Introducción A Los Sistemas Operativos

0 views
Skip to first unread message

Exequiel Mondragon

unread,
Aug 5, 2024, 2:40:43 AM8/5/24
to amisittrem
Appledisea sus plataformas considerando la seguridad como su ncleo. Aprovechando su experiencia al crear el sistema operativo mvil ms avanzado del mundo, Apple ha diseado arquitecturas de seguridad que atienden los requerimientos nicos de los equipos de escritorio, mviles y de casa, as como de los relojes.

Todos los dispositivos Apple combinan hardware, software y servicios diseados para funcionar juntos y lograr la mxima seguridad y transparencia en la experiencia del usuario, con el objetivo final de mantener segura la informacin personal. Por ejemplo, el hardware de seguridad y el silicio diseados por Apple impulsan funcionalidades de seguridad crticas. Adems, las protecciones del software funcionan para mantener la seguridad del sistema operativo y de las apps de terceros. Por ltimo, los servicios ofrecen un mecanismo para actualizaciones de software oportunas y seguras, impulsan un ecosistema de apps protegido y facilitan comunicaciones y pagos seguros. Como resultado, los dispositivos Apple no slo protegen el dispositivo y los datos, sino todo el ecosistema, incluido todo lo que los usuarios hacen de forma local, en redes y con servicios clave de Internet.


Al igual que diseamos nuestros productos para que sean simples, intuitivos y compatibles, tambin los diseamos para que sean seguros. Las funciones clave de seguridad, como la encriptacin del dispositivo basada en hardware, no se pueden desactivar de forma accidental. Otras funciones, como Face ID y Touch ID, mejoran la experiencia del usuario al facilitar la proteccin del dispositivo y hacerla ms intuitiva. Adems, como muchas de estas funciones estn activadas de forma predeterminada, ni los usuarios ni los departamentos de TI tienen que realizar extensas configuraciones.


Esta documentacin proporciona informacin detallada sobre la implementacin de la tecnologa y las funciones de seguridad en las plataformas de Apple. Tambin ayuda a las organizaciones a combinar la tecnologa y las funciones de seguridad de la plataforma de Apple con sus propios procedimientos y polticas con el fin de satisfacer sus necesidades de seguridad especficas.


Seguridad del hardware y elementos biomtricos: el silicio y el hardware que forman la base de la seguridad en los dispositivos Apple, incluido el Apple Chip, Secure Enclave, los motores criptogrficos, Touch ID y Face ID.


Seguridad del sistema: las funciones integradas de hardware y software que brindan seguridad durante el arranque, las actualizaciones y la operacin continua de los sistemas operativos de Apple.


Encriptacin y proteccin de datos: la arquitectura y el diseo que se encargan de proteger los datos del usuario en caso de prdida o robo del dispositivo, o si una persona o un proceso no autorizados intentan utilizarlo o modificarlo.


Seguridad de las apps: el software y los servicios que brindan un ecosistema seguro para las apps, y que les permiten ejecutarse de forma segura sin comprometer la integridad de la plataforma.


Administracin segura de dispositivos: los mtodos que permiten administrar dispositivos Apple, ayudar a prevenir el uso no autorizado de estos o activar el borrado remoto en caso de prdida o robo.


Apple se compromete a proteger a los clientes mediante tecnologas de privacidad y seguridad de vanguardia, diseadas para salvaguardar la informacin personal, as como mediante amplios mtodos que ofrecen proteccin a los datos corporativos en entornos empresariales. Apple recompensa a los investigadores por su trabajo al descubrir vulnerabilidades mediante el programa de recompensas de seguridad de Apple. Puedes consultar detalles del programa y las categoras de recompensas en


Disponemos de un equipo de seguridad experto que ofrece soporte para todos los productos Apple. El equipo realiza auditoras de seguridad y pruebas de los productos, tanto para los que estn bajo desarrollo como para los que ya se lanzaron. Adems, el equipo de Apple proporciona herramientas de seguridad y capacitacin, y supervisa activamente si hay reportes de problemas y amenazas de seguridad. Apple es miembro del Forum of Incident Response and Security Teams (FIRST; Foro de Equipos de Seguridad y Respuesta ante Incidentes).


Apple contina desafiando los lmites de lo posible en cuanto a seguridad y privacidad, y utiliza Apple Chips personalizados en toda su lnea de productos, desde el Apple Watch, el iPhone y el iPad, hasta las Mac con chips de la serie M, para alimentar no slo el procesamiento eficiente, sino tambin la seguridad. Por ejemplo, Apple Chip forma la base del arranque seguro, Face ID, Touch ID y la proteccin de datos. Adems, las funciones de seguridad basadas en Apple Chips, como la proteccin de integridad del kernel, los cdigos de autenticacin del puntero y las restricciones de permisos rpidas, ayudan a frustrar tipos comunes de ciberataques. Por lo tanto, si el cdigo del atacante logra ejecutarse de alguna manera, el dao que este puede causar se reduce drsticamente.


Para aprovechar al mximo las amplias funciones de seguridad integradas en nuestras plataformas, invitamos a que las organizaciones revisen sus polticas de TI y de seguridad para asegurarse de que se estn beneficiando totalmente de las capas de tecnologa de seguridad que ofrecen estas plataformas.


Apple cree que la privacidad es un derecho humano fundamental y cuenta con numerosos controles y opciones integradas que permiten a los usuarios decidir cmo y cundo las apps usan su informacin, as como qu informacin se utiliza. Para obtener ms informacin sobre el enfoque de Apple en cuanto a privacidad, los controles de privacidad de los dispositivos Apple y la poltica de privacidad de Apple, consulta .


El objetivo fundamental de los sistemas operativos es gestionar y administrar eficientemente los recursos hardware, permitiendo que se ejecuten concurrentemente varios programas, sin que haya conflictos en el acceso de cada uno de ellos a cada uno de los recursos que necesite, y sin que ningn programa monopolice alguno de ellos.


Es un programa de control, ya que se encarga de gestionar y asignar los recursos hardware que requieren los programas. Pensemos en una computadora que es utilizada desde diversos terminales por varios usuarios. Los recursos hardware son: el procesador (CPU), la memoria principal, los discos, y otros perifricos. Obviamente, si varios usuarios estn utilizando la misma Computadora, debe haber alguien o algo que asigne los recursos y evite los conflictos que puedan surgir cuando dos programas requieran los mismos elementos (la misma unidad de disco, o la impresora, por ejemplo). Esta es una de las funciones del sistema operativo. Adems de esta funcin de asignar los recursos a cada programa, el sistema operativo se encarga de contabilizar de stos, y de la seguridad (que un usuario no pueda acceder sin autorizacin a la informacin de otro, por ejemplo).


El sistema operativo facilita el uso de la computadora. Veamos un ejemplo de cmo lo hace. Cada dispositivo de E/S, para ser utilizado, requiere varias instrucciones mquina que establezcan un dialogo entre las unidades centrales y el perifrico, enviando o captando el dato de salida o de entrada, respectivamente. Estas instrucciones dependen considerablemente de las caractersticas concretas del perifrico. Si se trata, por ejemplo, de una unidad de disco, hay que considerar el ancho de los buses, el tamao de su memoria intermedia, el arranque (y parada) de los motores de la unidad, el cdigo identificador de la posicin a donde hay que acceder, etc. Por otra parte, un dispositivo dado, estas instrucciones u operaciones son comunes para grabar o leer cual tipo de informacin (programas o datos), sea cual sea su naturaleza. El sistema operativo, con objetivo de facilitar el trabajo de los programadores, contiene mdulos de gestin de entradas / salidas que evitan a los usuarios tener que incluir esas instrucciones cada vez que hacen una operacin de entrada o salida. Se puede decir que esos programas del sistema operativo hacen transparente al usuario las caractersticas hardware concretas de los dispositivos.


Este tipo de sistemas operativos se reprodujeron a lo largo del tiempo y evolucionaron velozmente. Los sistemas operativos y las computadoras eran totalmente empresariales y su uso y dominio eran muy complejos. Estos sistemas estaban al alcance nicamente de personal muy cualificado y su operabilidad conllevaba un alto consumo de recursos. Los sistemas operativos ms utilizados en esa dcada fueron UNIX, MULTICS, BDOS y CP/M. En los aos 80, la humanidad fue estremecida con la llegada de las computadoras personales, llegando a oficinas y miles de hogares, pero lograr esto no fue sencillo debido a que, como se mencionara, los sistemas operativos eran nicamente para expertos en la materia. Gracias a la llegada de las computadoras personales surgieron los sistemas operativos tal y como se conocen hoy, ms amigables con los usuarios, y con la integracin de elementos grficos como los mens. Entre los sistemas operativos ms utilizados y ahora legendarios estn Mac OS, GNU/Linux, Solaris y Microsoft Windows.


Hasta ahora se ha mencionado como surgieron los sistemas operativos, como evolucionaron y se adaptaron a las necesidades de los usuarios, habindose comprendido la importancia de los sistemas operativos a lo largo de la historia y el importante papel de estos como herramienta de trabajo. Habiendo reseado lo asombrosos e importantes que son los sistemas operativos, surgen preguntas tales como: Cundo fue la ltima vez que un usuario se interes en el funcionamiento del sistema operativo? Realmente se est utilizando el sistema operativo ideal para las necesidades reales? Y de no ser el caso hay disposicin para buscar un sistema operativo ideal para y empezar a utilizarlo?En lo personal, como estudiante de ingeniera en ciencias y sistemas me hago otro tipo de preguntas que tambin dirijo a mis colegas y superiores: Es el sistema operativo que utilizo un ambiente de desarrollo adecuado a mis exigencias? Debera reparar en detalles de los sistemas operativos que utilizar mi arquitectura de software? En la actualidad existen tecnologas asombrosas como la arquitectura Serverless en la cual se delega todo el trabajo de infraestructura y hardware al proveedor mientras que el usuario solamente tiene cuidado del cdigo de la aplicacin.

3a8082e126
Reply all
Reply to author
Forward
0 new messages