Tema 3: Sistemas Operativos



ACTIVIDAD 2
1.  Busca el tipo de sistema de ficheros que utiliza el Windows Vista y haz una comparativa con el que utiliza XP.
 El sistema de ficheros de  Windows Vista es NTFS que proviene de "New Tecnology File System", que significa sistema de archivos de nueva tecnología, utilizado en la plataforma Windows NT. Permite accesos a archivos y carpetas por medio de permisos, no es compatible con Linux (solo lee, y difícilmente escribe), ni con Ms-DOS®, ni Windows 95, ni Windows 98 y tampoco puede accederla, tiene formato de compresión nativa, permite encriptación, soporta 2 TB, no se recomienda en sistemas con menos de 400 MB. Se utiliza para Microsoft Windows XP y Microsoft Windows Vista y Windows 7. Los sistemas operativos Windows XP, Vista y 7 de Microsoft también reconocen el sistema de archivos FAT y FAT32. Los clusteres son más pequeños. 
Windows XP también utiliza el sistema de archivos NTFS, pero la diferencia es que Windows Vista solo se puede instalar en una partición con sistema de archivos NTFS, no se puede instalar en un sistema de archivos FAT32, a diferencia de Windows XP, que si bien el entorno óptimo es el sistema de archivos NTFS, se podía instalar en particiones con sistema de archivos FAT32. En un principio Microsoft comenzó a desarrollar un nuevo sistema de archivos denominado WinFS para Windows Vista, pero este proyecto ha sido abandonado, al menos de momento, sobre todo por el tema de compatibilidades. 

2.Enumera varios tipos de permisos y atributos que se pueden realizar en los ficheros y archivos del ordenador.
Lectura, escritura, modificación...

3.Un escritor pierde su portátil con sus novelas aún sin publicar. ¿Cómo protegerías bajo NTFS los archivos? ¿cómo funciona este tipo de protección?
El sistema NTFS permite asignar una contraseña al archivo mediante un sistema de encriptación.
Mediante un programa llamado Encripting File System (EFS) se pueden codificar los ficheros. Estos ficheros sólo se pueden leer cuando el usuario que los ha creado hace "logon" en su máquina (con lo cual, presumiblemente, nuestra password será una contraseña robusta). De hecho, cualquiera que acceda a nuestra máquina, no tendrá nunca acceso a los ficheros encriptados aunque sea un Administrador del equipo.

4.  Diferencias entre partición primaria y extendida.
Las particiones primarias son divisiones principales del disco, y puede tener cuatro como máximo, mientras que las partciones extendidas son un tipo de particiones primarias y el disco solo puede tener una. Las particiones primarias se utilizan para albergar el sistema operativo mientras que las extendidas solo sirven para el almacenamiento, no pueden contener al sistema operativo.

5. Razona esta afirmación. “Como regla general el tamaño de un clúster debe ser lo más pequeño posible.” Los clústeres son un conjunto de sectores contiguos que componen la unidad de almacenamiento más pequeña de un disco. Los archivos se almacenan en uno o varios clústeres, dependiendo de su tamaño de unidad de asignación. Si un archivo es más pequeño que un clúster, lo ocupará entero. Esa es la razón por la que se debe procurar que un clúster sea lo más pequeño posible, para optimizar el almacenamiento

6. ¿Por qué en el actual SO aún permanece el sistema de archivos tipo FAT?
Porque el sistema FAT es relativamente sencillo y la mayoría de sistemas operativos pueden leer y escribir en este sistema, por lo que también permite el intercambio de datos entre sistemas operativos distintos en un mismo ordenador.

7.¿Qué misión tiene el registro de Windows? ¿cuándo es necesario actuar sobre él? Comprueba el contenido de HKEY_CURRENT_USER(console).

8.¿Qué protección ofrecen los antispy y los firewall?
Un antyspyware es un tipo de aplicación que se encarga de buscar, detectar y eliminar spywares
o espías en el sistema. A veces son aplicaciones independientes como Ad-aware o el Spybot
Search&Destroy, o son módulos o herramientas incorporadas dentro de otra aplicación mayor,
como un antivirus.
Un firewall es un programa que sirve para filtrar lo que entra y sale de un sistema conectado a una
red. Suele utilizarse para limitar el acceso de Internet, así como para impedir el acceso de
archivos con virus.

9. Busca información sobre los “virus de arranque” y explica como actúan.
Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema ,ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos. Los virus de arranque trabajan de la siguiente manera: se ocultan en el primer sector de un disco y se cargan en la memoria antes de que los archivos del sistema se carguen. Esto les permite tomar total control de las interrupciones del DOS y así, pueden diseminarse y causar daño.
Estos virus, generalmente reemplazan los contenidos del MBR o sector de arranque con su propio contenido y mueven el sector a otra área en el disco. La erradicación de un virus de arranque puede hacerse inicializando la máquina desde un disquete sin infectar, o encontrando el sector de arranque original y reemplazándolo en el lugar correcto del disco.

10.¿Cómo se puede evitar un dialer”?
Una solución a estos dialers, es la implantación de un pequeño aparato en serie con la línea de teléfono, que evita que el teléfono o en este caso el módem, pueda marcar un número distinto al que nosotros le hemos fijado de forma manual, éste es posiblemente el método más eficaz, ante este tipo de programas, pues aunque con este este aparato no podemos evitar que se nos instale el programa, si evitaremos que el módem marque a un número distinto al/los autorizados que le hemos programado, aunque la solución definitiva es una conexión a Internet mediante un router ADSL.

11. Amplia hasta cuatro ejemplos las técnicas de protección de datos siguientes: 
-Replicación (varios equipos hacen la misma tarea):
a)En un concurso de búsqueda de respuestas los cuatro concursantes utilizan cada uno de ellos sus repectivas enciclopedias.
b)En una práctica de laboratorio, se realizan las mismas mediciones para asegurar.
c)En un examen, todos los alumnos lo hacen a la vez.
-Redundancia (un equipo igual pero de reserva):
a)Dos proyectores para una presentación de Power Point.
b)Porterías de repuesto para los partidos de futbol.
c)Varias raquetas para un partido de tenis.
-Diversidad (otro tipo de sistema):
a)Si falla el cajero automático voy directamente al banco a sacar dinero.
b)Si el piloto automático falla, un piloto que maneje los mandos.
c)Varios formatos de una misma presentación.
d)Una enciclopedia por si no es posible la conexión a internet.

12.Dados los siguientes sistemas de fallos, ofrece una solución para evitarlo.
a)Fallo del piloto automático de un avión.
Que haya un piloto que pueda llevar los mandos.
b)Fallo de la luz en un quirófano.
Que exista una luz de emergencia.
c)Fallo de la conexión telefónica de una empresa comercial on-line.
Tener posibilidad a Internet.
d)Fallo posible en la comunicación de los resultados de un partido de un periodista a su periódico el domingo por la tarde.
Toma de datos mediante otro medio de comunicación.
13.¿Dónde crees que se deben guardar los –backup- de una mediana empresa? Razona la respuesta.
En un centro de respaldo, empresas que realizan y gestionan las copias de seguridad de la información de una empresa.

14.Comenta la siguiente noticia: “El 23% de las entidades bancarias no tienen  un plan estratégico de seguridad informática “.
Un pequeño porcentaje de entidades bancarias no tienen ningún plan de defensa ante posibles ataques a su sistema informático, por lo que en caso de que ocurriesen, representaría un riesgo para los datos y el dinero de sus clientes.

15.Ventajas e inconvenientes de un  “centro de respaldo”.
Las ventajas serían que gracias a los centros de respaldo las empresas y los bancos cuentan con una copia de seguridad de todos sus datos por si se produce algún accidente en sus propias bases de datos y así además no necesitan disponer de almacenamiento para las copias de seguridad.  
Uno de los inconvenientes sería que si el sistema de copias de seguridad que se utiliza no es sincrónico, no se asegura que todos los datos modificados se escriban en la copia de seguridad inmediatamente, por lo que si se produce algún error se podrían perder los datos generados durante unas horas o un día.

16.Dado un sitio web, analiza la integridad, la disponibilidad y la privacidad de tus datos.
Por ejemplo, en la página de CCM, para acceder a la banca electrónica, te pide un nombre de usuario y una contraseña y/o el DNI electrónico, por lo tanto en esta página se garantiza la privacidad de los datos del usuario, ya que para acceder a ellos se necesitan permisos. En esta página también tienen contratados los servicios de una empresa de seguridad en Internet, por lo que también se garantiza la integridad de los datos y se refuerza la privacidad. Todo esto hace posible que el usuario pueda acceder de forma rápida y segura a sus datos bancarios, por lo que se garantiza la disponibilidad de los mismos.
En general, los sitios webs no garantizan la privacidad ya que suelen ser públicos y puede acceder a ellos cualquier persona, por lo que la disponibilidad de los datos sí está garantizada.

17.La banca telefónica y la banca on-line utiliza diferentes sistemas de seguridad de sus datos. ¿Cuáles?, ¿por qué crees que graban todas las conversaciones telefónicas?
En la banca electrónica, el acceso a los datos de un determinado cliente se protegen normalmente mediante una combinación de usuario y contraseña que se debe facilitar antes de entrar en la zona “privada".
La banca on-line emplea además como sistema de seguridad adicional, y para las operaciones de riesgo, un mecanismo de protección conocido habitualmente como “firma”. Cuando un usuario desea realizar una transferencia entre cuentas por ejemplo, se le solicita que se identifique (que firme). Esta identificación se lleva a cabo de distintas maneras en función del banco: unas entidades utilizan teclados virtuales, otras una tarjeta de coordenadas, otros dispositivos físicos que generan claves de un solo uso, etc...
Para la banca telefónica, el cliente recibirá una clave secreta, normalmente en mano o a través del correo tradicional. Con esta clave el cliente se identifica cuando hace la llamada y puede hacer consultas sobre el estado de sus cuentas. Para una mayor seguridad y confidencialidad, el usuario recibe también una tarjeta de coordenadas con la que puede hacer sus operaciones, algo a lo que no se tiene acceso sólo con la clave secreta. Se trata de una tarjeta personal e intransferible que permite realizar operaciones en todas las cuentas en que el usuario figure como titular o autorizado. Cada tarjeta contiene un número de referencia que la distingue de todas las demás porque lleva una combinación de coordenadas única y de ese modo el banco comprueba que le corresponde en exclusiva a un cliente determinado.
Algunos bancos sustituyen las tarjetas de coordenadas por otras claves como alias o claves de firma que permiten reforzar la seguridad de las operaciones. La banca telefónica graba todas las conversaciones por seguridad, por si se produce algún malentendido o algún problema de estafa o suplantación. Además, mediante este método, los usuarios también pueden pedir las grabaciones y el banco está obligado a proporcionárselas.