Sunteți pe pagina 1din 64

Como crear un sistema operativo

Traducido y adaptado por m (no Repost) esto es lo ms bsico en otro post agregar ms cosas. Este artculo es un tutorial prctico para la construccin de un pequeo sector de arranque. La primera seccin contiene la teora de lo que ocurre en el momento que se enciende el ordenador. Tambin e plica nuestro plan. La segunda seccin le dice todas las cosas que usted debe tener a mano antes de seguir adelante! y la tercera seccin se ocupa de los programas. (Estas dos secciones comentadas! la segunda y tercera se publicarn en otro post) "uestro programa de inicio! en realidad! no #a a arrancar Linu ! pero mostrar algo en la pantalla. $. Resumen% El microprocesador controla el equipo. &l iniciar la computadora! el microprocesador traba'a como un ($(). & pesar de que usted pueda tener un nue#o! de marca *entium! slo tendr la capacidad de un ($(). +esde este punto! podemos utili,ar alg-n so.t/are del procesador y cambiar al modo protegido in.ame. 0lo entonces podremos utili,ar la potencia m ima del procesador. $.1 "uestro ob'eti#o 2nicialmente! el control est en manos de la 3240. Esto no es sino una coleccin de programas que se almacenan en la memoria R45. 3240 reali,a el *40T (*o/er 4n 0el. Test). Esto comprueba la integridad de la computadora (si los peri.ricos .uncionan correctamente! si el teclado est conectado! etc.) Esto es cuando usted oye los sonidos de la computadora (si es nue#a la computadora! 6ar menos ruido! a-n as lo 6ace). 0i todo est bien! la 3240 selecciona un dispositi#o de arranque. 0e copia el primer sector (sector de arranque) del dispositi#o! para 6acer .rente a la ubicacin $ 78$$. El control se trans.iere a esta ubicacin. El dispositi#o de arranque puede ser un disquete! 8+9 R45! disco duro u otro dispositi#o de su eleccin. &qu tomaremos un disquete como el dispositi#o de arranque. 0i 6ubiramos escrito algo de cdigo en el sector de arranque del disquete! nuestro cdigo sera e'ecutado a6ora. "uestro papel es claro% slo escribiremos algunos programas para el sector de arranque del disquete. $.: El *lan

*rimero escribe un pequeo programa en ($() de monta'e (no se asusten! yo le ensear cmo escribirlo)! y copiarlo en el sector de arranque del disquete. *ara copiarlo! #amos a utili,ar un cdigo de un programa de 8. 2nicie el equipo con ese disquete! y luego! a dis.rutar. Lo probaremos en una mquina #irtual! ya que algunas computadoras o porttiles no tienen disquetera. 0i tiene disquetera y un disquet! lo puede probar en su computadora. $.; 8osas que usted debe tener as() Este es un ensamblador (compilador). El cdigo de ensamblador se escribe! despus se con#ierte en un arc6i#o<ob'eto con esta 6erramienta<aplicacin. ld() Este es el #inculador. El cdigo ob'eto generado por &0() se con#ierte en #erdadero cdigo de lengua'e de mquina gracias esta 6erramienta. El lengua'e de mquina ser la .orma que entiende ($(). gcc El compilador de 8. +e momento tenemos que escribir un programa en 8 para trans.erir nuestro sistema operati#o en el disquete. Linu % cualquier distribucin Linu . *ara instalar estos paquetes debe de saber instalar paquetes desde los repositorios o.iciales de su distribucin. "ormalmente estos paquetes ya estn incluidos en la distribucin. 4tros% un disquete .ormateado (utili,aremos una imagen .img para usarlo en la mquina #irtual) =n disquete se utili,a para almacenar el sistema operati#o (sus arc6i#os). Esto tambin es nuestro dispositi#o de arranque. 5quina #irtual o computadora con disquetera. Los puntos $.> eran importante leerlos. &unque no os interesen si los leen a6orraremos problemas. Empecemos 1. Empecemos 1.1 El sector de arranque 2nicie su editor .a#orito y escriba o copie estas lneas. entry start start% mo# a !?$ b($$

mo# es!a seg es mo# @$A!?$ B1 seg es mo# !?$ 1. loop1% 'mp loop1 Este es un programa en lengua'e ensamblador &0() que #a a entender. La primera declaracin especi.ica el punto de entrada donde el control debe entrar en el programa. Estamos diciendo que el control debe ir inicialmente para comen,ar la etiqueta. La lnea : muestra la ubicacin de la etiqueta de inicio (no se ol#ide de poner C%C despus de la salida). La primera instruccin que se e'ecutar en este programa es la declaracin que acaba despus de la puesta. $ b($$ es la direccin de la memoria de #deo. El ? es para representar un #alor inmediato. +espus de la e'ecucin de mo# a ! ? $ b($$ El registro a contendr el #alor $ b($$! es decir! la direccin de la memoria de #deo. &6ora trasladamos este #alor! es el registro. es representa el registro de segmento e tra. Recuerde que ($() tiene una arquitectura segmentada. 8uenta con segmentos como segmentos de cdigo! segmentos de datos! segmentos e tras! etc.! por lo tanto los registros de segmento 80! +0! E0. En realidad! 6emos 6ec6o la memoria de #deo nuestro segmento e tra! as que cualquier cosa escrita al segmento e tra ir a la memoria de #deo. *ara mostrar cualquier carcter en la pantalla! tiene que escribir dos bytes en la memoria de #deo. El primero es el #alor &0822 que #a a mostrar. El segundo es el atributo del carcter. El atributo tiene que #er con el color que debe utili,arse como el primer plano! que para el .ondo! debe abrir y cerrar c6ar y as sucesi#amente. seg es en realidad es un pre.i'o que indica que la ensean,a se #a a e'ecutar 'unto con la re.erencia a la serie de sesiones es. *or lo tanto! nos mo#emos a $ B1 #alor! que es el #alor &0822 del carcter &! en el primer byte de la memoria de #deo. Lo siguiente que necesitamos para mo#er el atributo del carcter a la siguiente byte. &qu entramos en $ 1.! que es el #alor de representar a un persona'e blanco sobre .ondo a,ul. &s que si e'ecutamos este programa! tenemos una & blanca sobre un .ondo a,ul. *or -ltimo! e iste el bucle. Tenemos que detener la e'ecucin despus de la presentacin del persona'e! o tenemos un la,o que los bucles tienen para siempre. Duarde el arc6i#o como boot.s. La idea de la memoria de #deo puede no ser muy clara! as que permtanme e plicar con ms detalle. 0upongamos que asumimos que la pantalla consta de ($ columnas y :E .ilas. &s que para cada lnea tenemos 1)$ bytes! uno para cada persona'e y una para el atributo de cada persona'e. 0i tenemos que escribir algunos carcteres para la columna ;! entonces tenemos que saltar los bytes $ y 1! ya que estn en la columna 1! : y ; como lo son para la columna :! y luego escribir nuestro #alor &0822 para el B F byte y atribuyen a la ubicacin de E F en la memoria de #deo. 1.: Escribiendo el sector de arranque para el disquete Tenemos que escribir un programa en 8 que copie nuestro cdigo (cdigo del sistema

operati#o) para el primer sector del disquete. &qu est% ?include Gsys<types.6H <I unistd.6 necesita esto I< ?include Gunistd.6H <I contiene lectura<escritura I< ?include G.cntl.6H int main() J c6ar bootKbu.@E1:AL int .loppyKdesc! .ileKdescL .ileKdesc M open(C.<bootC! 4KR+4"LN)L read(.ileKdesc! bootKbu.! E1$)L close(.ileKdesc)L bootKbu.@E1$A M $ EEL bootKbu.@E11A M $ aaL .loppyKdesc M open(C<de#<.d$C! 4KR+OR)L lseeP(.loppyKdesc! $! 0EEQK8=R)L /rite(.loppyKdesc! bootKbu.! E1:)L close(.loppyKdesc)L R Lo primero es abrir el arc6i#o de arranque en modo de slo lectura! y copiar el arc6i#o descripter del e pediente abierto a .ileKdesc #ariable. Leer el arc6i#o de E1$ caracteres o 6asta que el arc6i#o termine. &qu el cdigo es pequeo! as que el -ltimo caso se produce. Es dignoL cierre el arc6i#o. Las -ltimas cuatro lneas de cdigo abierto el dispositi#o de disco (que en su mayora sera < de#<.d$). Lle#a la cabe,a 6asta el comien,o de un arc6i#o usando lseeP! a continuacin! escribe los E1: bytes del b-.er al disquete. Las pginas de manual de lectura! escritura! abierta y lseeP (se re.ieren al 6ombre :) le dan su.iciente in.ormacin sobre lo que los dems parmetros de esas .unciones son y cmo usarlos. Say dos lneas en el medio! que puede ser un poco misterioso. Las lneas% bootKbu.@E1$A M $ EEL bootKbu.@E11A M $ aaL Esta in.ormacin es para la 3240. 0i el 3240 es el de reconocer un dispositi#o como un dispositi#o de arranque! el dispositi#o debe tener los #alores y $ EE $ && en la E1$ T y E11 T ubicacin. &6ora 6emos terminado. El programa lee el arc6i#o de arranque a un bu..er llamado bootKbu.. Sace que los cambios requeridos para E1$ T y E11 T bytes y luego escribe bootKbu. en un disquete. 0i e'ecutamos el cdigo! los primeros E1: bytes del disco contendr nuestro cdigo de arranque. Duarde el arc6i#o como /rite.c. 1.; Uamos a compilar

*ara 6acer los e'ecutables! usted tiene que iniciar el s6ell de Linu y e'ecutar estos comandos% as() boot.s 9o boot.o ld() 9d boot.o 9o boot cc /rite.c 9o /rite 1.B & e'ecutarlo &6ora copiamos los arc6i#os creados a un disquete .ormateado y e'ecuta el ordenador desde el disquet. 2niciar el sistema operati#o :. E'ecutar el sistema operati#o en mquina #irtual En construccin 0i quieren lo prueban! si quieren comenten! ustedes son libres. &-n estoy desarrollando el post. *ondr imgenes dentro de poco. Dracias.

Crendolo desde cero... o menos uno

El primer paso para la creacin de un Sistema Operativo! desde 6ace bastante tiempo! consiste! en los me'ores casos! en buscar una implementacin (kernel) de Linu o similares. En muc6as ocasiones! simplemente se modi.ican distribuciones (como =buntu) modi.icando los paquetes que incluyen. &un con este panorama tan desalentador! quedan por la red muc6os artculos sobre 8mo 6acer un 0istema 4perati#o desde cero (en ingls) usando lengua'e ensamblador y di#ersas con#enciones. 0i bien esa -ltima opcin es la de ms ba'o ni#el! consiste en asumir muc6as cosas que #an a pasar factura tarde o temprano en el Sistema Operativo% instrucciones no disponibles en algunos microprocesadores! mapeos en di.erentes direcciones de memoria! o incluso! di.erentes salidas dependiendo del .abricante del dispositi#o! y sin duda un largo etctera. *or eso! mi idea es utili,ar una arquitectura sencilla, abierta, y estndar. La que me'or se a'usta a estas condiciones es! sin duda! la Arquitectura eWa! que permite e'ecutarse en dispositi#os nati#os o #irtuales como 0istemas 4perati#os o pginas /eb. 0e trata de un diseo minimalista de un Sistema Informtico. En su n cleo 6ay tan solo tres unidades% una C!"! una A#"! una $$" y una bu%&a. &unque estos nombres recuerdan a unidades e istentes en otras arquitecturas! en el caso de la Arquitectura eWa son unas unidades! a su #e,! muy sencillas. El n cleo est conectado a un 'spacio de (irecciones donde se encuentran los distintos dispositivos y

controladores. Los dispositivos son componentes que pro#een de memoria (de escritura y<o lectura constante) el 'spacio de (ireccionesL mientras que los controladores son componentes que conectan con el 0istema al tra#s del 'spacio de (irecciones. La 8*= ("nidad de !rocesamiento Central) tiene un cometido muy reducido en comparacin con la comple'idad 6abitual de otros microprocesadores. En sta se encuentran slo cuatro grupos de registros% el ) (1bit)! el *+I, (Bbits)! el -".W (Bbits) y el /012345678A#C('9 (1)bits). 2mplementa dos funciones internas! la de lectura y la de escrituraL la primera reali,a la escritura del #alor de 1 bit correspondiente al registro seleccionado del grupo /012345678A#C('9 en el registro )! mientras que la segunda lo 6ace de ) a /012345678A#C('9. Las funciones e:ternas que reali,a estn relacionadas con la obtenci;n de las instrucciones (escribiendo cada instruccin! de 3 bits cada una 9tiene por tanto 1) instrucciones9! en el grupo *+I,) por medio de la $$"! y de comunicacin con la A#". La &3= ("nidad #sica de Aritm<tica) tiene el cometido ms sencillo de las tres unidades 'unto a la bu%&a. 3sicamente lo que 6ace es reali,ar operaciones lgicas bsicas (unarias y binarias)% or! norL n:or! nandL notL y :or! and. Tiene tres grupos de registros ($=! O! y >?) de : bits cada uno. Los primeros corresponden a los valores de entrada! los siguientes indican la operaci;n a e%ecutar! y en los dos -ltimos se pondrn los valores de salida. *or lo tanto! es capa, de 6acer 6asta 1) (:I() operaciones di.erentes! aunque ciertamente slo distingue las siete anteriores. Esta unidad conecta e clusi#amente con la C!". La 55= ("nidad de $apeo de $emoria) es qui,s la ms complicada de las unidades del n cleo del Sistema Informtico. Es la puerta de acceso al 'spacio de (irecciones. Los registros de la $$" se llaman punteros! y 6ay tres tipos. El puntero !C (o !Cero! ya que es el puntero /! aunque ste no est #isible para el programador) es el encargado de apuntar al comien,o de la siguiente instruccin a e'ecutar por la C!". *or otra parte estn cuatro punteros bsicos llamados @itA! @itB! @itS y @itC que permiten al programador tener apuntadas di.erentes direcciones del 'spacio de (irecciones. N por -ltimo! estn los punteros D! que son un n-mero pseudodeterminado (generalmente tres u ocEo) de punteros iguales que sir#en para apuntar distintas direcciones! as como para tambin Fuardar datos. Esta unidad tambin tiene dos tipos de .unciones. El primer tipo sir#e para acceder al 'spacio de (irecciones! copiando al registro ) de la C!" al registro del 'spacio de (irecciones que apunte el puntero actual! o #ice#ersa. El segundo tipo sir#e para administrar los punteros y pFinas de la propia $$" dependiendo del grupo de registros -".W de la C!". La bu%&a es una unidad Cde arranque y recuperacinC y es la encargada de arrancar el sistema! al igual que una bu'a arranca el motor de un coc6e. 4s recomiendo seguir los linPs de las tres unidades! ya que en la documentacin se pueden encontrar tablas y ms in.ormacin sobre cada una de ellas que comento en la entrada de 6oy de .orma bre#e.

$<todo I El mtodo elegido es relati#amente rpido y cmodo para 6acer cambios Ven #i#oW! sobre todo dentro del sistema pre#iamente a ser terminado! como si estu#iera ya listo para usar. 4tro mtodo sera el de usar las 6erramientas de +ebian Li#e. =ivel de conocimientos I En #erdad esto lo puede 6acer cualquier persona con algo de tiempo y ganas! no es necesario que se trate de un usuario a#an,ado! aunque s es ideal que est .amiliari,ado con la consola de comandos de D"=<Linu . *ero te aseguro que es como seguir cualquier receta! como 6acer canelones en casa. $ateriales I 8omputadora personal con D"=XLinu instalado (cualquier netbooP del *82 ser#ira! ya sea que tra'era R &rt! =buntu! 5int o Suayra) En caso de no contar con un sistema libre preinstalado! recomiendo descargar e 2nstalar Lunar D"=XLinu ! que #iene con todas las 6erramientas para remasteri,ar. I Espacio en disco rgido% 1$ D3 apro . I *endri#e =03 de : o B D3 para grabar la imagen 204 (el sistema operati#o comprimido) con unetbootin 4 un +U+ #irgen. I =na imagen 204 del sistema operati#o a modi.icar% podra ser Lunar o Suayra mismo... pero si traba's sobre Suayra qui, querras in#ertir un tiempo en eliminar el so.t/are pri#ati#o! as que te aconse'amos Lunar! el cual 6a ,an'ado esa tarea. I =netbootin !asos 0i en tu sistema no tens instalado squas6.s9tools y genisoimage! debers incorporarlosL en este tutorial supondremos que ests utili,ando una distribucin +ebian o deri#ada! con lo cual emplearas apt9get para instalar programas. El comando es% sudo apt9get install squas6.s9tools genisoimage +esde a6ora! abriremos una consola de comandos (Ponsole! term! l term! mr #t! la que quieras) y ser cuestin de e'ecutar paso tras paso como si .uera una receta. Lgicamente no e plicar qu signi.ica cada comando porque el tutorial sera ms largo y aburrido que la 3iblia! pero el usuario puede in#estigarlo utili,ando el comando man (e'% man mPdir) 0G Crear directorios y descomprimir el arcEivos mPdir nue#aKdistro cd nue#aKdistro sudo mount L&K+20TR4KY=EK+E08&RD&0TE.iso <mnt 9o loop mPdir e tract9cd rsync 99e cludeM<li#e<.ilesystem.squas6.s 9a <mnt< e tract9cd sudo unsquas6.s <mnt<li#e<.ilesystem.squas6.s sudo m# squas6.s9root edit

1G "tiliHar funcionalidades de nuestro actual sistema operativo sudo cp <etc<resol#.con. edit<etc< sudo cp <etc<6osts edit<etc< sudo mount 99bind <de#< edit<de# I 'ste paso es importanteJ aqu& nos metemos dentro del nuevo sistema sudo c6root edit mount 9t proc none <proc mount 9t sys.s none <sys mount 9t de#pts none <de#<pts e port S45EM<root e port L8K&LLM8 dbus9uuidgen H <#ar<lib<dbus<mac6ine9id dpPg9di#ert 99local 99rename 99add <sbin<initctl ln 9s <bin<true <sbin<initctl

2G ComenHar a instalar o desinstalar proFramas, modificar est<ticas, confiFuraciones, etc. apt9get update

&6ora podemos instalar algo! por e'emplo algunas utilidades para redes! copia de arc6i#os y monitoreo de procesos 845*&RT2L4 8ompartiloT/ittealo apt9get install 6top nmap slurm rsync Es slo un e'emplo! +ebian contiene algo as como ;$.$$$ paquetes en su base de datos! si necesits una .orma cmoda de #er qu 6ay disponible! utili, 0ynaptic en modo gr.ico! luego pods #ol#er al sistema en proceso de modi.icacin e instalar las aplicaciones con apt9get *or no ser tan aburridos! instalemos algunas aplicaciones para m-sicos% apt9get install 6ydrogen sol.ege rosegarden ,ynaddsub. qsynt6 lmms q'acPctl En .in% insisto en que son slo e'emplos! #os pods encontrar algo que te interese particularmente.

2bG 'scritorio &lgo muy importante a tener en cuenta! es que todo lo relati#o al escritorio se modi.ica en <etc<sPel<Escritorio< ! esa carpeta contiene un esqueleto de el o los escritorios que sern con.igurados para cada usuario del sistema. Es decir que todo lo que 6agamos a6! ser copiado cada #e, que se inicie el sistema Li#e o cuando creemos otro usuario. *or e'emplo! en Suayra encontramos%

ayuda9mate.desPtop 6uayra9c6at.desPtop 6uayra9tda.desPtop 6uayra9bullets.desPtop 6uayra9.las69install.desPtop ///9bro/ser.desPtop 0on los iconos que lan,an aplicaciones! en mi caso quit 6uayra9.las69install.desPtop por ser una sugerencia a instalar so.t/are pri#ati#o<peligroso. 2cG ConfiFurar *B"# para que no inicie Dinu: con el Fenerador de n meros al aHar de I=C'D y la =SA "o es un paso obligatorio! pero te dar ms seguridad al no usar la instruccin de la agencia de espiona'e en tu sistema para ci.rar datos. Es decir% ser menos probable que la "0& te espe. Entonces! como usuario administrador e'ecutamos% nano <etc<de.ault<grub &gregamos o modi.icamos la siguiente lnea% DR=3K85+L2"EKL2"=>MZnordrandZ Duardamos con controlXo y salimos con controlX . 2dG !ersonaliHar el fondo de escritorio *odemos 6acer 1$$$ modi.icaciones a nuestra nue#a distro! pero algo que le dar identidad es el .ondo de escritorio! en Suayra o Lunar! esto se encuentra dentro del directorio% edit<usr<s6are<images<6uayra9desPtop< y posee los siguientes arc6i#os% 6uayra9login.'pg 6uayra9splas6.png 6uayra9syslinu .png 6uayra9/allpaper.png *odras reempla,arlos con tus propios diseos! slo ten en cuenta el .ormato de cada uno (resolucin y e tensin .png o .'pg) para que luego no e istan mayores problemas. =n buen programa es D25*! otro interesante es 2nPscape para diseo #ectorial.

2eG !ara usuarios avanHadosKcuriosos% lgicamente podramos iniciar una sesin de escritorio dentro el nue#o sistema y reali,ar cualquier cambio de modo gr.ico como si la distro estu#iera ya terminada y andando. *ara eso es prudente copiar nuestra con.iguracin de >org dentro del nue#o sistema! o quitar la e istente con el .in de e#itar cuelgues... tambin es prudente utili,ar la misma distro como sistema 6ost y sistema a modi.icar! porque de lo contrario es posible que tambin se quede congelado el sistema. *ara iniciar una sesin de escritorio! podramos copiar antes el <etc<sPel a <root<Escritorio (cualquier cosa que de all nos interese...) instalar init (apt9get install init)! presionar controlXalt X[1! loguearnos como root y luego e'ecutar algo as% start 99 %B #t1: 0i tenemos suerte! estaremos dentro de un entorno de escritorio prede.inido y podremos di#ertirnos un rato% queda en #os e perimentar.

3G SADIB de nuestro nuevo sistema% #ol#er atrs al sistema de siempre para poder recomprimir los arc6i#os y crear la imagen 204L e'ecutamos% cd < aptitude clean rm 9r. <tmp<I \<.bas6K6istory rm <etc<resol#.con. rm <#ar<lib<dbus<mac6ine9id rm <sbin<initctl dpPg9di#ert 99rename 99remo#e <sbin<initctl dpPg 9l H pacPages.t t umount <proc umount <sys umount <de#<pts e it 5G !repararse para BemasteriHar LfinaliHar la nueva distribuci;n *="MDinu:G sudo umount edit<de# sudo m# edit<pacPages.t t e tract9cd<li#e< I dentro del directorio nue#aKdistro e'ecutamos% sudo touc6 e tract9cd<li#e<.ilesystem.mani.est sudo c6mod aX/ e tract9cd<li#e<.ilesystem.mani.est sudo c6root edit dpPg9query 9O 99s6o/.ormatM]^J*acPageR ^JUersionR_n] H e tract9 cd<li#e<.ilesystem.mani.est sudo cp e tract9cd<li#e<.ilesystem.mani.est e tract9cd<li#e<.ilesystem.mani.est9desPtop sudo sed 9i ]<ubiquity<d] e tract9cd<li#e<.ilesystem.mani.est9desPtop sudo sed 9i ]<li#e<d] e tract9cd<li#e<.ilesystem.mani.est9desPtop

6G $odificar la pantalla de inicio del DiveN"S#K(.( para que Eable de nuestra distro En el directorio e tract9cd<isolinu < 6ay #arios arc6i#os.c.g! los pods editar con nano o cualquier otro editor de te tos para que representen la identidad de lo que ests 6aciendo. Tambin se encuentra ubicada una imagen llamada e tract9cd<isolinu <splas6.png que podra ser .cilmente reempla,ada por un diseo propio! solamente tiene que ser en )B$ B($ y en .ormato png. 7G Comprimir el sistema de arcEivosJ sudo rm e tract9cd<li#e<.ilesystem.squas6.s sudo mPsquas6.s edit e tract9cd<li#e<.ilesystem.squas6.s (esa accin es crucial y tardar un buen tiempo...) +arle un nombre a la imagen% nano e tract9cd<RE&+5E.disPde.ines 8G Bemover el vie%o md4sum.t:t y Eacer uno nuevoJ cd e tract9cd sudo rm mdEsum.t t .ind 9type . 9print$ ` sudo args 9$ mdEsum ` grep 9# isolinu <boot.cat ` sudo tee mdEsum.t t I si traba'amos con Suayra! con#iene borrar algunas cosas no libres% rm 9. 9r pool<contrib<l<linu 9/lan9ng< rm 9. 9r pool<non9.ree<I 0/G 9inaliHar y crear la imaFen ISO de nuestro nuevo sistemaJ sudo genisoimage 9+ 9r 9U C"ombreKyK#ersionC 9cac6e9inodes 9a 9l 9b isolinu <isolinu .bin 9c isolinu <boot.cat 9no9emul9boot 9boot9load9si,e B 9boot9in.o9 table 9o ..<"ombreKyK#ersion.iso . 00G Cestear la ISOJ en una primera instancia no es mala idea aEorrarse el quemar un (.( o crear un "S# Dive de Fusto, para eso podr&amos utiliHar A'$", un emulador que nos permite correr el nuevo sistema dentro de nuestro sistema.

apt9get install qemu qemu 9cdrom nombreKdelKarc6i#o.iso 0i todo sale bien! #eremos la pantalla de bien#enida y luego se cargar el sistema... a #eces YE5= no es muy con.iable! por lo cual si #emos alg-n error demasiado raro (el escritorio no se carga! etc.)! con#endr 6acer las cosas bien y quemar un +U+ (yo uso P;b) con nuestra imagen 204 o grabar un =03 Li#e mediante =netbootin. En .in! eso es todo! se trata de muc6os comandos pero les garanti,o que .unciona y slo necesitan tener ganas para lograrlo! O9'DI- +AC)'OP SISC'$AS O!'BACI.OS Introducci;n a los Sistemas Operativos. =n sistema operati#o es un programa que act-a como intermediario entre el usuario y el 6ard/are de una computadora y su propsito es proporcionar un entorno en el cual el usuario pueda e'ecutar programas. El ob'eti#o principal de un sistema operati#o es lograr que el sistema de computacin se use de manera cmoda! y el ob'eti#o secundario es que el 6ard/are de la computadora se emplee de manera e.iciente. =n sistema 4perati#o es en s mismo un programa de computadora. 0in embargo! es un

programa muy especial! qui, el ms comple'o e importante en una computadora. El 0istema 4perati#o despierta a la computadora y 6ace que recono,ca a la 8*=! la memoria! el teclado! el sistema de #deo y las unidades de disco. &dems! proporciona la .acilidad para que los usuarios se comuniquen con la computadora y sir#e de plata.orma a partir de la cual se corran programas de aplicacin. 8uando se enciende una computadora! lo primero que sta 6ace es lle#ar a cabo un autodiagnstico llamado auto prueba de encendido. +urante este autodiagnstico! la computadora identi.ica su memoria! sus discos! su teclado! su sistema de #deo y cualquier otro dispositi#o conectado a ella. Lo siguiente que la computadora 6ace es buscar un 0istema 4perati#o para arrancar (boot). =na #e, que la computadora 6a puesto en marc6a su 0istema 4perati#o! mantiene al menos parte de ste en su memoria en todo momento. 5ientras la computadora est encendida! el 0istema 4perati#o tiene B tareas principales%

*roporcionar ya sea una inter.a, de lnea de comando o una inter.a, gr.ica al usuario! para que este -ltimo se pueda comunicar con la computadora.

92nter.a, de lnea de comando% 0e introducen palabras y smbolos desde el teclado de la computadora! e'emplo! el 509+40. 92nter.a, gr.ica del =suario (D=2)% 0e seleccionan las acciones mediante el uso de un 5ouse para pulsar sobre .iguras llamadas iconos o seleccionar opciones de los men-s.

&dministrar los dispositi#os de 6ard/are en la computadora. El 0istema 4perati#o sir#e de intermediario entre los programas y el 6ard/are. &dministrar y mantener los sistemas de arc6i#o de disco. Los 04 agrupan la in.ormacin dentro de compartimientos lgicos para almacenarlos en el disco. Estos grupos de in.ormacin son llamados arc6i#os. Los arc6i#os pueden contener instrucciones de programas o in.ormacin creada por el usuario. El 04 mantiene una lista de los arc6i#os en un disco! y nos proporciona las 6erramientas necesarias para organi,ar y manipular estos arc6i#os. &poyar a otros programas. *or e'emplo! listar los arc6i#os! grabarlos en el disco! eliminar arc6i#os! re#isar espacio disponible! etc.

0. Ob%etivos para la creaci;n de los Sistemas Operativos. El ob'eti#o .undamental de los sistemas de computacin es e'ecutar los programas de los usuarios y .acilitar la resolucin de sus problemas. El 6ard/are se construye con este .in! pero como este no es .cil de utili,ar! se desarrollan programas de aplicacin que requieren ciertas operaciones comunes. 4tros ob'eti#os son%

Trans.ormar el comple'o 6ard/are de una computadora a una mquina accesible al usuario. Lograr el me'or uso posible de los recursos. Sacer e.iciente el uso del recurso.

1. 9unciones de los Sistemas Operativos.

&ceptar todos los traba'os y conser#arlos 6asta su .inali,acin. 2nterpretacin de comandos% 2nterpreta los comandos que permiten al usuario comunicarse con el ordenador. 8ontrol de recursos% 8oordina y manipula el 6ard/are de la computadora! como la memoria! las impresoras! las unidades de disco! el teclado o el 5ouse. 5ane'o de errores% Destiona los errores de 6ard/are y la prdida de datos. 0ecuencia de tareas% El sistema operati#o debe administrar la manera en que se reparten los procesos. +e.inir el orden. (Yuien #a primero y quien despus). *roteccin% E#itar que las acciones de un usuario a.ecten el traba'o que esta reali,ando otro usuario. 5ulti acceso% =n usuario se puede conectar a otra mquina sin tener que estar cerca de ella. 8ontabilidad de recursos% establece el costo que se le cobra a un usuario por utili,ar determinados recursos.

2, Caracter&sticas de los Sistemas Operativos. En general! se puede decir que un 0istema 4perati#o tiene las siguientes caractersticas% Conveniencia. =n 0istema 4perati#o 6ace ms con#eniente el uso de una computadora. 'ficiencia. =n 0istema 4perati#o permite que los recursos de la computadora se usen de la manera ms e.iciente posible. +abilidad para evolucionar. =n 0istema 4perati#o deber construirse de manera que permita el desarrollo! prueba o introduccin e.ecti#a de nue#as .unciones del sistema sin inter.erir con el ser#icio. 'ncarFado de administrar el Eard@are. El 0istema 4perati#o se encarga de mane'ar de una me'or manera los recursos de la computadora en cuanto a 6ard/are se re.iere. Belacionar dispositivos. El 0istema 4perati#o se debe encargar de comunicar a los dispositi#os peri.ricos! cuando el usuario as lo requiera. OrFaniHar datos para acceso rpido y seFuro. $ane%ar las comunicaciones en red. El 0istema 4perati#o permite al usuario mane'ar con alta .acilidad todo lo re.erente a la instalacin y uso de las redes de computadoras. 9acilitar las entradas y salidas. =n 0istema 4perati#o debe 6acerle .cil al usuario el acceso y mane'o de los dispositi#os de Entrada< 0alida de la computadora. $SN(OS. #reve descripci;n del $SN(OS. El 509+40 es un sistema operati#o monousuario y monotarea. &l cumplir las dos condiciones arriba mencionadas el procesador est en cada momento est dedicado en e clusi#idad a la e'ecucin de un proceso! por lo que la plani.icacin

del procesador es simple y se dedica al -nico proceso acti#o que pueda e istir en un momento dado. 2nstalacin. *ara instalar 509+40 bastar con e'ecutar el programa de instalacin que est situado en el disquete n-mero uno de 509+40. "o es posible e'ecutar 509+40 desde los disquetes de instalacin ya que dic6os arc6i#os estn comprimidos. 2nstalar detecta el tipo de 6ard/are y de so.t/are que contiene el *8 y le comunica a este si no cumple con los requisitos mnimos o si e isten caractersticas incompatibles con 509+40. Destin de arc6i#os y directorios. El 509+40 controla el sistema de gestin de .ic6eros del ordenador. 8ada disco dispone de un directorio! que contiene los detalles de todos los .ic6eros del disco! as como los nombres de los subdirectorios y de los .ic6eros que contenga. +irectorios. bona o di#isin lgica de almacenamiento o otros subdirectorios. Los directorios constituyen una estructura 'errquica en .orma de rbol. En cualquier momento el usuario est en un determinado directorio y! a menos que se indique otra cosa! todos los .ic6eros se buscan o se crean en este directorio. &l igual que para los .ic6eros! la nomenclatura consta de un nombre de 1 a ( caracteres y una e tensin de cero a tres caracteres (aunque se recomienda no emplearla). En toda unidad de disco e iste el directorio ra,! representado por una barra (_). =na ruta est .ormada por una unidad y uno o #arios directorios (8%_+40) La unidad acti#a es la unidad en la que se est traba'ando. =na ruta acti#a es la ruta en la que se est en un momento determinado! cuando se arranca el ordenador la ruta acti#a es el directorio ra, del disco. &l crear un directorio automticamente contiene otros dos subdirectorios% 9 El directorio . que 6ace re.erencia al directorio en si. 9 El directorio .. que re.erencia al directorio padre. Esto no se cumple para el directorio ra, ya que este no puede tener directorio padre. [ic6eros.

Es un con'unto de datos o programas almacenados ba'o un nombre en com-n. +ebe tener% 9 Especi.icador de .ic6ero. 9 Tamao del .ic6ero. 9 [ec6a y 6ora de creacin o -ltima modi.icacin del .ic6ero. 9 &tributos. El especi.icador de .ic6ero es el nombre seguido de una e tensin y separados por un puntoL el nombre puede tener de uno a oc6o caracteres y la e tensin de cero a tres (el +40 admite desde la & 6asta la b! del $ al c y caracteres especiales (d! ^! e! ?! f! g! J! R! (! )! 9! K! ...). E tensiones standard de .ic6ero en +40% 9 3&T% .ic6ero de procesamiento por lotes. 9 3&Q% .ic6ero de copia de seguridad. 9 845% .ic6ero e'ecutable de comandos. 9 E>E% .ic6ero e'ecutable. 9 +48% .ic6ero de documentos. 9 T>T% .ic6ero de te to. 9 +3[% base de datos. 9 SL*% .ic6ero de ayuda. 9 0N0% .ic6ero de sistema operati#o. 9 T5*% .ic6ero temporal creado por otro programa o por un comando. 9 3&0% .ic6ero 3&028. 9 &05% .ic6ero en E"0&53L&+4R. 9 83L% .ic6ero en 8434L. 9 8% .ic6ero en 8. 9 *&0% .ic6ero en *&08&L. 9 43a% .ic6ero ob'eto de un programa compilado.

9 L0T% errores que generan otros programas. &tributos. *ermiten asociar a los arc6i#os unas caractersticas especiales. Say E% de sistema! oculto! de slo lectura! de arc6i#o y de directorio! adems de uno especial que indica que el ob'eto que lo tiene es un directorio. *ueden estar acti#ados o desacti#ados. (e s;lo lectura% 0ir#e para proteger un .ic6ero de .orma que slo se pueda leer y no pueda borrarse ni modi.icarse. (e arcEivo% 0ir#e para saber si se 6a modi.icado o no un determinado .ic6ero. 0e acti#a al crear un programa o modi.icarlo! aunque se puede desacti#ar. Es muy -til para copias de seguridad. Oculto% 0ir#e para esconder un .ic6ero para e#itar que sea procesado por rdenes normales del +40. "o se puede borrar ni copiar y no aparece al 6acer un listado del contenido del directorio. 0i el .ic6ero es e'ecutable se podr e'ecutar sin problemas y si es un .ic6ero de datos se podrn #isuali,ar. (e sistema% 0ir#e para identi.icar los .ic6eros propios del sistema! usados para cargar el sistema operati#o. 0e puede acti#ar en cualquier .ic6ero y este se comportar como un .ic6ero oculto! pero no se pueden e'ecutar. (e directorio% atributo que indica al sistema que es un directorioL no se puede modi.icar. La memoria! la gran estrella del 509+40. (ireccionamiento de la memoria. En los microordenadores las celdas de memoria tienen el tamao de 1 3yte (( bits). La cantidad de memoria que puede utili,ar un ordenador #iene dada por el tamao del bus de direcciones del microprocesador. En los microordenadores con bus de direcciones de :$ bits slo se puede direccionar un m imo de 1 53. (8ada 3it puede #aler o 1! el m imo de direcciones accesibles es : ele#ado a :$ M 1.$B(.E7) bytes M 1.$:B Qb M 1 53.) El tamao directamente direccionable de memoria en 509+40 es 1 53! debido al tamao del bus de direcciones de los primeros ordenadores de :$ bits. 0e decidi al construir los ordenadores *8! que los primeros )B$ Qb (memoria con#encional) .ueran para el 0istema 4perati#o y los restantes ;(B Qb (memoria superior) se reser#aron a la R45 y el 6ard/are. &unque los posteriores ordenadores pueden direccionar bastante ms de 1 5b! el 509+40 no los direcciona directamente. (ivisi;n de la memoria BO$ y BA$.

9 R.4.5. (Read 4nly 5emory).9 "o #oltil y de slo lectura. 86ip con cone iones cortadas o 6ec6as .i'as de .brica. &l pasar la corriente por el mismo sitio tenemos la misma palabra. La in.ormacin que almacena es #ital para la puesta en .uncionamiento del sistema y sus .unciones son% testear la R&5! a#isar sonoramente al usuario ante posibles .allos! iniciar la carga del sistema operati#o! con.iguracin de la 8540! ... . Esta memoria no se puede borrar ni manipular! aunque e isten C#ersionesC de esta memoria que si lo permiten (memoria *R45 9 programableL memoria E*R45 9 borrable y reprogramable y memoria EE*R45 9 borrable y programable). 9 R.&.5. (Random &ccess 5emory).9 Uoltil y de escritura y lectura. +e acceso aleatorio. 8uando se apaga el ordenador desaparece. 5emoria de traba'o. 5s rpida que la R45. Say de dos tipos% la esttica (que retiene los datos mientras se le suministra corriente) o dinmica (que #a perdiendo los datos lentamente y es necesario re.rescarlos). $emoria en $SN(OS. El +40 slo es capa, de mane'ar un bus de direcciones de :$ bits por lo que no puede direccionar ms de 1 5b de memoria. Da memoria f&sicamente. El esquema de la memoria central es el siguiente% El R5+ o registro de direccin de memoria consta de dos celdas que indican la .ila y la columna de la posicin de memoria deseada. El R5 o registro de memoria contiene de .orma temporal la in.ormacin que se #a a escribir o que se 6a ledo del mapa de memoria. El 5&*& +E 5E54R2& es un con'unto de celdas donde se guarda la in.ormacin. Los 80 o circuitos selectores son los encargados de acti#ar la posicin de la .ila y la columna indicados por el R+5. $emoria Convencional 0on los primeros )B$ Q y se estableci su uso para la e'ecucin de los programas del +os. Es la memoria ms importante y es con#eniente tener la mayor cantidad posible de esta memoria con#encional. +e los )B$ Qb no todos estn libres! el sistema ocupa algunos% 9 : Qb estn reser#ados por el sistema! que coloca el #ector de interrupciones. 9 BB Qb estn ocupados por el n-cleo del +40. 9 Las rdenes del 84"[2D.0N0. 9 8ontroladores de dispositi#os.

9 ; Qb los ocupa el 8455&"+.845. 9 *rogramas residentes del usuario. Todo lo que quede libre es memoria libre para el usuario. $emoria Superior. 0on los ;(B Q comprendidos entre los )B$P y los 1$:B Q y se estableci su uso para cargar los programas de sistema! rutinas de iniciali,acin y control! memoria de #deo! la R4593ios! etc. Esta memoria se di#ide en ) segmentos de )B P algunos de los cuales! al no estar utili,ados se con#irtieron en los =53. En los segmentos & y 3 se carga la 5emoria de Udeo! y en el -ltimo ([) se carga la R4593ios quedando libres los segmentos 8! +! E. Esta memoria tambin es conocida con el nombre de memoria reser#ada. ".$.#. L"pper $emory #locksG. & partir de la #ersin E.$ es posible cargar en los segmentos centrales de la memoria superior (8! + y E) y se empie,a a cargar los controladores de dispositi#os y programas residentes del +os! liberando as memoria con#encional. 0lo a partir de los ;() y disponiendo de 1 5b de R&5. 8uando son ocupados estos bloques se conocen como bloques de memoria superior. $emoria ':tendida. Es la que 6ay por encima de 1$:BQb. *ropia de los :() o superiores ya que los in.eriores no pueden direccionar ms de 1 5b. El incon#eniente de esta memoria es que no se puede utili,ar desde el +os ya que slo direcciona 1 5b. San ido surgiendo tcnicas para acceder a esta memoria como R&5+R2UE.0N0 que crea un ]disco duro] en memoria R&5. 0e de.ine en el 84"[2D.0N0 mediante la instalacin del dri#er SN5E5.0N0 lo que adems nos permite utili,ar los )B P de memoria alta de la que 6ablaremos despus. $emoria ':pandida. L'$SG [ue el truco ms importante para resol#er el problema de memoria de 509+40. 5ediante esta el 509+40 consigue utili,ar 6asta ;: 5b en cualquier tipo de *8. 8onsiste en instalar c6ips de R&5 en el ordenador y estos se con.iguran como memoria e pandida mediante unos interruptores en la placa madre o modi.icando el setup. La memoria que se con.igura como e pandida de'a de tener una posicin en el mapa de direcciones. La utili,acin de esta memoria se reali,a mediante un sistema llamado ]5apeo]. El 5apeo consiste en coger una pgina de )B Q contiguos de los segmentos 8! + o E de la memoria superior! lo que se denomina ]5arco de *gina]! y se di#ide en B tro,os de

1) Q llamados ]pginas]. 0e intercambia el 5arco de pgina por B pginas lgicas de la memoria e pandida. & esta accin se la denomina ] 5apeo]. Los incon#enientes de este mtodo son su #elocidad al tener que mapear pginas! la mayor complicacin para el programador al no poder utili,ar datos contiguos en ms de )BP o me'or de 1) P debido al intercambio. "ormalmente son programas largos los que utili,an la e pandida. La #enta'a es que es un mtodo totalmente independiente de la capacidad del ordenador. $emoria Alta L+$AG. 0on las primeras )B Qb de direcciones de memoria e tendida entre 1.$:B Qb y 1.$(( Qb de.inidas al instalarse SN5E5.0N0. En esta memoria slo se puede cargar un programa. "ormalmente se suele usar para cargar el n-cleo de 509+40. 3asado en el mtodo del +40 para direccionar! el +40 construye una direccin de :$ bits mediante dos n-meros de 1) bits cada uno (segmento y despla,amiento). El segmento 6ace re.erencia a un bloque aleatorio de )B Qb y el o..set indica la celda e acta dentro de este bloque de )B QbL a esto se le llama direccionamiento segmentado. Los n-meros se representan en se agesimal y #an separados por dos puntos. 8omo con el segmento se puede direccionar 6asta 1$:B Qb! se puede emplear el o..set para conseguir )B Qb ms de memoria! llamada memoria alta y su direccin sera la de [[[[%[[[[. Esta memoria no se puede emplear en el ($(( ya que el bus de direcciones no puede direccionar ms de :$ bits. Otros tipos de $emoria. $emoria SEado@. Es una tcnica para optimi,ar la #elocidad y consiste en traspasar las rutinas R&593ios que estn en la R45 a la memoria R&5 de .orma que el sistema gana en #elocidad. El E55;() puede desacti#ar esta memoria en casos muy especiales. $emoria CacE<. "o es una nue#a memoria con direccin .sica propia! sino que es la con#encional! e tendida o e pandida que ser utili,ada por los programas cac6. E isten dos tipos de memoria cac6% 1 9 La de +isco% utili,a memoria R&5 para almacenar aquellos sectores que se utili,an con ms .recuencia y no tener que ir a leerlos .sicamente. 0e crea con los 3u..ers metiendo la in.ormacin en memoria con#encional. La orden 0martdr# crea tambin cac6 de disco y permite 6acerlo con memoria con#encional! e tendida o e pandida.

: 9 La de 5emoria% son memorias ultrarrpidas que permiten que se #ayan almacenando los datos ms utili,ados. C$OSNBA$. En los :() o superiores e iste un programa de con.iguracin 0ET=* en los que el usuario puede con.igurar las caractersticas generales del ordenador. [ec6a y 6ora! n-mero y tipo de unidades de disquetes y disco duro! R&5 instalada! ... . Esta in.ormacin se almacena en la llamada 85409R&5 que slo son )B bytes almacenados en un c6ip 5otorola. La 8540 puede ser manipulada para la optimi,acin del sistema. $SNWI=(OWS. El 509+40 soporta una nue#a capa de so.t/are de sistema que permite a los usuarios interactuar con #arios programas a la #e, y permite el empleo de una .orma gr.ica! este so.t/are es el 509O2"+4O0. Este so.t/are crea una #entana en la pantalla para cada programa que est acti#o. =sando un ratn el usuario mue#e el puntero a una #entana particular para interactuar con el programa que se est e'ecutando en esa #entana. La #entana puede cambiarse de tamao o mo#erse por la pantalla! disponindose las distintas #entanas abiertas en la .orma en que se desee. Los programas que se e'ecutan ba'o 509O2"+4O0 disponen de inter.aces de usuario standard y utili,an men-s desplegables Windo@s. 8omparando Oindo/s cE! c( y :$$$. 4pciones me'oradas. &lgunas de las 6erramientas ms populares en Oindo/s! como puede ser el caso del C&gregar y quitar programasC 6an su.rido una pro.unda y -til reestructuracin no ya de imagen! sino tambin de .unciones. En concreto esta caracterstica nos sigue permitiendo%

+esinstalar programas Destionar los componentes de Oindo/s "T 2nstalar nue#os programas

&6ora bien el asistente nos o.rece ms in.ormacin de los programas como la posibilidad de ordenar los programas instalados seg-n la .recuencia de usoL algo interesante a la 6ora de desinstalar programas en determinados entornos. 4tro de los cambios ms llamati#os atae a los cuadros de dilogo para abrir o guardar documentos que 6an sido totalmente rediseados. &6ora! al Cestilo 4utlooPC! tenemos

en la parte i,quierda una barra que contiene #erticalmente los iconos de Recientes! Mis Documentos! Escritorio! Favoritos! y Entorno de Red para permitir el acceso a los lugares ms 6abituales. 0i 6emos de buscar en otra locali,acin lo tendremos que 6acer por el mtodo tradicional. 8on#iene apuntar que este procedimiento de traba'o estar presente tambin en la pr ima #ersin de 4..ice! 4..ice :$$$. &simismo se 6an reno#ado el aspecto de todos los asistentes y en algunos casos como el de 6ard/are son totalmente nue#os. En este caso la .uncin de este asistente se 6a ampliado siendo cudruple en lugar de limitarse a monitori,ar o guiar al usuario en la instalacin de un dispositi#o (que tambin lo 6ace). El nue#o asistente permite%

Uer las propiedades de un elemento de 6ard/are 0olucionar problemas relati#os al 6ard/are tales como con.lictos con las interrupciones! etc. +esconectar o soltar un dispositi#o en caliente tal como la controladora del disquete o una tar'eta *8582&. 2nstalar un elemento de 6ard/are. Reparar la instalacin de un elemento de 6ard/are.

0. Caracter&sticas Windo@s Q87.

8omponente

+escripcin

[unciona a6ora de una .orma parecida al antiguo C[ast 4penC del +40 (Rip) creando un .ic6ero .log el cual contiene una relacin de +es.ragmentador los programas mas usados! .acilitando as su carga y e'ecucin ms rpidas! guardando los clusters en el disco duro de una .orma contigua. =na nue#a 6erramienta que nos ayudara a sol#entar posibles problemas de .orma transparente y guiada! que incluye% &yuda 4n line (*8)! &yuda a tra#s de 2nternet con &cceso a la base de datos de 8onsultas de 5icroso.t (Qno/ledge 3ase)! &ctuali,acin de componentes de /inc( y dri#erhs de .orma que estando conectados a 2nternet el Oindo/s up date 5anager busca que dri#erhs y componentes podemos actuali,ar para estar a la -ltima y descargarlos de la red. 5uc6as #eces instalamos aplicaciones que sin saberlo nosotros cargan #ersiones antiguas de libreras! dri#erhs!(I.dll! I.com! I.# d! I.dr#! I.oc ! I.in.! I.6lp) etc.. *roduciendo .allos en nuestro *8! pues bien Oindo/s c( lle#a una nue#a utilidad llamada C0ystem [ile 86ePer =tilityC que se encarga de re#isar que eso no ocurra.

&yuda en lnea

0eguridad de [ic6eros

Tareas *rogramables

8on el nue#o Tune 9=* Oi,ard! podremos crear una serie de tareas relati#as al mantenimiento del *8 para que se e'ecuten de una .orma programada por nosotros.(scandisP! de.rag etc..) =na nue#a utilidad CTs6oot.e eC! automati,a los pasos para diagnosticar correctamente la con.iguracin de Oindo/sc(. N dispone adems del C5092n.oC donde se obtendrn los datos de la con.iguracin del sistema para .acilitar in.ormacin al personal tcnico! caso de que sea necesario. 2ncluye una #ersin me'orada de la utilidad +r. Oatson capa, de congelar el estado del *8 antes de un cuelgue para luego poder determinar la causa del mismo. Sa sido me'orado en seguridad y rapide, y a6ora soporta tambin dispositi#os de cinta 0802 para respaldo de las copias. +e la misma manera que en 40R:! cuando cerramos inoportunamente Oindo/s! al re9arrancar se e'ecutar el 0candisP para repararlo. *reparado (si disponemos de sintoni,ador) para poder #er la TU desde el *8 e incluso desde una pgina ST5L

Locali,acin de errores

3acPup

&uto 0candisP

TU

8ompatible con el =03 (=ni#ersal 0erial 3us)! &D* (&d#anced Drap6ics *ort)! &8*2 6ard/are de (&d#anced 8on.iguration and *o/er 2nter.ace)! y el +U+ (+igital -ltima generacin Uideo +isc) 5as opciones para con.igurar la pantalla! #elocidad de re.resco! 8on.iguracin de resolucin si reset! cambio del n-mero de colores! papel tapi,! sal#a Escritorio pantallas etc.. &cti#e 5o#ie "ue#a #ersin para poder #er .ic6eros 5*ED (audio)! O&U (audio)! &U2! Y=28QT25E! 5*D (#ideo) 0oporte a los procesadores 2ntel 55>! para poder usar a tope los nue#os procesadores 55> *odemos seguir usando [&T1) y con la utilidad gr.ica que tiene integrada podremos cambiar a [&T;: sin ning-n problema. *odremos tener instalados dos monitores y dos tar'etas gr.icas! una de ellas debe de ser compatible Oindo/sc(! tambin podemos ampliar una parte concreta de la pantalla...

Tecnologa 55>

[&T;:

5onitores

0er#idor

Oindo/sc( lle#a todos los componentes necesarios para con#ertir nuestro *8 en un ser#idor 5as soporte para estas tar'etas (*8 8ard;: (8ardbus)! tar'etas con #olta'e de ;!; (se puede regular)! y tar'etas con multi.uncin (Red! 0802! 5dem! 0onido) 0oporte tambin para la cone in de peri.ricos sin cable ( 2n.rarro'os) 8ompletamente integrado y #olcado dira yo en 2nternet! con los -ltimos a#ances en este sentido y con todo el so.t/are necesario para tener la me'or de las cone iones! incluye el na#egador 5icroso.t 2nternet E plorer B.$ (mail g ne/s! p/s! netmeeting! cmic c6at! etc.) con todas sus #enta'as ya de sobras comentadas en otras secciones del /eb (canales! suscripciones etc..). *uedes combinar dos lneas R+02 para conseguir 1:(Q3! o dos o ms lneas con mdem para conseguir la m ima #elocidad.

*8582&

2R+&

2nternet

.enta%a que tiene Windo@s 84 y Windo@s 87 $ultitarea =na de las grandes #enta'as de Oindo/s cE9c( es la multitarea. +e modo sencillo! se puede asociar al termino de multitarea la de reali,ar #arias operaciones o programas a la #e,. *or e'emplo! en lengua'e de la calle estar cosiendo y a la #e, .regando suelos. &unque los usuarios de las #ersiones anteriores de Oindo/s podan traba'ar con #arios programas a la #e,! no por ello se poda decir que estu#iesen traba'ando en 5ultitarea. Es #erdad que Oindo/s ;. ! el usuario poda estar traba'ando con #arios programas y que poda estar rotando entre esos programas! no se le consideraba que era multitarea porque requiere algo mas! estar e'ecutndose. 8on Oindo/s cE9c(! se puede estar .ormateando un disco y a la #e, imprimiendo. En Oindo/s ;. lo que 6acia es coger para reali,ar una operacin de .ormateo todo el procesador! sin en cambio! Oindo/s cE9c(! utili,a la reparticin de tiempos para cada una de ellas. Tambin podemos comentar que Oindo/s cE9c( traba'a sobre ;: bits. 0i estu#iramos traba'ando con aplicaciones de 1) bits no se le sacara el rendimiento a la multitarea. Como se traba%a. El traba'ar es muy sencillo ya que desde el escritorio de Oindo/s podemos tener abiertos #arios programas y nos lo re.le'ara la barra de tareas. 0implemente podemos pasar de una aplicacin a otra dando el botn respecti#o de la barra de tareas o con las teclas &LT X T&3.

En un momento concreto podemos 6acer la pregunta con que programa estamos traba'ando. Es muy .cil! con la aplicacin que en la barra de ttulos apare,ca en color a,ul o con la que este en primer plano. Say a #eces que no se #isuali,a la aplicacin de segundo plano! entonces tendremos que 6acer un clic en el botn de ma imi,ar. En algunas de las ocasiones es interesante #isuali,ar las aplicaciones que estemos e'ecutando! lo podemos reali,ar con cualquiera de los siguientes mtodos pulsando el botn derec6o%

&signando manualmente los tamaos +istribucin en 8ascada. Tipo de mosaico% Uertical y 6ori,ontal. 0i queremos que unas de las #entanas no se #ea en la .orma de #isuali,acin! tendremos que minimi,arla.

$entiras y verdades. 5E"T2R&0% +40 6a muerto y Oindo/s es un 0istema 4perati#o completamente nue#o. UER+&+E0% La mayor parte de Oindo/s es nue#a! pero toda#a tiene un componente de +40 y algunas estructuras de +40! en su mayor parte para e.ectos de compatibilidad 6acia atrs. 5E"T2R&0% Oindo/s es Ca prueba de cadas del sistemaC. UER+&+E0% "ada es a prueba de cadas. Es ms di.cil 6acer que se caiga Oindo/s que Oindo/s ;.1! pero los programas que se comportan mal toda#a pueden dar al traste con todo. 5E"T2R&0% Las aplicaciones de ;: bits son ms rpidas que las de 1) bits. UER+&+E0% *ara algunas tareas! traba'ar a ;: bits es ms rpido. *ara otras el cdigo de 1) bits! a.inado a mano! aun puede ser superior. 5E"T2R&0% Oindo/shcE es ms .cil de aprender que Oindo/s ;.1 UER+&+E0% Tal #e, lo sea para los nue#os usuarios. *ero si usted esta acostumbrado a Oindo/s ;.1! preprese para dedicar un buen tiempo a este nue#o sistema operati#o. 5E"T2R&0% &6ora puedo de'ar de preocuparme por la memoria ba'a y alta. UER+&+E0% 5s controladores de utileras estn siendo .ormulados como controladores de dispositi#o #irtuales. Ellos residen por arriba de 153! pero tambin se pueden cargar controladores de dispositi#os de modo real. N tambin puede ser que se quede sin memoria ba'a! ra,n por la cual Oindo/s incluye memmaPerL por esto! a-n son importantes los controladores de memoria de terceras partes.

iUale la pena realmentej *ara muc6as personas! la decisin de que se incorporen a Oindo/s 6abr de ser tomada por los .abricantes de 6ard/are! que se ad6ieren a ese bando en cantidades cada #e, mayores. Oindo/s tambin esta recibiendo un amplio apoyo por parte de la mayora de los .abricantes de so.t/are! aunque esperamos que muc6os de ellos sigan dando soporte.

DI="> Introducci;n. Linu es un sistema operati#o. Tiene dos caractersticas muy peculiares que lo di.erencian del resto de los sistemas que podemos encontrar en el mercado! la primera! es que es libre! esto signi.ica que no tenemos que pagar ning-n tipo de licencia a ninguna casa desarrolladora de so.t/are por el uso del mismo! la segunda! es que el sistema #iene acompaado del cdigo .uente. 0u ob'eti#o inicial es propulsar el so.t/are de libre distribucin 'unto con su cdigo .uente para que pueda ser modi.icado por cualquier persona! dando rienda suelta a la creati#idad. El 6ec6o de que el sistema operati#o incluya su propio cdigo .uente e pande enormemente las posibilidades de este sistema. Este mtodo tambin es aplicado en numerosas ocasiones a los programas que corren en el sistema! lo que 6ace que podamos encontrar muc6os programas -tiles totalmente gratuitos y con su cdigo .uente. La cuestin es que! como ya mencionamos! Linu es un sistema operati#o totalmente gratuito. Las caractersticas ms comunes de los sistemas operati#os son la gestin de arc6i#os! aplicaciones so.t/are y la interaccin del usuario con los recursos de una *8. Linu aade dos caractersticas adicionales% es multiusuario y multitarea. 8omo sistema multitarea se puede pedir al sistema que realice #arias tareas al mismo tiempo. *or e'emplo! se puede editar un arc6i#o mientras se imprime otro. 8omo sistema multiusuario! admite que #arios usuarios traba'en con el simultneamente! cada uno interactuando con el sistema por medio de su propio terminal. 4riginalmente! los sistemas operati#os .ueron diseados para optimi,ar la e.iciencia del uso del 6ard/are! teniendo en cuenta a este -ltimo y no al usuario! por lo cual tenan tendencia a ser in.le ibles. Linu es todo lo contrario! considera al sistema operati#o como un medio para proporcionar al usuario un 'uego de 6erramientas altamente e.ecti#as! es decir! se puede programar y con.igurar el sistema para adecuarlo a las necesidades especi.icas de cada unoL podramos decir que pasa a ser un entorno operati#o. La potencia y .le ibilidad que posee Linu lo distingue de los dems sistemas operati#os tradicionales como +40 o Oindo/s. Linu tu#o su origen como proyecto personal de ! un estudiante de la uni#ersidad de SelsinPi en [inlandia. Linus inspirado por su inters en 5ini ! un pequeo sistema =ni desarrollado por &ndy Tannenbaum! se propuso a crear lo que en sus propias palabras seria un Cme'or 5ini que el 5ini C. N despus de un tiempo de traba'ar por el mismo en su proyecto! reali,o esta publicacin en un portal de 2nternet%CSola a todos los que usis 5ini . Estoy 6aciendo un sistema operati#o 9gratis9 (slo es un 6obby! no ser grande y pro.esional como D"=) para clones &T ;()(B()).C

En septiembre de 1cc1 lan, la #ersin $!$1. Linu .ue ampliamente distribuido por la 2nternet y en los aos inmediatamente posteriores #arios programadores alrededor del mundo lo re.inaron y le 6icieron aadiduras incorporndole la mayora de las aplicaciones y caractersticas estndar de un =ni ! 8onstruyendo as un sistema plenamente .uncional. Au< es DI=">R N 'structura #sica. +e la misma manera que el =ni ! el Linu se puede di#idir generalmente en cuatro componentes principales% el n-cleo! el s6ell! el sistema de arc6i#os y las utilidades. El n-cleo es el programa medular que e'ecuta programas y gestiona dispositi#os de 6ard/are tales como los discos y las impresoras. El s6ell proporciona una inter.a, para el usuario. Recibe rdenes del usuario y las en#a al n-cleo para ser e'ecutadas. El sistema de arc6i#os! organi,a la .orma en que se almacenan los arc6i#os en dispositi#os de almacenamiento tales como los discos. Los arc6i#os estn organi,ados en directorios. 8ada directorio puede contener un n-mero cualquiera de subdirectorios! cada uno de los cuales puede a su #e,! contener otros arc6i#os. &dems! Linu cuenta con unos programas de so.t/are llamados utilidades que 6an pasado a ser considerados como caractersticas estndar del sistema. Las utilidades son programas especiali,ados! tales como editores! compiladores y programas de comunicaciones! que reali,an operaciones de computacin estndar. 2ncluso uno mismo puede crear sus propias utilidades Linu contiene un gran n-mero de utilidades. &lgunas e.ect-an operaciones sencillas% otras son programas comple'os con sus propios 'uegos de rdenes. El sistema de arc6i#os de Linu organi,a los arc6i#os en directorios! de .orma similar al +40. Linu posee un gran n-mero de utilidades que se pueden clasi.icar en tres categoras% editores! .iltros y programas de comunicaciones. N a di.erencia de otros sistemas operati#os se distribuye de .orma gratuita ba'o una licencia publica de D"= de la [ree 0o.t/are [oundation ([undacin de programas libres) lo que bsicamente signi.ica que puede ser copiado libremente! cambiado y distribuido de'ando siempre disponible el cdigo .uente. El so.t/are de Linu es .recuentemente desarrollado por #arios usuarios que deciden traba'ar con'untamente en un proyecto. 8ualquier usuario de Linu puede acceder a la locali,acin y descargar el so.t/are. (iseo. Linu es un sistema operati#o completo con multitarea y multiusuario. Esto signi.ica que pueden traba'ar #arios usuarios simultneamente en l! y que cada uno de ellos puede tener #arios programas en e'ecucin. [ue desarrollado buscando la portabilidad de los .uentes% casi todo el so.t/are gratuito desarrollado para ="2> se compila en Linu sin problemas. N todo lo que se 6ace para Linu es de libre distribucin.

El n-cleo es capa, de emular por su cuenta las instrucciones del coprocesador ;(7! con lo que en cualquier ;() con coprocesador o sin l se podrn e'ecutar aplicaciones que lo requieran. N con el de 509+40 se podrn acceder desde Linu a los disquetes y particiones en discos duros .ormateados con 509+40. El n-cleo de Linu 6a sido desarrollado para utili,ar las caractersticas del modo protegido de los microprocesadores ($;() y ($B(). 8ualquiera que cono,ca la programacin del ;() en el modo protegido sabr que este modo .ue diseado para su uso en ="2>. Linu 6ace uso de esta .uncionalidad precisamente. 8on el .in de incrementar la memoria disponible! Linu implementa la paginacin con el disco. *uede tener 6asta :E) megabytes de espacio de intercambio en el disco duro. 8uando el sistema necesita ms memoria! e pulsar pginas inacti#as al disco! permitiendo la e'ecucin de programas ms grandes o aumentando el n-mero de usuarios que puede atender a la #e,. 0in embargo! el espacio de intercambio no puede suplir totalmente a la memoria R&5! ya que el primero es muc6o ms lento que sta. Das funciones principales de este sistema operativo sonJ Sistema multitarea. En Linu es posible e'ecutar #arios programas a la #e, sin necesidad de tener que parar la e'ecucin de cada aplicacin. Sistema multiusuario. Uarios usuarios pueden acceder a las aplicaciones y recursos del sistema Linu al mismo tiempo. N! por supuesto! cada uno de ellos puede e'ecutar #arios programas a la #e, (multitarea). SEellQs proFramables. =n s6ell conecta las ordenes de un usuario con el n-cleo de Linu ! y al ser programables se puede modi.icar para adaptarlo a tus necesidades. *or e'emplo! es muy -til para reali,ar procesos en segundo plano. Independencia de dispositivos. Linu admite cualquier tipo de dispositi#o (mdems! impresoras) gracias a que cada una #e, instalado uno nue#o! se aade al n-cleo el enlace o controlador necesario con el dispositi#o! 6aciendo que el n-cleo y el enlace se .usionen. Linu posee una gran adaptabilidad y no se encuentra limitado como otros sistemas operati#os. Comunicaciones. Linu es el sistema ms .le ible para poder conectarse a cualquier ordenador del mundo. 2nternet se cre y desarrollo dentro del mundo de =ni ! y por lo tanto Linu tiene las mayores capacidades para na#egar! ya que =ni y Linu son sistemas prcticamente idnticos. 8on Linu podr montar un ser#idor en su propia casa sin tener que pagar las enormes cantidades de dinero que piden otros sistemas. !uesta a !unto.

Operaci;n. La operacin del sistema es cmoda! siempre y cuando se tengan los conocimientos necesarios! como conocimientos mnimos se requieren los necesarios para usar el ="k>! el resto es sumamente .cil! ya que lo que se tiene que aprender dems es el uso de las aplicaciones que se instalarn en el sistema operati#o. $antenimiento. L2"=> posee el e t:! ste es un sistema de arc6i#os muc6o ms a#an,ado que el 509 +40! con soporte de correccin y deteccin de errores (los cuales inician al encender la computadora despus de un apagado incorrecto)! compresin de arc6i#os! mayor tolerancia a la .ragmentacin de arc6i#os y con unos tiempos de respuesta muy superiores! aunque a un costo superior de utili,acin de memoria. ActualiHaci;n. Las actuali,aciones pueden ba'arse del 2nternet de .orma gratuita desde los sitios o.iciales de Linu . La comunidad Linu es muy dinmica. Las #ersiones nue#as del n-cleo aparecen cada pocas semanas! y otros programas se actuali,an casi a menudo. *or eso! los nue#os usuarios de Linu sienten normalmente la necesidad de actuali,ar sus sistemas constantemente para mantener el paso de los cambios. "o slo esto no es necesario! sino que es una prdida de tiempo. *ara mantenerse al da de todos los cambios del mundo Linu ! uno debera utili,ar todo su tiempo actuali,ando en #e, de usando su sistema. La me'or .orma de actuali,ar el sistema es 6acindolo a mano% actuali,ando solo aquellos so.t/are que se sepa que 6ay que actuali,ar. "os encontraremos con que cuando se actualice un componente del sistema! no tienen por que .allar los dems. En otras palabras! 6ay que actuali,ar slo lo que necesite y cuando se tenga que 6acer. "o 6ay que actuali,ar slo por el mero 6ec6o de actuali,ar. Sacerlo slo gastara un montn de tiempo y es.uer,o intentando mantenerse al da. El so.t/are ms importante para actuali,ar en el sistema es el n-cleo! las libreras y el compilador gcc. Estas son las tres partes esenciales del sistema! y en algunos casos cada uno depende de las otras para que todo .uncione bien. Todos ellos se toman los .uentes actuali,ados y se compilan manualmente. La mayor parte del resto del so.t/are del sistema no necesita ser actuali,ado peridicamente. Aplicaciones. 2nternet es igual a ="2> y ="2> es igual a Linu . 2nternet esta sostenida en ="2> y millones de ser#idores en el mundo operan en una computadora corriendo Linu . &6ora la madure, de ;$ aos de los sistemas de la .amilia ="2> puede estar en cualquier computadora con#irtindola en una poderosa estacin de traba'o ele#ando una simple *8 a un nue#o rango.

Linu 6ereda la .ortale,a de ="2>! el -nico y autntico sistema operati#o! que 6a sido adoptado en las -ltimas dcadas como el -nico sistema base por importantes compaas e instituciones a lo largo del mundo para el desarrollo del cmputo% "&0&! &TgT! [32! "etscape y 8orel 8omputers ! algunas uni#ersidades del mundo! entre otras. Internet como servidor. *uede con.igurar su sistema Linu para que .uncione como ser#idor! proporcionando as di#ersos ser#icios 2nternetL todo lo que necesita es el so.t/are de ser#idor adecuado y una organi,acin de directorios segura. El so.t/are de ser#idor [T*! Oeb! Dop6er y O&20 puede conseguirse gratisL *uede 6acer que todos los ser#idores 2nternet se e'ecuten simultneamenteL .uncionan como programas demonio! esperando a recibir solicitudes de sus ser#icios por parte de usuarios remotos y de .orma que! al recibirse una peticin! la atender al ser#idor correspondiente. &s un usuario remoto podra conectarse a su ser#idor [T* y descargar arc6i#os! al mismo tiempo que otro usuario esta conectado a su ser#idor Oeb! #iendo sus paginas Oeb. +ependiendo de la .recuencia con que sean solicitados los ser#icios de cualquiera de estos ser#idores! con#endr e'ecutarlos directamente o ba'o el control del programa demonio inetd para que sean llamados -nicamente cuando se reciban solicitudes de ser#icios. Bedes. &l instalar Linu su computadora se con#ierte al instante en un poderoso ser#idor de aplicaciones y operaciones. Linu reali,a acciones de enrutamiento de datos! cone in simultnea con redes de di#ersa naturale,a as como pared de seguridad para redes locales. 0u computadora de'a de ser un simple cliente y se trans.orma en un poderoso ser#idor de 2nternet% pginas /eb! correo electrnico. &-n cuando se use una simple lnea tele.nica. &dems puede resguardar la red local de posibles ataques e ternos. Linu se auto protegeL "4 e isten #irus para Linu . 0e puede e'ecutar simultneamente aplicaciones Linu ! 50 Oindo/s! 509+40! &miga! 5acintos6! )(Q! &tari! 8ommodore 6asta "intendo en un mismo escritorio. Todo esto ba'o el soporte de Linu . "o se requiere reiniciar el sistema apagndolo y encendindolo de nue#o cada #e, que se realice una modi.icacin por muy comple'a que sta sea. Los ser#idores Linu pueden traba'ar encendidos durante aos sin requerir una reiniciacin. Alta seFuridad. "ada se reali,a sin que el usuario no se entere. &dems de mantener una estricta auditoria de la in.ormacin almacenada. &lgunas de las bases de datos con las que cuenta Linu .ueron creadas por uni#ersidades! por la &rmada y la +e.ensa de los Estados =nidos. Tiene a su disposicin durante la instalacin! so.t/are de la ms alta calidad mundial creado por miles de instituciones de in#estigacin cient.ica y tecnolgica y compaas del mundo como la "&0&! la =ni#ersidad de Sar#ard! &TgT! ="&5! la =ni#ersidad 0tan.ord! 8ER"! 82&. "o se requiere gastar altas sumas de dinero para crear una estacin ="2>< Linu . =n ser#idor mnimo completo puede traba'ar ba'o una ;() y desde B 5b de memoria! Linu re#i#e su equipo! nunca lo de'a obsoleto.

('DICOS I=9OB$SCICOS Concepto de delitos informticos. El delito in.ormtico implica acti#idades criminales que no encuadran en las .iguras tradicionales como robos! 6urtos! .alsi.icaciones! esta.a! sabota'e! etc. 0in embargo! debe destacarse que el uso de las tcnicas in.ormticas 6a creado nue#as posibilidades del uso indebido de computadoras lo que 6a propiciado a su #e, la necesidad de regulacin por parte del derec6o. En el mbito internacional se considera que no e iste una de.inicin propia del delito in.ormtico! sin embargo muc6os 6an sido los es.uer,os de e pertos que se 6an ocupado del tema! y a-n no e iste una de.inicin de carcter uni#ersal. Los crmenes por computadora comprenden Ccualquier comportamiento criminal en el cual la computadora 6a estado in#olucrada con material o como ob'eto de la accin criminal! o como mero smboloC% Entonces podramos decir que los delitos in.ormticos son aquellos que se dan con la ayuda de la in.ormtica o tcnicas ane as. En un sentido ms amplio se los puede llamar Cdelitos electrnicosC! que serian cualquier conducta criminal que en su reali,acin 6ace uso de la tecnologa electrnica. & los delitos in.ormticos se les puede dar una .orma tpica y atpica! la primera serian las 84"+=8T&0 tpicas anti'urdicas y culpables en que tiene a las computadoras como instrumento o .in! y las segundas (atpicas) son las &8T2T=+E0 ilcitas en que se tiene a las computadoras como instrumento o .in. Su%etos. &6ora debemos #er los su'etos in#olucrados en la comisin de estos delitos. Su%eto activo. Las personas que cometen los delitos in.ormticos son aquellas que poseen ciertas caractersticas que no presentan el denominador com-n de los delincuentes! esto es! los su'etos acti#os tienen 6abilidades para el mane'o de los sistemas in.ormticos y puede ocurrir que por su situacin laboral se encuentran en lugares estratgicos donde se mane'a in.ormacin de carcter sensible. 8omo el tiempo se 6a podido comprobar que los autores de los delitos in.ormticos son muy di#ersos y que los di.erencia entre s la naturale,a de los delitos cometidos. +e esta .orma! la persona que CentraC en un sistema in.ormtico sin intenciones delicti#as es muy di.erente del empleado de una institucin .inanciara que des#a .ondos de las cuentas de sus clientes. Entre las caractersticas en com-n que poseen ambos delitos tenemos que% el su'eto acti#o del delito es una persona de cierto status socioeconmico! su comisin no puede e plicarse por pobre,a ni por poca inteligencia.

E iste una gran indi.erencia de la opinin p-blica sobre los daos ocasionados a la sociedad! la sociedad no considera delincuentes a los su'etos que cometen este tipo de delitos! no los segrega! no los desprecia! por el contrario! el autor de este tipo de delitos se considera a s mismo CrespetableC! otra coincidencia que tiene estos tipos de delitos es que! generalmente! son ob'eto de medidas o sanciones de carcter administrati#o y no pri#ati#os de al libertad. Su%eto pasivo. Tenemos que distinguir que su'eto pasi#o #ctima del delito es el ente sobre el cual recae la conducta de accin u omisin que reali,a el su'eto acti#o! y en el caso de los delitos in.ormticos las #ctimas pueden ser indi#iduos! instituciones! gobiernos! etc.! que usan sistemas automati,ados de in.ormacin! generalmente conectados a otros. El su'eto pasi#o del delito es sumamente importante! ya que mediante l podemos conocer los di.erentes ilcitos que cometen los delincuentes in.ormticos. Sa sido imposible conocer la #erdadera magnitud de los delitos in.ormticos! ya que la mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades responsables y si a esto se le suma la .alta de leyes que prote'an a las #ctimas de estos delitos! la .alta de preparacin por parte de las autoridades para comprender! in#estigar y aplicar las leyes adecuadas a esta problemtica! el temor por parte de las empresas de denunciar este tipo de ilcitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes prdidas econmicas. =na proteccin e.ica, contra la criminalidad in.ormtica presupone ante todo que las #ctimas potenciales cono,can las correspondientes tcnicas de manipulacin! as como sus .ormas de encubrimiento. &dems! se debe destacar que los organismos internacionales 6an adoptado resoluciones similares en el sentido de que educando a la comunidad de #ctimas y estimulando la denuncia de los delitos se promo#era la con.ian,a p-blica en la capacidad de los encargados de 6acer cumplir la ley y de las autoridades 'udiciales para destacar! in#estigar y pre#enir los delitos in.ormticos. Clasificaci;n. 0e 6an dado di.erentes clasi.icaciones sobre estos delitos! pero la mas clara es la que los clasi.ica sobre la base de dos criterios% 8omo instrumento o medio. 0e #alen de las computadoras como mtodo o medio para la comisin del ilcito. 8omo .in u ob'eti#o. En esta categora #an las dirigidas en contra de la computadora! accesorios o programas como entidad .sica. Cipos de delitos informticos.

El n-mero y tipo de delitos in.ormticos es imposible de calcular! pero sin embargo! las "aciones =nidas 6an reconocido un cierto n-mero de delitos por e'emplo% [raudes cometidos mediante la manipulacin de computadoras. +entro de esta clasi.icacin tenemos% Caballo de Croya% +e l 6ablar en el punto )) donde 6ablo de los 6acPers. 'l TsalameTLsalami tecniquesGJ 8onsiste en alterar un programa que mane'a cuentas bancarias y logra que sumas casi imperceptibles de algunas de ellas (generalmente centa#os)! se acrediten en otras cuentas mane'adas por el autor! de las que luego e trae el dinero as obtenido. [alsi.icaciones in.ormticas. =tili,ar la computadora para .alsi.icar documentos comerciales. &tentados contra el so.t/are. Accesos fraudulentos y daos a los sistemasJ Ualindose de la con.ian,a del titular del sistema y accediendo subrepticiamente al mismo y #iolando las de.ensas e istentes! puede ingresarse a los computadores y atentar el so.t/are all contenido. =na #e, producido el acceso .raudulento al sistema se puede dar ; situaciones% Yue el autor slo quiera conocer los datos pri#ados del dueo del sistema. Esta accin! la mayora de las #eces tiene implicancias -nicamente ci#iles. &cceder subrepticiamente a tra#s de la computadora a documentos o in.ormaciones de carcter poltico! social! militar o econmico que deban permanecer secretos en .uncin de la seguridad! de la de.ensa o de las relaciones e teriores de la nacin. &lterar o destruir datos de los sistemas pertenecientes a particulares o bien la in.ormacin contenida en ellos. 0i nos atenemos a una interpretacin estricta llegaramos a la conclusin que acciones como introducir un #irus no constituira una conducta tpica. 5odalidades ms comunes de destruccin o alteracin dolosa de in.ormacin. Da Tbomba l;FicaT. 'l virus informtico. +e ellos 6ablar mas adelante! en el punto )) cuando 6able de los 6acPers. La Cpiratera in.ormticaC.

Los casos de piratera de so.t/are son aquellos sobre los que e iste mayor e periencia en los tribunales de nuestro pas. 0i bien la reproduccin ilegal y #enta de programas no se encuentra tipi.icada en el 8digo *enal! la conducta de una persona que #enda so.t/are reproducido ilegalmente era atpica y! por ende! no plausible de sancin. La doctrina entiende que e isten ciertas modalidades de CpirateraC que deberan ser tipi.icadas como delitos y otras no. *or e'emplo% 8opias caseras. 8on las .abricadas por los usuarios. "o constituyen delitos porque por lo general no e iste un .in de lucro 8opia corporati#a. 0e adquiere un e'emplar original para asegurarse la asistencia tcnica en caso de ser necesario y a partir de sta se .abrican copias para ser instaladas en todas las computadoras e istentes en una empresa. 4b#iamente no constituye delito! pero si puede dar lugar a una accin ci#il. 8lubes de usuarios. 5ediante el pago de un arancel o cuotas se pueden obtener copias en prstamo! can'e o alquiler! para elaborar nue#as copias a partir de estas. &l 6aber un .in de lucro 6ay accin delicti#a. 0uministro de copias como CestimuloC de #enta de computadoras. Los comercios o empresas que #enden 6ard/are CcarganC en el disco rgido del comprador copias CpiratasC que el usuario no tiene que comprar y as abaratan el precio .inal para ste. &qu 6ay accin delicti#a. 8opiado de .uentes. Este consiste en que empleados de una empresa obtienen una copia de un determinado so.t/are 6ec6o a medida de sta! lo modi.ican y lo #enden como si .uera un desarrollo propio. Tambin deber ser considerado delito. (elitos en Internet. 0i bien la 2nternet ayuda a la di.usin inmediata de los mensa'es y permite el acceso a cualquier in.ormacin introducida en la red! esta #enta'a supone grandes incon#enientes. &ctualmente es est produciendo un intenso debate respecto de la necesidad de pre#enir y sancionar estos malos usos de la red! 6ay as argumentos a .a#or y en contra de la creacin de una legislacin sobre el uso de la red. *odramos sistemati,ar los delitos cometidos en 2nternet en% &cceso no autori,ado. El uso ilegtimo de pass/ords y la entrada en un sistema in.ormtico siguen a la autori,acin del propietario! aqu el bien 'urdico protegido es la contrasea. +estruccin de datos. 0on los daos causados en la red mediante la introduccin de #irus.

2n.raccin a los derec6os de autor. La interpretacin de los conceptos de copia! distribucin! cesin y comunicacin p-blica de los programas de ordenador utili,ando la red pro#oca di.erencias de criterios en el mbito 'urisprudencial. "o e iste una opinin uni.orme sobre la responsabilidad del propietario de un ser#icio on 9line! respecto a las copias ilegales introducidas en el sistema. 2ntercepcin de e9mail. En este caso se propone una aplicacin de preceptos que castigan la #iolacin de correspondencia. Esta.as electrnicas. La proli.eracin de las compras por la red permiten que aumenten tambin los casos de esta.a. 0e tratara en este caso de una dinmica comiti#a que cumplira todos los requisitos del delito de esta.a! ya que adems del engao! e istira una engao a la persona que compra. "o e iste en al actualidad una manera de pre#enir totalmente este delito! aos atrs se les deca a los usuarios de tar'etas de crdito que las compras reali,adas en 2nternet! eran segurasC! dado que los productos adquiridos llegaban al domicilio en donde se recibe le resumen de la tar'eta! pero actualmente se les permite a los compradores cambiar el domicilio de destino en el momento de celebrar al compra. Trans.erencia de .ondos. Este est tpico caso en el que no se produce engao a una persona determinada sino a un sistema in.ormtico. Espiona'e. 0e 6an dado casos de acceso no autori,ado a sistemas de in.ormacin gubernamentales e intercepcin de correo electrnico del ser#icio secreto! entre otros actos que podran ser cali.icados de espiona'e si el destinatario .inal de esa in.ormacin .uese un gobierno u organi,acin e tran'era. Entre los casos ms .amosos podemos citar el acceso al sistema in.ormtico del *entgono y la di#ulgacin a tra#s de 2nternet de los mensa'es remitidos por el ser#icio secreto norteamericano durante la crisis nuclear en 8orea del "orte en 1ccB. Terrorismo. La e istencia de 6osts que ocultan la identidad del remitente! con#irtiendo el mensa'e en annimo 6a podido ser apro#ec6ado por grupos terroristas para remitirse consignas y planes de actuacin internacional. "arcotr.ico.

Tanto el [32 como otros organismos! 6an alertado sobre la necesidad de medidas que permitan interceptar y decodi.icar los mensa'es encriptados que utili,an los narcotra.icantes para ponerse en contacto con los crteles. Tambin se 6a destacado el uso de la red par la transmisin de .rmulas para la .abricacin de estupe.acientes! para el blanqueo de dinero y para la coordinacin de entregas y recorridos. 'l mal uso de Internet =so de comerciales no ticos. &lgunas empresas no 6an podido escapar a la tentacin de apro#ec6ar la red para 6acer una o.erta a gran escala de sus productos! lle#ando a cabo Cmailinghs electrnicosC. Ello! aunque no constituye una in.raccin! es mal recibido por los usuarios de 2nternet poco acostumbrados. &ctos parasitarios. &lgunos usuarios incapaces de integrarse a grupos de discusin o .oros de debate on9 line! se dedican a obstaculi,ar las comunicaciones a'enas! interrumpiendo con#ersaciones de .orma repetida! en#iando mensa'es con insultos personales! etc. &unque la mayora de estas conductas estn pre#istas por los suministradores del ser#icio on 9line! e isten algunos partidarios de que se estable,can normas para sancionar estos actos. Los cyber policas. Los EE. ==. tienen equipos de especialistas dedicados a la locali,acin de 6acPers! .rente a sabota'es e inter#encin en caso de siniestros in.ormticos. *or otra parte! algunas policias como el [32 N 084TL&"+ N&R+ disponen de unidades especiales para in#estigar la comisin de delito. !irater&a. Introducci;n. La propiedad intelectual desde sus orgenes 6a 'ugado un papel importantsimo en la sociedad! puesto que constituye la manera como se protege por una parte a los autores y a todo lo relacionado con la produccin de sus obras! creaciones intelectuales en los di#ersos aspectos y por otra parte a las in#enciones en general. El derec6o de autor! a parte del #alor cultural! tiene una creciente importancia en la economa de los pases. En un mundo econmicamente globali,ado! como el actual! donde se propende a la libre circulacin de las mercaderas! se #uel#e imperioso proteger al derec6o de autor! con lo cual no se est sal#aguardando solamente un derec6o 6umano sino tambin una .uente de traba'o e ingresos en general de un pas. *or consiguiente! no puede pasarse por alto un gra#e problema actual y latente! como constituye la *iratera o copia de las obras intelectuales que en la mayora de las #eces se la intenta 'usti.icar ba'o la com-n #ersin de que la obra copiada #a a ser encaminada para el e clusi#o uso personal.

El delito de la piratera! se encuentra a.ectando adems de los intereses de su autor a las leyes del comercio legtimo porque toda produccin intelectual signi.ica in#ersiones y di#isas para el Estado y en base a ello debera propenderse a proteger y garanti,ar los derec6os de autor en realidad. Dracias a las .acilidades que presta en la actualidad la moderna tecnologa y concretamente 2nternet! muc6os de sus usuarios se 6an apro#ec6ado del mismo para reali,ar reproducciones de algunas obras sin permiso alguno de su autorL sobre todo en casos de obras musicales! so.t/are y obras literarias! ba'o el 'usti.icati#o! de que la in.ormacin que obtienen de la red es solamente para su e clusi#o uso personal! cosa que no siempre es #erdad y que aunque lo .uese! con ello se le est ocasionando un per'uicio gra#e a su autor! ya que en un principio se puede decir que con contadas reproducciones el dao no es mayor! pero en la realidad! esas reproducciones llegan a multiplicarse incontrolablemente 6asta el punto de que el autor puede de'ar de percibir recursos por su obra o percibirlos en un porcenta'e insigni.icante que no representen ni una mnima parte de su es.uer,o reali,ado. Lo cual llega tambin a in.luir para que el autor de'e de producir obras y por consiguiente dar aportes a su pas y al mundo! y se dedique a otra acti#idad. Da reproducci;n de obras literarias. La reproduccin sin autori,acin de su autor sobre esta clase de obras! puede ser considerada como la primera en practicarse a ni#el mundial. &dems! con su origen se comien,a a buscar una proteccin para el derec6o de autor! debido a que con la in#encin de la imprenta #ino la #elo, reproduccin de copias de cualquier libro y a un costo muc6o menor del real! siendo por esta ra,n demandado por un n-mero cada #e, mayor de lectores. +esde este entonces 6asta la actualidad se 6a constituido en una .orma sumamente com-n de poner las obras literarias a disposicin del p-blico! debido a que estas copias no autori,adas tienen una mayor acogida por su precio ba'o! con la misma calidad de la obra! lo que 6acen que toda la gente pueda acceder a ellas sin importar su condicin econmica! debido a que los precios estn a su alcance y no se #uel#an pro6ibiti#os como los reales. Este .ue y contin-a siendo el .undamento principal para 'usti.icar la piratera! ya que incluso en di#ersas ocasiones 6an surgido opiniones como por e'emplo que a6ora se critica el 6ec6o de que en la comunidad en general y sobre todo en la 'u#entud e ista un desinters absoluto por la lectura y el mnimo tiempo que se dedica a ella! sea e.ecto de la coercin e'ercida por escuelas y colegios. Re.irindonos directamente! a la reproduccin literaria no autori,ada en el mundo de la in.ormtica! tenemos que la .orma ms com-n constituyen las llamadas C3ibliotecas y libros digitalesC e istentes en 2nternet! donde el usuario puede no solamente leer libros completos en .ormato electrnico! sino que lo principal es que ese libro electrnico puede descargarse de la red e imprimirse con .acilidad en cualquier impresora! as como grabarse en el disco duro con .ormato ST5L (que es el utili,ado para pginas Oeb! propias de 2nternet) y as leerlos en un procesador de te to.

El mencionado medio es utili,ado no solamente para reproducciones encaminadas al uso personal sino sobre todo para obtener lucro de la #enta de esas copias que por lo general es la .inalidad perseguida y que da origen a la piratera! antes que al mismo uso personal. Beproducci;n de m sica. & la piratera .onogr.ica se la 6a de.inido como las grabaciones sonoras que se reali,an para reproducir un .onograma! sin el consentimiento del titular del derec6o y utili,ando cualquier procedimiento que disponga el pirata para luego distribuir al p-blico esas copias y obtener una ganancia de ese proceso. En cuanto a lo que respecta a la reproduccin de cualquier clase de m-sica disponible en el campo de la in.ormtica a tra#s de 2nternet! el ms .amoso e inclusi#e polmico programa de recopilacin de m-sica de di#erso tipo! denominado originalmente como C5otion *icture E perts DroupC y ms conocido en su abre#iatura C5*;C que por sus caractersticas muy peculiares! es el que nos puede proporcionar una idea clara y concreta de lo que abarca este tipo de reproduccin no autori,ada! relacionada con los puntos que 6emos tratado anteriormente. &dems es uno de los .ormatos ms promocionados! que 6abla y da lugar no slo a la grabacin de m-sica 5*; sino a la #enta de reproductores para poder escuc6ar su m-sica. 'l $!2. =na de las realidades es que en los -ltimos tiempos 6a a.ectado directamente al derec6o de autor en relacin con los .onogramas! constituye el C.ormato 5*;C que permite escuc6ar toda recopilacin de m-sica con calidad de 8+ sin necesidad de pagar un ele#ado #alor en la cuenta de tel.ono e incluso es posible crear un disco de +U+ con ms de ($ 6oras de m-sica. UAu< esR 5*; es la abre#iatura de 5*ED &udio Layer ; (sigla de 5otion *icture E perts Droup o Drupo de E pertos en *elculas)! es un con'unto de estndares para comprimir y almacenar audio y #deo digitales. El 5*; le da sonido con calidad de 8+ en un .ormato de arc6i#o que no requiere ms de 153 por cada minuto de sonido! en tanto que un 8+ normal o un arc6i#o de sonido con e tensin O&U requiere 1153 por minuto. Este .ormato .ue creado por un grupo de estudiantes uni#ersitarios y de pensadores a#an,ados que seg-n uno de los articulistas! decidieron no pagar ms precios ele#ados por un 8+ original y crear su propio sistema de distribucin de m-sica que permite a las personas elaborar con .acilidad un arc6i#o digital de una cancin desde un 8+ y despus apro#ec6ar 2nternet como medio de compartir esos arc6i#os con personas de similares gustos! en tan solo unos minutos y en .orma gratuita o por unos pocos centa#os. Este 6ec6o! el .amoso 5*; se 6a con#ertido en uno de los .ormatos ms requeridos por los usuarios e incluso e isten in#itaciones p-blicas! a tra#s de anuncios publicitarios de

este .ormato! donde se le in#ita al usuario a que disponga de una coleccin de 8+hs en el disco duro de su computadora o a que grabe su m-sica pre.erida en un 8+. Bequerimientos. En cuanto a los requerimientos del 5*; para reproducir sus arc6i#os son mnimos! una con.iguracin estndar para una computadora personal (*8)% 8omputadora *entium de 1))5S, (medida de almacenamiento considerable para in.ormacin)! placa de sonido. 8+9R45! parlantes o auriculares! entrada para audio! cone in a 2nternet y espacio en el disco duro para almacenar estos arc6i#os. Yue es lo ms com-n y normal que e iste en una computadora. La pie,a ms importante del so.t/are del 5*; es el reproductor que codi.ica uno de estos arc6i#os 5*;! luego dirige el audio 6acia la tar'eta de sonido y por tanto a sus bocinas. & estos reproductores se los puede encontrar de toda clase y para toda e igencia y se les promociona al usuario a tra#s de direcciones electrnicas donde puede encontrar un sinn-mero de cada clase! as como tambin descargar programas de copiado. DeFalidad o IleFalidad. La dudosa legalidad del 5*; 6a dado lugar a crticas .eroces por parte de compaas discogr.icas! que son quienes se #en a.ectadas directamente puesto que 6an tenido grandes prdidas econmicas desde la aparicin de este .ormato que cada #e, se #a e tendiendo ine orablemente. Las compaas discogr.icas se 6an dedicado desde 6ace alg-n tiempo a traba'ar con iniciati#as como .ormatos seguros que les permite o.recer! #ender y distribuir audio mientras controlan la redistribucinL para lo cual la 0ociedad Deneral de &utores y Editores 6a presentado un programa C&raaC diseado para locali,ar sitios con canciones 5*;. La ra,n de esta medida se encuentra en el 6ec6o de que el .ormato 5*; se distribuye con .acilidad entre quienes no les interesa respetar las leyes de derec6o de autorL ya que los a.ectados mantienen el criterio que la m-ltiple reproduccin en este .ormato no es ms que una #iolacin al derec6o de autor! sin importar la .inalidad a la que se dedique dic6o producto. Yuienes lo de.ienden mani.iestan que no 6ay legislacin al respecto! lo cual si lo lle#amos a la realidad es .also puesto que toda obra en general est protegida por el derec6o de autor y en este caso las obras promocionadas por el 5*; no solamente son o.recidas al p-blico para que las escuc6e sino sobre todo para que las recopile en un solo 8+ el n-mero de canciones que quiera y de esa .orma las tenga para el uso que desee y no necesite adquirir los 8+hs legtimos distribuidos por las compaas discogr.icas.

8on la misma .inalidad de #igilancia! e isten otras &sociaciones! de una de las cuales su presidente 6a mani.estado que Csi se distribuye m-sica sin el permiso del propietario de los derec6os de autor! se est rompiendo la leyC. 2ncluso se 6a llegado a mani.estar que los arc6i#os 5*; no son ilegales! pero que 6ay muc6os otros que #iolan los derec6os de autor y por ende son ilegales y a esta -ltima categora pertenecen casi todos los que se encuentran en los .oros de discusin de 5*; Los propulsores de este .ormato mani.iestan que Clo ms probable es que nadie lo moleste siempre y cuando no distribuya ni #enda copia de sus canciones en 5*;C. 8on todo esto se est dando a entender al p-blico que mientras la copia sea dedicada al e clusi#o uso personal! es legal. El 5*;! en estos tiempos est sir#iendo adems de base para nue#as creaciones dentro de la misma rama! as tenemos los lectores porttiles del 5*;. Beproducci;n de soft@are. *odemos decir que el so.t/are al ser un programa que dirige a la computadora a administrar in.ormacin o a cumplir una determinada .uncin! cuando se separa de la computadora! constituye un bien intelectual autnomo! con sus propias caractersticas. La separacin del so.t/are de la computadora! .acilit adems el copiado del incorporado en soportes magnticos y cuya reproduccin es sencilla! en pocos minutos y 6asta segundos! con un costo mnimo. La reproduccin in.ormtica ilegal! es una prctica muy com-n en las empresas! por lo general suelen comprar un paquete de so.t/are! lo cargan en su red y a continuacin reali,an numerosas copias ilegales que son instaladas en el resto de sus computadoras sin pagar por ello. La reproduccin de so.t/are sin autori,acin de su titular! se 6a encontrado tambin en compaas y locales dedicados a la #enta y distribucin de computadoras nue#as! que al comerciali,ar el aparato a sus clientes! este incluye un amplio surtido de so.t/are ilegalmente copiado. La reproduccin representa el delito de piratera! ya que quien lo comerciali,a est obteniendo una ganancia de la #enta del material pirateado! sobre todo cuando lo 6acen pasar por legal ante ingenuos compradores que ignoran la e istencia de licencias de uso. 2ncluso! los programas de computacin ilegales pueden ser copiados y trans.eridos electrnicamente por 2nternet a otros indi#iduos. En lo que respecta a los a.ectados por la copia ilegal de programas de in.ormacin! uno y de ellos y tal #e, el ms representati#o es 5icroso.t! dado el #olumen de su mercado que .rente a la dura realidad 6a su.rido considerables prdidas. &nte esta realidad! adems de los per'udicados directos! se 6an unido a combatir esta clase de reproduccin! grupos denominados C3rigadas &ntipiratasC cuyo .in es sobre

todo resguardar el patrimonio de los creadores y colaborar en el control de la produccin ilegal de obras protegidas. *ero .rente a esta serie de personas! grupos! organi,aciones! sociedades! seminarios! etc. que se dedican a gestionar y de.ender el derec6o de autor! e isten ciertos grupos de indi#iduos de.ensores de la copia ilegal. Ellos se 6an pronunciado en el sentido de que las leyes reguladoras del derec6o de autor son in'ustas y que atentan contra la libre e presin! sostienen adems que e ceden en su rigurosidad porque no se 6an actuali,ado respecto a la nue#a tecnologa y que stas leyes al no actuali,arse! lo que buscan es generar una serie de #enta'as econmicas que son apro#ec6adas por algunas corporaciones interesadas en que el derec6o de autor se quede tal como est. +ackers. Conceptos. UAu< es el EackinFR CTo 6acPC es un #erbo ingls que signi.ica% Centrar ilegalmente a...C. En el 6abla com-n entendemos 6acPer como alguien que destruye los ordenadores del pr'imo. Esto es una mentira. Realmente! el 6acPing signi.ica una b-squeda de in.ormacin a la que se debera tener acceso legalmente. Es decir! no son dainos. Tan solo es una protesta. El 6acPing empe, en los aos E$h en el 52T (5assac6ussets 2nstitute o. Tec6nology). Los estudiantes de este centro dedicaron un gran es.uer,o a in#estigar el acceso remoto a la in.ormacin. &l principio! no e istan leyes que les impidieran su b-squeda! pero poco a poco se .ueron creando ciertas leyes que limitaban la acti#idad. La importante de todo esto no est en #iolar las leyes! sino en conseguir in.ormacin. +ackers. El principal ob'eti#o de los SacPers no es con#ertirse en delincuentes sino Cpelear contra un sistema in'ustoC utili,ando como arma al propio sistema. 0u guerra es silenciosa pero muy con#incente. . 0e dedican a la penetracin de sistemas in.ormticos a tra#s de la red. La cultura popular de.ine a los 6acPers como aquellos que! con ayuda de sus conocimientos in.ormticos consiguen acceder a los ordenadores de los bancos y de los negociados del gobierno. 3ucean por in.ormacin que no les pertenece! roban so.t/are caro y reali,an transacciones de una cuenta bancaria a otra. Los 1$ mandamientos del 6acPer. I9. "o borrar ni destro,ar in.ormacin del ordenador en el que se est actuando. Es la .orma ms .cil de indicar al &dministrador del 0istema que pasa algo raro. II9. Las -nicas modi.icaciones de in.ormacin que deben reali,arse en los .ic6eros son aquellas que cubran las 6uellas que se 6an de'ado y que nos .aciliten y permitan un acceso en posteriores ocasiones. +e esta .orma los mane'os de in.ormacin que

modi.ican son los 'ustos para permitirnos cubrir las espaldas y tener asegurado el sistema ante nuestro acceso .uturo. III9. 8ompletamente pro6ibido de'ar cualquier dato que nos identi.ique! ya sea real o de alias! en el ordenador que se ataca. 8on un solo dato ya se puede tener una pista del culpable. I.9. La in.ormacin que se distribuya no debe distribuirse a personas desconocidas. Tan solo a aquellos que son de completa con.ian,a. Say muc6a gente que est in.iltrada. Los gobiernos pagan muy bien por in.ormacin sobre acti#idades ilegales. .N. 8on respecto a 330hs! no de'ar datos reales. 8omo muc6o indicar al 0ys 4p gente que pertene,ca al lugar y que pueda responder por ti. Es me'or ser un per.ecto desconocido. .I9. Tanto los ordenadores gubernamentales como los pro#eedores de 2nternet! tienen una gran .acilidad de recursos a la 6ora de locali,ar intrusos. 0e recomiendan uni#ersidades o empresas! que aunque tengan recursos! no son tan ilimitados como los de los anteriores. .IIN. El abuso de una 3lue 3o puede traducirse como una captura. Es siempre aconse'able emplear mtodos como los c$$s o los *&+hs. =na 3lue 3o s es ilegal! pero un c$$ es un n-mero de tel.ono normal. .IIIN. 8on respecto a la in.ormacin de'ada en 330hs! es siempre recomendable no decir claramente el proyecto que se est reali,ando! sino tratar de indicarlo mostrando el problema o el sistema operati#o en el que se traba'a. Todo debe 6acerse mediante re.erencias.! ya que! si no! se pueden de'ar pistas de las acti#idades que se reali,an. I>9. El preguntar no siempre es la me'or solucin a la 6ora de obtener in.ormacin! ya que muc6a gente descon.a. Responder a una pregunta a un desconocido puede pro#ocar una multa o arresto en caso de que sea un topo. >9. La lectura es el comien,o! aprender la tcnica lo siguiente! pero 6asta que no se lle#a a cabo lo aprendido! no se puede decir que se sabe algo. =na #e, terminado este proceso! se #ol#er a leer! a aprender y a practicar ms. Ataques a nuestra informaci;n, U cuales son las amenaHas R El ob'eti#o es describir cuales son los mtodos ms comunes que se utili,an 6oy para perpetrar ataques a la seguridad in.ormtica de una organi,acin o empresa! y que armas podemos implementar para la de.ensa! ya que saber cmo nos pueden atacar! es tan importante como saber con que soluciones contamos para pre#enir! detectar y reparar un siniestro de este tipo. 0in ol#idar que stas -ltimas siempre son una combinacin de 6erramientas que tienen que #er con tecnologa y recursos 6umanos. Los ataques pueden ser#ir a #arios ob'eti#os incluyendo .raude! e torsin! robo de in.ormacin! #engan,a o simplemente el desa.o de penetrar un sistema. Esto puede ser reali,ado por empleados internos que abusan de sus permisos de acceso! o por atacantes e ternos que acceden remotamente o interceptan el tr.ico de red.

& esta altura del desarrollo de la Csociedad de la in.ormacinC y de las tecnologas computacionales! los piratas in.ormticos ya no son no#edad. Los 6ay prcticamente desde que surgieron las redes digitales. Los piratas de la era ciberntica que se consideran como una suerte de Robin Sood modernos y reclaman un acceso libre a los medios de comunicacin electrnicos. Denios in.ormticos se lan,an desa.os para quebrar tal o cual programa de seguridad! captar las cla#es de acceso a computadoras remotas y utili,ar sus cuentas para #ia'ar por el ciberespacio! ingresar a redes de datos! sistemas de reser#as areas! bancos! o cualquier otra Ccue#aC ms o menos peligrosa. $<todos y Eerramientas de ataque del Eacker. Es di.cil describir el ataque CtpicoC de un 6acPer debido a que los intrusos poseen di.erentes ni#eles de tcnicos por su e periencia y son adems son moti#ados por di#ersos .actores. & algunos 6acPers los intriga el desa.o! otros mas go,an de 6acer la #ida di.cil a los dems! y otros tantos substraen datos delicados para alg-n bene.icio propio. Becolecci;n de informaci;n. Deneralmente! el primer paso es saber en que .orma se recolecta la in.ormacin y adems que tipo de in.ormacin es. La meta es construir una base de datos que contenga la organi,acin de la red y colectar la in.ormacin acerca de los ser#idores residentes. 0ondeo del sistema para debilitar la seguridad. +espus que se obtienen la in.ormacin de red perteneciente a dic6a organi,acin! el 6acPer trata de probar cada uno de los ser#idores para debilitar la seguridad. =na #e, obtenida una lista de la #ulnerabilidad de ser#icios en la red! un 6acPer bien instruido puede escribir un pequeo programa que intente conectarse a un puerto especi.icando el tipo de ser#icio que esta asignado al ser#idor en cuestin. La corrida del programa presenta una lista de los ser#idores que soportan ser#icio de 2nternet y estn e puestos al ataque. Estos programas determinan la debilidad de cada uno de los sistemas con respecto a #arios puntos de #ulnerabilidad comunes en un sistema. El intruso usa la in.ormacin recolectada por este tipo de rastreadores para intentar el acceso no9autori,ado al sistema de la organi,acin puesta en la mira. Acceso a sistemas proteFidos. El intruso utili,a los resultados obtenidos a tra#s de las pruebas para poder intentar acceder a los ser#icios espec.icos de un sistema. +espus de tener el acceso al sistema protegido! el 6acPer tiene disponibles las siguientes opciones%

!uede atentar destruyendo toda evidencia del asalto y adems podr crear nuevas fuFas en el sistema o en partes subalternas con el compromiso de seFuir teniendo acceso sin que el ataque oriFinal sea descubierto. !ueden instalar paquetes de sondeo que incluyan c;diFos binarios conocidos como Tcaballos de CroyaT proteFiendo su actividad de forma transparente. Dos paquetes de sondeo colectan las cuentas y contraseas para los servicios de Celnet y 9C! permitiendo al Eacker e:pandir su ataque a otras maquinas. !ueden encontrar otros servidores que realmente comprometan al sistema. 'sto permite al Eacker e:plotar vulnerablemente desde un servidor sencillo todos aquellos que se encuentren a trav<s de la red corporativa. Si el Eacker puede obtener acceso privileFiado en un sistema compartido, podr leer el correo, buscar en arcEivos, etc. E isten determinados programas y mtodos para lograr el acceso a estos sistemas%

8aballos de Troya.

=n caballo de Troya es un programa aparentemente -til que contiene un tro,o de cdigo que 6ace algo no deseado. 8onsiste en introducir en un sistema conocido por el autor de la maniobra y desconocido por la #ctima! un programa a tra#s del cual el autor puede acceder a ese u otros programas del usuario. por supuesto no autori,adas y que la persona que lo e'ecuta no conoce! para que dic6o programa act-e de una .orma di.erente a como estaba pre#isto (*or e'emplo% [ormatear el disco duro! modi.icar un .ic6ero! sacar un mensa'e! etc.).

3ombas lgicas.

Es la alteracin de un programa con la .inalidad de detener el .uncionamiento del sistema en el momento decidido por el autor del 6ec6o! destruir los datos o los programas de los mismos. Este suele ser el procedimiento de sabota'e mas com-nmente utili,ado por empleados descontentos. 8onsiste en introducir un programa o rutina que en una .ec6a determinada destruir! modi.icara la in.ormacin o pro#ocara el cuelgue del sistema.

2ngeniera social.

3sicamente con#encer a la gente de que 6aga lo que en realidad no debera. *or e'emplo llamar a un usuario 6acindose pasar por administrador del sistema y requerirle la pass/ord con alguna e cusa con#incente. Esto es com-n cuando en el 8entro de 8omputo los administradores son amigos o conocidos.

+i.usin de #irus.

0e inserta una instruccin en un programa que pasa de mano en mano entre los usuarios! producindose el contagio entre los equipos in.ormticos con la consecuente destruccin de todos o parte de los sistemas con los que opera al ingresarse una determinada instruccin o en un tiempo dado. =n #irus es parecido a un gusano! en cuanto se reproduce! pero la di.erencia es que no es un programa por s slo! si no que es un tro,o de cdigo que se adosa a un programa legtimo! contaminndolo. 8uando un programa contaminado se e'ecuta! e'ecutar tambin el cdigo del #irus! lo que permitir nue#as reproducciones! adems de alguna accin (desde un simple mensa'e inocuo 6asta la destruccin de todos los arc6i#os). E isten distintos tipos de #irus! como aquellos que in.ectan arc6i#os e'ecutables (.e e! .com! .bat! etc) y los sectores de boot9partition de discos y disPettes! pero aquellos que causan en estos tiempos mas problemas son los macro9#irus! que estn ocultos en simples documentos o planilla de clculo! aplicaciones que utili,a cualquier usuario de *8! y cuya di.usin se potencia con la posibilidad de su transmisin de un continente a otro a tra#s de cualquier red o 2nternet. N adems no estn atados a un sistema operati#o en particular! ya que un documento de 509Oord puede ser procesado tanto en un equipo Oindo/s ;. <cE<c(! como en una 5acintos6 u otras. El ataque de #irus es el ms com-n para la mayora de las empresas! que en un gran porcenta'e responden a.irmati#amente cuando se les pregunta si 6an sido #ctimas de alg-n #irus en los -ltimos E aos. +ar ms in.ormacin sobre los #irus in.ormticos en el captulo ;.

4btencin de pass/ords! cdigos y cla#es.

Este mtodo (usualmente denominado cracPing)! comprende la obtencin Cpor .uer,a brutaC de aquellas cla#es que permiten ingresar a ser#idores! aplicaciones! cuentas! etc. 5uc6as pass/ords de acceso son obtenidas .cilmente porque in#olucran el nombre u otro dato .amiliar del usuario! que adems nunca la cambia. En esta caso el ataque se simpli.ica e in#olucra alg-n tiempo de prueba y error. 4tras #eces se reali,an ataques sistemticos con la ayuda de programas especiales y CdiccionariosC que prueban millones de posibles cla#es 6asta encontrar la pass/ord correcta. Es muy .recuente cracPear una pass/ord e plotando agu'eros en los algoritmos de encriptacin utili,ados! o en la administracin de las cla#es por parte la empresa. *or ser el uso de pass/ords la 6erramienta de seguridad mas cercana a los usuarios! es aqu donde 6ay que poner en.asis en la parte C6umanaC con polticas claras (como se de.ine una pass/ordj! a quien se esta autori,ado a re#elarlaj) y una administracin e.iciente (cada cuanto se estn cambiandoj) "o muc6as organi,aciones estn e entas de mostrar pass/ords escritas y pegadas en la base del monitor de sus usuarios! u obtenerlas simplemente preguntando al responsable de cualquier *8! cual es su pass/ordj. Da inversi;n. Los costos de las di.erentes 6erramientas de proteccin se estn 6aciendo accesibles! en general! incluso para las organi,aciones ms pequeas. Esto 6ace que la

implementacin de mecanismos de seguridad se de prcticamente en todos los ni#eles. Empresas grandes! medianas! c6icas y las multinacionales ms grandes. Todas pueden acceder a las 6erramientas que necesitan y los costos #an de acuerdo con la empresa. *ero no es slo una cuestin de costos! Los constantes cambios de la tecnologa 6acen que para mantener un ni#el pare'o de seguridad cada empresa deba actuali,ar permanentemente las 6erramientas con las que cuenta. 8omo los 6acPers me'oran sus armas y metodologas de penetracin de .orma incesante! el recambio y la re#isin constantes en los mecanismos de seguridad se con#ierten en imprescindibles. N ste es un #erdadero punto crtico. Dammers. Este estamento es l ms ba'o. Los Lammers son Cne/biesC qu #an por el mal camino. 0i consiguen continuar en el =nderground! se con#ierten en 8racPers cundo aprenden. "ormalmente son personas qu encuentran nuPers en alguna pgina /eb! se los descargan y se dedican a tirar al personal de los c6at. "o son muy peligrosos! ya qu no saben muc6o. +e todas .ormas! son .cilmente. En el mundo de los 6acPers! estos usuarios no suelen durar! ya qu se #an metiendo con la gente y casi siempre se encuentran con alguien qu sabe ms qu ellos. En este momento su carrera de Lammer 6a terminado. !Ereackers. Los *6reacPers se dedican a cualquier cosa relacionada con las lneas tele.nicas. *or e'emplo! buscan maneras de llamar gratis desde las cabinas. En cierto modo tambin es una .orma de protesta! ya que consideran gratuito el acceso a la comunicacin con sus seme'antes. Crackers. Cracker pirata. El 8racPer pirata! es ino.ensi#o e cepto para los bolsillos de los productores de #ideo9 'uegos! pelculas! m-sica! etc. Es el que se dedica a copiar 'uegos y cosas as. "o es tan .cil. &lguien dir% C*ues yo tengo grabadora y puedo copiar lo que quieraC. El que diga eso seguramente no 6a intentado copiar ciertos programas que tienen unos anticopy que dan miedo. =n 8racPer es capa, de saltarse todos los anticopy que 6ay! y eso no es ning-n 'uego de nios. Cracker vndalo. Este persona'e es algo parecido a un C6acPer dainoC. 0e dedica a asaltar a los na#egantes! meterse en sus computadoras y destruir! slo por el placer de 6acerlo. 0on peligrosos por que estos controlan bastante de computadoras y pueden generar gra#es problemas. 0i lo comparamos con la realidad! estos seran los maleantes del ciberespacio. S'*"BI(A(

Introducci;n. Uamos a 6acer una distincin entre seguridad y proteccin. El problema de la seguridad consiste en lograr que los recursos de un sistema sean utili,ados para los .ines pre#istos. *ara eso se utili,an mecanismos de proteccin. Los sistemas operati#os pro#een algunos mecanismos de proteccin para poder implementar polticas de seguridad. Los mecanismos que o.rece el sistema operati#o necesariamente deben complementarse con otros de carcter e terno. *or e'emplo! impedir el acceso .sico de personas no autori,adas a los sistemas es un mecanismo de proteccin cuya implementacin no tiene nada que #er con el sistema operati#o. =n aspecto importante de la seguridad es el de impedir la prdida de in.ormacin! la cual puede producirse por di#ersas causas% .enmenos naturales! guerras! errores de 6ard/are o de so.t/are! o errores 6umanos. La solucin es una sola% mantener la in.ormacin respaldada! de pre.erencia en un lugar le'ano. 4tro aspecto importante de la seguridad! es el que tiene que #er con el uso no autori,ado de los recursos% Lectura de datos.

5odi.icacin de datos. +estruccin de datos. =so de recursos% ciclos de 8*=! impresora! almacenamiento.

&qu el sistema operati#o 'uega un rol .undamental! o.reciendo mecanismos de autori,acin y autenti.icacin. Toda organi,acin debe estar a la #anguardia de los procesos de cambio! donde disponer de in.ormacin continua! con.iable y en tiempo! constituye una #enta'a .undamentalL donde tener in.ormacin es tener poder y donde la in.ormacin se reconoce como%

8rtica% indispensable para garanti,ar la continuidad operati#a de la organi,acin. Ualiosa% es un acti#o corporati#o que tiene #alor en s mismo. 0ensiti#a% debe ser conocida por las personas que necesitan los datos.

La seguridad in.ormtica debe garanti,ar%


La disponibilidad de los sistemas de in.ormacin. El recupero rpido y completo de los sistemas de in.ormacin La integridad de la in.ormacin. La con.idencialidad de la in.ormacin. 2mplementacin de polticas de seguridad in.ormtica. 2denti.icacin de problemas.

!rincipios bsicos para la seFuridad. 0uponer que el diseo del sistema es p-blico. El de.ecto debe ser% sin acceso. 86equear permanentemente. Los mecanismos de proteccin deben ser simples! uni.ormes y construidos en las capas ms bsicas del sistema. Los mecanismos deben ser aceptados sicolgicamente por los usuarios. Bedes. &uditoria de comunicaciones. Sa de #erse%

La re#isin de costos y la asignacin .ormal de pro#eedores. 8reacin y aplicabilidad de estndares. 8umpliendo como ob'eti#os de control% Tener una gerencia de comunicaciones con plena autoridad de #oto y accin. Lle#ar un registro actuali,ado de mdems! controladores! terminales! lneas y todo equipo relacionado con las comunicaciones. 5antener una #igilancia constante sobre cualquier accin en la red. Registrar un coste de comunicaciones y reparto a encargados. 5e'orar el rendimiento y la resolucin de problemas presentados en la red.

*ara lo cual se debe comprobar%


El ni#el de acceso a di.erentes .unciones dentro de la red. 8oordinacin de la organi,acin de comunicacin de datos y #o,. +eben e istir normas de comunicacin en% =so de cone in digital con el e terior como 2nternet. La responsabilidad en los contratos de pro#eedores. La creacin de estrategias de comunicacin a largo pla,o. *lani.icacin de cableado. *lani.icacin de la recuperacin de las comunicaciones en caso de desastre. Tener documentacin sobre el diagramado de la red. 0e deben 6acer pruebas sobre los nue#os equipos. 0e deben establecer las tasas de rendimiento en tiempo de respuesta de las terminales y la tasa de errores.

Auditoria de la red f&sica. 0e debe garanti,ar que e ista%

lreas de equipo de comunicacin con control de acceso.

*roteccin y tendido adecuado de cables y lneas de comunicacin para e#itar accesos .sicos. *rioridad de recuperacin del sistema. 8ontrol de las lneas tele.nicas.

8omprobando que%

El equipo de comunicaciones 6a de estar en un lugar cerrado y con acceso limitado. La seguridad .sica del equipo de comunicaciones sea adecuada. 0e tomen medidas para separar las acti#idades de los electricistas y de cableado de lneas tele.nicas. Las lneas de comunicacin estn .uera de la #ista. 0e d un cdigo a cada lnea! en #e, de una descripcin .sica de la misma. Saya procedimientos de proteccin de los cables y las bocas de cone in para e#itar pinc6a,os a la red. E istan re#isiones peridicas de la red buscando pinc6a,os a la misma. El equipo de prueba de comunicaciones 6a de tener unos propsitos y .unciones espec.icas. E istan alternati#as de respaldo de las comunicaciones. 8on respecto a las lneas tele.nicas% "o debe darse el n-mero como p-blico y tenerlas con.iguradas con retrollamada! cdigo de cone in o interruptores.

Auditoria de la red l;Fica. En sta! debe e#itarse un dao interno! como por e'emplo! in6abilitar un equipo que empie,a a en#iar mensa'es 6asta que satura por completo la red. *ara ste tipo de situaciones%

0e deben dar contraseas de acceso. 8ontrolar los errores. Daranti,ar que en una transmisin! sta solo sea recibida por el destinatario. *ara esto! regularmente se cambia la ruta de acceso de la in.ormacin a la red. Registrar las acti#idades de los usuarios en la red. Encriptar la in.ormacin pertinente. E#itar la importacin y e portacin de datos.

En cada sesin de usuario%


0e debe re#isar que no acceda a ning-n sistema sin autori,acin. 2n6abilitar al usuario que tras un n-mero establecido de #eces yerra en dar correctamente su propia contrasea 0e debe obligar a los usuarios a cambiar su contrasea regularmente. Las contraseas no deben ser mostradas en pantalla tras digitarlas *ara cada usuario! se debe dar in.ormacin sobre su -ltima cone in a .in de e#itar suplantaciones. 2n6abilitar el so.t/are o 6ard/are con acceso libre. El so.t/are de comunicacin! debe tener procedimientos correcti#os y de control ante mensa'es duplicados! .uera de orden! perdidos o retrasados.

0e debe 6acer un anlisis del riesgo de aplicaciones en los procesos. 0e debe 6acer un anlisis de la con#eniencia de ci.rar los canales de transmisin entre di.erentes organi,aciones. &segurar que los datos que #ia'an por 2nternet #ayan ci.rados. Comercio electr;nico.

El comercio electrnico es cualquier acti#idad de intercambio comercial en la que las rdenes de compra < #enta y pagos se reali,an a tra#s de un medio in.ormtico! los cuales incluyen ser#icios .inancieros y bancarios suministrados por 2nternet. El comercio electrnico es la #enta a distancia apro#ec6ando las grandes #enta'as que proporcionan las nue#as tecnologas de la in.ormacin! como la ampliacin de la o.erta! la interacti#idad y la inmediate, de la compra! con la particularidad que se puede comprar y #ender a quin se quiera! y! dnde y cundo se quiera. Es toda .orma de transaccin comercial o intercambio de in.ormacin! mediante el uso de nue#a tecnologa de comunicacin entre empresas! consumidores y administracin p-blica. El principio de comercio electrnico es% intercambio de productos digitales en una base electrnica con interacciones electrnicas. .enta%as y oportunidades. El comercio electrnico le permite al empresario%

+esaparecer los lmites geogr.icos para su negocio. Estar disponible las :B 6oras del da! 7 das a la semana! todos los das del ao. Reduccin de un E$f en costos de la puesta en marc6a del comercio electrnico! en comparacin con el comercio tradicional. Sacer ms sencilla la labor de los negocios con sus clientes. Reduccin considerable de in#entarios. &gili,ar las operaciones del negocio. *roporcionar nue#os medios para encontrar y ser#ir a clientes. 2ncorporar internacionalmente estrategias nue#as de relaciones entre clientes y pro#eedores. Reducir el tamao del personal de la .uer,a. 5enos in#ersin en los presupuestos publicitarios. Reduccin de precios por el ba'o costo del uso de 2nternet en comparacin con otros medios de promocin! lo cual implica mayor competiti#idad. 8ercana a los clientes y mayor interacti#idad y personali,acin de la o.erta. +esarrollo de #entas electrnicas. Dlobali,acin y acceso a mercados potenciales de millones de clientes. 2mplantar tcticas en la #enta de productos para crear .idelidad en los clientes. En.ocarse 6acia un comercio sin el uso del papel. 3a'o riesgo de in#ersin en comercio electrnico. Rpida actuali,acin en in.ormacin de productos y ser#icios de la empresa (promociones! o.ertas! etc.). 4btener nue#as oportunidades de negocio! con la sola presencia en el mercado. Reduccin del costo real al 6acer estudios de mercado.

SeFuridad en el Comercio 'lectr;nico.

La seguridad en el comercio electrnico y espec.icamente en las transacciones comerciales es un aspecto de suma importancia. *ara ello es necesario disponer de un ser#idor seguro a tra#s del cual toda la in.ormacin con.idencial #ia'a de .orma segura! esto brinda con.ian,a tanto a pro#eedores como a compradores que 6acen del comercio electrnico su .orma 6abitual de negocios. &l igual que en el comercio tradicional e iste un riesgo en el comercio electrnico! al reali,ar una transaccin por 2nternet! el comprador teme por la posibilidad de que sus datos personales (nombre! direccin! n-mero de tar'eta de crdito! etc.) sean interceptados por CalguienC! y suplante as su identidadL de igual .orma el #endedor necesita asegurarse de que los datos en#iados sean de quien dice serlos. Da seFuridad total es muy cara. Soy es imposible 6ablar de un sistema 1$$f seguro! porque el costo de la seguridad total es muy alto. *or eso las empresas! en general! asumen riesgos% deben optar entre perder un negocio o arriesgarse a ser 6acPeadas. La cuestin es que! en algunas organi,aciones puntuales! tener un sistema de seguridad muy acotado les impedira 6acer ms negocios. La solucin a medias! entonces! sera acotar todo el espectro de seguridad! en lo que 6ace a plata.ormas! procedimientos y estrategias. +e esta manera se puede controlar todo un con'unto de #ulnerabilidades! aunque no se logre la seguridad total. N esto signi.ica ni ms ni menos que un gran a#ance con respecto a unos aos atrs. $icrosoft desaf&a a Eackers. $E.$(.cc)% 5icroso.t le in#ita a probar sus 6abilidades como 6acPer mediante un sitio Oeb operado en un ambiente Oindo/s :$$$ y despro#isto de so.t/are 8orta.uegos ([ire/all). 8on ello! los interesados tienen la posibilidad de irrumpir en un ser#idor sin ser perseguidos luego por la 'usticia. La compaa in.orma que en todo momento el ser#idor tendr instalada la -ltima #ersin beta del sistema operati#o Oindo/s :$$$. El desa.o .orma parte de las pruebas de seguridad que 5icroso.t reali,a con el sistema operati#o! que seg-n las intenciones de la compaa 6a de con#ertirse Cen el ms seguro que 6aya e istidoC. En su lista de condiciones para participar en el SacPing autori,ado! la compaa sugiere a quienes logren ingresar al ser#idor Ccambiar arc6i#os o contenidos! aunque e#itando los comentarios insolentes o groserosC. +e igual modo! indica que el ser#idor contiene una serie de mensa'es ocultos! que in#ita a encontrar. 3a'o el subttulo CSgalo 2nteresanteC! la compaa precisa que .iltrar aquellos intentos de SacPing simple! tales como el bombardeo de paquetes tendientes a doblegar al ser#idor desbordando su capacidad de respuesta. Dinu: desaf&a a Eackers. ($).$(.cc)% Luego del desa.o planteado por 5icroso.t a 6acPers interesados en poner a prueba la seguridad y presunta impenetrabilidad de Oindo/s :$$$! la compaa Linu

**8 lan, una o.erta similar. El premio para quien logre #iolar la seguridad del ser#idor esm el ser#idor. *ara el caso de Linu **8! se trata de un ser#idor operado con la instalacin estndar! incluyendo Telnet y el ser#idor Oeb &pac6e. +esde su instalacin! el martes ;! a la .ec6a! el ser#idor 6a registrado 11.:cB intentos in.ructuosos de irrupcin. El 6acPer que logre penetrar el ser#idor se lle#ar la mquina como premio! in.orma Linu **8. La -nica condicin ser reproducir e actamente! paso a paso! el procedimiento seguido. En la pgina Oeb creada para el concurso! a. 8arr! administrador del sistema! C.elicitaC a los (7 6abilidosos que 6asta a6ora 6an intentado reali,ar una cone in Telnet a la mquina pretendiendo ser el propio 8arr. .IB"S I=9OB$SCICOS. Concepto de virus informtico. &l 6ablar de #irus en la red in.ormtica! e isten muc6as preguntas sin respuestas! dentro de las que se encuentran las siguientes opiniones%

0on *rogramas de 8omputadoras 0u principal caracterstica es la de poder auto replicarse. 2ntentan ocultar su presencia! 6asta el momento de la e plosin. *roducen e.ectos dainos en el Susped.

0i ob#iamos el primer punto y obser#amos los restantes! nos podremos dar cuenta que estas caractersticas son muy seme'antes a las de un #irus biolgico! de a6 el nombre adoptado. &s como el cuerpo 6umano puede ser atacado por agentes in.ecciosos! tambin las computadoras! con emisarios in.ecciosos capaces de alterar el correcto .uncionamiento de este e incluso pro#ocar daos irreparables en ciertas ocasiones! es as como esta puede borrar toda la in.ormacin de su disco duro! o cambiar el .ormato de traba'o de Oord o E cel. Tambin puede 6acer que el sistema quede bloqueado o crear algunos Ce.ectos especialesC interesantes de #er! como letras que caen de la pantalla. =n #irus in.ormtico es un programa de computadora! tal y como podra ser un procesador de te tos! una 6o'a de clculo o un 'uego. 4b#iamente a6 termina todo su parecido con estos tpicos programas que casi todo el mundo tiene instalados en sus computadoras. =n #irus in.ormtico ocupa una cantidad mnima de espacio en disco (el tamao es #ital para poder pasar desapercibido)! se e'ecuta sin conocimiento del usuario y se dedica a auto reproducirse! es decir! 6ace copias de s mismo e in.ecta arc6i#os o sectores de arranque de los discos duros y disquetes para poder e pandirse lo ms rpidamente posible. La propagacin de estos a tra#s de las maquinas! se puede reali,ar de di#ersas .ormas! por medio de disquetes o a tra#s de las redes de comunicacin que unen una serie de computadoras. Clasificaci;n +ependiendo del lugar donde se alo'an! la tcnica de replicacin o la plata.orma en la cual traba'an! podemos clasi.icarlos en distintos tipos de #irus%

Uirus de arc6i#os Uirus de accin directa Uirus de sobre escritura Uirus de compaa Uirus de 5acro Uirus del 52R8 Uirus 5utantes 3ombas de Tiempo 2n.ectores de *rogramas E'ecutables

.irus de arcEivos 2n.ectan arc6i#os y tradicionalmente los tipos e'ecutables 845 y E>E 6an sido los mas a.ectados! aunque es estos momentos son los arc6i#os +48 y >L0 los que estn en boga gracias a los #irus de macro. "ormalmente lo que reali,an es insertar el cdigo del #irus al principio o al .inal del arc6i#o! manteniendo intacto el programa in.ectado. 8uando se e'ecuta! el #irus puede 6acerse residente en memoria y luego de#uel#e el control al programa original para que se contin-e de modo normal. =n e'emplo de estos #irus es CEl Uiernes 1;C! el cual es un e'emplar representati#o de este grupo. +entro de la categora de #irus de arc6i#os podemos encontrar mas subdi#isiones! como los siguientes% .irus de acci;n directa. 0on aquellos que no quedan residentes en memoria y que se replican en el momento de e'ecutarse un arc6i#o in.ectado. .irus de sobre escritura. 8orrompen el arc6i#o donde se ubican al sobrescribirlo. .irus de compa&a. &pro#ec6an una caracterstica del +40! gracias a la cual si llamamos un arc6i#o para e'ecutarlo sin indicar la e tensin! el sistema operati#o buscar en primer lugar el tipo 845. Este tipo de #irus no modi.ica el programa original! sino que cuando encuentra un arc6i#o tipo E>E crea otro de igual nombre conteniendo el #irus con e tensin 845. +e manera que cuando tecleamos el nombre e'ecutaremos en primer lugar el #irus! y posteriormente ste pasar el control a la aplicacin original. .irus de $acro Es una .amilia de #irus de reciente aparicin y gran e pansin. Estos programas estn usando el lengua'e de macros Oord 3asic! gracias al cual pueden in.ectar y replicarse a tra#s de arc6i#os 509Oord (I.+48). En la actualidad esta tcnica se 6a e tendido a otras aplicaciones como E cel.

Soy en da son el tipo de #irus que estn teniendo un mayor auge debido a que son .ciles de programar y de distribuir a tra#s de 2nternet. &-n no e iste una concienciacin del peligro que puede representar un simple documento de te to. .irus $utantes. 0on los que al in.ectar reali,an modi.icaciones a su cdigo! para e#itar ser detectados o eliminados (0atn! 5iguel lngel! por mencionar algunos). #ombas (e Ciempo. 0on los programas ocultos en la memoria del sistema o en los discos! o en los arc6i#os de programas e'ecutables con tipo 845 o E>E. En espera de una .ec6a o una 6ora determinadas para Ce plotarC. &lgunos de estos #irus no son destructi#os y solo e 6iben mensa'es en las pantallas al llegar el momento de la Ce plosinC. Llegado el momento! se acti#an cuando se e'ecuta el programa que las contiene. Infectores de proFramas e%ecutables. Estos son los #irus mas peligrosos! porque se diseminan .cilmente 6acia cualquier programa (como 6o'as de clculo! 'uegos! procesadores de palabras). Cipos de virus informticos. C$elissaC. Es un Uirus bastante conocido! utili,a los libros de direcciones de 5icroso.t 4utlooP para inundar a las computadoras de mensa'es de correo electrnico! debut en mar,o de 1ccc. [ue uno de los #irus de ms rpida propagacin que se conocen. 5elissa destruye arc6i#os en los discos duros de los usuarios y en las computadoras conectadas a una misma red. CAnna )ournikovaC. [ue potencialmente tan de#astador como el #irus del amor y lle#aba casi el mismo cdigo. 0in embargo! la gente reciba una Ccarta de amorC en su bu,n y la abra. La di.erencia es la curiosidad! debido a que no muc6a gente estu#o interesada en saber quin era C&nna QourniPo#aC. C!indonFaC. Es un Uirus *olimr.ico residente en memoria que se acti#a los das :E de .ebrero! :1 de mar,o! :7 de agosto y 1) de septiembre! cuando ataca! borra toda la in.ormacin contenida en el +isco +uro. CDeprosoC. 8reado en 1cc;! en Rosario! pro#incia de 0anta [e! se acti#a el da 1: de Enero (cumpleaos del autor)! y 6ace aparecer un mensa'e que dice% C[elicitaciones! su mquina est in.ectada por el #irus leproso creado por a. *.. Soy es mi cumpleaos y lo #oy a .este'ar .ormateando su rgido. 9uncionamiento. Say que tener en cuenta que un #irus es simplemente un programa. *or lo tanto! debemos de'ar a un lado las 6isterias y los miedos in.undados que ellos producen y al mismo tiempo ser conscientes del dao real que pueden causarnos. *ara ello! lo me'or es tener conocimiento de como .uncionan y las medidas que debemos tomar para pre#enirlos y 6acerles .rente.

!roceso de infecci;n. +ependiendo del tipo de #irus el proceso de in.eccin #aria sensiblemente. *uede que el disco contaminado tenga un #irus de arc6i#o en el arc6i#o [28SER4.E>E por e'emplo. El usuario introduce el disco en la computadora y mira el contenido del disco... unos arc6i#os de te to! unas planillas de calculo! algunas imgenes... a6 esta! un e'ecutable. Uamos a #er que tiene. El usuario e'ecuta el programa. En ese preciso momento las instrucciones del programa son ledas por el computadora y procesadas! pero tambin procesa otras instrucciones que no deberan estar a6. El #irus comprueba si ya se 6a instalado en la memoria. 0i #e que toda#a no est contaminada pasa a esta y puede que se quede residente en ella. & partir de ese momento todo programa que se e'ecute ser contaminado. El #irus e'ecutar todos los programas! pero despus se copiar a s mismo y se CpegarC al programa e'ecutado CengordndoloC unos cuantos bytes. *ara e#itar que usuarios a#an,ados se den cuenta de la in.eccin ocultan esos bytes de ms para que pare,ca que siguen teniendo el mismo tamao. El #irus contaminar rpidamente los arc6i#os de sistema! aquellos que estn en uso en ese momento y que son los primeros en e'ecutarse al arrancar la computadora. &s! cuando el usuario #uel#a a arrancar la computadora el #irus se #ol#er a cargar en la memoria cuando se e'ecuten los arc6i#os de arranque del sistema contaminados y tomar otra #e, el control del mismo! contaminando todos los arc6i#os que se encuentre a su paso. !ropiedades de los virus. &dems de la caracterstica principal de estos programas! que es su .acultad de duplicacin! e isten otros muc6os caracteres de los #irus! como son los siguientes% 5odi.ican el cdigo e'ecutable% &qu aparece el ad'eti#o CcontagioC. *ara que un #irus contagie a otros programas e'ecutables! debe ser capa, de alterar la organi,acin del cdigo del programa que #a a in.ectar. *ermanecen en la memoria de nuestra computadora% 8uando un usuario! inocente de las consecuencias! e'ecuta en su ordenador un programa con #irus! ste pasa a acomodarse en la memoria R&5. Esto lo 6ace para aduearse de la computadora! y por as decirlo! tomar el mando. 0e e'ecutan in#oluntariamente% =n #irus sin e'ecutar es imposible que dae nuestra computadora. En ese momento est en reposo! en modo de espera! necesitado de alguien que por equi#ocacin e'ecute el programa CportadorC. [uncionan igual que cualquier programa% =n #irus! al ser un programa de computadora! se comporta como tal! a lo cual 6ay que dar gracias. +ic6o programa necesita de alguien que lo ponga en .uncionamiento! si no! es so.t/are in-til. Es noci#o para la computadora% *ero esto depende del #irus con el que tratemos. *odemos encontrarnos programas que destruyen parcial o totalmente la in.ormacin! o bien programas que tan solo concluyen en un mensa'e continuo en pantalla! aunque al .inal muy molesto. 0e ocultan al usuario% 8laramente! el programador del #irus desea que el usuario no lo ad#ierta durante el m imo tiempo posible! 6asta que apare,ca la seal de alarma en nuestro ordenador. 8on.orme pasa el tiempo! los #irus #an desarrollando ms y me'ores

tcnicas de ocultamiento! pero tambin se #an desarrollando los programas anti#irus y de locali,acin. A=CI.IB"S. UAu< son los AntivirusR Los programas anti#irus son una 6erramienta espec.ica para combatir el problema #irus! pero es muy importante saber como .uncionan y conocer bien sus limitaciones para obtener e.iciencia en el combate contra los #irus. 8uando se piensa en comprar un anti#irus! no debe perderse de #ista que debe esta bien con.igurado. &dems! un anti#irus es una solucin para minimi,ar los riesgos y nunca ser una solucin de.initi#a! lo principal es mantenerlo actuali,ado. La -nica .orma de mantener un sistema seguro es mantener el anti#irus actuali,ado y estar constantemente leyendo sobre los #irus y las nue#as tecnologas. La .uncin de un programa anti#irus es detectar! de alguna manera! la presencia o el accionar de un #irus in.ormtico en una computadora. nste es el aspecto ms importante de un anti#irus! pero! las empresas deben buscar identi.icar tambin las caractersticas administrati#as que el anti#irus o.rece. La instalacin y administracin de un anti#irus en una red es una .uncin muy comple'a si el producto no lo 6ace automticamente. Es importante tener en claro la di.erencia entre CdetectarC e Cidenti.icarC un #irus en una computadora. La deteccin es la determinacin de la presencia de un #irus! la identi.icacin es la determinacin de qu #irus es. &unque pare,ca contradictorio! lo me'or que debe tener un anti#irus es su capacidad de deteccin! pues las capacidades de identi.icacin estn e puestas a muc6os errores y slo .uncionan con #irus conocidos. Identificaci;n. El modelo ms primario de las .unciones de un programa anti#irus es la deteccin de la presencia de un #irus y! en lo posible! su identi.icacin. La primera tcnica que se populari, en los productos anti#irus .ue la tcnica de rastreo (scanning). Los rastreadores anti#irus representan la mayora de los productos de actualidad. La des#enta'a de los rastreadores es que stos no consiguen reconocer los #irus CdesconocidosCL o sea! todo nue#o #irus necesita ser descubierto y anali,ado antes de que un rastreador pueda reconocerlo. La #elocidad de actuali,acin de un rastreador depende en muc6o de los laboratorios de cada .abricanteL cuantos ms laboratorios 6aya en el mundo! ms 2ngenieros 2n#estigadores locales estarn traba'ando en la locali,acin de un #irus! 6aciendo as un traba'o ms rpido y e.iciente para la solucin del anti#irus. Rastrear es el mtodo conocido para locali,ar un #irus despus de que ste 6aya in.ectado un sistema. 8abe mencionar que los rastreadores tambin pueden identi.icar los #irus por nombre! mientras otros mtodos no pueden. (etecci;n. +ebido a las limitaciones de la tcnica de rastreo! los productores de programas anti#irus 6an desarrollado otros mtodos para deteccin de #irus in.ormticos. Estas tcnicas buscan identi.icar los #irus por .unciones bsicas comunes! reconociendo el #irus por su comportamiento y no por una pequea porcin de cdigo como lo 6acen los rastreadores. +e 6ec6o! esta naturale,a de procedimientos busca! de manera bastante e.iciente! instrucciones potencialmente dainas pertenecientes a un #irus in.ormtico.

El mtodo de monitoreo del sistema (tambin conocido como rule9 based) es la me'or alternati#a de proteccin en tiempo real para *8hs indi#iduales o para estaciones de traba'o. Estos sistemas anti#irus permanecen residentes en la memoria y quedan a la e pectati#a en caso de acti#idades #irulentas. *or e'emplo! si un programa en memoria intentara in.ectar un arc6i#o en el disco! un producto anti#irus de monitoreo de sistema percibir dic6o intento y alertar al usuario. DimpieHa El anti#irus debe o.recer la opcin de mantener una copia del arc6i#o in.ectado durante la limpie,a. La limpie,a de un #irus de un arc6i#o puede causar alg-n dao y la recuperacin puede no ser bien sucedida! con una copia se puede intentar una nue#a limpie,a o en#iar el arc6i#o para un C#irus 6ospitalC para ser limpiado por C#irus doctorsC (///.anti#irus.com) ActualiHaciones. El programa anti#irus debe permitir una actuali,acin automtica por 2nternet! cuando 6ablo de actuali,acin yo no estoy 6ablando solamente de los padrones de #irus que permiten la identi.icacin del #irus por el nombre! pero es importante que el programa anti#irus permita tambin la actuali,acin del e'ecutable de deteccin. 0e debe #eri.icar tambin cual es el perodo de actuali,acin! 6ay #irus nue#os todos los das! si la actuali,acin tardara muc6o! el sistema anti#irus no podr ser e.iciente. $edidas antivirus "adie que usa computadoras es inmune a los #irus de computacin. =n programa anti#irus por muy bueno que sea se #uel#e obsoleto muy rpidamente ante los nue#os #irus que aparecen da a da.

+esacti#ar arranque desde disquete en el setup para que no se e'ecuten #irus de boot. +esacti#ar compartir arc6i#os e impresoras. &nali,ar con el anti#irus todo arc6i#o recibido por e9mail antes de abrirlo. &ctuali,ar anti#irus. &cti#ar la proteccin contra macro #irus del Oord y el E cel. 0ea cuidadoso al ba'ar arc6i#os de 2nternet (&nalice si #ale el riesgo y si el sitio es seguro) "o en#e su in.ormacin personal ni .inanciera a menos que sepa quien se la solicita y que sea necesaria para la transaccin. "o comparta discos con otros usuarios. "o entregue a nadie sus cla#es! incluso si lo llaman del ser#icio de 2nternet u otro. Ensee a sus nios las practicas de seguridad! sobre todo la entrega de in.ormacin. 8uando realice una transaccin aseg-rese de utili,ar una cone in ba'o 00L *rote'a contra escritura el arc6i#o "ormal.dot +istribuya arc6i#os RT[ en #e, de I.+48 Realice bacPups.

CO=CD"SIO='S. La conclusin ms importante que saqu luego de reali,ar este in.orme es casi todos los sistemas in.ormticos son .cilmente #ulnerables para cualquier 6acPer! no siendo tan as las computadoras o redes que traba'an con Linu ! porque como ya mencion anteriormente C"ada se reali,a sin que el usuario no se entereC y C"4 e isten #irus para Linu C. *ero una de las #enta'as ms importantes es que se puede ba'ar gratuitamente de di#ersos sitios de 2nternet! al igual que sus respecti#as actuali,aciones y sobre todo que puede estar instalado simultneamente con Oindo/s y as poder utili,ar algunas de sus aplicaciones (aunque Linu tambin las tiene) &6ora! si Linu parece un sistema operati#o casi per.ecto i*or qu la mayora de las personas y de las organi,aciones usan Oindo/s y no Linu j Yui,s una de las causas sea su operabilidad y que #iene instalado con cualquier equipo de computacin que compramos! pero creo que la mas importante es que Oindo/s est muy bien ubicado en la mente de las personas y las empresas. 8on respecto a la seguridad no 6ay nada para agregar! solo prestar atencin a los principios de seguridad in.ormtica. Esto no signi.ica que cumpliendo estos principios un sistema in.ormtico #a a ser in#ulnerable! pero estaramos ayudando a que no ingresen 6acPers a los sistemas y que no nos en#en #irus! porque como ya #imos! estos pueden ser letales para nuestras computadoras. 8omo recomendacin puedo sugerir la instalacin de Linu (aunque esto signi.ica incrementas los costos en lo que se re.iere a capacitacin)! ya que se puede ba'ar de 2nternet (la pagina es ///.linu .org ). 4 bien la instalacin de un e celente anti#irus como es el C=orton Antivirus Corporate 'ditionC. A='>O A. SuperaFentes, Eackers y cuestiones de soberan&a. 8larn. :79$(9:$$:. 0ociedad La ley contra los delitos in.ormticos que est tratando el 8ongreso argentino est destinada a padecer los mismos obstculos que en.rentan estas leyes en cualquier pas. *orque no contempla una caracterstica que 6ace a la naturale,a misma de 2nternet% su carcter supranacional. "o 6ay una 2nternet argentina ni una 2nternet de 3rasil ni de los Estados =nidos ni de [rancia. 2nternet es un territorio noNFeoFrfico y toda ley sobre este territorio puede entrar en conflicto con las soberan&as de los pases. 0i un ciudadano sui,o! saudita o c6ino #ulnera un sitio /eb alo'ado en la &rgentina! iba'o la ley de qu pas ser 'u,gadoj En no#iembre de :$$$ el [32 logr capturar a dos ciudadanos rusos! Uasily Dors6Po#! de :) aos! y &le ey 2#ano#! de :$! acusados de 6aber #iolado la seguridad de al menos B$ empresas estadounidenses! reali,ar .raudes y robar tar'etas de crdito y datos personales con propsitos e torsi#os. Los agentes que participaron en la captura .ueron premiados en los Estados =nidos por la brillante operacin. *ero los rusos #ieron la 6istoria desde otro punto de #ista. El 1E de agosto el servicio de inteliFencia ruso 9S# acus; al aFente del 9#I $icEael

ScEuler de 6aber entrado sin autori,acin en ser#idores rusos para obtener la captura. Es decir! le reproc6 e actamente Eaber usado t<cnicas de EackinF! en lo que parece ser un no#edoso captulo de una serie de CsuperagentesC. *ara combatir lo que tcnicamente la ley de su propio pas de.ine como un delito in.ormtico! 0c6uler cometi otro delito in.ormtico. *arad'icamente! recibi del [32 un premio a la e:celencia (por 6aber utili,ado por primera #e, en la 6istoria del [32 la Ctcnica de captura e traterritorialC en un Ccyber crimenC). N del [03 recibi una formal acusaci;n! en#iada directamente al +epartamento de austicia de los Estados =nidos. & Rusia no le gust en lo ms mnimo que 6usmearan en computadoras de su territorio y aleg cuestiones de soberan&a. C0i los 6acPers rusos son sentenciados sobre la base de in.ormacin obtenida por los Estados =nidos mediante el 6acPing! esto implicar la .utura posibilidad de los ser#icios secretos estadounidenses de utili,ar mtodos ilegales en la recopilacin de in.ormacin en Rusia y otros pasesC! di'o una .uente del [03 citada por la agencia de noticias Interfa:. Esto que parece un en.rentamiento en #ersin digital entre las agencias de .iccin tele#isi#a C8aosC y C8ontrolC (aunque no se entienda quin es el malo y quin el bueno de la pelcula) puede dar una idea de los problemas que se per.ilan cuando se aplican leyes nacionales sobre 2nternet. Say otro aspecto e'empli.icador en esta 6istoria% icmo reali,aron sus intrusiones los dos '#enes rusosj Deneralmente! utili,ando un reconocido agu'ero de seguridad del sistema operati#o de 5icroso.t Oindo/s "T! seg-n reporta $snbc.com (una .uente .uera de sospec6a en este asunto! ya que pertenece a la propia 5icroso.t! en sociedad con la "38). +e acuerdo con $snbc.com! el Cpatc6C (literalmente Cparc6eC) contra esa #ulnerabilidad estu#o disponible en 2nternet durante casi dos aos! pero los administradores de los sistemas #iolados Col#idaronC ponerlo. *odra suceder que algunas empresas pre.ieran 6acer gastar dinero de los gobiernos (es decir! de todos nosotros) en la persecucin de intrusos! en #e, de gastar dinero propio en empleados que recuerden reali,ar la simple operacin de instalar un arc6i#o que corrige una .alla de seguridad. El .enmeno de la #iolacin de los sistemas no es slo un .enmeno de criminalidad (que! como tal! debe ser castigado). Das empresas tienen una responsabilidad compartida! y 6abra menos delitos in.ormticos si no les 6icieran .cil la #ida a los intrusos. Es decir! si se re.le ionara sobre la importancia de la seguridad y se tomaran las pre#isiones pertinentes. Yuien no pone una cerradura e.ecti#a a la puerta de su casa (o a la puerta de su sistema! en este caso) est casi in#itando a que le roben. El problema esencial no es slo de.inir un delito y su sancin! sino e aminar si la ley es eficaH y aplicable en la realidad internacional que plantea la naturaleHa de Internet. A='>O #. "n Eacker saque; las cuentas de 10 aEorristas. 8larin.com E9$79:$$:. =n 6acPer c6ino logr introducirse en las computadoras de :1 clientes del 3anco +30 de 0ingapur! y 6uy 6acia 5alasia con ):.$$$ dlares singapurenses (u^s ;7.$$$) luego de saquear las cuentas de los a6orristas sin necesidad de romper! ni trucar las de.ensas in.ormticas de la institucin. El indi#iduo 6acPe las mquinas de sus #ctimas y obtu#o as sus cdigos de usuario y

contraseas. 8on estos datos pudo acceder a sus cuentas bancarias y retirar de cada una de ellas entre :$$ y B.ccc dlares singapurenses! el m imo permitido. Las autoridades del banco! que tiene ;7$.$$$ clientes a tra#s de 2nternet! reintegraron el dinero a sus clientes! pero ad#irtieron que .uturas esta.as no sern reintegradas. &simismo! instaron a sus clientes a mantener sus contraseas en reser#a! re#isar regularmente sus cuentas! borrar las .ic6as de su 6istoria como clientes! e#itar guardar nombres de usuario y n-meros *2" en sus computadoras e instalar la -ltima #ersin de un programa anti#irus.

Cmo crear un sistema operativo


=n sistema operati#o (04) le dice a tu computadora qu 6acer. Na sea que no 6ayas encontrado uno que te satis.aga! o simplemente quieras tener tu propia creacin! puede ser desalentador lle#ar a cabo esta tarea y puede tomarte aos para que tu sistema operati#o sea -til. Remasteri,ar un distro de Linu ya e istente puede ser ms directo y sencillo. El sistema operati#o es una pie,a de so.t/are que administra e interact-a con el 6ard/are de manera e.ecti#a y proporciona una cubierta para que los dems programas .uncionen. &nuncio

!asos
1. 1 (ecide de qu< forma quieres que corra tu SO. *uede ser un disPette! un 8+! memoria =03! +U+! disco duro o en otra computadora. &nuncio :. : 'scoFe lo que quieres que EaFa. Na sea que quieras un 04 completamente capa, con una inter.a, gr.ica o algo un poco ms sencillo! tendrs que saber qu camino tomar antes de comen,ar. ;. ; Identifica el procesador en el que tu SO correr. 0i no ests seguro! tu me'or opcin es usar la plata.orma >() (;: bit) ya que es la que usan la mayora de las computadoras. B. B (ecide si quieres Eacerlo t desde el principio o si ya Eay alFo iniciado sobre lo que tu quieras continuar. E. E

(ecide si vas a crear tu propio Festor de arranque LbootloaderG o usars uno pre creado como *B"#. ). ) $ientras que s& es pSOible crear un SO en un lenFua%e como !ascal o #ASIC, te ir me%or con C o 'nsamblador. Ensamblador es absolutamente necesario ya que algunas partes #itales de un 04 lo requieren. "o te recomiendo usar 8XX por las cla#es que contiene que 6acen que requiera de otro 04 para que lo corras. 7. 7 ComienHa con alFo sencillo. &ntes de entrar en algo complicado como gestin de memoria comien,a con algo como mostrar te to. (. ( 'scoFe tu A!I. &unque .alta muc6o para esto es bueno irlo planeando. *042> es una buena opcin. c. c 'scoFe un diseo. E isten los Pernels monolticos y los microPernels. 2n#estiga las #enta'as y des#enta'as de stos. 1$. 1$ (espu<s de llevar a cabo el desarrollo, decide si quieres que tu c;diFo sea abierto o privado. 11. 11 Si lo quieres fcil. 8onsidera los distros de Linu como [edora Re#isor! 8ustom "imbre >! *uppy Remaste! *8Linu 04 mPli#ecd o 0=0E 0tudio y 0u0E Q2O2. 0in embargo! el sistema operati#o que crees pertenecer a la compaa que inicio el ser#icio. &unque si tendrs derec6o a distribuirlo libremente! cambiarlo y correrlo como t- quieras (dentro de la licencia p-blica general). 1:. 1: 's dif&cil pero posible. &nuncio

Conse%os

"o limpies tu disco duro por completo! respalda tu in.ormacin.

*uedes usar una computadora #irtual para probar tu nue#o sistema operati#o. Say sitios /eb como 04de#.org que te pueden ayudar a construir tu propio sistema operati#o. "o trates de disear un sistema operati#o para aprender a programar. 0i no sabes ya 8! 8XX! *ascal o alg-n otro lengua'e a la per.eccin! incluyendo manipulacin de bits! lengua'e ensamblador! etc. no ests capacitado para el desarrollo de un 04. "o esperes que un buen 04 sea .cil de 6acer. 8onsidera .ormar un equipo para lle#ar a cabo esta tarea. +e esta .orma te tomar menos tiempo y 6ars un me'or traba'o. Es una buena opcin que 6agas una nue#a particin para desarrollar tu 04.

&nuncio

Advertencias

Ten cuidado ya que programar tu 04 sin cuidado en tu disco duro lo puede corromper por completo. &seg-rate de implementar medidas de seguridad como prioridad principal si es que alguna #e, lo quieres usar.

Cosas que necesitars


=na buena computadora =n 8*= para la arquitectura que estars desarrollando =n 04 an.itrin para lle#ar a cabo el cdigo al principio. Na despus tu propio 04 puede ser el an.itrin. Editor de coloreado de sinta is Lo ms importante! un compilador. "o ol#ides el disPette (opcional)

S-ar putea să vă placă și