lunes, 22 de octubre de 2018


Se Busca!!

quizás pensé mucho en hacer esto, pero tenía que hacerlo
buscada, etiqueta de buscada porque me puse a pensar, si lo que buscamos a diario no fuera valioso no lo buscamos, valioso para quien lo busca, valioso para quien lo encuentra, valioso para quien lo necesita.
 valioso es lo que cuesta, lo que tiene historia, lo que lleva algún sentimiento, lo que implica dedicarle tiempo y esfuerzo, lo que tiene un significado más allá de algo teórico, lo que sin dar cuentas termina siendo algo que se aprecia y que de pronto no tiene ningun costo.
hace 365 días se había marcado una pauta, hoy después de 365 días se vuelve a repetir, está pauta se repite cada 365 días. Nuestras vidas nos llena algo valioso, la Trinidad padre, hijo y espíritu santo, sin ella no valoramos tanto, pero algo que vale mucho tiene seis letras, Eliana es un lindo nombre y por último las cinco personalidades que siempre te darán más valor, tu madre, tu hermana, tu sobrina y tú!... el quinto sería yo que representaría tus amistades.
ya sabes por qué eres valiosa, porque los que te buscan de verdad saben que tan valiosa eres.

❤️❤️❤️Feliz Cumpleaños ❤️❤️❤️

domingo, 5 de octubre de 2014

Batalla de formatos de los sistemas operativos

Batalla de formatos de los sistemas operativos



Durante mucho tiempo se ha hecho una lucha de formatos en los sistemas operativos para saber cual predomina y cual desaparece, estos formatos correspondientes a softwares y hardware han sido discutidos por su eficiencia y su calidad y de manera tal que se ha adaptado a cada sistema operativo por su forma de ejecución y de compatibilidad.

La administración de sistemas
Las comparaciones entre sistemas operativos siempre ha sido una lucha por mejorar los aspectos de cada uno, haciendo mejoras para que los usuarios puedan tener algo limpio y fácil de usar. Con los años se han hecho mejoras muy notables en los sistemas, desde la parte gráfica hasta el modo en que podemos tener acceso de forma física de ello.

Sistema operativo y versiones: Los diferentes sistemas están basados en la arquitectura del procesador, actualmente las arquitecturas utilizadas son las X86 basados en procesadores de 32bits y las X64 basados en procesadores de 64Bits, también hay sistemas operativos especiales para servidores que en cualquiera de los casos salen versiones cada ciento tiempo dependiendo de la compañía que sustenta el sistema operativo, en el caso de Windows, desde que salio l primera versión llamada Windows 1.0 hasta la versión actual Windows 8.1(renovado de la version 8) y próximo a salir la versión Windows 10, de las cuales se pueden sacar las versiones starter, Home, Home premium, Profesional y Ultimate. También las versiones Server que datan desde el Windows Server 2000 hasta la actual distribución Windows Server 2012 y variantes como Small Business Server, Essential Business Server y Home Server.
Linux posee muchas distribuciones de las cuales las mas populares se encuentra Ubuntu, Red Hat, Open Suse, Solaris, Mandriva, Gentoo, Etc... es decir, Linux tiene muchas distribuciones para escoger y para darle al usuario la experiencia que desea de un sistema operativo, muchos de ellos están basados en el principio KISS que no necesitan de volver a instalar el sistema para actualizarlo, ademas posee versiones para servidores también de cada una de las distribuciones.

Formas de instalación: para Windows la forma de como instalar un sistema operativo desde versiones anteriores siempre se ha hecho desde dispositivos ópticos como diskettes, Cd's y Dvd's, y actualmente se ofrece la alternativa de hacer un Usb Booteable para poder precargar el sistema operativo en dispositivo Usb y realizar la instalación del sistema desde allí. con versiones nuevas del sistema operativo se ha hecho pruebas para cambiar el sistema operativo a través de Windows Update y actualizar a una versión mejorada de esta con los paquetes de instalación.
De parte de Linux también se ha hecho por medios ópticos y fue el precursor de las instalaciones por medios externos como Usb booteable y arranques del sistema operativo de modo Live, es decir, que se puede arrancar el sistema operativo desde la unidad externa y funcionar como tal sin necesidad de una instalación completa en el disco duro del Pc. También se puede hacer instalación del sistema a través de otro sistema operativo con el programa Wobi(Ubuntu) que hace que sea muy sencillo la instalación sin necesidad de hacer boots.

Entorno Gráfico de Escritorios: en Windows el entorno gráfico del escritorio es llamado de la misma forma, varia dependiendo de la edición del sistema operativo, dando mejoras gráficas cada vez que sale una nueva versión, caracterizando el botón de inicio en cada una de ellas. En Linux existen distribuciones que se caracterizan por su escritorio de las cuales existen los entornos como GNOME, KDE, CDE, Xfce, LXDE y Windows Marker

Formatos en los Drivers

Drivers o instaladores, se puede decir que son los archivos autoarrancables que poseen los sistemas operativos para hacer funcionar un programa o una función del sistema operativo en particular, existen para cada función y dependiendo del sistema operativo poseen una extensión.
En el caso de Windows están los paquetes de instaladores con extensiones tipo:

Exe: Instaladores de programas que permiten la ejecución de una característica o una aplicación de código reubicable donde su memoria es relativa, sue utiliza de forma nativa en DOS, Microsoft Windows OS/2 y ReactOS

Msi: se refieren a los paquetes de instalación del Windows instaler creados por Microsoft  que contiene la información necesaria para automatizar su instalación y para minimizar la intervención del usuario.

En el caso de linux los formatos de los Drivers varían dependiendo de la distribución del linux que se maneje, los tipos que existen son:

DEB: formato implantado para las distribuciones Debian Contienen ejecutables, archivos de configuración, páginas de información, derechos de copyright y otras documentaciones.

RPM: Por sus siglas en inglés Redhat Package Manager, este tipo de paquetería para Linux fue desarrollado para la distribución de Red Hat, con el fin de crear un sistema fácil de crear e instalar

TGZ: Es un archivo de paquetes específico para Unix, comprimido con el compresor Gnu Zip.3 Es un paquete de código fuente, ocupado para contener aplicaciones, y su código fuente, para no tener que crear un tipo de paquete específico para cada distribución

Ebuild: Paquete usado solo por la distribución Gentoo, consiste en un script bash, ejecutable solo en un entorno específico. Sus archivos, deben de ser archivos de texto con la extensión .ebuild

Pacman: Combina un paquete binario simple, con un sistema de fácil construcción. La meta de pacman es el facilitamiento de la instalación de paquetes, sea que estén dentro de los repositorios oficiales de Arch, o creaciones de los mismos usuarios.


Formato en la gestión de almacenamiento

Hoy en día se puede decir que los discos tiene diferentes tecnologías, magnéticos rígidos o flexibles u ópticos o de sólo lectura, como CD y DVD, o también de escritura, como CD-R, CD-WR y los diferentes formatos de DVD grabables.
Cuando se habla de gestión de discos tenemos que apuntar a dos características que son la parte física y la parte lógica
Hay distintos estándares para comunicar un disco duro con la computadora; los interfaces más comunes son Integrated Drive Electronics (IDE, también llamado ATA), SCSI generalmente usado en servidores, SATA, este último estandarizado en el año 2004 y FC exclusivo para servidores.
En cuanto a la estructura lógica, está formada por el sector de arranque (primer sector del disco donde se almacenan las tablas de particiones), espacio particionado y sin particionar, la tabla de asignación de ficheros o FAT (que informa al DOS los espacios libres), el directorio raíz y la zona de datos para archivos y subdirectorios.

Diferentes tipos de discos duros existentes
Existe tres grupos:  

IDE
Dentro de este grupo, que ha sido el más utilizado hasta hace tan solo uno o dos años, se encuadran los discos del tipo ATA/PATA
 Esta especificación permite transferencia de datos de modo paralelo, con un cable de datos de 40 conectores, genera una transferencia de datos (Rate) de 66, 100 y hasta 133 MegaBytes/segundo (MB/s). Por sus características de circuito paralelo, permite conectar hasta 2 dispositivos por conector. Este tipo de discos duros no se pueden conectar y desconectar con el equipo funcionando, por lo que es necesario apagar el equipo antes de instalar o desinstalar.

   El disco duro IDE puede tener 2 medidas, estas se refieren al diámetro que tiene el disco cerámico físicamente, por lo tanto el tamaño de la cubierta también variará.

3.5 pulgadas (3.5"), para discos duros internos para computadora de escritorio (Desktop).

2.5" para discos duros internos para computadoras portátiles Laptop o Notebook.

El conector que utiliza el disco duro IDE para transmitir y recibir los datos es de con 40 pines y es de forma rectangular. En el caso de la alimentación eléctrica, el disco IDE tienen un conector de 4 contactos tipo MOLEX.

SATA:
Son los discos utilizados en la actualidad. Estos discos no van conectados a zócalos IDE, por lo que no tienen las limitaciones inherentes a dicho sistema (es decir, dos dispositivos por conector, configurados como Master y Slave o como Cable Select), sino que van conectados directamente a un puerto SATA (Serial ATA), cada disco de forma independiente, determinándose el disco de inicio del sistema en la propia BIOS. El número de conectores SATA en una placa base depende tan solo de la capacidad del chipset que se monte, siendo lo más habitual que cuenten con 4 o 6 puertos SATA, aunque existen placas con un número mayor.
SATA no utiliza las fajas de 80 hilos, sino cables planos de 7 hilos, mucho más estrechos, que permiten entre otras cosas una mejor refrigeración del sistema y una mayor longitud en los cables. En cuanto a las tomas de alimentación también son diferentes, aunque con los mismos voltajes que los empleados en los discos IDE, si bien están en un orden diferente. Hay algunos discos SATA que llevan ambos tipos de tomas de alimentación como por ejemplo algunos modelos de Western Digital o de Samsung, aunque no es lo más habitual.

SCSI:
Los discos SCSI son discos de uso profesional, pensados más que nada para servidores. Se trata de discos de una alta velocidad y fiabilidad… pero también de un alto costo (bastante más caros que un disco SATA). Suelen tener también una menor capacidad y normalmente se montan en sistemas RAID.

Formato Logico
El formato lógico de alto nivel o también llamado sistema de archivos, puede ser realizado habitualmente por los usuarios, aunque muchos medios vienen ya formateados de fábrica. El formato lógico implanta un sistema de archivos que asigna sectores a archivos. En los discos duros, para que puedan convivir distintos sistemas de archivos, antes de realizar un formato lógico hay que dividir el disco en particiones; más tarde, cada partición se formatea por separado.

El formateo de una unidad implica la eliminación de los datos, debido a que se cambia la asignación de archivos a clústers (conjunto de sectores contiguos, pero que el sistema distribuye a su antojo), con lo que se pierde la vieja asignación que permitía acceder a los archivos.

Cada sistema operativo tiene unos sistemas de archivos más habituales:

Windows: FAT, FAT16, FAT32, NTFS, EFS, ExFAT.
Linux: ext2, ext3, ext4, JFS, ReiserFS, Reiser4, XFS.
Solaris: UFS, ZFS.

Discos Opticos: UDF.
Antes de poder usar un disco para guardar información, éste deberá ser formateado. Los discos movibles (disquetes, CD, USB, Unidad Zip, etc.) que se compran normalmente ya se encuentran formateados pero puede encontrar algunos no formateados de vez en cuando. Un disco duro nuevo, o un dispositivo para grabar en cinta, pueden no haber sido pre-formateados.

Habitualmente, un formateo completo hace las siguientes cosas:

Borra toda la información anterior (incluyendo obviamente virus porque son software)
Establece un sistema para grabar disponiendo qué y dónde se ubicará en el disco.
Verifica el disco sobre posibles errores físicos o magnéticos que pueda tener lugar en el ordenador.

Formas de lenguajes ensambladores para cada sistemas

El lenguaje ensamblador, o assembler (assembly language en inglés), es un lenguaje de programación de bajo nivel para los computadores, microprocesadores, microcontroladores y otros circuitos integrados programables. Implementa una representación simbólica de los códigos de máquina binarios y otras constantes necesarias para programar una arquitectura dada de CPU y constituye la representación más directa del código máquina específico para cada arquitectura legible por un programador.

Podemos distinguir entre dos tipos de ensambladores:

Ensambladores básicos: Son de muy bajo nivel, y su tarea consiste básicamente en ofrecer nombres simbólicos a las distintas instrucciones, parámetros y cosas tales como los modos.

Ensambladores modulares 32-bits o de alto nivel: Son ensambladores que aparecieron como respuesta a una nueva arquitectura de procesadores de 32 bits, muchos de ellos teniendo compatibilidad hacia atrás pudiendo trabajar con programas con estructuras de 16 bits. Además de realizar la misma tarea que los anteriores, permitiendo también el uso de macros, permiten utilizar estructuras de programación más complejas propias de los lenguajes de alto nivel.

Estos son los ensambladores x86 para los microprocesadores de la arquitectura x86

EnsambladorOSFuente abiertaLicenciax86-64Desarrollo activo
DevelSoftware AssemblerWindows, Linux, Unix-likeNoLibre
FASMWindows, DOS, Linux, Unix-like BSD
GoAsmWindows NoLibre
HLAWindows, Linux, FreeBSD, Mac OS X Dominio públicoNo
JWASMWindows, DOS, Linux, FreeBSD, OS/2Sybase Open Watcom Public License
LZASMWindows, DOSNoLibreNo
POASMWindows, Windows MobileNoLibre
TCCASMUnix-like, WindowsLGPL
YasmWindows, DOS, Linux, Mac OS X, Unix-likeBSD
NASMWindows, Linux, Mac OS X, DOS, OS/2BSDDesde 1996
GASUnix-like, Windows, DOSGPLDesde 1987
MASMWindows, DOSNoMicrosoft EULADesde 1981
A86/A386Windows, DOSNoPropietarioNoNo
SLR's OPTASMDOSNoPropietarioNoNo
Bruce D. Evans' as86Minix 1.x, Parte de 16 bits en LinuxGPLNo1988-2001
AT&TUnix System VNoPropietarioNo1985-?
Mical a86Unix, DOS, PC/IX ?No1982-1984
XenixXenix 2.3 y 3.0 (antes de 1985)NoPropietarioNo1982-1984
Tim Paterson ASM86-DOS, DOS DEBUGNoPropietarioNo1980-1983
Digital Research ASM86CP/M-86, DOS, Intel ISISNoPropietarioNo1978-1992
TASMWindows, DOSNoPropietarioNo ?
WASMWindows, DOS, OS/2Sybase Open Watcom Public LicenseNo ?
ACKMinixBSD desde 2003No1985-?


Seguridad Informatica
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico).

Seguridad en windows
Los sistemas informáticos son vulnerables a multitud de amenazas que pueden ocasionar daños que resulten en pérdidas significativas. Los daños pueden variar desde simples errores en el uso de aplicaciones de gestión que comprometan la integridad de los datos, hasta catástrofes que inutilicen la totalidad de los sistemas.
Las pérdidas pueden aparecer por la actividad de intrusos externos a la organización, por accesos fraudulentos, por accesos no autorizados, por el uso erróneo de los sistemas por parte de empleados propios, o por la aparición de eventualidades en general destructivas. Los efectos de las diversas amenazas puedes ser muy variados. Unos pueden comprometer la integridad de la información o de los sistemas, otros pueden degradar la disponibilidad de los servicios y otros pueden estar relacionados con la confidencialidad de la información.
En cualquier caso una correcta gestión de los riesgos debe implicar un profundo conocimiento de las vulnerabilidades de los sistemas y de las amenazas que los pueden explotar. Las propias características de las organizaciones deben influir en las medidas de seguridad que resulten más adecuadas y más eficientes en términos de costes, para contrarrestar las amenazas o incluso para tolerarlas conociendo en todo caso sus implicaciones.
A continuación vamos a mostrar las amenazas más frecuentes que deberían ser tenidas en cuenta por toda organización como fuentes potenciales de pérdidas. Conviene destacar que la importancia de una u otra amenaza varía de forma significativa entre organizaciones distintas y que debería hacerse un estudio individualizado de sus repercusiones concretas y de la probabilidad de su aparición. 5. Amenazas a la privacidad de las personas.
La acumulación de enormes cantidades de datos de carácter personal por entidades públicas y privadas, unida a la capacidad de los sistemas informáticos para combinar y procesar las informaciones viene generando claras amenazas a la privacidad de los individuos. La constatación de estas amenazas por parte de la mayoría de países ha llevado a la elaboración de leyes y normas que limitan el tratamiento de los datos de carácter personal.

Estas amenazas no sólo afectan a los individuos, sino también a toda organización que manipule información sensible de personas. De no observarse la legislación vigente y en caso de no implantar las medidas adecuadas para su cumplimiento, se pueden derivar pérdidas, tanto económicas por las correspondientes multas, como de imagen corporativa


Seguridad en linux
Existe la fiel creencia entre los usuarios noveles de redes y ordenadores de que un sistema operativo GNU/Linux es ya 100 % seguro.Esto conlleva un grave riesgo ya que conlleva a crear una falsa sensación de seguridad en el usuario que pone en riesgo su sistema. Primeramente, sabemos que se trata de un sistema operativo libre, por lo que cualquier persona tiene acceso al código fuente. Cualquiera que quiera realizar un ataque a este sistema ya ha podido tener conocimiento del mismo con una gran facilidad. La gran ventaja que tiene este Sistema sobre sus homólogos privativos es que por su sistema de gestión de ficheros y usuarios/grupos hacen mucho mas compleja la escalada de privilegios. En Gnu/Linux se adopta como norma básica de seguridad, asignarle a cada uno de los usuarios, sólo los permisos mínimos y necesarios para que este pueda realizar su trabajo, sin comprometer el de los demás y la integridad del sistema.
Según un estudio reciente publicado en SecurityFocus existen cerca de 60,000 virus conocidos para Windows, 40 para Macintosh, 5 para los Unix comerciales y 40 para Gnu/Linux. Muchos de los virus de Windows no tienen importancia, pero existen cientos que causan un amplio daño. Dos o tres de Macintosh son peligrosos y ninguno de Unix o Gnu/Linux causa un daño grave, la mayoría se encuentra confinado a un laboratorio. Todo ello añadido a la diferencia del concepto de seguridad que planteábamos en el apartado anterior, implica que nuestro sistema no es inmune, pero es altamente improbable que resulte dañado por un virus. Desde hace mucho tiempo se han hecho pruebas de concepto en este sentido, en busca de un malware multiplataforma, como el llamado sadmind/IIS que atacaba demonios Solaris y Servidores IIS, o el mas moderno Virus.Linux.Bi.a/ Virus.Win32.Bi.a, el virus dual capaz de infectar a ficheros PE de Windows y ELF de Gnu/Linux, auqnue solamente en el directorio actual. Aunque hasta ahora todos ellos han requerido de la intervención del usuario. Como cabria esperar en estos casos, la Ingeneria Social precede a cualquier ataque de estos virus, y es el usuario el que en gran medida debe ejecutar de manera voluntaria en mayor o en menor medida el virus.

En principio Gnu/Linux y los sistemas *nix fueron pensados para ámbitos universitarios, empresariales.... Pero el auge de estos sistemas y la gran demanda de los mismos ha hecho que este sistema adquiera muchos adeptos entre los usuarios domésticos. En el ámbito empresarial, todos conocemos varias firmas de software antivirus que han hecho mercado vendiendo también sus productos adaptados al software libre. Sus sistemas de protección para servidores están especializados no solo en el saneamiento de los servidores en si, sino de la red basada en Windows. SE puede hallar en la red mucha información la respecto, de como securizar nuestro server, y también de las diferentes herramientas a nuestro alcance, como Netfilter, Snort, IPCOP, FWbuilder, Squid... En el ámbito domestico nuestro trabajo es algo mas sencillo. Con buen optimizado de un firewall como Firestarter o una configuración óptima de iptables podemos estar mas seguros en nuestro equipo. Si bien no debemos de vigilar que nuestro sistema este siempre actualizado y que no debemos pasar por alto los bugs que vayan apareciendo, podremos también garantizar nuestra seguridad con un monitoreo de la red con aplicaciones como Wireshark.