Excel, de Access, de PowerPoint, multiprograma o de archivos RTF. Sin embargo, no todos los programas o herramientas con macros pueden ser afectadas por estos virus. Estos son algunos ejemplos: Relax, Melissa.A, Bablas, O97M/Y2K. Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas bsicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensin EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que ste habr modificado la direccin donde se encontraba originalmente el programa, colocndose en su lugar. Una vez producida la infeccin, resulta imposible localizar y trabajar con los ficheros originales. Virus encriptados Ms que un tipo de virus, se trata de una tcnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran o encriptan a s mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a s mismo y, cuando ha finalizado, se vuelve a cifrar. Estos son algunos ejemplos de este tipo de virus: Elvira, Trile.

Virus polimrficos Son virus que en cada infeccin que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de s mismos e impiden que los antivirus los localicen a travs de la bsqueda de cadenas o firmas, por lo que suelen ser los virus ms costosos de detectar. Algunos ejemplos de este tipo de virus son: Elkern, Marburg, Satan Bug, Tuareg. Virus multipartes Virus muy avanzados, que pueden realizar mltiples infecciones, combinando diferentes tcnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Se consideran muy peligrosos por su capacidad de combinar muchas tcnicas de infeccin y por los dainos efectos de sus acciones. Algunos ejemplos de estos virus son: Ywinz.

Virus de Fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. La mayora de los virus existentes son de este tipo. Virus de compaa

Son virus de fichero que al mismo tiempo pueden ser residentes o de accin directa. Su nombre deriva de que "acompaan" a otros ficheros existentes en el sistema antes de su llegada, sin modificarlos como hacen los virus de sobreescritura o los residentes. Para efectuar las infecciones, los virus de compaa pueden esperar ocultos en la memoria hasta que se lleve a cabo la ejecucin de algn programa, o actuar directamente haciendo copias de s mismos. Algunos ejemplos de este tipo de virus son: Stator, Asimov.1539, Terrax.1069. Virus de FAT La Tabla de Asignacin de Ficheros o FAT es la seccin de un disco utilizada para enlazar la informacin contenida en ste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirn el acceso a ciertas partes del disco, donde se almacenan los ficheros crticos para el normal funcionamiento del ordenador. Los daos causados a la FAT se traducirn en prdidas de la informacin contenida en ficheros individuales y en directorios completos. Gusanos (Worms) De un modo estricto, los gusanos no se consideran virus porque no necesitan infectar otros ficheros para reproducirse. A efectos prcticos, son tratados como virus y son detectados y eliminados por los antivirus. Bsicamente, los gusanos se limitan a realizar copias de s mismos a la mxima velocidad posible, sin tocar ni daar ningn otro fichero. Sin embargo, se reproducen a tal velocidad que pueden colapsar por saturacin las redes en las que se infiltran.

Las infecciones producidas por estos virus casi siempre se realizan a travs del correo electrnico, las redes informticas y los canales de Chat (tipo IRC o ICQ) de Internet. Tambin pueden propagrase dentro de la memoria del ordenador. Estos son algunos ejemplos de gusanos: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson. Troyanos o caballos de Troya Tcnicamente, los Troyanos tampoco se consideran virus, ya que no se reproducen infectando otros ficheros. Tampoco se propagan haciendo copias de s mismo como hacen los gusanos. A efectos prcticos, son tratados como virus y son detectados y eliminados por los antivirus. El objetivo bsico de estos virus es la introduccin e instalacin de otros programas en el ordenador, para permitir su control remoto desde otros equipos. Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitologa: llegan al ordenador como un programa aparentemente inofensivo. Sin embargo, al ejecutarlo instalar en nuestro ordenador un segundo programa, el troyano. Los efectos de los Troyanos pueden ser muy peligrosos. Al igual que los virus, tienen la capacidad de eliminar ficheros o destruir la informacin del disco duro. Pero adems pueden capturar y reenviar datos confidenciales a una direccin externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. Estos son algunos ejemplos de Troyanos: IRC.Sx2, Trifor. Bombas lgicas

Tampoco se consideran estrictamente virus, ya que no se reproducen. Ni siquiera son programas independientes, sino un segmento camuflado dentro de otro programa. Tienen por objetivo destruir los datos de un ordenador o causar otros daos de consideracin en l cuando se cumplen ciertas condiciones. Mientras este hecho no ocurre, nadie se percata de la presencia de la bomba lgica. Su accin puede llegar a ser tremendamente destructiva. Virus falsos Al margen de las divisiones anteriores, existen ciertos tipos de mensajes o programas que en ciertos casos son confundidos con virus, pero que no son virus en ningn sentido. El principal componente de este grupo son los hoaxes o bulos. Los hoaxes no son virus, sino mensajes de correo electrnico engaosos, que se difunden masivamente por Internet sembrando la alarma sobre supuestas infecciones vricas y amenazas contra los usuarios. Los hoaxes tratan de ganarse la confianza de los usuarios aportando datos que parecen ciertos y proponiendo una serie de acciones a realizar para librarse de la supuesta infeccin. Si se recibe un hoax, no hay que hacer caso de sus advertencias e instrucciones: lo ms aconsejable es borrarlo sin prestarle la ms mnima atencin y no reenviarlo a otras personas.

You might also like