sábado, 9 de octubre de 2010

CUAL ES LA DIFERENCIA ENTRE GNU HURD Y GNU MACH


GNU Hurd y GNU Mach


HURD

Necesita un boot loader que sea multiboot compelían, como GRUB. La configuración se realiza mediante los siguientes pasos (o se configura el boot loader para que los haga automáticamente):
• Se carga el micro núcleo en memoria.
• Se carga un script para que el micro núcleo arranque el Hurt. Puede arrancarse manualmente o como si fuera un módulo de grub (comando module de GRUB). Hurd viene con un script que se llama serverboot para arrancar el hurd completo.
• Se le da el control al micro núcleo, que debe estar capacitado para ejecutar scripts.
Con esto, el micronúcleo cargará los servidores del hurd y les pasará el control.

MACH
GNU Mach es el micro núcleo oficial del Proyecto GNU. Como cualquier otro micronúcleo, su función principal es realizar labores mínimas de administración sobre el hardware para que el grueso del sistema operativo sea operado desde el espacio del usuario.

POR QUE LINUX ES LLAMADO GNU/LINUX



LINUX ES LLAMADO GNU/LINUX

esto se da por las variantes de esta unión de programas y tecnologías, a las que se les adicionan
diversos programas de aplicación de propósitos específicos o generales se las denomina distribuciones. Su objetivo consiste en ofrecer ediciones que cumplan con las necesidades de un determinado grupo de usuarios. Algunas de ellas son especialmente conocidas por su uso en servidores y supercomputadoras.donde tiene la cuota más importante del mercado. Según un informe de IDC, GNU/Linux es utilizado por el 78% de los principales 500 servidores del mundo,4 otro informe le da una cuota de mercado de % 89 en los 500 mayores supercomputadores.Con menor cuota de mercado el sistema GNU/Linux también es usado en el segmento de las computadoras de escritorio, portátiles, computadoras de bolsillo, teléfonos móviles, sistemas embebidos, videoconsolas y otros dispositivos.

la diferencia entre software libre, software gratuito y software de dominio público



EL SOFTWARE LIBRE


Ejecutarlo con cualquier propósito. Inclusive con la intención de usarlo comercialmente.
• Estudiar su funcionamiento y hacer modificaciones o mejoras en el programa para adaptarlo a cualquier necesidad que se tenga.
• Distribuir copias, ya sea del programa original o del software con las mejoras que se Le han hecho. Esto no quiere decir que tenga que ser software gratis. Se puede distribuir un programa de libre uso por un costo, siempre respetando las restricciones de la licencia copyleft que el programa tenga y sin añadir ninguna otra.
• Mejorar el software y liberar al público las modificaciones hechas. De nuevo, esto no tiene que ser necesariamente gratuito.


EL SOFTWARE GRATUITO


puede ser también libre
Los conceptos de software gratis y software libre no se incluyen mutuamente, pero tampoco se excluyen. El software de libre uso y distribución, puede ser liberado al público con una licencia de costo cero, lo que haría que ese programa fuera software gratuito y libre.



SOFTWARE DE DOMINIO PUBLICO
Éste último es aquel software que no requiere de licencia, pues sus derechos de explotación son para toda la humanidad, porque pertenece a todos por igual. Cualquiera puede hacer uso de él, siempre con fines legales y consignando su autoría original. Este software sería aquel cuyo autor lo dona a la humanidad o cuyos derechos de autor han expirado, tras un plazo contado desde la muerte de este, habitualmente 70 años. Si un autor condiciona su uso bajo una licencia, por muy débil que sea, ya no es del dominio público.

VULNERABILIDADA DEL NUCLEO DE WINDOWS VISTA

VULNERABILIDAD DEL NUCLEO DE WINDOWS VISTA

Existencia de servidores web y sus servicios asociados
Cuando se instala un servidor web en un equipo Windows, en su configuración por defecto, se activan algunos servicios y/o configuraciones que son vulnerables a diversos tipos de ataques, que van desde la denegación de servicio hasta el compromiso total del sistema.

Si la máquina debe actuar como servidor web, es preciso verificar que la versión del mismo está actualizada, se ha fortalecido la configuración y se han desactivado los servicios innecesarios.

Es importante indicar que algunas versiones de Windows instalan, en su configuración por defecto, el servidor web IIS.

Servicio Workstation
Existe una vulnerabilidad de desbordamiento de búfer en el servicio Workstation de Windows 2000 (SP2, SP3 y SP4) y Windows XP (hasta SP1) que puede ser utilizada por un usuario remoto para forzar la ejecución de código en los sistemas vulnerables. Éste código se ejecutará en el contexto de seguridad SYSTEM, lo que permite un acceso completo en el sistema comprometido.

Servicios de acceso remoto de Windows
Todas las versiones de Windows incluyen mecanismos para permitir el acceso remoto tanto a las unidades de disco y al registro así como para la ejecución remota de código. Estos servicios han demostrado ser bastante frágiles y la existencia de numerosas vulnerabilidades ha sido uno de los mecanismos preferidos por los gusanos y virus para propagarse. Es muy importante verificar que se han aplicado las diversas actualizaciones publicadas para impedir la acciones de los mismos.

Microsoft SQL Server
El gestor de base de datos de Microsoft ha sido, tradicionalmente, un producto con un nivel de seguridad muy bajo.

Por un lado, existen un gran número de vulnerabilidades de seguridad, muchas de ellas críticas, que pueden ser utilizadas para acceder y/o modificar a la información almacenada en las bases de datos.

Pero además, la configuración por defecto de Microsoft SQL Server facilita que sea utilizado como plataforma para la realización de ataques contra otros sistemas. Podemos recordar los gusanos SQLSnake y Slammer que tuvieron un efecto perceptible en toda la red Internet.

NOMENCLATURA DE KERNEL EN LINUX

NOMENCLATURA DE KERNEL EN LINUX

1.- Prefacio.

La estructura del sitema operativo GNU/Linux parte del Kernel (el propio Linux en cuestión). Éste puede ser reemplazado por otro de diferente versión sin ningún tipo de problemas.
En dicho Kernel está especificado el hardware que poseemos, desde el procesador o procesadores que tenemos, hasta la tarjeta de sonido, de red, etc.; sistemas de ficheros soportados; protocolos de conexión a internet, etc.
Una gran mayoria, posee un kernel pre-configurado y pre-compilado, lo cual puede llevarnos a que parte del hardware que poseemos no funcione o no lo haga correctamente, además poseerémos una sobrecarga de módulos inútiles para nosotros.

Dicho esto, empecemos con una introducción al Kernel.
El kernel de Linux (Linux) está escrito en C y es código abierto licenciado bajo licencia GNU/GPL (excepto el planificador de recursos, el cual pertenece a Linus Torvalds y al resto de programadores que se han ocupado de dicha parte), con lo cual tenemos acceso al código para su estudio y/o modificación.
Lo podemos encontrar en diferentes versiones, ahora explicaremos la nomenclatura de éste.
La nomenclatura del Kernel se divide en 3 campos separados por un punto (.), estos son:
Primer campo: Número de la versión, actualmente a fecha de este documento es la 2.
Segundo campo: Numero de "sub-versión", por llamarlo de algún modo, es la versión dentro de la propia versión, si este número es par, la versión será estable, si por el contrario es impar, ésta será inestable.
Tercer campo: Nivel de corrección el en que se encuentra.
Así pues el primer paso para configurar nuestro propio Kernel será bajárnoslo, lo podréis encontrar en
En esta dirección de ftp encontrareis varios directorios, los que nos atañen son los del tipo v2.4 (última versión estable hasta el momento).
En dicho directorio podemos encontrar tanto las sources del kernel con los parches aplicados (linux-x.y.z), como las propias aplicaciones (patch-x.y.z). Recomendamos descargar la última versión estable con la ultima aplicacion aplicada, en el momento que fue escrito este documento era la 2.4.18, y es la que vamos a tratar a lo largo de este documento, no os preocupéis si la vuestra otra, ya que será bastante parecido.
Una vez hemos descargado las sources del kernel, las metemos en un directorio, el más común es /usr/src. Hecho esto procedemos a descomprimir y desempaquetar las
fuentes.

NUCLEO DE WINDOWS 7 (MIN WIN )

NUCLEO DE WINDOWS 7

Windows 7 fue concebido como una actualización incremental y focalizada de Vista y su núcleo NT 6.0, lo que permitió mantener cierto grado de compatibilidad con aplicaciones y hardware en los que éste ya era compatible.4 Sin embargo, entre las metas de desarrollo para Windows 7 se dio importancia a mejorar su interfaz para volverla más accesible al usuario e incluir nuevas características que permitieran hacer tareas de una manera más fácil y rápida, al mismo tiempo que se realizarían esfuerzos para lograr un sistema más ligero, estable y rápido. este es más copleto mas avanzado y esta actualizado

COMPARACION ENTRE EL NUCLEO DE LINUX Y WINDOWS


COMPARACION ENTRE LINUX Y WINDOWS



La comparación de Microsoft Windows y Linux es un tema común de discusión entre sus usuarios. Windows es el sistema operativo más importante bajo una licencia propietaria de software, mientras que Linux es el sistema operativo más importante bajo una licencia libre de software. Sin embargo, la mayoría de los sitios de distribuciones de Linux también disponen de componentes propietarios (tales como los controladores compilados de blob binario, que proveen los fabricantes de hardware para su instalación normal).
Los dos sistemas operativos compiten por el usuario básico en el mercado
de las computadoras personales así como el mercado de los servidores, y se utilizan en agencias del gobierno, escuelas, oficinas, hogares, servidores de intranet y de internet, supercomputadoras y sistemas integrados.
Windows domina el mercado de las computadoras personales y de escritorio (90%).
En la cuota de renta de servidor del mercado 4 (en el cuarto trimestre de 2007) Windows logró 36,3% y Linux logró 50,9%
En noviembre de 2007, Linux era el sistema operativo del 85% de las supercomputadoras más poderosas (comparado con el 1,2% de Windows