Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

TRABAJO

321 views

Published on

COMPUTACION

  • Be the first to comment

  • Be the first to like this

TRABAJO

  1. 1. NOMBRE: VERONICA CAJAMARCA CURSO:SEGUNDO ADMINISTRACION DE SISTEMAS FECHA :18/10/2009
  2. 2. Los usuarios de las Mac se ven abocados a usar Windows <ul><li>* Esta actitud  ha caracterizado durante décadas a los fanáticos de la firma Apple, responsable del diseño de las computadoras más conocidas como  Mac En realidad, en la industria informática siempre hubo una batalla de usuarios: Apple versus Microsoft. Pero  gracias a la convergencia de tecnologías, esta disputa  está bajando de tono. Desde que la compañía Apple anunció que reemplazaría sus procesadores Power PC por los diseñados por la empresa Intel, estos dos mundos, Windows y Mac OS  X, acortaron  distancias. Con un procesador Intel, las máquinas de Apple se transformaron en las primeras en posibilitar el funcionamiento de  dos sistemas operativos,  Mac OS X y  Windows. En la práctica esta decisión permitió que los seguidores de las Mac pudieran utilizar aplicaciones que solo funcionaban con el sistema Windows.  </li></ul><ul><li>* Los estudiantes de arquitectura que toda la vida han tenido una computadora Mac se vieron en la necesidad de instalar el sistema operativo de la competencia, es decir,  Windows    para hacer uso de  este programa de diseño.       Carlos Andrade instaló Windows en su Mac, porque muchos juegos todavía    no  funcionan  con el sistema operativo Mac OS X. “ Tarde o temprano los  usuarios necesitarán instalar Windows en su Mac. Hoy en día es casi  inevitable”. Patricio Guarderas,  gerente de Sistemas y Soporte Técnico de la empresa Inteleq y Mundo Mac, explica que hay ciertos programas que quisiera que operaran en ambiente  Mac, pero fueron concebidos para Windows. Para Guarderas muchos usuarios de Apple emplean  la plataforma   Windows por necesidad y no siempre porque la encuentren más eficiente que el sistema Mac OS X. </li></ul>
  3. 3. El sistema operativo dos <ul><li>Mientras trabajaba en la empresa Seattle Computers Products, Tim Paterson, ingeniero informático, creó un sistema operativo llamado 86-DOS. Durante su fase de desarrollo fue   conocido  como QDOS -Quick and Dirty Operating System También en 1980 IBM comenzó a desarrollar su propia computadora personal y contrató a Microsoft para que les proporcionara un sistema operativo. A Microsoft se le terminaba el plazo de entrega y no disponía aún del software, por lo que Bill Gates y Paul Allen decidieron adquirir  los derechos del sistema creado por Paterson. Él   tenía que  realizar   algunos cambios  para transformar  el sistema operativo. Este mismo producto mejorado por la compañía   Microsoft fue vendido después   a la IBM Corporation, bajo el nombre de PC-DOS. Además,  Microsoft se reservó el derecho de comercializarlo bajo el nombre de MS-DOS, el sistema      más utilizado      en  los años 80. Paterson volvió a trabajar para Microsoft  en varios períodos   y participó en la creación de Visual Basic. </li></ul>
  4. 4. La Fábrica de virus está en la web El jueves pasado, varios especialistas analizaron la evolución de los virus y otras amenazas en un encuentro organizado por Kaspersky   Lab,  una empresa internacional    especializada en productos para la seguridad informática. Carlos Aguirre, especialista mexicano, indica que hoy existen centros especializados  dedicados    a la     detección de códigos maliciosos. Por ejemplo, la planta de Kaspersky, que funciona en Rusia,  tiene una de las mayores  colecciones   de definiciones de virus informáticos  en el mundo, es decir, la forma en que pueden ser reconocidos. Hace un par de años, únicamente tenían 500 000 definiciones; hoy alcanzan más de un millón.  Los analistas    reciben muestras de virus que los mismos usuarios envían. A veces se trata de muestras de archivos sospechosos. “Ese archivo es analizado y si realmente contiene un código malicioso se  determinan  sus características para combatirlo”.  Ernesto Rodríguez, especialista argentino, advirtió   que  hace algunos años,  los    virus se propagaban en cuestión de días. Ahora lo hacen en minutos y cita el ejemplo del virus Conficker, que se difundió en minutos. El hecho de que Facebook alcanzara hasta septiembre pasado      más    300 millones de usuarios, así como la creciente popularidad del microblog    Twitter, atraen  a los cibercriminales. Las redes sociales se convirtieron  en el objetivo de los gusanos, spam y robo de cuentas. Dmitry Bestúzhev, analista y consultor de seguridad, se refirió a la   importancia de considerar políticas de seguridad y aplicación  uso de mejores prácticas para evitar ataques informáticos. La batalla contra los códigos maliciosos nunca será fácil. Según  Rodríguez, Internet también es un lugar donde los usuarios aprenden a elaborar virus. “Es como una fábrica, porque hay páginas que venden los virus con soporte técnico y   acuerdos de servicios”.Hoy en día el diseño de código malicioso es considerado un gran negocio en el mundo, porque quienes lo diseñan consiguen extraer información valiosa de sus víctimas y luego lucran con estos datos.

×