lunes, 6 de julio de 2015

Switch, Access point, hub, router

Los hubs trabajan en la capa 1 en la capa fisica, los switches trabajan en la capa 2 y trabajan con direcciones fisicas de hardware MACs y los routers trabajan en la capa 3 y funcionan con direcciones logicas IPs.


SWITCH

Un switch o conmutador es un dispositivo de interconexión utilizado para conectar equipos en red formando lo que se conoce como una red de área local (LAN) y cuyas especificaciones técnicas siguen el estándar conocido como Ethernet (o técnicamente IEEE 802.3). 

 

Switch de 50 puertos que permite constituir una red local de hasta 50 equipos conectados

Función
La función básica de un switch es la de unir o conectar dispositivos en red. Es importante tener claro que un switch NO proporciona por si solo conectividad con otras redes, y obviamente, TAMPOCO proporciona conectividad con Internet. Para ello es necesario un router.
En la actualidad las redes locales cableadas siguen el estándar Ethernet (prácticamente el 100 %) donde se utiliza una topología en estrella y donde el switch es el elemento central de dicha topología. 

03 - Topologia en estrella

Velocidades
Podemos encontrar puertos definidos como 10/100, es decir, que pueden funcionar bajo los estándares 10BASE-T (con una velocidad de 10 Mbps) y 100BASE-TX (velocidad: 100 Mbps). Otra posibilidad es encontrar puertos 10/100/1000, es decir, añaden el estándar1000BASE-T (velocidad 1000 Mbps). También se pueden encontrar puertos que utilicen fibra óptica utilizando conectores hembra de algún formato para fibra óptica. Existen puertos 100BASE-FX y 1000BASE-X.
Por último, los switches de altas prestaciones pueden ofrecer puertos que cumplan con el estándar 10GbE, tanto en fibra como en cable UTP.
ACCESS POINT
Definicion
Access Point traducido significa punto de acceso. Se trata de un dispositivo utilizado en redes inalámbricas de área local (WLAN - Wireless Local Area Network), una red local inalámbrica es aquella que cuenta con una interconexión de computadoras relativamente cercanas, sin necesidad de cables, estas redes funcionan a base de ondas de radio específicas. El Access Point entonces se encarga de ser una puerta de entrada a la red inalámbrica en un lugar específico y para una cobertura de radio determinada, para cualquier dispositivo que solicite acceder, siempre y cuando esté configurado y tenga los permisos necesarios.
Usos
Se utilizan para permitir el acceso de diversos dispositivos a la red inalámbrica de área local (WLAN), así como de interconectarlos y permitir el acceso a diversos servicios como Internet ó comunicación entre ellos. Dependiendo el modelo y su ubicación, estos pueden tener un ancho radio de alcance pero pueden perderla en caso de obstáculos como muros, maquinaria, vehículos, etc.
Caracteristicas
 + Permiten la conexión de dispositivos inalámbricos a la WLAN, como: teléfonos celulares modernos, Netbook, Laptop, PDA, Notebook e inclusive otros Access Point para ampliar las redes.
 + También cuentan con soporte para redes basadas en alambre (LAN - Local Area Network), que tienen un puerto RJ45 que permite interconectarse con Switch inalámbrico y formar grandes redes entre dispositivos convencionales e inalámbricos.
 + La tecnología de comunicación con que cuentan es a base de ondas de radio, capaces de traspasar muros, sin embargo entre cada obstáculo esta señal pierde fuerza y se reduce su cobertura.
 + El Access Point puede tener otros servicios integrados como expansor de rango y ampliar la cobertura de la red.
 + Cuentan con un alcance máximo de de cobertura, esto dependiendo el modelo, siendo la unidad de medida el radio de alcance que puede estar desde 30 metros (m) hasta mas de 100 m.
 + Cuentan con una antena externa para la correcta emisión y recepción de ondas, así por ende, una correcta transmisión de la información.
HUB
Definicion
Hub significa concentrador, se trata de un dispositivo utilizado en redes de área local (LAN - Local Area Network), una red local es aquella que cuenta con una interconexión de computadoras relativamente cercanas por medio de cables. La función primordial del Hub es concentrar las terminales (otras computadoras cliente) y repetir la señal que recibe de todos los puertos, así todas las computadoras y equipos escuchan los mismo y pueden definir que información les corresponde y enviar a todas lo que se requiera; son la base de la creación de redes tipo estrella.
Usos
Se utilizan para la creación de redes locales con topología tipo estrella, en los cuáles se interconectan el resto de los equipos, así como para realizar análisis de redes, ya que al solamente repetir y repartir los mismos datos, se puede analizar fácilmente el tráfico e información que fluye por la red.
Características
+ Permiten concentrar todas las estaciones de trabajo (equipos clientes).
+ También pueden gestionar los recursos compartidos hacia los equipos clientes.
+ Cuentan con varios puertos RJ45 integrados, desde 4, 8, 16 y hasta 32.
+ Son necesarios para crear las redes tipo estrella (todas las conexiones de las computadoras se concentran en un solo dispositivo).
+ Permiten la repetición de la señal y son compatibles con la mayoría de los sistemas operativos de red.
+ Tienen una función en la cuál pueden ser interconectados entre sí, pudiéndose conectar a otros Hub´s y permitir la salida de datos (conexión en cascada), por medio del último puerto RJ45.
+ Con las velocidades actuales de las redes LAN (10/100/1000) y el ancho de banda de los enlaces a Internet (1 Mbps hasta 200 Mbps), no se deben utilizar para repartir la señal en la red, ya que se puede dar el caso de tirar toda la red.

ROUTER
Definición 
Router traducido significa ruteador lo que podemos interpretar como simplemente guía, también se le llama Router Industrial. Se trata de un dispositivo utilizado en redes de área local (LAN - Local Area Network), una red local es aquella que cuenta con una interconexión de computadoras relativamente cercanas, por medio de cables. El Router permite la interconexión de redes LAN y su función es la de guiar los paquetes de datos para que fluyen hacia la red correcta e ir determinando que caminos debe seguir para llegar a su destino, básicamente para los servicios de Internet, los cuáles recibe de otro dispositivo como un módem del proveedor de Internet de banda ancha.
Usos
 Se utilizan cuándo se necesita un alto grado de precisión en la ruta que debe llevar la información, así como para interconectar redes y compartir Internet de banda ancha mientras cuente con la función para ello.
Caracteristicas
+ Permiten la conexión a la LAN desde otras redes, así como de las computadoras que así lo soliciten, principalmente para proveer de servicios de Internet.
+ Se puede interconectar con redes WLAN (Wireless Local Area Network), por medio de dispositivos inalámbricos como Access Point ó Routers Wi-Fi (Wireless Fidelity).
+ Permiten la conexión ADSL (Asymmetric Digital Subscriber Line), la cuál permite el manejo de Internet de banda ancha y ser distribuido hacia otras computadoras por medio de cables UTP.

lunes, 13 de abril de 2015

Cables Conectores


Cable Coaxial/ BNC

El cable de par trenzados esta compuesto de ocho hilos de cobre, cada hilo compuesto por una pequeña masa de hilos envueltos por un aislamiento de platisco. Los ocho hilos van trenzados de dos en dos por lo que de forma ... (No copie que seguia)



Velocidades de transmicion :

  • Categoria 3: 16mbps
  • Categoria 4: 20mbps
  • Categoria 5 y 5+: 16gbps
  • Categoria 6: Mas de ...
Cable CAT3



Venia apantallado(Envuelto en malla metelica. Este era para aislarlo de posibles interferencias. Esta malla lo hacia ser mas grueso y menos modelable. Actualemente la malla metalica se ha sustituido por un material aislante que realiza la misma funcion y es mucho mas fino y manejable. No obstante existe una gran division de los cables de par trenzado como son :

UTP - Par trenzado apantallado 
STP - Par trenzado pantallado




Fichas RJ45

Es una interfaz física comúnmente utilizada para conectar redes de computadoras con cableado estructurado (categorías 4, 5, 5e, 6 y 6a). Posee ocho pines o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado (UTP).


El coso de coneccion cruzado para conectar 2 maquinas entre si 




sábado, 15 de noviembre de 2014

Seguridad Informatica

Concepto


La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.

Formas de contagio



Una es por causa de la red que actúan directamente a lo que es disminuir la velocidad de tu conexión (en este caso el virus toma el nombre de gusano [Worm]).

La otra forma es ejecutando un archivo ya infectado por acción del mismo usuario (generalmente los archivos infectados son enviados a través de e-mail como archivos adjuntos o bien son archivos que el mismo usuario descarga [al momento de ser ejecutados inmediatamente comienzan con el proceso de infección]).

Tipos de violanciones informaticas


Gusanos (Worms)


Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.


A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.


Spywares (Programas espías)


Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.


Caballos de Troya (Troyanos)


Se denomina troyano (o caballo de Troya, traducción fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.


Hacker (Con Video Incluido De AntiHacking)


Se les es conocido a las hackers como informáticos extremadamente capacitados y con un nivel de conocimiento bastante elevado (aun que generalmente la palabra viene de guru [maestro de maestros]). Un hacker en la informática es conocido como un usuario ageno que entra en tu computadora con intenciones de robar información y de causar daño (al igual que un spyware). La única diferencia que hay es que en este caso hablamos de una persona física que a través de sus conocimientos rompe las barreras que se les interpongan para entrar a un sitio o computador.


Hijackers & adwares

Programas que capturan la PC para poder mostrar banners o sitios específicos con fines publicitarios generalmente. Son difíciles de sacar.

Keyloggers


Aquellos programas que ocultamente almacenan toda la información que un usuario escribe en su teclado.




Formas de protección de una computadora



Antivirus

En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.

Antiespias


Tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema.


A veces son aplicaciones independientes como Ad-aware o el Spybot Search&Destroy, o son módulos o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.


Firewall



Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.
Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.



Mantenimiento y análisis de la computadora

(Software&Hardware)

Software 


 Lo mejor para mantener la computadora libre de virus, archivos espias, etc. Principalmente es tener un antivirus instalado y ademas ,cada un determinado tiempo, se debe hacer un escaneo y análisis de los archivos de la pc en busca de archivos malisiosos.  
Limpieza de archivos temporales: 

Todos los sistema operativos requieren de un archivo o partición de intercambio que utilizan en combinación con la RAM, y una cantidad extra de espacio en la unidad del sistema operativo apara archivos adicionales. Si esta capacidad es reducida, el rendimiento decae, por lo tanto se debe mantener un mínimo de espacio libre en esta unidad. Hay formas de "hacer lugar", sin borrar nada vital. Una es eliminar los archivos que el sistema ya no usa, a través de las herramientas de windows.

Desfragmentacion de disco duro:


La desfragmentacion es el proceso en el cual se acomodan los archivos de un disco, este se realiza cuando el disco se fragmenta, esto sucede cuando el sistema ha escrito diferentes versiones de los archivos, esto es, cuando un archivo después de ser modificado no ocupa direcciones de memoria contiguas en el disco duro.

Inicio de windows : 

Tras haber usado un equipo por algunas semanas, seguramente se hayan instalado aplicaciones, servicios, agentes y otros programas que puedan no siempre ser necesarios. Muchos de ellos agregan componentes al inicio de windows que retardan el booteo y consumen recursos durante el uso de la maquina. 
Para hacer una inspección de que esta sucediendo cuando se inicia el equipo, pueden ir INICIO---> EJECUTAR---> MSCONFIG y explorar lo que este monitor y gestor de windows tiene para decirnos. Cuando se abre la ventana como vemos en la imagen, vamos a la pestaña de INICIO y ahí destildamos los programas que no queremos que se inicien con windows. 



Hardware


1.-Desconectar el equipo de la corriente electrica y despues el monitor,bocinas, ratón,teclado y unidades conectadas al equipo.

2.-Destornillar el chasis.

3.-Ponerse la pulsera antiestatica y conectarla al chasis.

 4.-Desconectar los componentes necesarios para una mejor limpieza: fuente de poder, ventilador,etc.

5.- Soplar los ventiladores y al hacerlo poner un desarmador en los ventiladores para que cuando empiece a soplar no den vuelta.

6.-Empesar a soplar muy bien por dentro y por fuera pero siempre y cuando no pegemos tanto las mangera a la tarjeta madre por que podemos dañar algo.

7.-Conectar los componentes que se hayan quitado asegurando muy bien los tornillos para que ningún componente se mueva.

 8.- Volver a armar CPU debes de seguridad muy bien los tornillos.

9.- Limpiar gabinete por fuera con la espuma o en liquido y la estopa.

10.- Limpiar el monitorcon mucho cuidado, el teclado con la ayuda de isopos  y raton  con el soplador muy bien y después limpiarlo con la estopa y la espuma o líquido (el raton no necesita soplar).

11.-Cuando tengas toda limpio hasta la mesa donde se va  a colocar puedes  empezar a conectar todo de nuevo con cuidado y de manera correcta.  (Al final conectar la corriente electrica).

lunes, 22 de septiembre de 2014

Administración de Archivos

Administración de Archivos

Un administrador de archivos, gestor de archivos o explorador de archivos (del inglés file manager) es una aplicación informática que provee acceso a archivos y facilita el realizar operaciones con ellos, como copiar, mover, eliminar archivos donde el usuario lo quiera ubicar y poder ingresar a ellos para realizar ciertas tareas.


Los primeros gestores de archivos fueron creados para sistemas operativos con interfaces de usuario de símbolos (no gráficos). Estos gestores de archivos generalmente representaban las unidades, particiones y directorios en su distribución física real y permitían un número limitado de operaciones sobre estos recursos. El primer gestor de archivos visual que se desarrolló (aunque aún en modo texto) fue Dired, que sentó las bases para los gestores de archivos que surgieron a continuación. Con el advenimiento de las interfaces gráficas, los gestores de archivos adquirieron diferentes funcionalidades, como la habilidad de asociar tipos de archivos a programas, y facilitaron la comprensión de conceptos mediante la representación gráfica de cada recurso, identificado con un icono.

No obstante, aún se mantiene un desarrollo activo de diversos gestores de archivos bajo interfaces de texto, dada su conveniente portabilidad y sencillez de uso al administrar sistemas de la familia Unix.



Diferencias entre administradores de archivos

Una de las diferencias principales entre los distintos administradores de archivos reside en los modos se operación: Modo gráfico y modo por línea de comandos.

El modo gráfico en general es más conveniente, más fácil de usar y en general las distintas operaciones se pueden realizar rápidamente. Algunos administradores de archivos también tienen visualizadores de imágenes, vídeos, texto y otros.
Un ejemplo de este tipo de administradores de archivos es el Navegador de Archivos de Windows (Windows Explorer), el Nautilus (Navegador de archivos gráfico basado en GNOME), entre otros.


Un ejemplo que está entre el modo gráfico y el modo consola es el Total Commander/FAR Manager, que es un navegador de archivos basado en la consola pero se maneja gráficamente.


El modo por línea de comandos se utiliza sólo usando comandos para realizar operaciones con archivos. No cuenta con una interfaz gráfica lo cual lo hace más complicado de usar para el usuario promedio. Sin embargo, con éste se pueden realizar varias operaciones de archivos más eficientemente, y se puede crear un programa para hacer ciertas operaciones con archivos para un mejor acceso (Por ejemplo, borrar o copiar una carpeta cada vez que se ejecuta un programa). 


lunes, 15 de septiembre de 2014

Funciones del Sistemas Operativo

El sistema operativo cumple varias funciones:

  • Administración del procesador: el sistema operativo administra la distribución del procesador entre los distintos programas por medio de un algoritmo de programación. El tipo de programador depende completamente del sistema operativo, según el objetivo deseado.

  • Gestión de la memoria de acceso aleatorio: el sistema operativo se encarga de gestionar el espacio de memoria asignado para cada aplicación y para cada usuario, si resulta pertinente. Cuando la memoria física es insuficiente, el sistema operativo puede crear una zona de memoria en el disco duro, denominada "memoria virtual". La memoria virtual permite ejecutar aplicaciones que requieren una memoria superior a la memoria RAM disponible en el sistema. Sin embargo, esta memoria es mucho más lenta.

  • Gestión de entradas/salidas: el sistema operativo permite unificar y controlar el acceso de los programas a los recursos materiales a través de los drivers (también conocidos como administradores periféricos o de entrada/salida).

  • Gestión de ejecución de aplicaciones: el sistema operativo se encarga de que las aplicaciones se ejecuten sin problemas asignándoles los recursos que éstas necesitan para funcionar. Esto significa que si una aplicación no responde correctamente puede "sucumbir".

  • Administración de autorizaciones: el sistema operativo se encarga de la seguridad en relación con la ejecución de programas garantizando que los recursos sean utilizados sólo por programas y usuarios que posean las autorizaciones correspondientes.

  • Gestión de archivos: el sistema operativo gestiona la lectura y escritura en el sistema de archivos, y las autorizaciones de acceso a archivos de aplicaciones y usuarios.

  • Gestión de la información: el sistema operativo proporciona cierta cantidad de indicadores que pueden utilizarse para diagnosticar el funcionamiento correcto del equipo.

Sistemas Operativos Libres y Propietarios

     Un sistema operativo  sirve para administrar el unidad central del computador pueda trabajar con los diferentes medios de funcionamiento (también llamadas periféricos), como las unidades de disco, la impresora o la tarjeta gráfica.
     Los sistemas operativos también contienen subprogramas para tareas especiales como la administración de datos o la búsqueda de errores. Actualmente los sistemas mas utilizados son DOS, Windows 95/98, Windows NT, OS/2, Unix y una serie de sistemas que derivan de Unix .
Un sistema operativo comprende la totalidad de programas necesarios para el panel de control de un computador.
Software Libre
             El software libre suele estar disponible gratuitamente, o al precio de costo de la distribución a través de otros medios; sin embargo no es obligatorio que sea así, por lo tanto no hay que asociar software libre a "software gratuito" (denominado usualmente freeware), ya que, conservando su carácter de libre, puede ser distribuido comercialmente ("software comercial"). Análogamente, el "software gratis" o "gratuito" incluye en ocasiones el código fuente; no obstante, este tipo de software no es libre en el mismo sentido que el software libre, a menos que se garanticen los derechos de modificación y redistribución de dichas versiones modificadas del programa.

CARACTERÍSTICAS DEL SOFTWARE LIBRE:
-  Se encuentra disponible el código fuente del software, por lo que puede modificarse el software sin ningún límite.
- Libertad de estudiarlo y adaptarlo.
- Libertad de distribuir copias.
- Libertad de mejora y publicación de cambios.
- Libertad de usar el programa con cualquier propósito.

 VENTAJAS DEL SOFTWARE LIBRE:
- El usuario no comete delito por tenerlo o usarlo.
- Amplísima gama y variedad de herramientas libres.
- Actualizaciones periódicas con lata frecuencia.
- 100% libre de virus.
- Altísimo nivel de estabilidad comprobada.
- Protege y defiende la SOBERANIA.
- Tiene una gran comunidad de apoyo y soporte.
- Diversidad de soluciones informáticas.
- Costo.
- Flexibilidad de las soluciones informáticas.
- Independencia tecnológica.

DESVENTAJAS DEL SOFTWARE LIBRE:

- El hardware debe ser de calidad y estándares abiertos.

- Carece de una estructura ampliada mercadeo (marketing).
- Algunas aplicaciones específicas no están en el mercado.
- Requiere profesionales debidamente calificados para la administración del sistema (es un sistema administrado).
- Dificultad en el intercambio de archivos.
- Algunas aplicaciones (bajo Linux) pueden llegar a ser algo complicadas de instalar.
- Inexistencia de garantía por parte del autor.
- Interfaces gráficas menos amigables.
- Poca estabilidad y flexibilidad en el campo de multimedia y juegos.
- Menor compatibilidad con el hardware.

Software Propietario

      Es cualquier programa informático en el que el usuario tiene limitaciones para usarlo, modificarlo o redistribuirlo (esto último con o sin modificaciones). (También llamado código cerrado o software no libre, privado o privativo).

      Para la Fundación para el Software Libre (FSF) este concepto se aplica a cualquier software que no es libre o que sólo lo es parcialmente ( semilibre ), sea porque su uso, redistribución o modificación está prohibida, o requiere permiso expreso del titular del software.




  • CARACTERÍSTICAS DEL SOFTWARE PROPIETARIO:

    - Este software no te pertenece no puedes hacerle ningún tipo de modificación al código fuente.

    - No puedes distribuirlo sin el permiso del propietario.

    - El usuario debe realizar cursos para el manejo del sistema como tal debido a su alta capacidad de uso.

    - Este posee accesos para que el usuario implemente otro tipo de sistema en el.

    - Cualquier ayuda en cuanto a los antivirus.


    VENTAJAS DEL SOFTWARE PROPIETARIO:

    - Propiedad y decisión de uso del software por parte de la empresa.

    - Soporte para todo tipo de hardware
    .
    - Mejor acabado de la mayoría de aplicaciones.

    - Las aplicaciones número uno son propietarias.

    - Menor necesidad de técnicos especializados.

    - El ocio para ordenadores personales está destinado al mercado propietario.

    - Mayor mercado laboral actual.

    - Mejor protección de las obras con copyright.

    - Unificación de productos.

    - Facilidad de adquisición (puede venir preinstalado con la compra del PC, o encontrarlo fácilmente en las tiendas).

    - Existencia de programas diseñados específicamente para desarrollar una tarea.

    - Las empresas que desarrollan este tipo de software son por lo general grandes y pueden dedicar muchos 
    recursos, sobretodo económicos, en el desarrollo e investigación.

    - Interfaces gráficas mejor diseñadas.

     - Más compatibilidad en el terreno de multimedia y juegos.

    - Mayor compatibilidad con el hardware.


    DESVENTAJAS DEL SOFTWARE PROPIETARIO:

    - No existen aplicaciones para todas las plataformas (Windows y Mac OS).

     - Imposibilidad de copia.

    - Imposibilidad de modifación.

    - Restricciones en el uso (marcadas por la licencia).

    - Imposibilidad de redistribución.

    - Por lo general suelen ser menos seguras.

    - El coste de las aplicaciones es mayor.

    - El soporte de la aplicación es exclusivo del propietario.

    - El usuario que adquiere software propietario depende al 100% de la empresa propietaria.



lunes, 8 de septiembre de 2014

Historia de los sistemas operativos

Generaciones de los Sistemas Operativos

Generación Cero (década de 1940) 

Los sistemas operativos han ido evolucionando durante los últimos 40 años a través de un número de distintas fases o generaciones que corresponden a décadas. En 1940, las computadoras electrónicas digitales mas nuevas no tenían sistema operativo. Las Máquinas de ese tiempo eran tan primitivas que los programas por lo regular manejaban un bit a la vez en columnas de switches mecánicos. Eventualmente los programas de lenguaje máquina manejaban tarjetas perforadas, y lenguajes ensamblador fueron desarrollados para agilizar el proceso de programación. Los usuarios tenían completo acceso al lenguaje de la maquina. Todas las instrucciones eran codificadas a mano. 



Primera generación (década de 1950) 
Los laboratorios de investigación de la General Motors implementaron el primer sistema operativo en los 50's generalmente corría una tarea a la vez y suavizó la transición entre tareas para obtener máxima utilización del sistema de la computadora. Los sistemas operativos de los años cincuenta fueron diseñados para hacer mas fluida la transmisión entre trabajos. Antes de que los sistemas fueran diseñados, se perdía un tiempo considerable entre la terminación de un trabajo y el inicio de siguiente. Este fue el comienzo de los sistemas de procesamiento por lotes, donde los trabajos se reunían por grupo o lotes. Cuando el trabajo estaba en ejecución, esta tenia control total de la maquina. Al terminar cada trabajo (bien normal o anormalmente), el control era envuelto al sistema operativo, el cual "limpiaba" y leía e inicia el trabajo siguiente. 



Segunda generación (primera mitad de la década de 1960) 

La característica de la segunda generación de los sistemas operativos fue el desarrollo de los sistemas compartido con multiprogramación, y los principios del multiprocesamiento. En los sistemas de multiprogramación, varios programas de usuarios se encuentran el mismo tiempo en el almacenamiento principal, y el procesador se cambia rápidamente de un trabajo a otro. En los sistemas de multiprocesamiento se utilizan varios procesadores en un solo sistema computacional, con la finalidad de incrementar el poder de procesamiento de la maquina. La independencia de dispositivos aparece después. Un usuario que deseara escribir datos en una cinta en sistemas de la primera generación tenia que hacer referencia especifica a una unidad en particular. En los sistemas de la segunda generación, el programa del usuario especificaba tan solo que un archivo iba a ser escrito en una unidad de cinta con cierto numero de pistas y cierta densidad. El sistema operativo localizaba, entonces, una unidad de cinta disponible con las características deseadas, y le indicaba al operador que montara una cinta en esa unidad. 



Tercera generación (mitad de la década de 1960 a la mitad de la década de 1970) 

La tercera generación de sistemas operativos comenzó en forma efectiva, en 1964, con la introducción de la familia de computadores Sistemas/360 de IBM. Las variadas computadoras 360 fueron diseñadas para ser compatibles con el hardware, para usar el OS/360 sistema operativo, y para ofrecer mayor poder computacional a como iba avanzando el usuario en las series. Sistemas operativos mas avanzados fueron desarrollados para servir a múltiples usuarios interactivos a la vez. Los usuarios interactivos se comunicaban con la computadora vía terminales que están en línea conectadas directamente a la computadora. Los computadores de la tercera generación fueron diseñados como sistemas de usos generales. Casi siempre eran sistemas grandes, voluminosos, con el propósito de serlo todo para toda la gente. Este concepto vendió gran cantidad de computadores, pero tenia su precio. Los usuarios que necesitaban de algunas aplicaciones particulares que no requerían de este tipo de poder pagaban caro el elevado tiempo de ejecución, tiempo de , tiempo de depuración, mantenimiento, etc. Los sistemas operativos de la tercera generación eran sistemas de modos múltiples. Algunos soportan simultáneamente procesos por lotes, tiempo compartido, procesamiento de tiempo real y multiprocesamiento. Eran grandes y costosos, nunca antes se había construido algo similar, y muchos de los esfuerzos de desarrollo terminaron muy arriba del presupuesto y mucho después de lo que el planificador marcaba como fecha de terminación. 



Cuarta generación (de la mitad de la década de 1970 a nuestros días) 

Los sistemas de la cuarta generación constituyen el estado actual de la tecnología. Muchos diseñadores y usuarios se sienten aun incómodos, después de sus experiencias con los sistemas operativos de la tercera generación, y se muestran cautelosos antes de comprometerse con sistemas operativos complejos. Con la ampliación del uso de redes de computadores y del procesamiento en línea los usuarios obtienen acceso a computadores alejados geográficamente a través de varios tipos de terminales. El microprocesador ha hecho posible la aparición del computadora personal, uno de los desarrollos de notables consecuencias sociales mas importantes de las ultimas décadas. Ahora muchos usuarios han desarrollado sistemas de computación que son accesibles para sus uso personal en cualquier momento del día o de la noche. La potencia de computador, que costaba varios cientos de miles de dólares al principio de la década de 1960, hoy es accesible por menos de mil dólares. El porcentaje de la población que tiene acceso a un computador en la década de los ochenta es mucho mayor y aumento rápidamente. Individuos podían tener su propia computadora para realizar parte de su trabajo, y utilizar facilidades de comunicación para transmitir datos entre sistemas. La aplicación de paquetes de software tales como procesadores de palabras, paquetes de bases de datos y paquetes de gráficos ayudaron a la evolución de la computadora personal. La llave era transferir información entre computadoras en redes de trabajo de computadoras. El correo electrónico, transferencia de archivos, y aplicaciones de acceso a bases de datos proliferaron. El modelo cliente-servidor fue esparcido. El campo de ingeniería de software continuó evolucionando con una mayor confianza proveniente de los E.U. . Los ambientes del usuario, altamente simbólicos, mnemónicos y orientados hacia las siglas de las décadas de los sesenta y setenta, están siendo reemplazados, en la década de los ochenta, por los sistemas controlados por menú, los cuales guían al usuario a lo largo de varias opciones expresadas en un lenguaje sencillo. En los 90's habremos de entrar a la era de la verdadera distribución de computación en la cual calcula dentro de subcalculos que pueden ser ejecutados en otros procesadores en computadoras de múltiples procesadores y en conmutadores de red. Estos tipos de conectividad son facilitados para abrir sistemas estándar y protocolos que se empiezan desarrollar para grupos.