dispositivos hardware para la seguridad de la informaciÓn.docx

21
DISPOSITIVOS HARDWARE PARA LA SEGURIDAD DE LA INFORMACIÓN: SAI, ESPEJOS DE DISCOS... Hay sistemas que suministran recursos hardware y software a gran cantidad de usuarios; por eso la integridad de la información que contienen y con la que trabajan los usuarios tiene que estar protegida ante eventuales fallos físicos: falta de suministro eléctrico, calor, polvo, campos electromagnéticos, virus, etc. SAI Una unidad SAI (Sistema de Alimentación Ininterrumpida), lo que en inglés se denomina UPS (Uninterruptible Power Supply), es un dispositivo de alimentación secundaria. Básicamente, no es más que un conjunto de circuitos y una batería recargable que actúan como "puente" entre la corriente alterna y nuestro ordenador, preservándolo tanto de sobre tensiones o picos de tensión que pueden llegar a dañar nuestro hardware, como de cortes de corriente en el suministro eléctrico. Un SAI en caso de corte de electricidad permite el normal funcionamiento del equipo informático durante unos minutos, de 5 a 45 minutos aproximadamente, tiempo suficiente para apagarlo adecuadamente y evitar la pérdida de información. Además filtra y controla sobre tensiones eléctricas evitando daños en el hardware, incluidas las sobre tensiones en las líneas telefónicas. Un SAI debe tener suficientes enchufes para conectar todos los dispositivos que se necesiten proteger y debe ser capaz de comunicarse con nuestro sistema para poder configurar mediante software las decisiones a tomar en caso de fallo en el suministro de corriente. Teniendo, así, la oportunidad de guardar los trabajos en curso hasta que se solucione el problema de alimentación eléctrica. Evitando de esta forma numerosos problemas tales como ficheros corrompidos, fallos de Hardware prematuros, fallos intermitentes o mal funciones. Hay modelos de SAI que se utilizan para dar servicio a un solo ordenador, pero también existen modelos de SAI más potentes que pueden dar servicio a toda una red eléctrica interna en la que se pueden conectar muchos ordenadores. Discos espejo. Un sistema de discos espejo está formado por dos discos de forma que la información guardada en ambos discos es la misma. Dicho información se guarda simultáneamente en los dos discos, de manera que si se produce un fallo en uno de ellos, el sistema puede seguir trabajando con el otro disco. 1

Upload: rolando-vinan

Post on 17-Feb-2015

1.320 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: DISPOSITIVOS HARDWARE PARA LA SEGURIDAD DE LA INFORMACIÓN.docx

DISPOSITIVOS HARDWARE PARA LA SEGURIDAD DE LA INFORMACIÓN: SAI, ESPEJOS DE DISCOS...

Hay sistemas que suministran recursos hardware y software a gran cantidad de usuarios; por eso la integridad de la información que contienen y con la que trabajan los usuarios tiene que estar protegida ante eventuales fallos físicos: falta de suministro eléctrico, calor, polvo, campos electromagnéticos, virus, etc.

SAIUna unidad SAI (Sistema de Alimentación Ininterrumpida), lo que en inglés se denomina UPS (Uninterruptible Power Supply), es un dispositivo de alimentación secundaria. Básicamente, no es más que un conjunto de circuitos y una batería recargable que actúan como "puente" entre la corriente alterna y nuestro ordenador, preservándolo tanto de sobre tensiones o picos de tensión que pueden llegar a dañar nuestro hardware, como de cortes de corriente en el suministro eléctrico.

Un SAI en caso de corte de electricidad permite el normal funcionamiento del equipo informático durante unos minutos, de 5 a 45 minutos aproximadamente, tiempo suficiente para apagarlo adecuadamente y evitar la pérdida de información. Además filtra y controla sobre tensiones eléctricas evitando daños en el hardware, incluidas las sobre tensiones en las líneas telefónicas.

Un SAI debe tener suficientes enchufes para conectar todos los dispositivos que se necesiten proteger y debe ser capaz de comunicarse con nuestro sistema para poder configurar mediante software las decisiones a tomar en caso de fallo en el suministro de corriente. Teniendo, así, la oportunidad de guardar los trabajos en curso hasta que se solucione el problema de alimentación eléctrica. Evitando de esta forma numerosos problemas tales como ficheros corrompidos, fallos de Hardware prematuros, fallos intermitentes o mal funciones.

Hay modelos de SAI que se utilizan para dar servicio a un solo ordenador, pero también existen modelos de SAI más potentes que pueden dar servicio a toda una red eléctrica interna en la que se pueden conectar muchos ordenadores.

Discos espejo.

Un sistema de discos espejo está formado por dos discos de forma que la información guardada en ambos discos es la misma. Dicho información se guarda simultáneamente en los dos discos, de manera que si se produce un fallo en uno de ellos, el sistema puede seguir trabajando con el otro disco.

ERGONOMIA.

A pesar que las computadoras pueden hacer más afectivo el trabajo de las personas también puede causar problemas por pasar un tiempo excesivo en las computadoras siempre que no se utilice una postura correcta. La ergonomía es un campo de estudio útil para enfrentar este tipo de problemas y tratar de hacer más cómodo el trabajo. La ergonomía es el estudio de las capacidades físicas y mentales del ser humano en la interacción con equipos, productos

1.3.-COMPONENTES LOGICOS. (DATOS Y SOFTWARE).

Para que el ordenador funcione necesita trabajar fundamentalmente con dos tipos de información:

··Los Datos, que son el conjunto de caracteres y valores que son la información en sí misma, y.

·Las instrucciones, que indican las diferentes operaciones que podemos efectuar sobre los datos.

1

Page 2: DISPOSITIVOS HARDWARE PARA LA SEGURIDAD DE LA INFORMACIÓN.docx

En general, el esquema de funcionamiento del ordenador, desde la visión lógica, se centra en la recepción de unos datos de entrada, que son procesados por él siguiendo las instrucciones del programa y, por tanto, obteniendo unos datos de salida o resultado de procesamiento.

1.3.1. DATOS. TIPOS DE DATOS:

Podemos distinguir tres tipos de datos básicos que maneja el ordenador:

- Datos de entrada. Llegan desde las unidades de entrada (teclado, lectores ópticos, escáneres, etc.) o desde unidades de almacenamiento (CD-ROM, disco duro, disquetes).

- Datos intermedios. Los obtenemos durante la etapa de procesamiento, pero no representan resultados definitivos de salida.

- Datos de salida. Son los resultados del procesamiento. Se obtienen gracias a las unidades periféricas de salida (impresora, plotter, etc.), también pueden ser almacenados para, posteriormente, operar con ellos.

Ahora bien, es necesario que entendamos el proceso de representación de los datos que el ordenador debe realizar, es decir, para que nosotros recibamos y obtengamos los datos por ejemplo en pantalla, el ordenador ha de ser capaz de representarlos. No olvidemos que los datos que el ordenador maneja no presentan el aspecto con que nosotros los vemos, sino que los materializa a modo de registros o posiciones de memoria (de un número determinado de bits). Por tanto, aquellos datos que nosotros recibimos de forma legible ante la pantalla, el ordenador los representa internamente como un conjunto de bits.

Luego, una de las tareas fundamentales del ordenador, es la de interpretar los datos que son introducidos (letras y/o números) y codificarlos uno a uno. Así, un carácter de teclado se codifica como un byte empleando para ello un determinado código alfanumérico, conceptos que veremos posteriormente.

De igual manera, el ordenador debe ser capaz de representar los datos en el formato escrito adecuado para su salida, aunque su aspecto interior continúa siendo un código de bytes.

Tipos de conexión

Si hablamos de disco duro podemos citar los distintos tipos de conexión que poseen los mismos con la placa base, es decir pueden ser SATA, IDE, SCSI o SAS:

IDE: Integrated Drive Electronics ("Dispositivo electrónico integrado") o ATA (Advanced Technology Attachment), controla los dispositivos de almacenamiento masivo de datos, como los discos duros y ATAPI (Advanced Technology Attachment Packet Interface) Hasta aproximadamente el 2004, el estándar principal por su versatilidad y asequibilidad. Son planos, anchos y alargados.

SCSI: Son interfaces preparadas para discos duros de gran capacidad de almacenamiento y velocidad de rotación. Se presentan bajo tres especificaciones: SCSI Estándar (Standard SCSI), SCSI Rápido (Fast SCSI) y SCSI Ancho-Rápido (Fast-Wide SCSI). Su tiempo medio de acceso puede llegar a 7 milisegundos y su velocidad de transmisión secuencial de información puede alcanzar teóricamente los 5 Mbps en los discos SCSI Estándares, los 10 Mbps en los discos SCSI Rápidos y los 20 Mbps en los discos SCSI Anchos-Rápidos (SCSI-2). Un controlador SCSI puede manejar hasta 7 discos duros SCSI (o 7 periféricos SCSI) con conexión tipo margarita

2

Page 3: DISPOSITIVOS HARDWARE PARA LA SEGURIDAD DE LA INFORMACIÓN.docx

(daisy-chain). A diferencia de los discos IDE, pueden trabajar asincrónicamente con relación al microprocesador, lo que posibilita una mayor velocidad de transferencia.

SATA (Serial ATA): El más novedoso de los estándares de conexión, utiliza un bus serie para la transmisión de datos. Notablemente más rápido y eficiente que IDE. Existen tres versiones, SATA 1 con velocidad de transferencia de hasta 150 MB/s (hoy día descatalogado), SATA 2 de hasta 300 MB/s, el más extendido en la actualidad; y por último SATA 3 de hasta 600 MB/s el cual se está empezando a hacer hueco en el mercado. Físicamente es mucho más pequeño y cómodo que los IDE, además de permitir conexión en caliente.

SAS (Serial Attached SCSI): Interfaz de transferencia de datos en serie, sucesor del SCSI paralelo, aunque sigue utilizando comandos SCSI para interaccionar con los dispositivos SAS. Aumenta la velocidad y permite la conexión y desconexión en caliente. Una de las principales características es que aumenta la velocidad de transferencia al aumentar el número de dispositivos conectados, es decir, puede gestionar una tasa de transferencia constante para cada dispositivo conectado, además de terminar con la limitación de 16 dispositivos existente en SCSI, es por ello que se vaticina que la tecnología SAS irá reemplazando a su predecesora SCSI. Además, el conector es el mismo que en la interfaz SATA y permite utilizar estos discos duros, para aplicaciones con menos necesidad de velocidad, ahorrando costes. Por lo tanto, las unidades SATA pueden ser utilizadas por controladoras SAS pero no a la inversa, una controladora SATA no reconoce discos SAS.

1.3.2. MEDIDAS DE LA INFORMACIÓN

La capacidad del ordenador para almacenar datos se mide fundamentalmente en bytes, siendo un byte equivalente a un carácter (dígito o letra). Un byte está compuesto por un grupo de 8 bits.El bit es un dígito binario, es decir, un dígito que puede tomar únicamente dos valores: 0 ó 1.

Por tanto, cada carácter estará representado por una secuencia de 8 bits, y su representación será una combinación de ceros y unos. Dicha secuencia se establece por códigos estándar, que se adoptan por convención y que define exactamente qué byte corresponde a cada carácter. Algunos de estos códigos (ASCII, EBCDIC, etc) los estudiaremos posteriormente.

La información que el ordenador puede manejar viene materializada en diferentes tamaños que se identifican con los siguientes términos:

··Byte, unidad de medida formada por 8 bits. (Octeto). Se suele emplear para representar un carácter alfanumérico.

·Se llama nibble o cuarteto a la mitad de un byte, es decir un conjunto de cuatro bits

··Kilobyte (Kb), que equivale a 1.024 bytes. ( 210 = 1024 bytes). Este fichero de texto ocupa unos pocos Kbytes.

··Megabyte (Mb), que equivale a 1.024 Kb, es decir, 1.048.576 bytes (aproximadamente un millón de caracteres). ( 210 * 1024 = 1024 * 1024 = 1.048.576 ). La memoria RAM se suele medir en megas.

···Gigabyte (Gb), que equivale a 1.024 Mb. (1024 * 1.048.576 = 1.073.741.824 bytes). La capacidad o tamaño de los discos duros se mide en Gigabytes.

·Terabyte (Tb), que equivale a 1.024 Gb (1024*1.073.741.824)=1.099.511.627.776 bytes).

Por tanto, la unidad de referencia de medida de capacidad, tanto de memoria RAM como de memoria de almacenamiento (en disco), es el byte.

3

Page 4: DISPOSITIVOS HARDWARE PARA LA SEGURIDAD DE LA INFORMACIÓN.docx

- La palabra es el tamaño de la información, medido en bits, que el ordenador trata en paralelo. El tamaño de la palabra depende del microprocesador que se incluya, generalmente es de 8, 16, 32 o 64 bits. Si existen tamaños mayores de la palabra, deben ser múltiples de ésta. Así, distinguimos ordenadores que trabajan con doble palabra para mejorar la precisión de cálculo, y otros modelos de máquina que también pueden trabajar con media palabra.

1.3.3. SISTEMAS DE CODIFICACIÓN.

Los ordenadores, en su configuración interna, utilizan circuitos electrónicos, en los que desde el punto de vista lógico, suele representarse, por medio de un 1, la presencia de tensión en un punto determinado de un circuito y por medio de un 0 la ausencia de tensión. Esto si es que están diseñados utilizando lógica positiva. Es la lógica utilizada en la mayoría de los casos, aunque como alternativa también puede utilizarse lógica negativa, esto es cuando se asocia el 0 a la presencia de tensión y el 1 a la ausencia de tensión.

El hombre en su vida cotidiana trabaja desde el punto de vista numérico con el sistema decimal y desde el punto de vista alfabético con los caracteres de un determinado idioma. Sin embargo, los ordenadores, que sólo puede reconocer señales de tipo digital, necesitan que los métodos de codificación para poder representar internamente tanto informaciones como órdenes estén basados en el sistema binario.

El hombre suministra información a la máquina mediante símbolos o caracteres que podemos dividir en:

··Caracteres alfabéticos: { a,b,...,z,A,B,...,Z }.

·Caracteres numéricos: { 0,1,...,9 }.

Caracteres especiales: { (, ) ,*,+,-, ?, ... }.

·Caracteres de control: { fin de línea , carácter de sincronización, avance página, pitido, ... }.

·Caracteres gráficos: {¬, ,§,?,?,?,?,...... }

A la unión de los caracteres de los dos primeros grupos se les llama caracteres alfanuméricos, yal conjunto de caracteres formados por los tres primeros grupos se les conoce como caracteres de texto.

Se llama codificación al proceso de asignar a cada uno de estos caracteres una secuencia distinta de ceros y unos. En principio, esta correspondencia mediante la cual se establece un código de entrada / salida, es arbitraria, aunque existen códigos normalizados, reconocidos como estándar en la comunidad internacional.

Las codificaciones se crean estableciendo una correspondencia entre el conjunto de todos los caracteres iníciales, a={a,...,z,A,...,Z,0,...,9,*,+,...}, y un conjunto b={ 0,1 }n , es decir, el conjunto formado por todas las posibles secuencias de ceros y unos de longitud n necesarios para representar el total de los símbolos del conjunto inicial

Sistemas de número

Los seres humanos utilizan decimal (base 10) y duodecimal (base 12) sistemas de números para contar y las medidas (probablemente porque tenemos 10 dedos y dos dedos gordos del pie). Los

4

Page 5: DISPOSITIVOS HARDWARE PARA LA SEGURIDAD DE LA INFORMACIÓN.docx

equipos utilizan binario (base 2) sistema de numeración, ya que están hechas de componentes binarios digitales (conocidos como transistores) que operan en dos estados - dentro y fuera. En informática, también se utilizan hexadecimal (base 16) u octal (base 8) los sistemas de numeración, como una forma compacta para representar números binarios.

Sistema de numeración decimal (base 10):

Sistema de numeración decimal tiene diez símbolos: 0, 1, 2, 3, 4, 5, 6, 7, 8 y 9, llamado dígito s. Se trata de una notación posicional, por ejemplo,

735D = 7 x 10 ^ 2 + 3 x 10 ^ 1 + 5 x 10 ^ 0

Vamos a denotar un número decimal con un sufijo opcional D si surge la ambigüedad.

Binario Sistema Numérico (base 2):

Sistema de numeración binario tiene dos símbolos: 0 y 1, llamados bits. También es una notación posicional, por ejemplo,

10110B = 1 x 24 + 0 × 23 + 1 x 22 + 1 x 21 + 0 × 20

Vamos a denotar un número binario con un sufijo B. Algunos lenguajes de programación indican los números binarios con el prefijo 0b (por ejemplo, 0b1001000), o el prefijo de b con los bits citado (por ejemplo, b'10001111' ).

Un dígito binario se llama bit. Ocho bits se denomina byte (8 bits por unidad? Probablemente porque 8=23).

Sistema numérico hexadecimal (base 16):

Sistema de numeración hexadecimal utiliza 16 símbolos: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E y F, llamados dígitos hexadecimales. Se trata de una notación posicional, por ejemplo,

A3EH = 10 × 162 + 3 x 161 + 14 × 160

Vamos a denotar un número hexadecimal con el sufijo H. Algunos lenguajes de programación denotan números hexadecimales con el prefijo 0x (por ejemplo, 0x1A3C5F), o el prefijo de x con un dígito hexadecimal entre comillas (por ejemplo, x’C3A4D98B’).

Cada dígito hexadecimal se llama también un dígito hexadecimal. La mayoría de los idiomas aceptar minúscula 'a' a ‘f’, así como mayúsculas 'A' a ‘F’.

Ordenadores utiliza el sistema binario en sus operaciones internas, ya que está construido a partir de binarios de componentes electrónicos digitales. Sin embargo, la escritura o la lectura de una larga secuencia de bits binarios es muy complicado y propenso a errores. Sistema hexadecimal se utiliza como una forma compacta o abreviación de bits binarios. Cada dígito hexadecimal equivale a 4 bits binarios, es decir, la abreviatura de 4 bits, de la siguiente manera:

La conversión de hexadecimal a binario:

Reemplazar cada dígito hexadecimal por los 4 bits equivalente, por ejemplo,

5

Page 6: DISPOSITIVOS HARDWARE PARA LA SEGURIDAD DE LA INFORMACIÓN.docx

A3C5H = 1010 0011 1100 0101 B 102AH = 0001 0000 0010 1010 B

La conversión de binario a hexadecimal:

A partir de la derecha (bit menos significativo), reemplazar cada grupo de 4 bits por dígito hexadecimal equivalente, por ejemplo,

1001001010B = 0010 0100 1010B = 24AH 10001011001011B = 0010 0010 1100 1011 B = 22CBH

Es importante señalar que el número hexadecimal proporciona una forma compacta o una abreviatura para la representación de bits binarios.

La conversión de la base r a decimal (base 10):

Dado un número base de n dígitos r: dn-1 dn-2 dn-3... d3 d2 d1 d0 dn-1 dn-2 dn-3 ... d3 d2 d1 d0 (base r), el equivalente decimal viene dada por:

Dn-1 × r ^ (n-1) + dn-2 × r ^ (n-2) +... D1 + x ^ r 1 + r ^ d0 x 0

La conversión de decimal (base 10) a la base r:

El uso repetido de división / resto. Por ejemplo,

Para convertir 261D en hexadecimal: 261/16 = 16 cociente resto = 5 16/16 cociente resto = 1 = 0 16/01 cociente = 0 resto = 1 (coeficiente = 0 stop) Por lo tanto, 261D = 105H

Decimal Binario Octal Hexadecimal0 0000 0 01 0001 1 12 0010 2 23 0011 3 34 0100 4 45 0101 5 56 0110 6 67 0111 7 78 1000 10 89 1001 11 910 1010 12 A11 1011 13 B12 1100 14 C13 1101 15 D14 1110 16 E15 1111 17 F

6

Page 7: DISPOSITIVOS HARDWARE PARA LA SEGURIDAD DE LA INFORMACIÓN.docx

SISTEMA OPERATIVO

CONCEPTO DE SISTEMA OPERATIVO

Conjunto de programas que se integran con el hardware para facilitar al usuario, el aprovechamiento de los recursos disponibles. Algunos de sus objetivos principales son:

o Provee de un ambiente conveniente de trabajo. o Hace uso eficiente del Hardware. o Provee de una adecuada distribución de los recursos.

Para un Sistema Operativo real deberá satisfacer las siguientes funciones:

o Gobierna el Sistema. o Asigna los recursos. o Administra y controlar la ejecución de los programas.

Un sistema de cómputo en muchos casos cuenta con demasiados recursos para ser utilizados por un solo usuario, es en estos casos cuando se puede dar servicio a varios procesos. Sistema Operativo

Es el programa o programas que tienen todas las computadoras modernas, el usuario de un equipo de computo no tiene que preocuparse de como funciona, por ejemplo, una unidad lectora de disco, sólo necesita pedirle al sistema operativo que lo lea o escriba en el disco mediante un comando. El más comúnmente usado es el MS-DOS.

Conjunto de programas que sirven como interfaz entre el usuario (Sirve como agente de intercambio de información entre la computadora y el usuario.) y la computadora, además de que administran los recursos de la misma (Entendiéndose como recursos: Memoria, Disco Duro, Procesador, Monitor, Etc.).

Llamadas al Sistema

El Sistema Operativo en conjunto con el Hardware aparecen al usuario como un solo dispositivo con un conjunto de instrucciones más flexibles y variadas a las que se conoce como Llamadas al Sistema (System Callings).

Intérprete de Comandos

También conocido por su nombre en inglés, Shell, es un programa que interpreta las órdenes del usuario y las convierte en Llamadas al Sistema.

Núcleo (o Kernel)

Es la parte del Sistema Operativo que se encarga de sincronizar la activación de los procesos y definir prioridades.

Programas del Sistema

7

Page 8: DISPOSITIVOS HARDWARE PARA LA SEGURIDAD DE LA INFORMACIÓN.docx

Son programas de servicio que debe ser solicitados explícitamente por los usuarios. Como ejemplos de estos tenemos:

1. Compiladores

Son programas que traducen Programas Fuente en programas Objeto.

2. Ensambladores

Traducen programas escritos con mnemónicos a lenguaje de máquina.

3. Editores

Son programas que permiten escribir textos y guardarlos en memoria secundaria.

4. Utilerías de Archivos

Programas para dar mantenimiento a los archivos.

5. Bibliotecas

Programas que contienen rutinas para realizar funciones frecuentemente requeridas. Estas funciones pueden ser ligadas a los programas escritos por el usuario.

Programas de AplicaciónProgramas externos al sistema, utilizados para realizar tareas específicas como simulación, creación y edición de gráficas e imágenes, etc..

TIPOS DE SISTEMAS OPERATIVOS

Existen dos tipos generales de sistemas operativos: Los basados en caracteres y los de interfaz gráfica (ambientes amigables). El sistema basado en caracteres es ejemplificado perfectamente con el sistema operativo utilizado por las computadoras IBM y compatibles. El MS-DOS está listo para recibir un comando desplegando el tipo de indicador (A> o C>) en la pantalla; en donde el usuario escribe carácter por carácter el comando que se desea ejecutar.

Ante las justificadas quejas de los usuarios por la falta de programas amigables, los desarrolladores de software respondieron añadiendo menús y mensajes en pantalla. Los menús mejoran en mucho la cordialidad de los programas, reduciendo el número de comandos que se necesitan conocer.

La Macintosh logró crear la primera interfaz gráfica, posteriormente Microsoft introdujo la interfaz gráfica Windows para las computadoras IBM y compatibles.

Cada programa en Windows tiene reservada un área de la pantalla conocida con el nombre de ventana.

Un sistema operativo que se opera mediante el uso de imágenes y símbolos en vez de palabras se denomina interfaz gráfica para el usuario, o GUI (Graphic User Interface).

8

Page 9: DISPOSITIVOS HARDWARE PARA LA SEGURIDAD DE LA INFORMACIÓN.docx

El sistema operativo como controlador y supervisor de todas las actividades que realiza la computadora tiene características que le permiten soportar técnicas avanzadas de procesamiento de datos como:

- La utilización de Lenguaje de Alto Nivel.

- Tiempo Compartido.

- Multiprogramación.

- Memoria Virtual.

Tipos de sistemas operativos

Existen varios tipos de sistemas operativos, definidos según su capacidad para administrar simultáneamente información de 16 bits, 32 bits, 64 bits o más.

Sistema Programación Usuario único Usuario múltiple Tarea única MultitareaDOS 16 bits X XWindows3.1 16/32 bits X no preventivoWindows95/98/Me 32 bits X cooperativoWindowsNT/2000 32 bits X preventivoWindowsXP 32/64 bits X preventivoUnix / Linux 32/64 bits X preventivoMAC/OS X 32 bits X preventivoVMS 32 bits X preventivo

Diferencia entre las versiones de 32 y 64 bits de Windows

Los términos 32 bits y 64 bits hacen referencia al modo en que el procesador (al que también se denomina CPU) de un equipo administra la información. Las versiones de 32 y 64 bits de Windows están diseñados para ser usadas en equipos con procesadores de 32 y 64 bits respectivamente.

Para los procesadores de 64 bits, esto significa que pueden trabajar el doble de información en el mismo ciclo de reloj (un hertz), pueden acceder a mayor capacidad de memoria y procesar archivos más grandes. Actualmente un procesador de 32 bits puede controlar un maximo de 4 GB de memoria Ram; mientras que un procesador de 64 bits tiene la capacidad de controlar 16 Exabytes de memoria, es decir, 16 mil millones de GB, una cantidad bastante sorprendente.

LENGUAJE DE PROGRAMACION:

DEFINICION:

Son métodos por medio de los cuales los programadores se comunican con el computador, existen muchos lenguajes de programación, la mayoría de los cuales tienen un conjunto de reglas muy estructurado. La selección depende de quién esté implicado y la naturaleza de la “conversación”; por ejemplo, se usa un lenguaje para crear sistemas de programación para toda una empresa y otro para una presentación dinámica de ventas.

9

Page 10: DISPOSITIVOS HARDWARE PARA LA SEGURIDAD DE LA INFORMACIÓN.docx

GENERACIONES:

-Lenguaje de maquina (la lengua materna):

Es la lengua materna de la computadora; crear programas en lenguaje de maquina suele ser um proceso un poco fastidioso, por lo tanto se escriben en lenguajes de programación mas sencillos para el programador. Sin embargo, los programas así escritos deben traducirse al lenguaje de maquina para que sean ejecutados.

-Lenguajes orientados a procedimientos:

La introducción de lenguajes de programación más amistosos en 1955 permitió un cambio cualitativo en la comodidad de los programadores ya que estos pudieron escribir una sola instrucción en lugar de numerosas y fastidiosos procedimientos, esto es, requerían que los programadores resolvieran los problemas mediante la lógica tradicional de programación. Así, el programador codifica o escribe las instrucciones en la secuencia que deben ejecutarse para resolver el problema. Ejemplo de este tipo de lenguaje son el COBOL y el FORTRAN ambos introducidos a fines de lo 50.

-Lenguajes orientados a objetos y a la OOP:

En este tipo de lenguaje el énfasis se encuentra en el objeto de la accion , de ahí la orientación del obeto. La estructura jerarquica , de arriba abajo de la programación orientada a objetos permite que sea mas facil diseñar y entender los programas . Asimismo la tendencia en programcion va orientada en el sentido de usar mas imágenes, videos y sonidos. La (OOP) maneja estos elementos mejor que los lenguajes de procedimientos.

-los lenguajes de cuarta generación (4GL):

Por lo general, son, los especialistas en computación quienes programan con lenguajes de procedimientos o por objetos. Pero la programación con los 4GL, además de estar a cargo de los especialistas también puede ser utilizada por los usuarios finales, pues es más sencilla. Los usuarios escriben programas de 4GL para consulta (extraer información de) una base de datos y crear sistemas de información personales o para el departamento de una compañía.

Los lenguajes de cuarta generación usan instrucciones de alto nivel parecidas al ingles, para recuperar y darle formato a los datos de consulta y reportes.

-Otros lenguajes de programación son:

*ALGOL: (1960)

*BASIC: (1964)

*COBOL: (1958)

* C: (1970)

10

Page 11: DISPOSITIVOS HARDWARE PARA LA SEGURIDAD DE LA INFORMACIÓN.docx

*FORTRAN: (1957)

*MODULA-2: (1979)

* PASCAL: (1970)

*PL/I: (1965)

*APL: (1961)

*LISP: (1960)

*PROLOG: (1972)

*FORTH

*ADA

antivirus:

Son programas que detectan y eliminan virus, a la hora de escoger antivirus puede aparecer la duda del producto por el que decantarse. El problema más importante de este tipo de software es que siempre va por detrás de su objetivo, el virus informático. Los factores más importantes a la hora de valorar un antivirus son:

Capacidad de detección y desinfección

Es lógico. Un antivirus será mejor cuanto más virus sea capaz de detectar y eliminar. Es más peligroso pensar que no se tiene un virus que tener la duda, por ello no hay nada peor que sentirse seguro con un antivirus desfasado o que ofrezca pocas garantías.

Heurística

Es la capacidad de detectar virus desconocidos por medio de sondeos del sistema en busca de "síntomas" clásicos de infección como pueden ser fechas extrañas en ficheros, programas residentes en memoria, configuración extraña del sistema (como por ejemplo que Windows 95 tenga activado el modo de compatibilidad MS-DOS), etc. El problema de la heurística es que puede dar "falsos positivos" es decir, puede dar por infectado un fichero que en realidad no lo está.

Velocidad

Hoy en día los discos duros son enormes, y si pensamos en intranets y redes corporativas la cantidad de datos a escanear puede ser colosal. Por lo tanto se valorará en un antivirus la capacidad de escanear rápidamente.

Actualización

Cada día aparecen cientos de virus nuevos, para que un antivirus sea capaz de eliminar un virus es necesario que incluya la información del virus y su antídoto en las librerías o bases de datos víricas.

La posibilidad de actualizar esas librerías (sobre todo a través de Internet) es un factor fundamental.

11

Page 12: DISPOSITIVOS HARDWARE PARA LA SEGURIDAD DE LA INFORMACIÓN.docx

CONCLUSIÓN

Es importante para toda persona conocer el manejo del computador pero de igual forma tiene gran importancia aprender como realiza esta su labor o como desempeña su función de procesamiento de datos.

Por lo tanto en el trabajo realizado damos a conocer la forma especifica de cómo es procesada la información así como las bases que tiene el computador en su funcionamiento.

La base principal de un computador es el software ya que allí se encuentra almacenada toda la información que le indica a este como desempeñar su labor de procesos y los pasos a seguir para que la transformación de los datos sea mas rápida y eficiente agilizando asi el trabajo de los usuarios cabe destacar tambien que esto solo se logra si la persona tiene buenos conocimientos a cerca del manejo del sistema.

INTRODUCCION

Todo lenguaje de programación permite a el computador procesar los datos mas fácilmente agilizando así el trabajo del usuario pero para esto es importante que el software realice sus funciones adecuadamente así como también es imprescindible que este se encuentre bien instalado debido a que este es el que va ha controlar los equipos, es el que da las instrucciones para que funcionen adecuadamente, transfiere datos tanto en la misma memoria como para el usuario cuando este la necesite.

Por lo tanto en este trabajo dedicado al software y a los sistemas operativos, hablaremos de cómo está formado, sus diferentes funciones, etc.; y cuán importante son para el funcionamiento del computador, ya que prácticamente sin ellos, este no funcionaria.

De allí parten nuestras inquietudes y el afán por conocer más acerca de este tema.

2 UNIDADMantenimiento Correctivo

Es la actividad humana desarrollada en los recursos físicos de una Empresa, cuando a consecuencia de una falla han dejado de proporcionar la calidad de Servicio esperada.

Asimismo, podemos dividir al mantenimiento correctivo en dos subtipos, los cuales son:

El Mantenimiento Correctivo Contingente se refiere a las actividades que hay que hacer en forma inmediata, debido a que algún equipo que estaba proporcionando Servicio Vital ha dejado de hacerlo por cualquier causa y tenemos que actuar en forma emergente y en el mejor de los casos bajo un plan contingente.

El Mantenimiento Correctivo Programable se refiere a las actividades a desarrollar en los Equipos o Máquinas que estaban proporcionando un Servicio Trivial y este aunque necesario es mejor programar su atención por cuestiones económicas; de esta forma pueden compaginarse éstos trabajos con el resto de los programas de Mantenimiento o Preservación, básicamente, el mantenimiento correctivo puede ser definido como la reparación de fallos que se han presentado sin previo aviso.

Mantenimiento Correctivo programado: Es el que se efectúa cuando la falla no es urgente, difiriendo de la ejecución para el momento más oportuno y con la reparación más adecuada.

Mantenimiento Correctivo Crítico: Es el que tiene lugar cuando la falla es urgente, de la manera más directa, en el menor tiempo posible y con la mejor preparación que permitan las circunstancias.

12

Page 13: DISPOSITIVOS HARDWARE PARA LA SEGURIDAD DE LA INFORMACIÓN.docx

Mantenimiento Correctivo Normal: Este tipo se aplica a los equipos que al fallar no afectan la seguridad ni la producción. Por lo tanto, su reparación puede ser programada y resuelta con los recursos normales.

Mantenimiento Correctivo Urgente: Se aplica a equipos que al fallar deben ser reparados en un lapso razonable de tiempo para prevenir un posible paro de cualquier área de producción o, inclusive, de planta.

Mantenimiento Correctivo Emergente: En éste caso, se realiza este tipo de mantenimiento cuando las fallas que han tenido lugar en los equipos ponen en peligro la seguridad o integridad física del personal, instalaciones, inmediaciones o la suspensión de la producción.

Mantenimiento Correctivo del Software

El Servicio Correctivo de Computadores se realiza para solucionar fallas de software; cambio o instalación de nuevos componentes y cuando la presencia de un programa malicioso o un error en la configuración, afecta el desempeño del Sistema Operativo.

Eliminación de Virus, Instalación y Actualización de Antivirus: Es el procedimiento por medio del cual se limpia el computador de programas perjudiciales para su buen funcionamiento. Es la carga actualizada de la base de datos con información de software malicioso para permitir que los motores de búsqueda de virus funcionen adecuadamente.

Configuración del Registro de Windows: Procedimiento por el cual se hace una configuración del registro del sistema operativo de la computadora para que inicie más rápido y no se ejecuten programas innecesarios. Es la desfragmentación mediante la ejecución de programas de consistencia de datos.

Eliminación de Adware (Software Publicitario) y Spyware (Software Espía): Es el procedimiento por medio del cual se limpia la computadora de programas perjudiciales que bloquean el buen funcionamiento de los Navegadores de Internet.

Configuración de Internet y Correo Electrónico: Instalación y proceso por medio del cual se conectan los equipos a Internet y se configuran las cuentas de correo electrónico. Igualmente se parametriza el Firewall para bloquear acceso no autorizado a su computador (Hackers).

Reinstalación del sistema operativo

Instalar un programa o cualquier aplicación no es complejo ya que en la actualidad todos los programas contienen asistente de instalación, Windows 9x, es una abreviación de Windows 95 y 98, Windows XP y Windows milenium, Windows server, etc.

Al encender la maquina entrar directamente al setup, iniciarlo con un disquete de arranque o simplemente el CD de instalación.

Si desea crear una partición lógica escriba en el símbolo del sistema Fdisk y presione ENTER:

Aparecerá una pantalla inicial, léala y presione enter. Después aparecerá un menú de opciones. Crear una partición o unidad lógica de dos. Establecer la partición activa. Eliminar la partición. Mostrar información sobre la partición.

a) Seleccionar la opción 1 y presione enter.b) Enseguida aparecerá otro menú de opciones.c) Crear una partición primara de dos.d) Crear una partición extendida.e) Crear unidades lógicas de Dos las particiones extendidas.

IndicacionesI. Primero, seleccione la opción 1, para crear una partición primaria.

II. Para crear la partición extendida, primero deberá crear una partición lógica.

13

Page 14: DISPOSITIVOS HARDWARE PARA LA SEGURIDAD DE LA INFORMACIÓN.docx

III. Solo selecciona la opción que desea y siga los pasos que le indiquen. En este caso solo especificar el espacio que se le va a asignar a la unidad.

Cuando aparezca el símbolo del sistema, escriba, Format c:

Una vez formateada la unidad hay que reiniciar el equipo con el mismo disquete de arranque y con compatibilidad para CD-ROM.

Después inserte el disco de instalación de Windows.

Desde el símbolo del sistema escriba el comando instalar y presione Enter.

Enseguida aparecerá el asistente que lo guiara durante la instalación.

El asistente le pedirá sus datos personales y el CD-KEY, es decir, la clave del cd. Todos los discos de instalación de Windows tienen una clave que es requerida durante la instalación.

Una vez que haya introducido su clave, tendrá que aceptar el contrato de licencia que aparece antes que Windows se comience a instalar en su equipo.

Después de esto, solo tendrá que confirmar algunas preguntas que el asistente necesita para instalar Windows y listo.

Al finalizar el asistente su equipo de reiniciara automáticamente para conocer todos los dispositivos e instalar sus controladores correspondientes. Si algún dispositivo no es reconocido, Windows se lo notificara, para poder reiniciar su controlador posteriormente.

Reinstalación de Programas, Aplicativos y Office.

Los programas que se instalen serán debidamente autorizados y con sus licencias, esto solo lo realizara el administrador de la red informática, debido a que se manejan un usuario y un administrador, el cual permite un mayor control en cuanto a software no autorizados los cuales pueden ocasionar problemas en la maquina y por ende disciplinarios.

Mantenimiento Correctivo del Hardware

Este es el que se realiza cuando un componente de la computadora se daña y se pasa a repararlo o a

reemplazarlo. Este no es el siguiente paso del mantenimiento preventivo, se realiza independientemente del

preventivo, y sus causas pueden ser muchas, desde una falla de fábrica, o bien, un descuido con un derrame de

un líquido o un mal uso del dispositivo dañado.

Este, a diferencia del preventivo no se realiza parcialmente, se realiza en el momento en que una pieza de la

computadora falla.

Las piezas que por lo general presentan fallas son los discos duros, las fuentes de poder, las tarjetas (madre,

RAM, video, sonido), los Mouse, teclados y monitores.

Las fallas que generalmente presentan los discos duros son por envejecimiento o por golpes, cabe recalcar que

las abolladuras en un disco duro son irreparables.

14

Page 15: DISPOSITIVOS HARDWARE PARA LA SEGURIDAD DE LA INFORMACIÓN.docx

Las fuentes de poder usualmente presentas fallas de calentarse esto es causado por un mal funcionamiento en

el ventilador de la misma, este se puede reemplazar en caso de que no se pueda reparar. Si

desafortunadamente esta se quema, no hay más solución que cambiarla.

Con respecto a las tarjetas, ya sea la tarjeta madre o una RAM, tarjeta de video o sonido, presentan las mismas

fallas ya que todas son elementos electrónicos y sus fallas son causadas por magnetismos o una acumulación

de polvo o bien un calentamiento dentro del gabinete que las puede dañar. Estas tarjetas por lo general

cuando se dañan, son irreparables y la única solución es cambiarlas.

Los monitores no suelen presentar fallas que necesiten repararse, pero las fallas que pudiese presentar son:

Exceso de polvo en el conector, algún derrame de liquido (monitores VGA), en los monitores LCD son golpes o

raspaduras en los mismos.

Estos si presentan alguna abolladura son irreparables, y algún daño en su pantalla resulta irreparable, por lo

que la solución sería cambiarlos en caso de que se dañen.

Las fallas que pudiesen a presenta los Mouse (mecánicos) son causadas por la acumulación de polvo en su

interior, la solución sería limpiarlos, pero en caso de que algún circuito este verdaderamente dañado, se pasa a

cambiar el Mouse.

Los teclados son el componente de la computadora que esta mas contacto con el usuario, esto debería causar

un numero de fallas causadas por el usuario, y efectivamente las hace, el constante tecleo en el, produce la

acumulación excesiva de polvo en su interior, sin mencionar algún accidente por derrame de algún liquido

puede dañar el teclado.

Es importante tener un buen uso de nuestra computadora, no solo para tener un mayor tiempo de uso de ella,

sino porque este mantenimiento a diferencia del preventivo puede llegar a costar más, esto dependiendo del

componente que se desea reemplazar.

El manteamiento o servicio correctivo se realizan para solucionar fallas operativas de hardware, ya sea en el

cambio o instalación de los componentes. Este servicio tiene una duración de 3 a 5 horas aproximadamente. En

las cuales se llevan a cabo diversos chequeos.

1. Si la PC se reinicia a cada rato o se cuelga

-Verificar el funcionamiento de cooler microprocesador:

-También es posible que esto se deba a que cuando desarmamos la PC muchas veces forzamos los cables, por

eso es necesario checar que ninguno de los cablecitos se encuentre roto o pelado

2. Algunos juegos no funcionan con la placa de video integrada:

-Incompatibilidad entre chipset o fabricante y el juego el programa deseado

-No es compatible con plataforma. Posible solución: es necesario agregar una placa de video con mejor

performance

3. El modem no funciona:

Después de una tormenta eléctrica es posible que se queme el modem, no es confiable el diagnostico de

Windows sobre los módems instalados.

15

Page 16: DISPOSITIVOS HARDWARE PARA LA SEGURIDAD DE LA INFORMACIÓN.docx

4. Encontrar el nuevo hardware:

Primero consulta el manual para verificar que el dispositivo este correctamente instalado.

Si está bien instalado haz clic en MI PC / PROPIEDADES/ ADMINISTRADOR DE DISPOSITIVOS. Encuentra el

dispositivo que tiene el problema. si se levanta la bandera, utilice PROPIEDADES para ver cual es el problema, si

no se soluciona haz clic en QUITAR y reinicie el equipo.

5. Disco duro:

Tan pronto como la PC se encienda, debemos escuchar como gira el motor del disco duro y el sonido de la

cabeza lectora moviéndose. Si la PC de energiza pero el disco duro no da señales de vida, tememos que

asegurarnos de que está bien conectado el conector de corriente al disco duro trata con otro conector aun si

tienes que desconectar otra unidad. En este caso lo más probable es que la fuente este defectuosa

6. Falla, la PC o no detecta el sistema operativo:

Verifique el BIOS detecte el disco duro de su PC.

7 .El equipo falla y no reproduce el video:

Verifique que el cable de alimentación de AC (cable A) y el monitor este encendido. Trate de ubicar que el cable

del monitor usted sepa que esta bueno. si con el cable A el monitor no enciende y con el cable B el monitor

enciende, entonces el cable A probablemente está abierto por dentro, entonces tendremos que reemplazar al

cable

8. De plano la PC no enciende:

A veces también lo más común en estos casos es que sea un problema desde la BIOS, entonces tendremos que

reiniciar la PC.

Ventajas:

Confiablidad, los equipos operan en mejores condiciones de seguridad, ya que se conoce su estado, y sus

condiciones de funcionamiento.

Disminución del tiempo muerto, tiempo de parada de equipos.

Mayor duración de los equipos e instalaciones.

Uniformidad en la carga de trabajo para el personal del mantenimiento debido a una programación de

actividades.

Menor costo de reparaciones

Desventajas:

El mantenimiento correctivo tiene las siguientes consecuencias al realizárselo:

Es muy probable que se originen alunas fallas al momento de la ejecución, lo que ocasiona que las este sea más

tardado.

El precio puede ser muy costoso, lo cual podría afectar a la hora de comprar los repuestos de recursos en el

momento que se necesiten.

No podemos asegurar el tiempo que tardara en reparase dichas fallas.

16