Professional Documents
Culture Documents
Archie, Ark Linux, ArtistX, Arudius Linux, ASPLinux, Astaro , Asterisk@home, AsteriskNOW,
Aurora Linux, Aurox, AUSTRUMI, BackTrack, Bayanihan Linux, BeatriX Linux, BeleniX, Berry
Linux, blackPanther, BLAG Linux And GNU, BlankOn Linux, Bluewall GNULinux,
Bluewhite64 Linux, BOSS Linux, BSDanywhere, BU Linux, Buffalo, CAELinux, CAINE, Caixa
Mágica, Calculate Linux, Canaima, Caos, CCux Linux, CDlinux, CentOS, ClarkConnect,
ClearOS (formerly ClarkConnect), Clonezilla, CollegeLinux, ComFusion, Conectiva, Coyote
Linux, CrunchBang Linux, CRUX, Cygwin, Damn Small Linux, DARKSTAR Linux, Debian,
Debris Linux, DEFT Linux, DeLi Linux, DesktopBSD, Devil-Linux, DNALinux, DragonFly BSD,
Dragora GNU/Linux, Dreamlinux, dyne:bolic, Easy Pease, Edubuntu, eebuntu, Ekaaty,
Elastix, Elive, Elx Linux, Endian Firewall, EnGarde Secure Linux, EnGarde Secure Server,
Epidemic GNU/Linux, Estrella Roja, ExTiX 7.0,FaunOS, Feather Linux, Featherweight Linux,
Fedora, Finnix, Foresight Linux, FoX Desktop, Foxlinux, FreeBSD, Freeduc-primary, FreeNAS,
Freespire, Frenzy, Frugalware Linux, Games Knoppix, GeeXboX, Gentoo, Gentoox,
Geubuntu, Gibraltar Firewall, gNewSense, GNOPPIX, GoblinX, GoboLinux, gOS, GParted,
Granular Linux, reenieLinux, Grml, Guadalinex, h3knix, Hacao Linux, Helix, Hikarunix,
Honeywall, Hymera, Igelle, Ignalum Linux, iMagic OS, INSERT, IPCop Firewall, ISlack, Jibbed,
K12Linux, Kademar, Kahel OS, KANOTIX, Kate OS, Kiwi linux, Klax Live-CD, Knopperdisk,
Knoppix, Knoppix-STD, Knosciences, Kongoni GNU/Linux, Kororaa Xgl Live CD, Kubuntu
Linux, Kwort Linux, LG3D, Libranet, Linare, Lineox Enterprise Linux, LinEx, Linpus Linux,
Linspire, Linux Deepin, Linux from scratch, Linux Mangaka, Linux Mint, Linux XP, Linux+
Live, Linux-EduCD, linuX-gamers.net Live, LinuxConsole, LliureX, LNX-BBC, LormaLinux,
Lunar-Linux, Lycoris, m0n0wall, Macpup, Mandriva, MCNLive, MediainLinux, MEPIS, MilaX,
MiniSlack, Moblin, MoLinux, Momonga Linux, Monomaxos, Monoppix, moonOS,
MOPSLinux, Morphix, MoviX, Multi Distro, Musix, Mutagenix,My Knoppix - Digital Home
Edition, Myah OS, Mythbuntu, MythDora, Navyn OS, NepaLinux, NetBSD, NetSecL,
Network Security Toolkit, Nexenta, NimbleX, NuTyX, Ojuba, Onebase Linux,
OpenBSD,OpenGEU, OpenLab GNULinux, openmamba GNU/Linux, OpenSolaris, Openwall
GNU*Linux, Oracle, Overclockix, PAIPIX, PapugLinux, ParallelKnoppix, Pardus, Parsix,
Parted Magic, PC-BSD, PC/OS, PCLinuxOS, Peanut Linux, PelicanHPC GNU Linux, Pentoo,
pfSense, PHLAK, Pioneer Linux, Plamo Linux, PLD Linux Distribution, Pocketlinux, Poseidon
Linux, Project: AlienLinux, Proxmox Mail Gateway, PUD GNULinux, Puppy Linux, QiLinux,
Red Hat, Rocks Cluster, rPath Linux, Rubix Linux, Sabayon Linux, Sabily, Salix OS, Sam Linux,
SamLinux, Santa Fe Linux, SaxenOS, Scientific Linux, Sflack, Sidux, Sinhala Linux, Skolelinux,
Slackintosh, Slackware, Slamd64, SLAMPP Live CD, SLAX, Slitaz, SME Server, Smoothwall,
Source Mage GNULinux, Specifix, StartCom, StressLinux, STUX GNU/Linux, STX Linux, Sun
JDS, Super OS, SuperGamer, SUSE, SystemRescueCD, T2 Linux, TEENpup Linux, TFM Linux,
Tiny Core Linux, Tiny Sofa,TinyMe,Toorox,Topologilinux,Trinity Rescue Kit,Trisquel,
GNU/Linux,Trixbox,Troppix,Trustix Secure, Linux,Tuquito,Turbolinux,Turkix,Ubuntu,
Ubuntu Christian Edition,Ubuntu Muslim Edition,Ubuntu Rescue Remix,Ubuntu
Ultimate,UHU-Linux,Ulteo,Ultima Linux,Ultimate Boot CD,Ultimate Edition, Underground
Desktop, Untangle, Ututo, VectorLinux, VidaLinux Desktop OS, Vine Linux, Vixta.org, VLOS,
VoIPonCD, Voltalinux, VortexBox, Vyatta, Webconverger, Whax Linux, White Box
Enterprise Linux, Wolvix, Xandros, Xebian, Xfld, XOS Linux, Xubuntu, YellowDog, YES Linux,
Yoper, Zenwalk Linux, ZevenOS, ZoneCD, Zorin OS
LINUX
• GNU/Linux (Linux) es uno de los términos empleados para referirse al
sistema operativo libre similar a Unix que usualmente utilizaherramientas de sistema GNU.
Su desarrollo es uno de los ejemplos más prominentes de software libre; todo el
código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera
bajo los términos de la GPL (Licencia Pública General de GNU) y otras licencias libres.
• A pesar de que Linux es el sistema operativo, cabe notar que debido a que usualmente
se maneja con las herramientas GNU, una parte significativa de la comunidad, así como
muchos medios generales y especializados, prefieren utilizar el término Linux para referirse
a la unión de ambos proyectos. Para más información consulte la sección
"Denominación GNU/Linux" o el artículo "Controversia por la denominación GNU/Linux".
Una vez acabado el proyecto GNU, reclamará a su núcleo como motor principal, el
conocido como Hurd.
http://iso.linuxquestions.org/
WINDOWS
• Microsoft Windows es una familia de sistemas operativos desarrollados y
comercializados por Microsoft. Existen versiones para hogares, empresas, servidores y
dispositivos móviles, como computadores de bolsillo y teléfonos inteligentes. Hay
variantes para procesadores de 16, 32 y 64 bits.
• Desde hace muchos años es el sistema operativo más difundido y usado del mundo;
de hecho la mayoría de los programas (tanto comerciales como gratuitos) se
desarrolla originalmente para este sistema. En julio del 2009, Windows tenia
aproximadamente el 86% de la cuota de mercado de los sistemas operativos.
•La primera versión realmente popular de Windows fue la versión 3.0, publicada en 1990. Ésta se benefició de
las mejoradas capacidades gráficas para PC de esta época, y también delmicroprocesador 80386, que permitía
mejoras en las capacidades multitarea de las aplicaciones Windows. Esto permitiría ejecutar en modo
multitarea viejas aplicaciones basadas en MS-DOS. Windows 3 convirtió al IBM PC en un serio competidor para
el Apple Macintosh.
•En respuesta a la aparición de OS/2 2.0, Microsoft desarrolló Windows 3.1, que incluía diversas pequeñas
mejoras a Windows 3.0 (como las fuentes escalables TrueType), pero que consistía principalmente en soporte
multimedia. Más tarde Microsoft publicó el Windows 3.11 (denominado Windows para trabajo en grupo), que
incluía controladores y protocolos mejorados para las comunicaciones en red y soporte para
redes punto a punto.
WINDOWS
• Xenix (versión de Unix; licenciada a SCO en 1987)
• MSX-DOS (desarrollado por MS Japan para el ordenador de 8
bits MSX)
• MS-DOS (desarrollado conjuntamente con IBM, versiones 1.0–
6.22)
• Windows CE (SO para ordenadores de mano, dispositivos
integrados, y aplicaciones en tiempo real)
• Windows NT
– Windows CE 3.0
– Windows Mobile (basado en Windows CE)
– Windows NT 3.1
– Windows CE 5.0 – Windows NT 3.5
– Windows CE 6.0 – Windows NT 3.51
– Windows Mobile 5.0 – Windows NT 4.0
– Windows Mobile 6.0 – Windows 2000 (tcc Windows NT 5.0)
– Windows Mobile 6.1 – Windows XP (tcc Windows NT 5.1) (Nombre en
• Windows basados en DOS clave: Whistler)
– Windows 1.0
– Windows Server 2003 (aka Windows NT 5.2)
– Windows 2.0
(Nombre en clave: Whistler Server)
– Windows 3.0 (la primera versión que tuvo un impacto
comercial notable) – Windows Fundamentals for Legacy PC
– Windows 3.1 – Windows Vista (tcc Windows NT 6.0) (Nombre en
– Windows 3.2 (edición exclusivamente china) clave: Longhorn)
• Familia Windows 9x – Windows Home Server
– Windows 95 (tcc Windows 4.0) (Nombre en clave: – Windows Server 2008 (tcc Windows NT 6.0)
Chicago) (Nombre en clave: Longhorn Server)
– Windows 98 (tcc Windows 4.1) (Nombre en clave:
Memphis)
– Windows 7 (Nombre en clave: Blackcomb
– Windows Millennium Edition (normalmente abreviado a (renombrado posteriormente como Vienna)
Windows Me) (tcc Windows 4.9) – Windows Preinstallation Environment (WinPE)
• OS/2 (desarrollado conjuntamente con IBM) • Singularity
• Midori
•Mac OS (del inglés Macintosh Operating System, en español Sistema
Operativo de Macintosh) es el nombre del sistema operativo creado
por Apple para su línea de computadorasMacintosh. Es conocido por
haber sido el primer sistema dirigido al gran público en contar con
una interfaz gráfica compuesta por la interacción
del mouse con ventanas, Icono y menús.
•Apple quitó importancia de forma deliberada a la existencia del sistema
operativo en los primeros años de su línea Macintosh procurando que la
máquina resultara más agradable al usuario, diferenciándolo de otros
sistemas contemporáneos, como MS-DOS, que eran un desafío técnico.
El equipo de desarrollo del Mac OS original incluía a Bill Atkinson, Jef
Raskin yAndy Hertzfeld.
•Esta fue la base del Mac OS clásico, desarrollado íntegramente por
Apple, cuya primera versión vio la luz en 1984. Su desarrollo se
extendería en un modelo progresivo hasta la versión 9del sistema,
lanzada en 1999. A partir de Mac OS X, el sistema es un derivado
de Unix que mantiene en su interfaz gráfica muchos elementos de las
versiones anteriores.
•Hay una gran variedad de puntos de vista sobre cómo fue desarrollado
el Mac OS original y dónde se originaron las ideas subyacentes. Mientras
la conexión entre el proyecto Macintosh y el proyecto Alto de Xerox
PARC ha sido establecido por documentos históricos, las contribuciones
iniciales del Sketchpad de Ivan Sutherland y el On-Line System de Doug
Engelbarttambién fueron significativas
MAC/OS
MAC OS
• Apple II series
– Apple DOS
– ProDOS
• Apple III
– SOS (Sophisticated Operating System)
• Apple Lisa
– Lisa OS – Unix-like (*NIX)
• • A/UX
Macintosh • Darwin (código abierto)
– Mac OS • iPhone OS
• System 1 • MkLinux
• System 2 • Mac OS X
• System 3 – Mac OS X v10.0 (tcc Mac OS X 10.0
• System 4 "Cheetah")
• System 5 – Mac OS X v10.1 (tcc Mac OS X 10.1
"Puma")
• System 6 – Mac OS X v10.2 (tcc Mac OS X 10.2
• System 7 (nombre en clave "Big Bang") "Jaguar")
• Mac OS 8 – Mac OS X v10.3 (tcc Mac OS X 10.3
"Panther")
• Mac OS 9 – Mac OS X v10.4 (tcc Mac OS X 10.4
"Tiger")
– Mac OS X v10.5 (tcc Mac OS X 10.5
"Leopard")
– Mac OS X v10.6 (tcc Mac OS X 10.6
"Snow Leopard")
– Mac OS X Server
• Newton OS
Software
• Se refiere al equipamiento lógico o soporte
lógico de una computadora digital, y
comprende el conjunto de los componentes
lógicos necesarios para hacer posible la
realización de una tarea específica, en
contraposición a los componentes físicos del
sistema
Software de sistema
• Su objetivo es desvincular adecuadamente al usuario y al
programador de los detalles de la computadora en particular que se
use, aislándolo especialmente del procesamiento referido a las
características internas de: memoria, discos, puertos y dispositivos
de comunicaciones, impresoras, pantallas, teclados, etc. El software
de sistema le procura al usuario y programador adecuadas
interfaces de alto nivel, herramientas y utilidades de apoyo que
permiten su mantenimiento. Incluye entre otros:
• Sistemas operativos
• Controladores de dispositivos
• Herramientas de diagnóstico
• Herramientas de Corrección y Optimización
• Servidores
• Utilidades
Software de programación
• Es el conjunto de herramientas que permiten al programador
desarrollar programas informáticos, usando diferentes alternativas
y lenguajes de programación, de una manera práctica. Incluye entre
otros:Editores de texto
• Compiladores
• Intérpretes
• Enlazadores
• Depuradores
• Entornos de Desarrollo Integrados (IDE): Agrupan las anteriores
herramientas, usualmente en un entorno visual, de forma tal que el
programador no necesite introducir múltiplescomandos para
compilar, interpretar, depurar, etc. Habitualmente cuentan con una
avanzada interfaz gráfica de usuario (GUI).
Software de aplicación
Es aquel que permite a los usuarios llevar a cabo una o varias tareas
específicas, en cualquier campo de actividad susceptible de ser
automatizado o asistido, con especial énfasis en los negocios. Incluye
entre otros:
• Aplicaciones para Control de sistemas y automatización industrial
• Aplicaciones ofimáticas
• Software educativo
• Software empresarial
• Bases de datos
• Telecomunicaciones (p.ej. internet y toda su estructura lógica)
• Videojuegos
• Software médico
• Software de Cálculo Numérico y simbólico.
• Software de Diseño Asistido (CAD)
• Software de Control Numérico (CAM)
Malware
• Malware (del inglés malicious software, también
llamado badware, software malicioso o software malintencionado) es
un software que tiene como objetivo infiltrarse en el sistema y dañar la
computadora sin el conocimiento de su dueño, con finalidades muy
diversas, ya que en esta categoría encontramos desde un troyano a un
spyware.
Métodos de protección
inconveniente de al ser el más utilizado, es el objetivo de los creadores de malware. 28
• Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo, solo utilizar la
cuenta de administrador cuándo se deba cambiar una configuración o instalar un software de
confianza. De todas maneras, se debe ser cauteloso con lo que se ejecuta.
• Cada vez que se transfiera un archivo desde o hacia Internet se debe tener la precaución de
revisarlo contra virus, crimeware o malwares, pero lo más importante saber de dónde proviene.
• Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, ya en desuso), soportes
ópticos (CDS, DVD, Blu-ray) o tarjetas de memoria (SD, MMC, XD, compact Flash), que se
introduzcan en el ordenador.
• Comprobar los archivos comprimidos (ZIP, RAR, ACE, CAB, 7z..).
• Hacer copias de respaldo de programas y documentos importantes, pueden ser guardados en un
Pendrive, CD, DVD, entre otros medios externos.
• No instalar programas de dudoso origen.
• Evitar navegar por sitios potencialmente dañinos29 buscando cosas como "pornografía",
"programas gratis", "mp3 gratis", claves, licencias o cracks para los programas comerciales.
• Evita descargar programas, archivos comprimidos o ejecutables, desde redes peer-to-peer ya que
no se sabe el real contenido de la descarga.
• Crear una contraseña de alta seguridad.30
• Mantener las actualizaciones automáticas activadas,31 como por ejemplo el Windows Update.
• Tener un programa antivirus y un firewall (también llamados cortafuegos) instalados en el
ordenador, un anti-espías como SpywareBlaster, Spybot - Search & Destroy, y un filtrador de IP'
maliciosas como el PeerGuardian.32 que eventualmente también frena troyanos.
• También es importante tener actualizados estos programas ya que cada día aparecen nuevas
amenazas.33
• Desactivar la interpretación de Visual Basic VBS y permitir JavaScript JS, ActiveX y cookies sólo en
páginas web de confianza.
• Seguir las políticas de seguridad en cómputo34
Tarea
• Revisar http://compupoligto.blogspot.com/ el próximo miércoles
para más info. De lo que veremos la próxima semana.