martes, 25 de junio de 2019

EXPLICACIÓN DEL TIPO DE AMENAZAS

TIPOS DE AMENAZAS

Amenazas Activas.- Son aquellas que producen cambios en los estados de un Sistema Operativo, por ejemplo: reproducción de mensajes, usurpación de identidad y modificación de mensajes.

Amenazas Pasivas.- Son las que reciben los mensajes indirectamente o interceptan el mensaje por error ,por ejemplo: Snoffy el cual se encarga de robar información ,contraseñas y correos electrónicos. 

Amenazas de Servicio o Amenazas por servidor.- Ataca principalmente a los servidores ,permitiendo no ejecutar sus diferentes servicios,por ejemplo: Servicios de Correo Electrónico, Base de datos, vídeo y audio y de paginas web.

Amenazas de Suplantación.- Las amenazas de suplantación de identidad son las que intentar robar información confidencial mediante mensajes de correo electrónico, sitios web, mensajes de texto u otras formas de comunicaciones electrónicas que a menudo parecen ser comunicaciones oficiales de empresas o personas legitimas.

Amenazas de Trafico.- Son mensajes que envía el atacante de forma encriptada y al momento de abrir o ejecutar de produce el ataque.

Seguridad en el Hardware.- Es la protección que se le da a cualquier eventualidad o daño a los diferentes componentes físicos que posee un Sistema Operativo, por ejemplo el uso de firewall o el uso de servidores proxy.

Seguridad en el Software.- Las vulnerabilidades del software desencadenan en la practica de acciones maliciosas por parte de ciberdelicuentes.

Seguridad en redes.- Es la práctica de prevenir y proteger contra la intrusión no autorizada en redes corporativas. La seguridad de la red se centra en cómo interactúan esos dispositivos y en el tejido conectivo entre ellos.

lunes, 24 de junio de 2019

VIRUS Y ANTIVIRUS

VIRUS Y ANTIVIRUS

qUE ES UN VIRUS?

Un virus informático es un programa malicioso que se introduce en un ordenador, sin permiso o sin conocimiento de su usuario, para alterar su funcionamiento y, particularmente, con la finalidad de modificar o dañar el sistema. Por norma general, se asocian a un archivo ejecutable, quedando el equipo infectado cuando se abre dicho archivo. Para librarnos de tales amenazas, por fortuna, podemos hacernos con uno de los potentes antivirus que existen en el mercado.
Las aplicaciones malintencionadas, por tanto, ocasionan daños en los dispositivos, tanto en el hardware, como, otras veces, en el software. En el primer caso, un virus puede perjudicar al disco duro reduciendo su rendimiento y efectividad, quemar el microprocesador o estropear el sistema básico de entrada/salida (BIOS), entre otros problemas. Respecto al software, este  tipo de programas maliciosos pueden modificar y eliminar programas y archivos, ralentizar el funcionamiento del sistema operativo, robar información confidencial y datos del usuario o afectar a la conexión a  internet.
Resultado de imagen para virus informaticoEstos virus, que son la mayor amenaza para los sistemas informáticos, se camuflan bajo diferentes formas en principio de apariencia inofensiva, como el archivo de un programa o un documento, pero que esconden un software peligroso. Un virus se puede ir propagando a través de las redes, pasando de un ordenador a otro, o bien se activa cuando el usuario ejecuta, sin darse cuenta, su instalación. A continuación os presentamos los métodos y lugares virtuales de contagio más frecuentes:
  • Las redes sociales se han convertido en un campo muy halagüeño para los desarrolladores de estas amenazas.
  • Los sitios web fraudulentos; aunque también existen los que, pese a ser legítimos, se hallan infectados.
  • Las famosas descargas con regalo pueden traducirse en la instalación de un virus, ya que, en muchas ocasiones, detrás de mensajes como “Haz clic y obtén 1.000 euros” se puede esconder la ejecución de un programa malicioso.
  • La entrada de dispositivos que están infectados, como son memorias USB, CD o DVD.
  • La apertura de archivos adjuntos que se hallan en el correo no deseado, también conocido como spam.

QUE ES UN antiVIRUS?

Un antivirus es una aplicación que trata de detectar y eliminar los virus informáticos, es decir, aquellos programas maliciosos que pueden ingresar en un ordenador y producir daños tales como la pérdida de efectividad del procesador, la supresión de archivos, la alteración de datos, la exposición de información confidencial a usuarios no autorizados o la desinstalación del sistema operativo. Para mantener nuestros computadores a salvo, existe una variada oferta de antivirus.
Los virus informáticos actúan alterando el rendimiento del equipo con el objetivo de robar información y datos, controlar el sistema operativo para infectar ciertos archivos u ocasionar alguna otra molestia al usuario. Estos programas maliciosos entran en un ordenador, principalmente a través del correo electrónico y por mensajes que piden la ejecución de un nuevo programa, de sitios y páginas web (cuando leemos “pinche aquí y gane un premio”, en ocasiones se trata de alguien que quiere infectar nuestra computadora); o también de la instalación de software que contiene una aplicación maliciosa o de dispositivos externos (como un lápiz USB).
Resultado de imagen para antivirusAnte la aparición de todos estos programas malintencionados y con la finalidad de mantener el sistema operativo en condiciones óptimas y proteger el ordenador, surgieron los antivirus, encargados de examinar la información entrante y de hacer análisis periódicos para detectar la existencia de virus en nuestro equipo y, en caso afirmativo, acabar con ellos. Para resultar efectivos, estos programas de defensa deben actualizarse constantemente, ya que el software malicioso se halla en continua evolución, surgiendo así con gran rapidez nuevos virus y nuevos métodos de entrada.
El objetivo principal de este software de protección, por tanto, se centra en localizar las amenazas informáticas que puedan atacar a un equipo para bloquearlas antes de que éste se vea afectado por ellas. No obstante, no todos los antivirus cumplen una misma función, ya que pueden distinguirse:
  • Antivirus preventores: alarman antes de que la infección llegue al dispositivo.
  • Antivirus identificadores: determinan los programas infecciosos que pueden dañar  el sistema.
  • Antivirus descontaminadores: desinfectan una computadora que ya ha sido dañada, para que el sistema funcione bien y vuelva a estar como antes del ataque.
Resultado de imagen para antivirus
Un antivirus es un programa esencial y necesario en un ordenador para asegurar su funcionamiento y su protección ante amenazas externas que, además de entorpecer la actividad del usuario, pueden dañar por completo el rendimiento y la efectividad del equipo.

tipos de VIRUS

Las aplicaciones maliciosas pueden clasificarse según la función que desempeñan o de acuerdo a la forma en la que se ejecutan en la computadora. A continuación, detallamos los diferentes tipos de virus que existen:
Resultado de imagen para virus informatico
  • Virus de boot. Estos programas afectan al sector de arranque del equipo y a la puesta en marcha del sistema operativo. Por tanto, la amenaza se activa cuando se enciende el ordenador.
  • Bombas lógicas o de tiempo. Son aquellos virus que se accionan cuando se produce un hecho puntual, como la llegada de una fecha determinada (de tiempo) o la combinación de teclas específicas por parte del usuario sin que éste lo conozca (lógica).
  • Virus de enlace. La función de estos programas es modificar las direcciones de acceso a los archivos y, en consecuencia, impedir la ubicación de ficheros guardados.
  • Virus de sobreescritura. Estos programa maliciosos sobrescriben el contenido de algunos archivos, produciendo la pérdida de la información original.
En muchas ocasiones, las palabras “virus” y “malware” se emplean indistintamente. No obstante, se trata de una práctica errónea, ya que con malware nos referimos a todo el software malicioso existente, mientras que el virus es un tipo de malware. Aunque habitualmente se entienda por virus cualquier amenaza o infección informática, lo preciso es señalar que se trata de malware. Y para ser todavía más precisos, a continuación, os dejamos una lista detallada de otros de los principales tipos de software malicioso:
  • Gusanos. La principal característica de estos es su capacidad de replicarse, más que la infección del sistema. Al hospedarse en la memoria del equipo, y debido a su multiplicación, consumen mucha capacidad de almacenamiento del dispositivo.
  • Troyanos. Cuando se ejecuta este tipo de malware, una tercera persona puede entrar en el ordenador infectado y, por medio de ese acceso remoto, controlar el sistema o robar contraseñas y datos.
  • Hijackers. El objetivo de estos programas es el secuestro de navegadores de Internet y, en consecuencia, la modificación de la página principal o la introducción de publicidad en ventanas emergentes; llegando, incluso, a impedir el acceso a algunos sitios web.
  • Keylogger. Es una aplicación que registra, con desconocimiento del usuario, las pulsaciones que éste realiza en el teclado, y se trata de una herramienta muy utilizada para el robo de contraseñas personales.
  • Hoax. Son programas que muestran mensajes con contenido falso, pero presentado de un modo atractivo, para incentivar su envío por parte de los usuarios. El objetivo no es otro que la sobrecarga de las redes y del correo electrónico.
  • Joke. Como en el caso anterior, tampoco son considerados virus, y su función consiste en ocasionar “divertidas” molestias al navegante, como por ejemplo con las  páginas pornográficas que aparecen en los websites y se mueven de un lado a otro.
  • Spyware. Son programas espía que recopilan y/o roban información del propietario de un ordenador.
  • Adware. Aplicaciones que se encargan de mostrar anuncios sin el consentimiento del usuario.
  • Phishing. Sirviéndose del correo electrónico, los desarrolladores de estos programas buscan, utilizando como señuelo mensajes con un contenido atractivo, que el usuario ingrese en algún sitio web datos confidenciales para apropiarse ilícitamente de éstos y, a menudo, robarle dinero.
  • Estado zombie. Se produce cuando un ordenador es infectado y, posteriormente, controlado por terceros, y no por su usuario original.
Resultado de imagen para virus informatico phishing

TIPOS DE antiVIRUS

Las múltiples formas con las que un ordenador puede ser atacado, infectado o dañado se traducen en la existencia de mecanismos de defensa muy variados, plasmados en una amplia oferta de antivirus en el mercado. Dichos antivirus pueden clasificarse según criterios muy dispares y, en función de uno u otro, estos programas poseerán diversas características y cumplirán objetivos diferentes. En ValorTop, hemos elaborado un catálogo exhaustivo atendiendo a diferentes pautas de ordenación. ¡Sigue leyendo para conocer los tipos de antivirus existentes y saber cuál es el que más te interesa!

Resultado de imagen para tipos de antivirus

TIPOS DE ANTIVIRUS SEGÚN SU FINALIDAD

Prevenir, identificar o eliminar son las tres posibilidades que se presentan para acabar con un virus y, de acuerdo con ellas, existen tres modelos de antivirus:
  • Antivirus preventores: se caracterizan por anticiparse a la infección para evitar la entrada de un programa malicioso en el ordenador. Por tanto, su nombre hace referencia a su capacidad de prevenir el ataque de los virus a los sistemas informáticos. No obstante, al almacenarse en la memoria de la computadora, no son los más utilizados, ya que pueden ralentizar el funcionamiento del equipo.
  • Antivirus identificadores: su función es, como indica su nombre, identificar amenazas que pueden afectar al rendimiento del sistema operativo. Para ello, exploran el sistema y examinan las secuencias de bytes de los códigos que están relacionados con los programas peligrosos.
  • Antivirus descontaminadores: su objetivo se centra en acabar con la infección que ha dañado el ordenador, eliminación para ello los virus. Asimismo, también trata de devolver al sistema el estado en el que se hallaba antes de ser atacado por el programa malicioso.

TIPOS DE ANTIVIRUS SEGÚN SU OBJETIVO ESPECÍFICO

Programas espía, apropiación de datos con fines fraudulentos en determinados sitios web, ventanas emergentes, entrada en nuestra dirección de correo electrónico de mensajes no solicitados… Estas son algunas de las amenazas a las que se ven expuestos un ordenador o su propietario. Para prevenir cada uno de ellas, existen herramientas concretas que forman parte de los antivirus, especialmente en sus versiones completas. Veamos cuáles son:
  • Firewall: también conocido como cortafuegos, se encuentra dentro de la categoría de herramientas preventivas, ya que actúa como un muro de defensa que trata de bloquear el acceso de programas malintencionados a un sistema. Es muy recomendable, sobre todo, en aquellos equipos con conexión permanente (o asidua) a una red o a Internet. El objetivo del firewall es controlar el tráfico de entrada y salida, y paralizar las actividades sospechosas.
  • Antispyware: son aplicaciones que detectan y eliminan los programas espía, es decir, aquellos que se instalan en el ordenador de manera oculta para conocer los hábitos de navegación del usuario así como sus contraseñas y otros datos, que después transmiten a una entidad no autorizada.
  • Antipop-ups: su objetivo es identificar y evitar la ejecución de las molestas ventanas emergentes que aparecen mientras se navega por Internet, conocidas como pop-ups. En algunas de dichas ventanas se esconden muchos programas espía.
  • Antispam: es la utilidad que se utiliza para prevenir la llegada de correo basura (spam) a la bandeja de entrada de nuestra dirección de e-mail, enviándolo directamente a la papelera de reciclaje o a la bandeja de correo no deseado.
  • Antimalware: más que una herramienta, suele ser un programa que bloquea y elimina cualquier forma de malware, siendo Malwarebytes Anti-Malware (MBAM) un conocido ejemplo. Malware, en realidad, es cualquier software malicioso o programa que se infiltra en un ordenador con el objetivo de dañarlo. En muchas ocasiones, se  utiliza como sinónimo de “virus”.

Resultado de imagen para tipos de antivirus

TIPOS DE ANTIVIRUS SEGÚN SU FUNCIÓN

Los antivirus, de acuerdo con lo explicado en epígrafes anteriores, pueden cumplir diversas funciones en su lucha por identificar las amenazas informáticas y acabar con ellas. Así, las aplicaciones de defensa pueden clasificarse en:
  • Eliminadores-reparadores: el objetivo de estos antivirus se centra en eliminar las amenazas de las partes afectadas del sistema. Además, posteriormente, reparan el ordenador para devolverlo a su estado previo.
  • Detectores: su función no es otra que la de avisar al usuario de la presencia de un virus conocido. Sin embargo, en este caso, es dicho usuario quien se encarga de solucionar el problema para acabar con la infección.
  • Inmunizadores: destacan por su seguridad, ya que se anticipan a la entrada o ataque de cualquier programa malicioso. Instalados en la memoria del dispositivo, se encargan, principalmente, de vigilar la ejecución de las aplicaciones, de formatear los discos y de copiar los ficheros.
  • Heurísticos: funcionan como un simulador, ya que fingen la puesta en marcha de programas para ver cómo se comportan e identificar situaciones sospechosas.
  • Residentes: como los inmunizadores, se hallan en la memoria del equipo y su función consiste en analizar los programas desde el momento en el que el usuario los abre, examinando si el archivo abierto contiene, o no, algún virus.

Resultado de imagen para tipos de antivirus

TIPOS DE ANTIVIRUS SEGÚN SU CATEGORÍA

Por último, para finalizar nuestra amplia clasificación de antivirus, hemos aludido a su categoría o condición, relacionada con su manera de actuar o el lugar donde se instala:
  • Antivirus pasivo: es aquel que no tiene un funcionamiento ni una protección permanentes, aunque esté instalado en el ordenador.
  • Antivirus activo: es aquel programa que, aunque puede no ejercer una protección constante, sí se ejecuta y trabaja, llevando a cabo alguna clase de acción, de continuo.
  • Antivirus online: no está instalado en el equipo, sino que realiza los análisis desde Internet. Por ello, no funciona como un medio de protección para la computadora, sino que se emplea tan sólo para saber si existe algún virus en esta última. Son, además, pasivos porque no poseen un funcionamiento permanente.
  • Antivirus offline: es aquel programa que se instala en el ordenador para la protección de éste, la detección de amenazas y la eliminación de aplicaciones maliciosas.

Resultado de imagen para tipos de antivirus



TIPOS DE AMENAZAS INFORMATICAS

TIPOS DE AMENAZAS
Dentro de lo que es la seguridad de un dispositivo tecnológico o específicamente hablando computadoras, hay que considerar las amenazas informáticas como aquellas que pueden afectar el funcionamiento de los sistemas. Algunas amenazas de este tipo son tales como spywares, troyanos, gusanos hasta los mismos hackers, etc.

AMENAZA ACTIVA 

Amenaza de un cambio no autorizado y deliberado del estado de un sistema (ISO-7498-2).
Las amenazas activas suponen, de materializarse, la intrusión y posterior interacción con un sistema de información. Ejemplos de amenazas activas son la interrupción, modificación o fabricación de recursos.

Amenaza de un cambio deliberado y no autorizado del sistemas.

NOTA. Como ejemplos de amenazas activas relativas a la seguridad cabe citar: la modificación de mensajes, la reproducción de mensajes, la inserción de mensajes espurios, la usurpación de identidad (o impostura) de una entidad autorizada y la negación (o denegación) de servicio. Amenaza de un cambiuo deliberado y no autorizado del sistemas.

AMENAZA PASIVA 

1. De revelación no autorizada de información sin cambiar el estado del sistema (ISO-7498-2)
2. Amenaza a la confidencialidad de la información que, de materializarse, no cambia el esta del sistema. Por ejemplo, la interceptación de un canal de transmisión de datos.
Estas amenazas, de materializarse, son más difíciles de detectar que las activas y la recuperación del daño frecuentemente imposible.

Amenaza de revelación no autorizada de la información sin modificar el estado del sistema. [ISO-7498-2:1989]




AMENAZA de servicio 


La seguridad del servidor es tan importante como la seguridad de la red porque los servidores suelen contener una gran cantidad de información vital de una organización. Si un servidor está comprometido, todos sus contenidos pueden estar disponibles para que el cracker robe o manipule a su antojo. Las siguientes secciones describen algunos de los temas principales.

AMENAZA DE SUPLANTACIÓN

La suplantación de identidad puede darse o bien creando o bien accediendo a un perfil no autorizado de una empresa o de una red social, es decir, se trata de la usurpación de los perfiles por terceros malintencionados. Los atacantes intentan aprovecharse de la reputación del atacado para sacar beneficios, como, por ejemplo, el robo de información sensible para el chantaje. Para ello, recurren a las técnicas Phishing y/o Pharming.[1]Resultado de imagen de phishing En la primera, el estafador (phisher) usurpa la identidad de una empresa o institución de confianza para enviar un email, SMS, etc. a los clientes, trabajadores, usuarios… y así conseguir engañarles para que revelen información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias.[2] En la segunda, sin embargo, el estafador redirige a sus víctimas hacia una página web fraudulenta que suplanta a la original, incluso si escriben correctamente la dirección Web de su banco o de otro servicio en línea en el buscador.

AMENAZA DE amenazas de trafico 

El tráfico encriptado ha crecido un 90% el último año. Así el rápido aumento de trafico cifrado está cambiando el panorama de las amenazas. Las empresas se digitalizan más, numerosos servicios y aplicaciones protegen sus datos principalmente con el cifrado.
Hoy en día, más del 40% de los ataques informáticos utilizan la encriptación para evadir la detección. Los ciberdelincuentes se han aprovechado de estas mismas ventajas para eludir la detección y conseguir realizar sus actividades maliciosas.

seguridad en el hardware

Resultado de imagen para seguridad de hardwareLa seguridad del hardware se refiere a la protección de objetos frente a intromisiones provocadas por el uso del hardware. A su vez, la seguridad del hardware puede dividirse en seguridad física y seguridad de difusión. En el primer caso se atiende a la protección del equipamiento hardware de amenazas externas como manipulación o robo. Todo el equipamiento que almacene o trabaje con información sensible necesita ser protegido, de modo que resulte imposible que un intruso acceda físicamente a él. La solución más común es la ubicación del equipamiento en un entorno seguro.La seguridad de difusión consiste en la protección contra la emisión de señales del hardware. El ejemplo más común es el de las pantallas de ordenador visibles a través de las ventanas de una oficina, o las emisiones electromagnéticas de algunos elementos del hardware que adecuadamente capturadas y tratadas pueden convertirse en información. De nuevo, la solución hay que buscarla en la adecuación de entornos seguros.

SEGURIDAD EN EL software

El software de seguridad está diseñado para proteger los ordenadores de los programas maliciosos, como virus y malware. Es importante contar con un software de seguridad instalado en su equipo para protegerlo. 
Resultado de imagen para seguridad de softwareProblemas tales como sesiones libres bloqueados , mensajes de error, descargas fallidas,programas se cierran de forma inesperada, los datos guardados "desaparecen", y de manera entera de otras cosas.
Hay muchos programas de software disponibles para usted, y puede ser instalado en su ordenador. Y usted tiene por lo menos una en su PC.
Usted tiene un Firewall - (! No hay que olvidar que no puede haber servidores de seguridad en sus hogares módem y el router también), ya sea Windows o uno que ha instalado después de comprar su PC.
Hay extensiones o complementos, para el navegador de Internet (Ghostery y privacidad tejón son dos ejemplos).
Resultado de imagen para firewallLa configuración de seguridad del navegador (Internet Explorer, Edge, e incluso Google Chrome le dan la capacidad de cambiar la configuración de seguridad de su navegador).
Y luego están los programas de software de seguridad instalado en el ordenador (como Windows Defender, Norton y AVG).
Todos estos son grandes características de seguridad - pero de vez en cuando se puede dejar de ser capaz de disfrutar de sus juegos!


SEGURIDAD EN redes

Imagen relacionada
La seguridad de la red es la práctica de prevenir y proteger contra la intrusión no autorizada en redes corporativas. Como filosofía, complementa la seguridad del punto final, que se centra en dispositivos individuales; la seguridad de la red se centra en cómo interactúan esos dispositivos y en el tejido conectivo entre ellos.
El venerable SANS Institute lleva la definición de seguridad de red un poco más lejos: la seguridad de la red es el proceso de tomar medidas físicas y preventivas para proteger la red subyacente de uso indebido, mal uso, mal funcionamiento, modificación, destrucción o divulgación incorrecta. funciones críticas dentro de un entorno seguro.

Pero el impulso general es el mismo: la seguridad de la red se implementa mediante las tareas y herramientas que utiliza para evitar que personas no autorizadas entren en sus redes. En esencia, su computadora no puede ser pirateada si los hackers no pueden acceder a ella a través de la red.








jueves, 13 de junio de 2019

CUESTIONARIO

Cuestionario:
1.-Que es un sistema operativo?
Un sistema operativo (OS) es el programa que, después de ser inicialmente cargado en la computadora por un programa de arranque, gestiona todos los otros programas en una computadora.

2.-Que dispositivos tienen sistema operativo?
Un Ordenadores(computadoras) y Dispositivos móviles (celulares, tablets)

3.-Mencione 3 Sistemas Operativos para ordenador:
Windows, Linux, Mac Os

4.-Mencione 2 Sistemas Operativos para dispositivos móviles:
Android, Ios

5.-Que es Linux?
Es un Sistema Operativo libre tipo Unix

6.-Que empresa desarrollo Android?
Google

MAPA CONCEPTUAL DE LOS TEMAS CONSULTADOS

martes, 11 de junio de 2019

Versiones de los Sistemas Operativos mas Usados:

WINDOWS

Windows 10:  
Desde la salida de Windows 10 en julio de 2015, los de Redmond han apostado por distintas estrategias para que sus usuarios de Windows 7 y Windows 8.1 se actualizaran al nuevo sistema operativo, con un éxito más bien moderado. A día de hoy siguen siendo muchos los usuarios que continúan usando Windows 7, e incluso la compañía ha estado pregonando los peligros presentes en Windows 7 para incentivar el cambio. Ahora, con datos oficiales en la mano, Microsoft anuncia que el sistema operativo más usado es Windows 10, superando a Windows 7.





Windows 7:
Este es el Sistema Operativo que la compañía Microsoft lanzó después de Windows Vista en 2006.


Resultado de imagen para windows 7 logo png



Windows XP:
Windows XPWindows XP es una versión de Windows, lanzada en octubre de 2001. Su nombre en clave durante la fase de desarrollo fue Whistler, mientras que su denominación oficial proviene del término inglés eXPerience.
Este sistema operativo, que sucedió a Windows 2000 y es el antecesor de Windows Vista, logró convertirse en el más usado del mundo. Cuenta con adaptaciones para diversos entornos, como computadoras domésticas, equipos portátiles y mini-portátiles.

Windows 8: 
Windows 8 es un sistema operativo diseñado por Microsoft. Su mayor diferencia con las versiones anteriores de Windows es que presenta cambios en el menú de inicio, en la interacción y en la conectividad.
Resultado de imagen para windows 8 logoAdemás, mientras las versiones anteriores de Windows funcionan principalmente en computadores de mesa y portátiles, Windows 8 está también diseñado para funcionar en dispositivos móviles bajo el nombre de Windows 8 RT, por lo cual su interfaz está diseñada para que sea maniobrable de manera táctil, procurando que su funcionamiento sea más sencillo, dinámico y rápido.


MAC OS
Mac OS X 10.0 (Cheetah):
Resultado de imagen para mac os cheetah QUE ES
Primera versión oficial del sistema operativo Mac OS X perteneciente a la empresa Apple Computer, cuyo nombre en código es Cheetah. Fue lanzado el 24 de marzo de 2001, siendo esta la versión en la que se exponían las principales nuevas caracterísfticas de OS X. Aunque era una beta, se habló mucho de su estabilidad y características para el mercado de consumo.

Mac Os Lion:
Imagen relacionadaOS X Lion (versión 10.7) es la octava versión de OS X, el sistema operativo de Apple para sus ordenadores de escritorio, portátiles y servidores. Lion fue presentado en el evento "Back to the Mac", el 20 de octubre de 2011. Incluye elementos heredados del sistema iOS. El 20 de julio de 2011 se puso a disposición del público OS X Lion a través de descarga digital en la tienda de aplicaciones Mac App Store, costando 29,99 dólares.




Mac Os "El Capitan": 
OS X El Capitán (versión 10.11) es la duodécima versión de OS X, el sistema operativo de Apple para sus ordenadores de escritorio, portátiles y servidores Macintosh.
Fue anunciada el 8 de junio de 2015 durante la WWDC de ese año junto a las nuevas versiones de los otros sistemas operativos de los productos de Apple (iOS 9 para iPhone y iPad, y WatchOS 2 para Apple Watch).1​ La versión de prueba pública fue lanzada el 9 de julio de 2015 y los usuarios pudieron descargarla desde la Mac App Store desde el día 30 de septiembre de 2015.2

MacOS High Sierra:
MacOS High Sierra: (versión 10.13.1) es la decimocuarta versión de macOS (anteriormente OS X), el sistema operativo de Applepara sus ordenadores de escritorio, portátiles y servidores Macintosh. Es la segunda versión del sistema operativo tras el cambio de denominación de OS X a macOS.
Fue anunciada el 5 de junio de 2017 durante la WWDC de ese año como sucesor de macOS Sierra junto a las nuevas versiones de los otros tres sistemas operativos de los dispositivos de Apple: iOS 11 para iPhone y iPadwatchOS 4 para Apple Watch y tvOS 11para Apple TV.


Linux: 

MX Linux:

Hay cientos de sistemas operativos libres como Elementary hasta Manjaro, Mandriva y Kubuntu, que son los más famosos, pero porque una distribución no sea tan famosa no quiere decir en absoluto que no sea buen sistema. Y en este caso, MX Linux ya tiene un nombre muy respetado a estas alturas. 

Fedora:

Fedora es también un sistema operativo Linux alimentado por la comunidad que está respaldado por Red Hat Inc. y es famoso por proporcionar funciones de vanguardia. El repositorio de software está bien actualizado y documentado. Si te enfrentas a algún problema mientras lo usas, no te preocupes, serás ayudado por un gran número de personas de la comunidad en el foro. Viene con un componente de código abierto que hace las delicias al amante del código abierto. Como viene de la casa de Red Hat, por lo que puedes ejecutarlo sin ningún problema para el desarrollo de tus aplicaciones y programas. Incluso Fedora es apreciado por el creador del núcleo de Linux, Linus Torvalds.


Linux Mint:


Linux Mint es la distribución de Linux basada en Ubuntu más popular y fácil de usar disponible en el mercado. Linux Mint es igualmente perfecto tanto para los recién llegados como para los usuarios avanzados. El lema principal de Linux Mint es “From freedom came elegance” (De la libertad vino la elegancia), que proporciona una experiencia estable, potente, fácil de usar y completa.

Ubuntu:


En nuestra lista, Ubuntu está posicionado en el puesto #2. Esta es una de las distribuciones de Linux basadas en Debian más populares y estables para los recién llegados. Tiene sus propios repositorios de software que se sincronizan regularmente con un repositorio de Debian. Eso aseguró obtener una versión estable y actualizada.

Android
Android KitKat: es la undécima versión del sistema operativo para smartphones Android desarrollado por Google. Tras varios meses en desarrollo, fue lanzada el 31 de octubre de 2013 junto con el Nexus 5. Más tarde salió para Motorola y otras marcas..
Resultado de imagen para android kitkat logo pngDado que las versiones de Android reciben en inglés el nombre de postres alfabéticamente, se tenía pensado llamar inicialmente "Key Pie Lime" (tarta de lima). Sin embargo, pocos meses antes del lanzamiento Google llegó a un acuerdo con la empresa alimenticia Nestlé para que esta versión llevara el nombre de uno de sus productos: "KitKat", una galleta de chocolate y leche.

Android Jelly Bean:
Resultado de imagen para sistemas jelly bean
Android 4.1 es la décima versión de Android como sistema operativopara smartphones o terminales inteligentes, desarrollado por Google Inc. Fue lanzado el 24 de julio de 2012 con el ìcono dulce característico de gominolas o gomitas, està precedido por la versión Android Ice Cream Sandwich (ICS) y sucedido por Android Kitkat. Fue presentado como un OS más rápido y optimizado.

Android Marshmallow:
Resultado de imagen para android marshmallow
Es la versión 6.0 de Android con el dulce Marshmallow como su imagen. Es un sistemaoperativo desarrollado por Google Inc, dado a conocer en mayo del 2015 bajo el nombre de Android M y oficialmente denominado como Android Marshmallow en agosto del mismo año. Está precedido por Android Lollipop y sucedido por el hasta ahora Android N. Marshmallow quiere decir en español malvavisco y con este nombre Google asegura su continuidad con dulces en orden alfabéticos.

Android Oreo:
Resultado de imagen para Android oreo que es

Android Oreo es el nombre de la antepenúltima versión del sistema operativo móvil Android1​ que anunció la firma Google el día 21 de marzo de 2017. Su nombre fue revelado el 21 de agosto de 2017, el día del eclipse total de Sol en Estados Unidos. Se lanzó por primera vez como una versión previa para desarrolladores en fase alfa el 21 de marzo de 2017, para los móviles de Google (Nexus y Pixel). 

IOS:

iPhoneOS 1: iOS 1

Resultado de imagen para IOS 1 LOGO
El primer sistema operativo del iPhone no podía faltar en esta lista. Sin duda lo que todo el mundo presenció en aquella presentación del iPhone fue la demostración de que los sistemas que estábamos utilizando en nuestros móviles eran un juguete al lado de iPhoneOS.
Nada más hacer Steve Jobs la primera demostración, todos los “smartphones” de la época quedaron obsoletos. Algunas de las grandes mejoras que llegaron con iOS 1.

IOS 6: 
Resultado de imagen para ios 6
“iOS 6 continúa el rápido ritmo de innovación de Apple que está ayudando a reinventar el teléfono y a crear la categoría iPad, ofreciendo la mejor experiencia móvil disponible en cualquier dispositivo. No podemos esperar a que los cientos de millones de usuarios de iOS puedan experimentar las increíbles novedades de iOS 6 incluyendo la nueva app de Mapas, mayor soporte de Siri, integración profunda de Facebook, compartir fotos en streaming y la innovadora nueva app Passbook” – Scoot Forstall, vicepresidente del sistema operativo iOS de Apple.


IOS 8:

Resultado de imagen para ios 8

Si iOS 7 llegaba con una renovación potente en términos de interfaz, iOS 8 será para Apple la reválida para conformar una nueva versión de su sistema operativo, más maduro, eficaz y abierto.
Hoy está previsto que ya se pueda instalar iOS 8 en los equipos de Apple compatibles, que en el caso del iPhone son todos a partir del iPhone 4s. La actualización es gratuita y si te animas con ella (ten en cuenta nuestros consejos para actualizar a iOS 8), esto es todo lo que te vas a encontrar en iOS 8.


IOS 5:
En la presentación más triste de la historia, Steve Jobs fallecería unos días después, Apple presentó el iPhone 4s junto con iOS 5. Esta nueva versión consolidaba el ya de por sí buen sistema que era iOS 4 y añadía algo que se ha convertido en un símbolo de Apple: Siri.
El asistente de voz llegaba al iPhone, eso sí en exclusiva para el nuevo modelo, junto con un gran número de novedades interesantes que suponen una mejora considerable:

Resultado de imagen para IOS 5
  • Llega Siri.
  • Aparece el Centro de Notificaciones.
  • Apple lanza nuevas apps como iMessage y Recordatorios.
  • Apple presenta iCloud, su servicio en la nube.
  • Actualizaciones OTA, es decir sin tener que conectar el dispositivo a iTunes.