miércoles, 31 de agosto de 2011

QUE ES UN FIREWALL


Es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.

CONFIGURACION DE FIREWALL

Paso 1

Activa los cortafuegos
Con la nueva consola de administración del firewall se pueden crear reglas más complejas que con la versión para XP. Éstas se pueden aplicar tanto a la entrada como a la salida de datos y soportan un nivel de configuración muy avanzado para tratarse de software no especializado.
En primer lugar, hay que acceder a la consola Firewall de Windows. La manera más sencilla es escribir WF.msc en el buscador de Vista (dentro del menú de Inicio). Como se puede ver en este momento, el estilo de la consola es MMC 3.0, por lo que los administradores estarán familiarizados con este tipo de entornos. En cualquier caso, para acceder a las propiedades del firewall, basta con mostrar las Propiedades de la entrada Firewall de Windows… situada en la parte izquierda de la ventana (con el botón derecho). En este punto, y siempre que el ordenador sea de uso personal, hay que seleccionar la pestaña Perfil privado. En este momento, sólo hay que asegurarse de que el Estado de los cortafuegos sea Activo.



Pasó 2

Bloquea las conexiones
El firewall de Vista siempre fija el valor de Conexiones entrantes como Bloquear (predet.), esto significa que bloquea toda información que llega al equipo a no ser que cumpla una serie de reglas predeterminadas. Por su parte, el valor del campo Conexiones salientes es de Permitir (predet.), lo que indica que permite el envío de todo tipo de información. Si se cambia esta opción por Bloquear, el nivel de seguridad aumenta, ya que también bloqueará posible información confidencial enviada desde el equipo hasta un servidor remoto por una posible muestra de malware (spyware, keylooger…). Por último, basta con pulsar el botón Aceptar para aplicar los cambios.

Paso 3

Crea una nueva regla
Como sucede en todos los cortafuegos, son una serie de reglas las que determinan su comportamiento. En Vista, los usuarios pueden crear las suyas propias o personalizarlas en función de sus necesidades. Para ello, desde la ventana de Firewall de Windows, basta con seleccionar Reglas de entrada (situada en la parte izquierda) y, posteriormente, en el enlace Nueva regla (situada en la parte derecha) para iniciar el asistente. En este caso, crearemos una para permitir las comunicaciones al navegador. Esto se consigue seleccionando la opción Programa de la lista de opciones y pulsando el botón Siguiente. En la siguiente pantalla del asistente, tendremos que decidir de qué modo se aplica esta regla o a qué programa. Como en este ejemplo sólo buscamos permitir al navegador acceder a Internet, seleccionaremos la opción Esta ruta de acceso del programa, pulsaremos Examinar y buscaremos en el explorador el ejecutable del navegador, en este caso firefox.exe. Por último, hay que pulsar el botón Siguiente de nuevo.


Paso 4


Define las reglas
En la siguiente pantalla del asistente de configuración, hay que definir la medida que debe tomar el firewall en función del tipo de conexión (entrante en este caso). La opción Permitir la conexión, si es segura, asegura la identidad del emisor, por lo que ofrece un nivel de seguridad superior (para redes configuradas con IPSEC), pero, por el contrario, puede que muchas de las conexiones no se puedan completar. En este caso, marcaremos Permitir la conexión y pulsaremos el botón Siguiente.
La siguiente ventana nos pregunta sobre el ámbito de aplicación de la regla. En este caso, como es un ordenador de uso personal, la opción correcta es Privado. En el último paso, sólo hay que introducir un Nombre para la regla, una corta Descripción y pulsar el botón Finalizar. De este modo, si se crean reglas de entrada y/o salida para cada programa utilizado, se aumenta la seguridad del equipo sin necesidad de recurrir a software de terceros.




INSTALACIÓN DE ANTIVIRUS

PASO A PASO

Luego de tener el mismo en nuestro ordenador, tenemos que quitar cualquier antivirus que tengamos anteriormente,(Si no tenemos ningún antivirus anterior seguimos los pasos).
 Al realizar doble clic sobre el instalador nos saldrá la siguiente pantalla


Seleccionaremos nuestro idioma de instalación, y le daremos a Siguiente, para pasar a la siguiente pantalla:



En la cual aceptamos que usaremos AVG para uso doméstico, le damos a Aceptar para continuar con la instalación.


En esta pantalla aceptaremos el contrato de licencia de AVG, le damos a Aceptar nuevamente.


Seleccionamos el tipo de instalación, yo siempre recomiendo personalizada, para poder elegir que queremos instalar.
Luego de esto se nos informara que se creara un directorio en el cual se instalara el antivirus.



Ahora podremos elegir entre las opciones de instalación, que es lo que queremos o no instalar.


Estamos listo para largar con el proceso de instalación, le damos a Finalizar.


Al terminar se nos informara que la instalación, termino correctamente.


Al terminar de instalar, se inicia automáticamente un asistente con el cual se nos actualizara la base del antivirus, nos pedirá que lo registremos, (lo cual es gratis), y nos indicara en que horario del día o semana queremos que analice el ordenador automáticamente.
Al terminar con el asistente nuestro antivirus estaría instalado correctamente.





¿QUE SON LOS ANTIVIRUS Y PARA QUE SIRVEN?

El antivirus es una herramienta que nos ayuda a detectar y eliminar cualquier tipo de programa malicioso que se presente, aunque en la actualidad los antivirus se centran mas en la prevención o precaución que en la misma desinfección, ya que tan solo ya no detectan virus informáticos sino que además pueden bloquear la infección por si mismos, ya sea desde una pagina Web o de un dispositivo externo, y también detectar cualquier tipo de programa malicioso como malware, Spyware, etc.

Sus funciones principales son:
vacuna: es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.

Detector: que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.

Eliminador: es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.

AVG Free, es uno de los mejores antivirus en la actualidad, tiene uno de los porcentajes más altos de detección de amenazas y funciona exactamente igual que en su versión de pago.
Funciona en plataformas de Microsoft (Windows) o en LINUX. Los requerimientos de instalación no son altos, ya que en un ordenador poco potente (500 MHz) con 128Mb de RAM funciona perfectamente.
Ahora explicaremos paso a paso su instalación.
Antes que nada procederemos a descargarlo de su página oficial:

lunes, 29 de agosto de 2011

Sistemas Operativo, Arquitectura, Empresa Desarrolladora y Tipo de Licenciamiento





Windows CE:

Justo cuando los programadores se estaban acostumbrando a Windows 9x y Windows NT, Microsoft ha agregado un nuevo hermano: Windows CE. Sin embargo este nuevo integrante de la familia Windows tiene un objetivo especial.
A los largo de los capítulos se ha visto que Windows 95 y Windows 98 se dedican a entregar compatibilidad con las aplicaciones y hardware existentes, mientras intentan entregar nuevas características como la multitarea. El objetivo de Windows NT es convertirse a largo plazo en el mejor sistema operativo de empresa. Sin embargo, Windows CE tiene otro objetivo: proveer un moderno sistema operativo de plataforma cruzada, multihilado y de tamaño pequeño. Esta última característica es la principal diferencia con Windows 95 y Windows NT. Cuando se habla de tamaño, se refiere a la cantidad de memoria y de almacenamiento necesario para albergar al sistema operativo.

Microsoft

libre






GNU Hurd:
A diferencia de la mayoría de núcleos tipo Unix, Hurd se erige encima de un micro núcleo (actualmente sólo está soportado Mach, aunque existió un proyecto ahora discontinuado para poder ejecutar Hurd en el micro núcleo de segunda generación L4), responsable de facilitarle los servicios de un núcleo más básicos: coordinar el acceso al hardware (a la CPU —mediante multiproceso—, a la memoria RAM —mediante gestión—, y a otros dispositivos de sonido, gráficos, almacenamiento, etc.) 


Thomas Bushnell, Roland McGrath, 
Marcus Brinkmann,
Neal Walfield


libre










Windows NT:

Es basado en dos capas principales:

Modo usuario: Cuyos programas y subsistemas están limitados a los recursos del sistema a los que tienen acceso.
Modo núcleo: Tiene acceso total a la memoria del sistema y los dispositivos externos. Los núcleos de los sistemas operativos de esta línea son todos conocidos como núcleos híbridos, aunque hay que aclarar que este término está en discusión ya que este núcleo es esencialmente un núcleo monolítico que está estructurado al estilo de un micronúcleo.
El modo núcleo de la línea de Windows NT está compuesto por subsistemas capaces de pasar peticiones de E/S a los controladores apropiados usando el gestor de E/S. Dos subsistemas crean la capa del modo usuario de Windows 2000: el subsistema de Entorno (ejecuta aplicaciones escritas para distintos tipos de sistemas operativos), y el subsistema Integral (maneja funciones específicas de sistema de parte del subsistema de Entorno). El modo núcleo en Windows 2000 tiene acceso total al hardware y a los recursos del sistema de la computadora. El modo núcleo impide a los servicios del modo usuario y las aplicaciones acceder a áreas críticas del sistema operativo a las que no deberían tener acceso.

Microsoft e IBM

libre







Android:


Los componentes principales de este sistema operativo

Aplicaciones: las aplicaciones base incluyen un cliente de correo electrónico, programa de SMS, calendario, mapas, navegador, contactos y otros.
Marco de trabajo de aplicaciones: los desarrolladores tienen acceso completo a los mismos Apis del framework usados por las aplicaciones base.
Runtime de Android: Android incluye un set de bibliotecas base que proporcionan la mayor parte de las funciones disponibles en las bibliotecas base del lenguaje Java.
Núcleo Linux: Android depende de Linux para los servicios base del sistema 
como seguridad, gestión de memoria, gestión de procesos, pila de red y modelo de controladores.


Open Handset Alliance y Google Inc.

libre






Solaris:

Solaris usa una base de código común para las arquitecturas que soporta: SPARC y x86 (incluyendo AMD64/EM64T). También fue portado a la arquitectura PowerPC (en plataforma PReP) en la versión 2.5.1, pero el porte fue cancelado casi tan pronto como fue liberado. En un tiempo se planeó soporte para el Itanium pero nunca se llevó al mercado. Sun también tiene planes de implementar ABIs de Linux en Solaris 10, permitiendo la ejecución de código objeto Linux de forma nativa en la plataforma x86, lo cual sería facilitado por el hecho de que ambos sistemas operativos utilizan el formato ejecutable Ejecutable and Linkable Format. Por el momento, Sun ha adoptado la tecnología Lxrun y la ofrece como descarga gratuita, si bien no está incorporada a la distribución base.

Oracle Corporation

libre




Mac OS X

Posee una arquitectura modular que se construye a partir de cuatro componentes básicos: el sistema operativo central Darwin, un conjunto de estructuras de aplicaciones, sistemas de gráficos basados en estándares y la interfaz de usuario Aqua.
Aqua: es la interfaz de usuario creada por Apple para el Mac OS X; utiliza colores, transparencias y animaciones para aumentar la funcionalidad y la coherencia del sistema y de las aplicaciones.
Estructuras: el Mac OS X incorpora un conjunto de estructuras de aplicaciones que permite trabajar con desarrolladores de diferentes comunidades. Cocoa es un conjunto de estructuras orientadas a objetos diseñado para agilizar el desarrollo de aplicaciones, ya que permite añadir potentes interfaces de 
usuario gráficas de Aqua al software UNIX existente y crear aplicaciones completamente nuevas desde cero.
Gráficos: el sistema de gráficos del Mac OS X se compone de tres potentes tecnologías basadas en estándares que están totalmente integradas en el sistema operativo y proporcionan servicios a nivel de sistema. El Mac OS X incorpora una implementación totalmente estandarizada, optimizada e integrada. El software para medios digitales QuickTime provee un entorno totalmente estandarizado para crear, reproducir y generar vídeo (MPEG-4), audio (AAC o Codificación de Audio Avanzada) e imágenes (JPEG 2000 y otros formatos).

Apple Inc.


libre