ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

La Primera Republica


Enviado por   •  28 de Noviembre de 2013  •  14.417 Palabras (58 Páginas)  •  311 Visitas

Página 1 de 58

INSTITUTO POLITÉCNICO NACIONAL

UNIDAD PROFESIONAL INTERDISCIPLINARIA

DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS

BONILLA BARRETO DANIEL

SECUENCIA: 5NV1

PROFESOR: ROMERO MENDEZ JOSE

MATERIA

EVALUACION DE SISTEMAS DE CÓMPUTO

TEMA:

UNIDAD 1 INTRODUCCIÓN

Contenido

Contenido ................................................................ 2

ENTORNO DE LOS SISTEMAS DE CÓMPUTO ................ 3

Sistema ....................................................................... 3

Sistema de cómputo .................................................. 3

Entorno de los sistemas de computo ........................ 3

SEGUIDAD INTEGRAL DEL SISTEMA DE CÓMPUTO ..... 3

Seguridad física .......................................................... 3

Principales Amenazas .............................................. 4

Medidas de protección ............................................ 4

Seguridad lógica ......................................................... 5

Principales Amenazas .............................................. 5

Objetivos de la seguridad lógica .............................. 6

Medidas de protección ............................................ 6

Auditorias de los sistemas de computo ................... 12

ELEMENTOS QUE INTEGRAN UN SISTEMA DE

COMPUTO .................................................................. 12

CONCLUSIONES .......................................................... 29 BIBLOGRAFIA .............................................................. 29

ENTORNO DE LOS SISTEMAS DE CÓMPUTO

Sistema

Un sistema es una colección de componentes interrelacionados que trabajan conjuntamente para

cumplir algún objetivo.

Sistema de cómputo

Un sistema de cómputo 1 es un conjunto de elementos electrónicos que interactúan entre sí,

(Hardware) para procesar y almacenar información de acuerdo a una serie de instrucciones.

(Software)

Entorno de los sistemas de computo

El sistema requiere un espacio donde alojarse y debe tener un entorno bueno, con la temperatura

adecuada, con instalaciones eléctricas adecuadas, etc.

Para un sistema de computo es muy impórtate su entorno, ya que este puede afectar

significativamente el rendimiento del sistema, suponiendo que tenemos un sistema de computo

en algún lugar donde no se cuente con un continuo suministro de energía eléctrica(UPIS), es 100%

probable que falle cuando se interrumpa el sumisito de energía eléctrica .

A lo que se refiere un buen entorno para un sistema de computo, es buscar la integridad de este.

SEGUIDAD INTEGRAL DEL SISTEMA DE CÓMPUTO

No están muy claras las fronteras que delimitan, si es que lo hacen, los demonios y

responsabilidades de los tres tipos de seguridad que a los usuarios de las comunicaciones deben

interesar: seguridad lógica, seguridad física y seguridad de las comunicaciones, Quizá fuera más

practico aunarlas u obtener una seguridad integral, aunque hay que reconocer las diferencias que,

evidentemente, existen entre soft, hard ,hard-soft,hard que soporta al soft y soft que mueve al

hard.

Seguridad física

La seguridad física garantiza la integridad de los activos humanos, lógicos y materiales de un

CPD(centro de proceso de Datos). Si se entiende la contingencia o proximidad de un daño como la

definición de Riego de fallo, local o general tres serian las medidas a proporcionar para ser

utilizadas en relación con la cronología del fallo: Antes, durante y después. Principales Amenazas

Las principales amenazas que se prevén en la seguridad física son:

 Desastres naturales

 Incendios Accidentales

 Tormentas

 Inundaciones

 Amenazas ocasionadas por el hombre

 Disturbios

 Sabotajes internos y externos deliberados

Medidas de protección

Antes

El nivel adecuado de seguridad Física o grado de seguridad, es un conjunto de acciones utilizadas

para evitar el fallo o, en su caso, aminorar las consecuencias que de él se pueda derivar.

Es un concepto general aplicable a cualquier actividad, no sólo informática, es la que las personas

hagan uso partículas o profesional de los entornos físicos.

 Ubicación del edificio.

 Ubicación del CPD(centro de proceso de datos) dentro del edificio.

 Elementos de construcción

 Potencia eléctrica

 Sistemas contra incendios

 Control de accesos.

 Selección de personal.

 Seguridad de los medios

 Medidas de protección

 Duplicación de medios.

Durante

Ejecutar un plan de contingencia adecuado.

En general, desastre es cualquier evento que, cuando ocurre, tiene la capacidad de interrumpir el

normal proceso de una empresa.

La probabilidad de que ocurra un desastre es muy baja, aunque, si se diera, el impacto podría ser

tan grande que resultara fatal para l organización y el sistema. Como, por otra parte, no es

corriente que un negocio responda por sí mismo ente acontecimientos como el que se comenta,

se deduce la necesidad de contar con los medios necesarios para afrontarlo.

Plan de contingencia inexcusablemente debe:  Realizar un análisis de riesgos de sistemas críticos que determine la tolerancia de los

sistemas

 Establecer un período crítico de recuperación en el cual los procesos deben ser

reanudados antes de sufrir pérdidas significativas o irrecuperables.

 Realizar un Análisis de aplicaciones criticas por el que se establecerán las prioridades de

proceso.

 Determinar las prioridades de Proceso, por días del año, que indiquen cuáles son las

aplicaciones y sistemas críticos en el momento de ocurrir el desastre y el orden de

proceso correcto

 Establecer objetivos de recuperación que determinen el periodo de tiempo (horas, días,

semanas)entre la declaración de desastre y el momento en el que Centro alternativo

puede procesar las aplicaciones criticas.

 Designar entre los distintos tipos existentes, un centro alternativo de procesos de datos

 Asegurar la Capacidad de la comunicaciones y Asegurar la Capacidad de los servicios de

Back-up

Después

Los contratos de seguros vienen a compensar, en mayor o menor medida, las pérdidas, gastos o

responsabilidades que se pueden derivar para el CPD, una vez detectado y corregido el fallo.

De entre la gama de seguros existente, se puede señalar:

 Centro de proceso y equipamiento

 Reconstrucción de medios Software

 Gastos Extra

 Interrupción de negocio

 Documentos y registro valioso

 Errores y omisiones

 Cobertura de fidelidad

Seguridad lógica

La seguridad lógica se encarga de los controles de acceso que están diseñados para salvaguardar la

integridad de la información almacenada de una computadora así como de controlar el mal uso de

dicha información.

La seguridad lógica se encarga de controlar y salvaguardar la información generada por los

sistemas, por el software de desarrollo y por los programas de aplicación. Identifica

individualmente a cada usuario y sus actividades en el sistema y restringe el acceso de datos a los

programas de uso general, de uso especifico, de las redes y terminales.

Principales Amenazas

 Hackers

 Sniffers

 Crackers  Phreakers

 Spammers

 Virus informáticos y otros códigos dañinos

Objetivos de la seguridad lógica

 Restringir el acceso a programas y archivos

 Asegurar que los operadores puedan trabajar sin supervisión

 Asegurar que se utilicen los datos,archivos y programas correctos

 Asegurar que la información trasmitida sea recibida por el destinatario correcto

 Que la información recibida sea la misma que la trasmitida

 Disponer de sistemas alternativos de trasmisión entre diferentes puntos

 Contar con pasos alternativos de emergencia para la trasmisión de información

Medidas de protección

Dependiendo del grado de “sensibilidad” de la información personal contenida en cada fichero, se

definen distintos niveles de seguridad, englobando cada uno al anterior como si se tratara de un

sistema de capas concéntricas donde la más alta contiene a la inferior.

Cada uno de estos niveles se corresponde con la exigencia de determinadas medidas de seguridad

que debe cumplir el responsable del fichero.

Por tanto, la legislación establece tres niveles de seguridad:

• Básico: aplicable a todos los ficheros que contengan datos de carácter personal. La información

más habitual que comprende este nivel de seguridad, son los datos definidos como meramente

identificativos, tales como: D.N.I. o N.I.F., NUM.S.S. o Mutualidad, Nombre, Apellidos, Dirección,

Teléfono, Firma/Huella u otra información biométrica de identificación, Imagen/Voz, E-mail,

Nombre Usuario, Firma Electrónica, Número de Tarjeta, etc.

• Medio: Los datos a los cuales se les aplica una seguridad nivel medio

son aquellos contenidos en ficheros con información relativa a:

* La comisión de infracciones administrativas o penales.

* Solvencia patrimonial y crédito.

* Datos tributarios responsabilidad de las distintas Administraciones.

* La prestación de servicios financieros.

* Datos responsabilidad de las Entidades Gestoras y Servicios Comunes de la Seguridad Social.

* La obtención de características o información sobre la personalidad y el comportamiento de las

personas, como por ejemplo los test psicotécnicos sobre la profesionalidad o personalidad de una

persona, y aquella recabada con la finalidad de ofrecer ofertas y servicios relacionados con los

gustos, costumbres o aficiones de una persona.

Además de las medidas de nivel básico, se aplicarán a los ficheros que contengan este tipo de

información, las medidas correspondientes al nivel medio.

• Alto: Las medias de seguridad de nivel alto se aplican a los ficheros que contengan datos

personales en relación a la información sobre:

* Ideología, afiliación sindical, religión, creencias, origen racial, sobre salud o vida sexual.

* Fines policiales sin consentimiento de los afectados.

* Violencia de género.

* Tráfico y localización, que en el ámbito de las comunicaciones electrónicas públicas o que

exploten redes públicas, dispongan los distintos operadores. Niveles de seguridad

El estándar de niveles de seguridad más utilizado internacionalmente es el TCSEC Orange Book (2),

desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento

de Defensa de los Estados Unidos.

Los niveles describen diferentes tipos de seguridad del sistema operativo y se enumeran desde el

mínimo grado de seguridad al máximo.

Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego

internacionales (ISO/IEC).

Las principales recomendaciones que se utilizan en seguridad de SI son las siguientes:

Se está trabajando en la modernización del Libro Naranja, ampliando su alcance, a hora reducido a

sistemas operativos, hacia las aplicaciones, bases de datos y comunicaciones.

* Los TCSEC (Trusted Computer Security Evaluation Criteria) definidas por el Departamento de

Defensa de EEUU (comúnmente conocido como el libro naranja). Suministra especificaciones de

seguridad relativas a sistemas operativos y sistemas gestores de bases de datos (en proceso de

revisión).

* El ITSEC (Information Technology Security Evaluation Criteria) que es el equivalente europeo

del Libro Naranja, pero más moderno y con mayor alcance que aquél. Se conoce comúnmente

como Libro Blanco.

* El ITSEM (Information Technology Security Evaluation Manual).

* Las definidas por el subcomité 27 del JTC-1 de la ISO/IEC

* Las definidas por la ECMA (European Computer Manufacturing Association).

* El estándar ISO 7498-2 (OSI, Security Architecture).

A continuación se describen cada una de estas recomendaciones de seguridad:

TCSEC

Los TCSEC, está política se preocupa fundamentalmente del mantenimiento de la confidencialidad

de la información clasificada a nivel nacional.

Los TCSEC definen 7 conjuntos de criterios de evaluación denominados clases (D, C1,

C2, B1, B2, B3 y A1). Cada clase de criterios cubre cuatro aspectos de la evaluación: política de

seguridad, imputabilidad, aseguramiento y documentación. Los criterios correspondientes a estas

cuatros áreas van ganando en detalle de una clase a otra, constituyendo una jerarquía en la que D

es el nivel más bajo y A1 él más elevado. Todas las clases incluyen requisitos tanto en

funcionalidad como de confianza.

Nivel D:

Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no

cumplen con ninguna especificación de seguridad. Sin sistemas no confiables, no hay protección

para el hardware, el sistema operativo es inestable y no hay autentificación con respecto a los

usuarios y sus derechos en el acceso a la información. Los sistemas operativos que responden a

este nivel son MS-DOS y System 7.0 de Macintosh.

Nivel C1: Protección Discrecional

Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario

puede manejar su información privada y se hace la distinción entre los usuarios y el administrador

del sistema, quien tiene control total de acceso.

A continuación se enumeran los requerimientos mínimos que debe cumplir la clase C1:

* Acceso de control discrecional: distinción entre usuarios y recursos. Se podrán definir grupos de

usuarios (con los mismos privilegios) y grupos de objetos (archivos, directorios, disco) sobre los

cuales podrán actuar usuarios o grupos de ellos.

* Identificación y Autentificación: se requiere que un usuario se identifique antes de comenzar a

ejecutar acciones sobre el sistema. El dato de un usuario no podrá ser accedido por un usuario sin autorización o

identificación.

Nivel C2: Protección de Acceso Controlado

Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características

adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos

e intentos fallidos de acceso a objetos. Requiere que se audite el sistema. Esta auditoría es

utilizada para llevar registros de todas las acciones relacionadas con la seguridad, como las

actividades efectuadas por el administrador del sistema y sus usuarios.

Su mayor desventaja reside en los recursos adicionales requeridos por el procesador y el

subsistema de discos. Los usuarios de un sistema C2 tienen la autorización para realizar algunas

tareas de administración del sistema sin necesidad de ser administradores.

Nivel B1: Seguridad Etiquetada

Es el primer nivel con soporte para seguridad multinivel, como el secreto y el ultra secreto. En este

nivel se establece que el dueño del archivo no puede modificar los permisos de un objeto que este

bajo control de acceso obligatorio. A cada objeto del sistema (usuario, dato, etc.) se le asigna una

etiqueta, con un nivel de seguridad jerárquico (alto secreto, secreto, reservado, etc.).

Los sistemas de la clase B1 requieren todas las características solicitadas para la clase C2. Los

siguientes son los requisitos mínimos para los sistemas que se le asignaron de grado de la clase B1:

* Seguridad obligatoria y acceso por etiquetas a todos los objetos, ejemplo archivos, procesos,

dispositivos, etc.

* Verificación de la integridad de las etiquetas

* Auditoria de objetos etiquetados

* Control de acceso obligatorio

* Habilidad de especificar el nivel de seguridad impreso en salidas legible al humano, ejemplo

impresiones

Nivel B2: Protección Estructurada

En los sistemas de clase B2, los TCB Trusted Computers Bases (Computadora Confiable Base)

deben estar basados en una documentación formal clara y contar con un modelos de política de

seguridad bien definido que requiera un control de acceso discrecional y obligatorio, las

imposiciones a los sistemas encontradas en la clase B1 se debe extender a todos los eventos y

objetos en sistema ADPP Automatic Data Processing (Procesamiento automático de datos).

Además, los canales secretos son direccionados. TCB se debe estar cuidadosamente estructurado

en elementos de protección críticos y elementos de protección no críticos. La interfaz de TCB

deberá estar bien definida así como el diseño y la activación de la implementación del TCB, le

permiten ser sujeto de prueba y revisión más completa. Se consolidan los mecanismos de

autentificación, el manejo de recursos seguros se proporciona en forma de ayuda para las

funciones del administrador y del operador del sistema, y se imponen controles relativamente

resistentes a la penetración.

Los siguientes son requisitos mínimos para los sistemas con asignación de grado de la clase B2:

* Notificación de cambios del nivel de seguridad que afectan interactivamente a los usuarios

* Etiquetas de dispositivos jerárquicos

* Acceso obligatorio sobre todos los objetos y dispositivos

* Rutas confiables de comunicaciones entre usuario y sistema

* Rastreo de los canales secretos de almacenamiento

* Modo de operación del sistema más firme en multinivel en unidades independientes

* Análisis de canales seguros

* Comprobación de la seguridad mejorada * Modelos formales de TCB

* Versión, actualización y análisis de parches y auditoría, un ejemplo de estos sistemas operativos

es el Honeywell Multics.

Nivel B3: Dominios de seguridad

En este nivel se refuerza los dominios con la instalación de hardware. Por ejemplo, se utiliza

hardware de manejo de memoria para proteger el dominio de seguridad contra accesos no

autorizados y modificaciones de objetos en diferentes dominios de seguridad. Este nivel requiere

también que la terminal del usuario esté conectada al sistema a través de una ruta de acceso

confiable.

En la clase B3 los TCB debe satisfacer los requisitos de herramientas de monitoreo como un

“monitor de referencia” que interviene en todos los accesos de usuarios a los objetos, a fin de ser

comprobada, y que sea loa bastante pequeña para ser sujeta al análisis y pruebas. Al final, el TCB

debe estar estructurado para excluir el código no esencial para aplicar la política de seguridad,

mediante ingeniería de sistemas durante el diseño y la implementación del TCB, orientada hacia la

reducción de su complejidad al mínimo. Debe de contar también con un Administrador de

Seguridad, los mecanismos de auditoría se amplían para señalar acontecimientos relevantes de la

seguridad, y se necesitan procedimientos de recuperación del sistema.

El sistema es altamente resistente a la penetración.

Los siguientes son requisitos mínimos para los sistemas con asignación de un grado de clase B3:

* ACL’s adicionales basados en grupos e identificadores

* Rutas de acceso confiable y autentificación

* Análisis automático de la seguridad

* Modelos más formales de TCB

* Auditoría de eventos de seguridad

* Recuperación confiable después de baja del sistema y documentación relevante

* Cero defectos del diseño del TCB, y mínima ejecución de errores.

Nivel A1: Protección verificada

Constituye actualmente el nivel de seguridad válido más alto. Para alcanzar este nivel de

seguridad, deben incluirse todos los componentes de los niveles inferiores; el diseño debe

verificarse matemáticamente y debe realizarse un análisis de los canales cubiertos y de

distribución confiable. La distribución confiable significa que el hardware y el software hayan

estado protegidos durante su traslado para evitar violaciones de los sistemas de seguridad.

Los sistemas de la clase (A1) son funcionalmente equivalentes a los de la clase B3 en que no se

agrega ningunas características o requisitos arquitectónicos adicionales de la política de seguridad.

La característica que distingue los sistemas en esta clase es el análisis derivado de técnicas

formales de especificación y la verificación del diseño, y el alto grado de confiabilidad que resulta

de la correcta implementación del TCB.

Hay 5 criterios importantes para la verificación del diseño de la clase (A1):

* Un modelo formal de la política de seguridad debe ser claramente

identificado y documentar, incluyendo una prueba matemáticamente que el modelo es constante

con sus axiomas y es suficiente para soportar la política de la seguridad.

* Un FTLS Formal Top Level Epecification (Especificación de alto nivel) debe ser proporcionado

que incluya las definiciones abstractas de las funciones que el TCB se realiza y de los mecanismos

de dotación física y(o de los firmwares que se utilizan para utilizar dominios separados de la

ejecución.

* Se debe mostrar que el FTLS del TCB es constante y consistente con el modelo por técnicas

formales en los posible (es decir, donde existen las herramientas de verificación) y las informales de otra manera.

* La implementación del TCB (en Hardware, firmware y software) debe mostrar informalmente

que es consistente con el FTLS. Los elementos del FTLS deben ser mostrados, usando técnicas

informales, que correspondan a los elementos del TCB. El FTLS debe expresar la política de

seguridad, y todos los elementos de este mecanismo de protección deben estar asociados a los

elementos del TCB.

* Deben de utilizarse técnicas de análisis formal para identificar y analizar los canales secretos.

Las técnicas informales se pueden utilizar para identificar los canales secretos de sincronización. La

continua existencia de canales secretos identificados en el sistema deber ser justificada.

El libro Naranja fue desarrollado por el NCSC (National Computer Security Center) de la NSA

(National Security Agency) del Departamento de Defensa de EEUU. Actualmente, la

responsabilidad sobre la seguridad de SI la ostenta un roganismo

civil, el NIST (National Institute of Standards and Technology).

ITSEC

Ha surgido de la armonización de varios sistemas europeos de criterios de seguridad en TI. Tiene

un enfoque más amplio que TCSEC.

Los criterios establecidos en ITSEC permiten seleccionar funciones de seguridad arbitrarias

(objetivos de seguridad que el sistema bajo estudio debe cumplir teniendo presentes las leyes y

reglamentaciones).

Se definen 7 niveles de evaluación, denominados E0 a E6, que representan una confianza para

alcanzar la meta u objetivo de seguridad. E0 representa una confianza inadecuada. E1, el punto de

entrada por debajo del cual no cabe la confianza útil, y E6 el nivel de confianza más elevado. Por

ello, los presentes criterios pueden aplicarse a una gama de posibles sistemas y productos más

amplia que los del TCSEC.

El objetivo del proceso de evaluación es permitir al evaluador la preparación de un informe

imparcial en el que se indique si el sistema bajo estudio satisface o no su meta de seguridad al

nivel de confianza precisado por el nivel de evaluación indicado.

En general, a funcionalidad idéntica y a nivel de confianza equivalente, un sistema goza de más

libertad arquitectónica para satisfacer los criterios de ITSEC que los de TCSEC. La correspondencia

que se pretende entre los criterios ITSEC y las claves TCSEC es la siguiente:

CRITERIOS ITSEC | CLAVES TCSEC |

E0 | D |

F-C1, E1 | C1 |

F-C2, E2 | C2 |

F-B1. E3 | B1 |

F-B2, E4 | B2 |

F-B3, E5 | B3 |

F-B3, E6 | A1 |

ITSEM

Manual de evaluación de la seguridad de TI que forma parte del ITSEC versión 1.2 y

cuya misión es describir como aplicar los criterios de evaluación del ITSEC.

El objetivo específico del ITSEM es asegurar un conjunto completo de métodos de evaluación de

sistemas de seguridad que complemente al ITSEC. Contiene métodos y procedimientos de

evaluación suficientemente detallados para ser aplicados a evaluaciones de seguridad realizadas

tanto en el sector privado como en el público.

DEFINIDOS POR EL SUBCOMITÉ 27 DEL JTC-1 DE LA ISO ISO, junto con IEC (Intyernational Electrotechnical Commission), ha creado un Comité Técnico

Conjunto (JTC-1) para abordar un amplio rango de estándares en tecnologías de la información,

incluida la seguridad. Se han establecido varios subcomités para el desarrollo de estándares, de los

cuales el SC27 (subcomité 27) tiene el protagonismo en técnicas de seguridad, si bien en al menos

otros seis subcomités tienen especial relevancia los aspectos de seguridad. La lista de todos estos

subcomités se detalla a continuación:

* SC6 Núcleo de seguridad. Capas OSI 3 y 4

* SC14 Representación de elementos de datos EDI.

* SC17 Tarjetas inteligentes y de identificación.

* SC18 Sistemas ofimáticos. Manejo de mensajes, oficina distribuida, arquitectura de seguridad

de documento compartido.

* SC21 Seguridad de las capas altas de OSI. Bases de datos, gestión de directorios y archivos,

seguridad de FTAM y TP.

* SC22 Lenguajes

* SC27 Técnicas de seguridad. Criptografía, etc. Incluye autentificación, integridad, no

repudiación, modos de operación, control de acceso y registro de algoritmos.

DEFINIDAS POR LA ECMA

* TC22 Bases

de datos

* TC29 Seguridad de la arquitectura de documento compartido

* TC32 Protocolos y capas bajas de OSI

ESTÁNDAR ISO 7498-2

Define el concepto de Arquitectura de Seguridad.

La ISO ha reservado la serie ISO/IEC 27000 para una gama de normas de gestión de la seguridad de

la información de manera similar a lo realizado con las normas de gestión de la calidad, la serie ISO

9000.

La numeración actual de las Normas de la serie ISO/IEC 27000 es la siguiente:

* ISO/IEC 27000: Fundamentos y vocabulario.

* ISO/IEC 27001: Norma que especifica los requisitos para la implantación del Sistema de Gestión

de Seguridad de la Información (SGSI). Es la norma más importante de la familia.

* Adopta un enfoque de gestión de riesgos y promueve la mejora continua de los procesos.

* ISO/IEC 27002: (previamente BS 7799 Parte 1 y la norma ISO/IEC 17799): Código de buenas

prácticas para la gestión de Seguridad de la Información.

* ISO/IEC 27003: Directrices para la implementación de un Sistema de Gestión de Seguridad de la

Información (SGSI). Es el soporte de la norma ISO/IEC 27001.

* ISO/IEC 27004: Métricas para la gestión de Seguridad de la Información. Es la que proporciona

recomendaciones de quién, cuándo y cómo realizar mediciones de seguridad de la información.

* ISO/IEC 27005: Gestión de riesgos de la Seguridad de la Información.

Es la que proporciona recomendaciones y lineamientos de métodos y técnicas de evaluación de

riesgos de Seguridad en la Información, en soporte del proceso de gestión de riesgos de la norma

ISO/IEC 27001.

* ISO/IEC 27006: Requisitos

para la acreditación de las organizaciones que proporcionan la certificación de los sistemas de

gestión de la Seguridad de la Información. Esta norma específica requisitos específicos para la

certificación de SGSI y es usada en conjunto con la norma 17021-1, la norma genérica de

acreditación. Auditorias de los sistemas de computo

Es el conjunto de técnicas, actividades y procedimientos, destinados a analizar, evaluar, verificar y

recomendar en asuntos relativos a la planificación, control, eficiencia seguridad y adecuación del

servicio informático en la empresa, por lo que comprende un examen metódico, puntual y

discontinuo del servicio informático, con vistas a mejorar en:

*Rentabilidad

*Seguridad

*Eficacia.

ELEMENTOS QUE INTEGRAN UN SISTEMA DE COMPUTO

Cuando empezamos a utilizar un equipo de cómputo es normal que nos preguntemos de que

partes se compone este mismo. Las partes físicas de una computadora le llamamos hardware y

tenemos dos tipos de hardware o dispositivos; de Entrada y Salida respectivamente.

El hardware se refiere a todos los componentes físicos (que se pueden tocar) de la computadora:

discos, unidades de disco, monitor, teclado, ratón, impresora, placas, chips y demás periféricos. En

cambio, el software es intangible, existe como ideas, conceptos, símbolos, pero no tiene sustancia.

Una buena metáfora sería un libro: las páginas y la tinta son el hardware, mientras que las

palabras, oraciones, párrafos y el significado del texto son el software. Una computadora sin

software sería tan inútil como un libro con páginas en blanco.

El software es un plan de funcionamiento para un tipo especial de máquina, una máquina

``virtual'' o ``abstracta''. Una vez escrito mediante algún lenguaje de programación,

el software se hace funcionar en ordenadores, que temporalmente se convierten en esa máquina

para la que el programa sirve de plan. El software permite poner en relación al ser humano y a la

máquina y también a las máquinas entre sí. Sin ese conjunto de instrucciones programadas, los

ordenadores serían objetos inertes, como cajas de zapatos, sin capacidad siquiera para mostrar

algo en la pantalla.

Los ordenadores sólo procesan lenguaje binario, pero para las personas este no es un modo válido

de comunicarse (salvo a nivel sináptico :-). Si bien en los tiempos heroicos de los primeros

ordenadores no les quedaba otro remedio que hacerlo, los programadores hace mucho que no

escriben su código en lenguaje binario (denominado técnicamente ``código-máquina''), pues es

terriblemente tedioso, improductivo y muy sujeto a errores.

Además hay otros elementos que integran un equipo de cómputo los cuales se describirán a

continuación:

ALU

Se le conoce como unidad lógica aritmética a las unidades que conforman la Unidad Central de

Procesos (CPU) mediante la cual se pueden realizar un conjunto de operaciones aritméticas

básicas (resta, suma, división y multiplicación) y de operaciones lógicas (OR, NOT, AND, etc.). Los

circuitos mediante los que la ALU ejecuta dichas operaciones pueden ser desde muy simples a muy

complejos. Entre estos últimos se encuentran, por ejemplo, los de los chips de los

microprocesadores. En general, la mayoría de las acciones de una computadora se realizan a través de una ALU. Y en dichos circuitos se encuentras diversos componentes que permiten que la

ALU

pueda efectuar las operaciones.

Entre estos componentes se encuentra el dispositivo de adición, con el que realiza las operaciones

aritméticas; los registros, que contienen a los operandos (proporcionados por la Unidad de Control

y que son en los que se realizará la operación), a los resultados parciales y a los resultados finales y

por último, los dispositivos de control de cálculo, que dirige y controla las operaciones.

Unidad de Control

Es la que le envía a la ALU las órdenes que debe realizar y la que se encarga de transportar los

resultados obtenidos. De esta manera, vemos como la Unidad de Control le envía las acciones a

realizar, la ALU procesa los datos y sus resultados quedan en el registro de salida de la ALU, desde

donde serán transportados por otros mecanismos. Esta unidad trabaja en base a un reloj maestro

que coordina la ejecución de todas las operaciones que realiza el microprocesador.

El modelo de un microprocesador nos indica sobre todo el poder o sea el potencial de tareas que

un microprocesador puede ejecutar a la vez y su reloj nos indica su velocidad de sincronización

con la cual éstas son realizadas.

Por otra parte es la unidad encargada de controlar toda la actividad del procesador, además

también se encarga de codificar las instrucciones.

Dentro de la Unidad de Control se puede dividir en 2 que son:

Unidad de control específico: Su función es almacenar ciertos valores específicos y direcciones de

los datos que se están ejecutando.

Unidad de control general: Podemos decir que una UP general debe tener un conjunto de registros

y una o varias unidades

funcionales (combinacionales que realizan cálculos variados) cuya interconexión se pueda

modificar dinámicamente en cada ciclo. Está formada por un banco de 8 registros con dos buses

de lectura y uno de escritura conectados a una ALU. Además se ha añadido una entrada y una

salida de datos al/desde el banco de registros.

MICROPROCESADOR

Los elementos más importantes de un microprocesador son: Unidad Aritmético Lógica (UAL) y la

Unidad de Control (UC).

Al reiniciar el microprocesador, la Unidad de Control recibe una señal de reset y prepara al resto

del sistema y recibe la señal de reloj que marca la velocidad del procesador.

* El registro PC (Program Counter), o Contador de Programa, se carga con la dirección de

memoria en la que empieza el programa.

* La Unidad de Control hace que el Contador de Programa (PC) apareca en el bus de direcciones y

le indica a la RAM que quiere leer un dato que tiene almacenado en esa posición.

* La memoria pone el dato, que es la instrucción del programa, en el bus de datos, desde el que

se carga en el Registro de Instrucciones (RI). La Unidad de Control procesa ésto y va activando los

movimientos de datos.

* La instrucción pasa del RI al Decodificador de Instrucciones (DI) que contiene una tabla con el

significado de la instrucción. El DI ejecuta la instrucción y sino puede consulta con la Unidad de

Control.

* Si la instrucción fuese una suma, la UC cargaría los valores a sumar en los registros A y B de la

UAL. Luego le ordenaría a la UAL que los sumase y lo pusiera en el bus de datos.

* Luego la UC haría que el

Contador de Programa avanzara un paso para ejecutar la siguiente instrucción y así

sucesivamente.

BUSES Su función principal es intercomunicar todos los elementos del sistema. Un bus es en esencia una

ruta compartida que conecta diferentes partes del sistema como el microprocesador, la

controladora de unidad de disco, la memoria y los puertos de entrada, salida, permitiéndoles

transmitir información. El bus, por lo general supervisado por el microprocesador, se especializa

en el transporte de diferentes tipos de información. Por ejemplo, un grupo de cables (en realidad

trazos sobre una placa de circuito impreso) transporta los datos, otro las direcciones (ubicaciones)

en las que puede encontrarse información específica, y otro las señales de control para asegurar

que las diferentes partes del sistema utilizan su ruta compartida sin conflictos. Los buses se

caracterizan por el número de bits que pueden transmitir en un determinado momento. Un

equipo con un bus de 8 bits de datos, por ejemplo, transmite 8 bits de datos cada vez, mientras

que uno con un bus de 16 bits de datos transmite 16 bits de datos simultáneamente. Como el bus

es parte integral de la transmisión interna de datos y como los usuarios suelen tener que añadir

componentes adicionales al sistema, la mayoría de los buses de los equipos informáticos pueden

ampliarse mediante uno o más zócalos de expansión (conectores para placas de circuito añadidas).

Al agregarse estas placas permiten la conexión eléctrica con el bus y se convierten en parte

efectivas del sistema.

EL CPU Y LA MEMORIA

El CPU también es llamado procesador

del sistema, el CPU (Central Procesing Unit) es la parte inteligente del sistema. Interpreta las

instrucciones del programa de usuario y consulta el estado de las entradas. Dependiendo de

dichos estados y del programa, ordena la activación de las salidas deseadas.

El CPU está constituido por los siguientes elementos:

* Procesador

* Memoria monitor del sistema

* Circuitos auxiliares

Procesador

Está constituido por el microprocesador, el reloj (generador de onda cuadrada) y algún chip

auxiliar. El micropocesador es un circuito integrado (chip), que realiza una gran cantidad de

operaciones, que podemos agrupar en:

* Operación de tipo lógico

* Operación de tipo aritmético

* Operaciones de control de la transferencia de la información dentro del autómata.

Para que el microprocesador pueda realizar todas estas operaciones está dotado de unos circuitos

internos que son los siguientes:

* Circuitos de la unidad aritmética y lógica o ALU: Es la parte del µp donde se realizan los cálculos

y las decisiones lógicas para controlar el autómata.

* Circuitos de la unidad de control (UC) o Decodificador de instrucciones: Decodifica las

instrucciones leídas en memoria y se generan las señales de control.

* Acumulador: Es la encargada de almacenar el resultado de la última operación realizada por el

ALU.

* Flags: Flags, o indicadores de resultado, que pueden ser consultados por el programa.

* Contador de programa: Encargada de la lectura de las instrucciones de usuario.

* Bus(interno): No son circuitos en si, sino zonas conductoras en paralelo

que transmiten datos, direcciones, instrucciones y señales de control entre las diferentes partes

del mp.

Memoria monitor del sistema

Es una memoria de tipo ROM, y además del sistema operativo del autómata contiene las siguientes rutinas, incluidas por el fabricante:

* Inicialización tras puesta en tensión o reset.

* Rutinas de test y de respuesta a error de funcionamiento.

* Intercambio de información con unidades exteriores.

* Lectura y escritura en las interfaces de E/S.

Funciones básicas de la CPU

En la memoria ROM del sistema, el fabricante ha grabado una serie de programas ejecutivos,

software del sistema y es a estos programas a los que accederá el µp para realizar las funciones. El

software del sistema de cualquier autómata consta de una serie de funciones básicas que realiza

en determinados tiempos de cada ciclo.

En general cada autómata contiene y realiza las siguientes funciones:

* Vigilar que el tiempo de ejecución del programa de usuario no exceda de un

determinado tiempo máximo. A esta función se le denomina Watchdog.

* Ejecutar el programa usuario.

* Crear una imagen de las entradas, ya que el programa de usuario no debe acceder

directamente a dichas entradas.

* Renovar el estado de las salidas en función de la imagen de las mismas, obtenida al final del

ciclo de ejecución del programa usuario.

* Chequeo del sistema.

LOS REGISTROS Y LOS BUSES

Los registros almacenan los operandos de las instrucciones. Los Registros son un medio de ayuda a

las operaciones realizadas por la unidad de control y la unidad aritmética y

lógica. Permiten almacenar información, temporalmente, para facilitar la manipulación de los

datos por parte de la CPU.

Realizando una similitud con el resto del sistema informático, los registros son a la CPU como la

memoria principal es a la computadora.

Los registros se dividen en tres grupos principales:

• Registros de Propósito General: son aquellos sobre los que no existe restricción en cuanto a su

utilización, pueden ser empleados como fuente o destino de datos, como contador, como puntero

de localidades de memoria o de elementos de E/S.

• Registros de Segmento de Memoria: Un aspecto importante de la gestión de la memoria que la

paginación convierte en inevitable es la separación de la visión que el usuario tiene de la memoria

y la memoria física real. La visión del usuario no coincide con la memoria física real. La visión del

usuario se transforma en la memoria física. La traducción de direcciones permite esta diferencia

entre la memoria lógica y la física.

• Registros de Instrucciones: es el registro donde se almacena el código de la operación de la

instrucción que se está ejecutando, una vez que es traído desde la memoria del programa

mediante el bus de datos.

Los diferentes elementos que componen una computadora se tienen que comunicar de alguna

manera, y esta comunicación se realiza por los llamados buses. Los buses son un conjunto de hilos

o conexiones que llevan información de todo tipo de un elemento a otro, transportando la

información en paralelo, (esto quiere decir, que los datos van por todos los hilos del bus

simultáneamente).

Hay 3 tipos de buses:

* Bus de datos: Lleva los datos que es necesario enviar de un elemento a otro, puede ser

bidireccional (los datos pueden ir en uno u otro sentido). Existe un bus de datos interno: (ejemplo:

entre el microprocesador y la memoria) y uno externo, entre la computadora y sus periféricos (ejemplo: Computadora e impresora)

* Bus de direcciones: Muchos de los elementos de una computadora así como las posiciones de

memoria tienen una dirección única dentro del sistema. De esta dirección se puede leer un dato o

en esta dirección podemos escribir un dato. En el bus de direcciones se coloca la dirección del

elemento al accesar y con ayuda del bus de datos movemos la información de un elemento a

otro. Ejemplo: Si CPU quiere leer unos datos de memoria para después enviarlo a la impresora o la

pantalla, primero pone en el bus de direcciones la dirección del dato en memoria, lo lee (lo

obtiene a través del bus de datos), después pone en el bus de direcciones la otra dirección (la de

pantalla o impresora) y escribe (con ayuda del bus de datos). ¿Quién controla todo este

proceso......?

* Bus de control: Son hilos que transportan señales de control, dan la información del estado de

ciertos componentes, la dirección del flujo de la información, controlan el momento

(temporización) en que suceden ciertos eventos de manera que no haya choques de datos,

transmiten señales de interrupción, etc.

LA CAPACIDAD DE MEMORIA

La Memoria, también llamada memoria de computadora, se refiere a componentes de una

computadora, dispositivos y medios de grabación que retienen datos informáticos durante algún

intervalo de tiempo. Las memorias de computadora proporcionan una de las principales funciones

de la computación moderna, la retención de información. Es uno de los componentes

fundamentales de todas las computadoras modernas que, acoplados a una Unidad Central de

Proceso (CPU por su acrónimo en inglés, Central Processing Unit), implementa lo fundamental del

modelo de computadora de Von Neumann, usado desde los años 1940.

En la actualidad, memoria suele referirse a una forma de almacenamiento de estado sólido

conocido como Memoria RAM (memoria de acceso aleatorio, RAM por sus siglas en inglés Random

Access Memory) y otras veces se refiere a otras formas de almacenamiento rápido pero temporal.

De forma similar, se refiere a formas de almacenamiento masivo como Discos ópticos y tipos de

almacenamiento magnético como discos duros y otros tipos de almacenamiento más lentos que

las memorias RAM, pero de naturaleza más permanente. Estas distinciones contemporáneas son

de ayuda porque son fundamentales para la arquitectura de computadores en general.

Memoria de programa

La memoria de programa, normalmente externa y enchufable a la CPU mediante casete de

memoria, almacena el programa escrito por el usuario para su aplicación. Cada instrucción del

usuario ocupa un paso o dirección del programa.

Las memorias de programa o memorias de usuario son siempre de tipo permanente RAM + batería

o EPROM/EEPROM. Por lo general la mayoría de los fabricantes de autómatas ofrecen la

posibilidad de utilizar memorias RAM con batería para la fase de desarrollo y depuración de los

programas, y de pasar

estos a memorias no volátiles EPROM o EEPROM una vez finalizada esta fase.

La ejecución del programa en el módulo es siempre prioritaria, de forma que si se da tensión al

autómata con un módulo conectado, la CPU ejecuta su programa y no el contenido en memoria

RAM interna.

La memoria primaria: está directamente conectada a la unidad central de proceso de la

computadora. Debe estar presente para que la CPU funcione correctamente.

Los registros del procesador son internos de la unidad central de proceso. Contienen información

que las unidades aritmético-lógicas necesitan llevar a la instrucción en ejecución. Técnicamente,

son los más rápidos de los almacenamientos de la computadora, siendo transistores de

conmutación integrados en el chip de silicio de la CPU que funcionan como "flip-flop" electrónicos.

La memoria caché: es un tipo especial de memoria interna usada en muchas unidades centrales de

proceso para mejorar su eficiencia o rendimiento. Parte de la información de la memoria principal

se duplica en la memoria caché. Comparada con los registros, la caché es ligeramente más lenta

pero de mayor capacidad. Sin embargo, es más rápida, aunque de mucha menor capacidad que la

memoria principal. También es de uso común la memoria caché multi-nivel - la "caché primaria"

que es más pequeña, rápida y cercana al dispositivo de procesamiento; la "caché secundaria" que

es más grande y lenta, pero más rápida y mucho más pequeña que la memoria principal.

La memoria principal: contiene los programas en ejecución y los datos con que operan. La unidad

aritmético-lógica puede transferir

información muy rápidamente entre un registro del procesador y localizaciones del

almacenamiento principal, también conocidas como "direcciones de memoria". En las

computadoras modernas se usan memorias de acceso aleatorio basadas en electrónica del estado

sólido, que está directamente conectada a la CPU a través de un "bus de memoria" y de un "bus

de datos". Al bus de memoria también se le llama bus de dirección o bus frontal, y ambos buses

son "superautopistas" digitales de alta velocidad. Los métodos de acceso y la velocidad son dos de

las diferencias técnicas fundamentales entre memoria y dispositivos de almacenamiento masivo.

(Nótese que, con el tiempo, los avances tecnológicos harán que se superen todos los tamaños y

capacidades de almacenamiento mostrados en el diagrama).

EL CICLO DE EJECUCIÓN DE UNA INSTRUCCIÓN

En él se ejecuta la instrucción. El registro de instrucciones está conectado a un decodificador, que

determina cuántos bytes de información adicionales se requieren. Éstos se cargan mediante ciclos

de búsqueda.

Cuando la ejecución está completa, la máquina comienza automáticamente el ciclo de búsqueda

de la siguiente instrucción del programa. La ejecución es por tanto, una secuencia continua de

ciclos de búsqueda y ejecución.

El ciclo de ejecución de una instrucción se divide en dos partes:

Buscar la instrucción en la memoria principal

Búsqueda

Decodificar la instrucción

Ejecutar la instrucción

Ejecución

Almacenar o guardar resultados

Los pasos a seguir para el procesamiento de las instrucciones son los siguientes:

1. Cada

instrucción es leída (una a la vez), desde la memoria, por el procesador.

2. Cada instrucción es ejecutada por el procesador. La repetición de la lectura y ejecución (pasos

1 y 2 respectivamente), conforman la “ejecución de un programa”. Dicha ejecución puede

detenerse si: la máquina se apaga, ocurre un error que no puede ser recuperado, o si, se

encuentra una instrucción en el programa que detenga la computadora.

3. Ciclo de instrucción: es el procesamiento requerido para la instrucción. En este Ciclo, se

encuentran los dos pasos citados anteriormente, denominados Ciclo de lectura (feth) y Ciclo de

ejecución.

Ciclo de instrucción: 1. Del registro de instrucción, los datos que forman la instrucción son descifrados por la unidad

de control.

2. Pasa la información descifrada como una secuencia de señales de control a las unidades de

función relevantes de la CPU para realizar las acciones requeridas por la instrucción como la

lectura de valores de registros.

3. Los valores de registro pasan a la Unidad Aritmética lógica (ALU) para añadirlos juntos y

escribiendo el resultado de vuelta al registro. Una señal de condición es enviada de regreso a la

unidad de control por ALU si está implicado.

4. El resultado generado por la operación es almacenado en la memoria principal, o enviado a un

dispositivo de salida. Basado en la regeneración de condición del ALU, la PC es incrementada para

dirigir la siguiente instrucción o para actualizar a diferentes direcciones de donde será traída la

siguiente instrucción. El ciclo entonces es repetido.

Ciclo de ejecución

1. Proceso de memoria. La información es transferida entre el CPU y el modulo I/O.

2. Proceso de datos usa operaciones matemáticas así como operaciones lógicas en la referencia a

datos. Alteraciones centrales

3. Una secuencia de operaciones, por ejemplo un salto la operación.

4. El último paso es una operación combinada de todos los otros pasos.

Los pasos 3 y 4 del ciclo de instrucción son parte del ciclo de ejecución. Esos pasos cambiarán con

cada instrucción.

LOS DISPOSITIVOS DE ENTRADA Y SALIDA

En computación, entrada/salida, también abreviado E/S o I/O (del original en inglés input/output),

es la colección de interfaces que usan las distintas unidades funcionales (subsistemas) de un

sistema de procesamiento de información para comunicarse unas con otras, o las señales

(información) enviadas a través de esas interfaces. Las entradas son las señales recibidas por la

unidad, mientras que las salidas son las señales enviadas por ésta. El término puede ser usado

para describir una acción; "realizar una entrada/salida" se refiere a ejecutar una operación de

entrada o de salida. Los dispositivos de E/S los usa una persona u otro sistema para comunicarse

con una computadora. De hecho, a los teclados y ratones se los considera dispositivos de entrada

de una computadora, mientras que los monitores e impresoras son vistos como dispositivos de

salida de una computadora. Los dispositivos típicos para la comunicación entre computadoras

realizan las dos operaciones, tanto entrada como salida, y entre otros se encuentran los módems y

tarjetas de red.

Es importante notar que

la designación de un dispositivo, sea de entrada o de salida, cambia al cambiar la perspectiva

desde el que se lo ve. Los teclados y ratones toman como entrada el movimiento físico que el

usuario produce como salida y lo convierten a una señal eléctrica que la computadora pueda

entender. La salida de estos dispositivos son una entrada para la computadora. De manera

análoga, los monitores e impresoras toman como entrada las señales que la computadora produce

como salida. Luego, convierten esas señales en representaciones inteligibles que puedan ser

interpretadas por el usuario. La interpretación será, por ejemplo, por medio de la vista, que

funciona como entrada.

En arquitectura de computadoras, a la combinación de una unidad central de procesamiento

(CPU) y memoria principal (aquélla que la CPU puede escribir o leer directamente mediante

instrucciones individuales) se la considera el corazón de la computadora y cualquier movimiento

de información desde o hacia ese conjunto se lo considera entrada/salida. La CPU y su circuitería complementaria proveen métodos de entrada/salida que se usan en programación de bajo nivel

para la implementación de controladores de dispositivos.

Los sistemas operativos y lenguajes de programación de más alto nivel brindan conceptos y

primitivas de entrada/salida distintos y más abstractos. Por ejemplo, un sistema operativo brinda

aplicativos que manejan el concepto de archivos. El lenguaje de programación C define funciones

que les permiten a sus programas realizar E/S a través de streams, es decir, les permiten leer datos

desde y escribir datos hacia

sus programas.

Una alternativa para las funciones primitivas especiales es de E/S, que permite que los programas

describan su E/S y que las acciones se lleven a cabo fuera del programa. Esto resulta interesante,

pues las funciones de E/S introducirían un efecto colateral para cualquier lenguaje de

programación, pero ahora una programación puramente funcional resultaría práctica.

Dispositivos de Entrada

Teclado

Un teclado es un periférico o dispositivo que consiste en un sistema de teclas, como las de una

máquina de escribir, que permite introducir datos a un ordenador o dispositivo digital. Cuando se

presiona un carácter, se envía una entrada cifrada al ordenador, que entonces muestra el carácter

en la pantalla. El término teclado numérico se refiere al conjunto de teclas con números que hay

en el lado derecho de algunos teclados (no a los números en la fila superior, sobre las letras). Los

teclados numéricos también se refieren a los números (y a las letras correspondientes) en los

teléfonos móviles.

Las teclas en los teclados de ordenador se clasifican normalmente de la siguiente manera:

* Teclas alfanuméricas: letras y números.

* Teclas de puntuación: coma, punto, punto y coma, entre otras.

* Teclas especiales: teclas de funciones, teclas de control, teclas de flecha, tecla de mayúsculas,

entre otras.

Ratón

El mouse (del inglés, pronunciado maus o ratón es un periférico de entrada de la computadora,

generalmente fabricado en plástico. Se utiliza con una de las manos del usuario y detecta su

movimiento relativo en dos dimensiones por la superficie horizontal

en la que se apoya, reflejándose habitualmente a través de un puntero o flecha en el monitor. Hoy

en día es un elemento imprescindible en un equipo informático para la mayoría de las personas, y

pese a la aparición de otras tecnologías con una función similar, como la pantalla táctil, la práctica

ha demostrado que tendrá todavía muchos años de vida útil. No obstante, en el futuro podría ser

posible mover el cursor o el puntero con los ojos o basarse en el reconocimiento de voz.

Dispositivos de salida

Los dispositivos de salida nos permiten sacar la información del computador ya sea de un

resultado obtenido de un proceso o de la información almacenada en nuestro PC.Entre los más

principales tenemos:

Monitor: Es un dispositivo similar a un televisor en su forma, nos permite visualizar la información

que se encuentra en el computador, existen dos clases de monitores los cromáticos y

monocromáticos. Los monitores monocromáticos solo se podían ver la imagen de un solo color

gris, verde, azul, mientras que los monitores cromáticos permiten visualizar la imagen a color estos

monitores tienen un tubo de rayos catódicos. Para tener un buen monitor hay que tomar en

cuenta algunos aspectos como

* La resolución (numero de bits)

* La profundidad de bits (numero de colores que se pueden presentar al mismo tiempo)

* El tubo de refracción. Impresora: La impresora es un dispositivo que nos permite sacar la información de una manera

impresa en un papel, hay tres tipos de impresoras más comunes que son:

Impresora matricial.- Es una impresora que utiliza cinta lo cual es muy

ruidosa, muy lenta pero económica.

La impresora a inyección de tinta.- Es una impresora que utiliza dos cartuchos de color, uno negro

y otro con los tres colores primarios amarillo, azul, rojo, los mismos que son combinados y forman

todos los colores.

Impresora láser.- Estas son las impresoras mas rápidas y utilizan un tóner es decir una tinta en

polvo, esta impresora posee un tambor donde se dibuja la imagen y mientras la hoja va pasando

por el tambor, este se va calentando y va impregnando la tinta de acuerdo a la imagen.

CARACTERÍSTICAS TÍPICAS DE LOS DISPOSITIVOS

Una de las funciones básicas de la computadora es comunicarse con los dispositivos exteriores, es

decir, la computadora debe ser capaz de enviar y recibir datos desde estos dispositivo. Sin esta

función, la computadora no sería operativo porque sus cálculos no serían visibles desde el

exterior.

Existe una gran variedad de dispositivos que pueden comunicarse con una computadora, desde los

dispositivos clásicos (terminales, impresoras, discos, cintas, etc.) hasta convertidores A/D y D/A

para aplicaciones de medida y control de procesos.

De todos los posibles periféricos, algunos son de lectura, otros de escritura y otros de lectura y

escritura (es importante resaltar que este hecho siempre se mira desde el punto de vista del

proceso). Por otra parte, existen periféricos de almacenamiento también llamados memorias

auxiliares o masivas.

La mayoría de los periféricos están compuestos por una parte mecánica y otra parte electrónica.

Estas partes suelen separarse claramente para dar una mayor modularidad. A la componente

electrónica del periférico se le suele denominar controlador del dispositivo o, también, adaptador

del dispositivo. Si el dispositivo no tiene parte mecánica (como, por ejemplo, la pantalla de un

terminal), el controlador estará formado por la parte digital del circuito. Frecuentemente los

controladores de los dispositivos están alojados en una placa de circuito impreso diferenciada del

resto del periférico. En este caso es bastante habitual que un mismo controlador pueda dar

servicio a dispositivos de características similares.

El principal problema planteado por los periféricos es su gran variedad que también afecta a las

velocidades de transmisión. Por tanto, el mayor inconveniente que encontramos en los periféricos

es la diferencia entre sus velocidades de transmisión y la diferencia entre éstas y la velocidad de

operación de la computadora.

PROGRAMANDO ENTRADAS Y SALIDAS

Las entradas/salidas han sido los elementos mas despreciados por los diseñadores de hardware y

por los mejoradores del rendimiento de los computadores, quienes no hacen sino concentrarse en

volver mas eficiente el procesamiento de la información (acrecentar el rendimiento de la CPU), sin

tener en cuenta el rendimiento de los sistemas de entradas/salidas; tanto así que una de las

medidas más utilizadas para determinar que tan poderoso, bueno o malo es algún sistema de

cómputo, es el tiempo de CPU, el cual ignora completamente el tiempo de entradas/salidas; algo

irónico puesto que finalmente :

* Cuando un usuario compra un computador o un sistema de cómputo lo que busca es cortos

tiempos de respuesta,

que se puede traducir como el tiempo que pasa desde que el usuario da una orden y recibe los

resultados, y la mayoría de las veces, este resultado depende de una operación de

entradas/salidas.

* Cuando se quiere determinar la diferencia entre 2 computadores para saber si están en la misma escala (súper, mini, micro) se observa la cantidad de discos, terminales y otros periféricos

que pueda soportar cada uno, aunque en ciertos casos posean los mismos super-

microprocesadores.

* Además, las diferencias en costo entre un super y un microcomputador están determinadas no

solo por el número de procesadores sino también por los sistemas de memoria y de

entradas/salidas que posean.

Un computador sin dispositivos de entradas/salidas es como un carro sin ruedas : seguramente no

podrá llegar muy lejos sin ellas.

Necesidad de las entradas/salidas

En teoría, la velocidad de un sistema multiprocesador debe incrementar en proporción directa con

el incremento del número de nodos de procesamiento; esto no ocurre en todos los casos, pero se

ha observado que lo que si ocurre en la práctica es que a medida que la velocidad de

procesamiento incrementa, los programas que ejecutan entradas/salidas, requieren mayor

cantidad de ellas.

Por otro lado, es usual que las aplicaciones que corren en los poderosos supercomputadores

requieran de operaciones de entradas/salidas de grandes volúmenes. Esto sucede así por

diferentes razones:

* Muchas veces los datos requeridos por un programa no se pueden colocar en memoria

principal y por eso deben ser colocados en archivos en discos. Un ejemplo

de este caso puede ser una aplicación que deba hacer operaciones con una matriz muy grande (de

1000 x 1000 ó más grande).

* Otros casos son aquellos en los cuales los datos si pueden ser almacenados en memoria, pero

se requieren operaciones de entradas/salidas, por ejemplo, para leer datos de entrada de archivos

al principio del proceso y para escribir los resultados al final; eventualmente se puede necesitar

escribir o leer datos durante el proceso.

* Hay aplicaciones que corren por largo tiempo, que requieren de puntos de chequeo, en los

cuales se detiene el procesamiento para reiniciar más tarde; en este momento es necesario

almacenar el contenido de las estructuras de datos en archivos.

* Las entradas/salidas pueden ser requeridas para la depuración de un programa paralelo.

Elementos que determinan el desempeño de las E/S

Ahora veremos qué elementos juegan un papel importante en el desempeño de las

entradas/salidas.

* El número de operaciones físicas de entradas/salidas necesarias para satisfacer un

requerimiento.

* La congestión en la red que ocasiona el aspecto anterior.

* El ancho de banda requerido por las aplicaciones.

* Los diferentes patrones de acceso de las aplicaciones.

* El tiempo de acceso a un disco que está compuesto de :

* El tiempo de posicionamiento en los discos, que es también llamado tiempo de búsqueda

porque se refiere al tiempo gastado en desplazar el brazo móvil, que contiene la cabeza de

lectura/escritura, a la pista deseada.

* La latencia de rotación o retardo rotacional en los discos, que es el tiempo para

que el sector requerido gire bajo la cabeza lectora/escritora.

* El tiempo de transferencia, que es el tiempo empleado en transferir un bloque de bits bajo la

cabeza de lectura/escritura hasta el búffer del controlador. Normalmente es función del tamaño

del bloque, la velocidad de rotación, la densidad de grabación de una pista y la velocidad de los

componentes electrónicos que conectan el disco al computador.

Teniendo en cuenta estos factores, se han planteado alternativas que tratan de mejorar uno o mas de ellos. La mayoría de estas soluciones está orientada a algún tipo de arquitectura.

Soluciones en Entradas/Salidas

El paralelismo busca maximizar el rendimiento de un sistema, especialmente cuando se ejecutan

aplicaciones de gran escala que por lo general requieren altas velocidades y cortos tiempos de

respuesta. Desafortunadamente pocos programas son escritos para explotar la concurrencia,

debido a muchas razones; entre ellas se encuentra el hecho de que los programadores aún

piensan en forma secuencial; por otro lado, encontramos que es más difícil la depuración y la

corrección de programas paralelos que la de programas secuenciales.

LINEAS DE INTERRUPCIÓN

Una línea de interrupción es diferente a un dato de entrada de un puerto paralelo. Físicamente

ingresan al miscroprocesador del mismo modo y son una entidad binaria de 0 ó 5v, pero el modo

de operar es totalmente distinto. La interrupción tiene una mayor jerarquía, no espera que el

programa la lea.

Las interrupciones surgen de las necesidades que tienen los dispositivos periféricos de enviar

información al procesador

principal de un sistema de computación. La primera técnica que se empleó fue que el propio

procesador se encargara de sondear (polling) el dispositivo cada cierto tiempo para averiguar si

tenía pendiente alguna comunicación para él. Este método presentaba el inconveniente de ser

muy ineficiente, ya que el procesador constantemente consumía tiempo en realizar todas las

instrucciones de sondeo.

El mecanismo de interrupciones fue la solución que permitió al procesador desentenderse de esta

problemática, y delegar en el dispositivo la responsabilidad de comunicarse con el procesador

cuando lo necesitaba. El procesador, en este caso, no sondea a ningún dispositivo, sino que queda

a la espera de que estos le avisen (le "interrumpan") cuando tengan algo que comunicarle (ya sea

un evento, una transferencia de información, una condición de error, etc.).

Funcionamiento del mecanismo de interrupciones

Cada dispositivo que desea comunicarse con el procesador por interrupciones debe tener asignada

una línea única capaz de avisar a éste de que le requiere para una operación. Esta línea es la

llamada IRQ ("Interrupt ReQuest", petición de interrupción).

Las IRQ son líneas que llegan al controlador de interrupciones, un componente hardware dedicado

a la gestión de las interrupciones, y que puede estar integrado en el procesador principal o ser un

circuito separado conectado al procesador principal. El controlador de interrupciones debe ser

capaz de habilitar o inhibir líneas de interrupción (operación llamada

comúnmente enmascarar por la utilización de una máscara), y establecer prioridades

entre las distintas interrupciones habilitadas. Cuando varias líneas de petición de interrupción se

activan a la vez, el controlador de interrupciones utilizará estas prioridades para escoger la

interrupción sobre la que informará al procesador principal. Sin embargo hay interrupciones que

no se pueden enmascarar o deshabilitar, las conocidas como interrupciones no enmascarables o

NMI.

Un procesador principal (sin controlador de interrupciones integrado) suele tener una única línea

de interrupción llamada habitualmente INT. Esta línea es activada por el controlador de

interrupciones cuando tiene una interrupción que servir. Al activarse esta línea, el procesador

consulta los registros del controlador de interrupciones para averiguar qué IRQ es la que ha de

atender. A partir del número de IRQ busca en el vector de interrupciones qué rutina debe llamar

para atender una petición del dispositivo asociado a dicha IRQ.

Las rutinas de interrupción generalmente toman un pequeño tiempo de ejecución y la mayoría no

pueden ser interrumpidas cuando se están atendiendo, porque al entrar en ellas se almacena el

estado de los registros en una pila y si se interrumpen muchas veces, la pila se puede desbordar. Pasos para el procesamiento de una IRQ

1. Terminar la ejecución de la instrucción máquina en curso.

2. Salva el valor de contador de programa, PC, en la pila, de manera que en la CPU, al terminar el

proceso, pueda seguir ejecutando el programa a partir de la última instrucción.

3. La CPU salta a la dirección donde está almacenada la rutina de servicio de interrupción (ISR,

Interrupt Service Routine) y ejecuta esa rutina que tiene como objetivo atender al dispositivo que

generó la interrupción.

4. Una vez que la rutina de la interrupción termina, el procesador restaura el estado que había

guardado en la pila en el paso 2 y retorna al programa que se estaba usando anteriormente.

Mecanismo de interrupciones en un PC

Un ordenador PC típico dispone en su placa base de un controlador de interrupciones 8259 de

Intel o de un circuito integrado análogo. Este dispositivo electrónico dispone de hasta 16 líneas

IRQ, numeradas desde el 00 hasta el 15. En las nuevas placas base este circuito está integrado

junto con el resto del chipset y permite hasta 24 interrupciones.

Interrupciones por software

También se denomina interrupción (o interrupción por software) a las llamadas al sistema

operativo mediante una instrucción, normalmente de Entrada/Salida.

Interrupciones por excepción (Trap)

Es un tipo de interrupción sincrónica típicamente causada por una condición de error, por ej. una

división por 0 o un acceso inválido a memoria en un proceso de usuario. Normalmente genera un

cambio de contexto a modo supervisor para que el sistema operativo atienda el error.

MÓDULOS DE ENTRADA Y SALIDA

Estos módulos se encargan del trabajo de intercomunicación entre los dispositivos industriales

exteriores al PLC y todos los circuitos electrónicos de baja potencia que comprenden a la unidad

central de proceso del PLC, que es donde se almacena y ejecuta el programa de control. Los

módulos de entrada y salida tienen la misión de proteger y aislar la etapa de control

que está conformada principalmente por el microcontrolador del PLC, de todos los elementos que

se encuentran fuera de la unidad central de proceso ya sean sensores o actuadores.

Los módulos de entrada y salida hacen las veces de dispositivos de interfase, que entre sus tareas

principales están las de adecuar los niveles eléctricos tanto de los sensores como de

los actuadores o elementos de potencia, a los valores de voltaje que emplea

el microcontrolador que normalmente se basa en niveles de la lógica TTL, 0 VCD equivale a un “0

lógico”, mientras que 5 VCD equivale a un “1 lógico”.

Físicamente los módulos de entrada y salida de salida de datos, están construidos en tarjetas de

circuitos impresos que contienen los dispositivos electrónicos capaces de aislar al PLC con el

entorno exterior, además de contar con indicadores luminosos que informan de manera visual el

estado que guardan las entradas y salidas.

Para que los módulos de entrada o salida lleven a cabo la tarea de aislar eléctricamente

al microcontrolador, se requiere que este no se tenga contacto físico con los bornes de conexión

de ya sean de los sensores oactuadores, con las líneas de conexión que se hacen llegar a los

puertos de entrada o salida del microcontrolador.

La función de aislamiento radica básicamente en la utilización de un elemento opto electrónico

también conocido como opto acoplador, a través del cual se evita el contacto físico de las líneas de

conexión que están presentes en la circuitería, el dispositivo opto electrónico esta constituido de

la siguiente manera. Internamente dentro de un

encapsulado se encuentra un diodo emisor de luz (led) que genera un haz de luz infrarroja, y como

complemento también junto al led infrarrojo se encuentra un fototransistor. Cuando el led infrarrojo es polarizado de forma directa entre sus terminales, este emite un haz de luz infrarroja

que se hace llegar a la terminal base del fototransistor, el cual una vez que es excitada la terminal

de la base hace que el fototransistor entre en estado de conducción, generándose una corriente

eléctrica entre sus terminales emisor y colector, manifestando una operación similar a un

interruptor cerrado. Por otra parte, si el led infrarrojo se polariza de manera inversa el haz de luz

infrarroja se extingue, provocando a la vez que si en la termina base del fototransistor no recibe

este haz de luz, no se genera corriente eléctrica entre sus terminales de emisor y colector,

manifestando un funcionamiento semejante a un interruptor abierto.

Para las distintas clases de módulos ya sean de entrada o salida, se deben de tomar en cuenta los

valores nominales de voltaje, corriente y potencia que soportan, ya que dependiendo de la

aplicación y de la naturaleza del proceso que se tiene que automatizar, existen módulos de

corriente directa y módulos de corriente alterna.

Para encontrar el módulo adecuado se tiene que realizar una búsqueda en los manuales, y

observar las características que reportan los distintos fabricantes existentes en el mercado.

La forma en como se conoce popularmente a los módulos de entrada y salida es por medio de la

siguiente denominación “Módulos de E/S”.

Para seleccionar el

módulo de E/S adecuado a las necesidades del proceso industrial, se tiene que dimensionar y

cuantificar perfectamente el lugar donde se instalará un PLC. El resultado del análisis reportara el

número de sensores y actuadores que son imprescindibles para que el PLC opere de acuerdo a lo

planeado, por lo tanto ya se sabrá la cantidad de entradas y salidas que se requieren, y si por

ejemplo se cuenta con 12 sensores y 10actuadores, entonces se tiene que seleccionar un PLC que

soporte por lo menos 22 E/S, posteriormente se examinara de que tipo serán los módulos de

entrada y los módulos de salida y el número de terminales que deberán poseer.

Se recordara que en una base donde se colocan los módulos de E/S, se pueden colocar

indistintamente módulos de entrada o módulos de salida, por lo que para saber el tamaño del PLC

en cuanto a los módulos que soporta, se tiene que realizar la suma total de los sensores y

actuadores (cada uno representa una entrada o una salida), el resultado de la sumatoria

representa el número de E/S que se necesita como mínimo en el tamaño de un PLC.

Por otra parte cuando se dice que un PLC tiene capacidad para manejar 16 E/S, a este pueden

colocársele módulos con 16 entradas, o en su defecto módulos con 16 salidas. Aquí es donde

puede existir una confusión ya que en una determinada presunción podríamos aseverar que si el

PLC soporta 16 entradas y además 16 salidas, entonces en general el PLC tiene la capacidad de

controlar 32 E/S.

Para evitar la confusión se debe tomar como regla que cuando se da la especificación de que un

PLC sirve para manipular 16

E/S, esto quiere decir que en la combinación total de entradas y salidas que se le pueden agregar

al PLC son 16 en total, no importando si son todas son salidas, ó si todas son entradas, ó 9

entradas y 7 salidas ó 3 entradas y 13 salidas, etc.

COMPATIBILIDAD

Un sistema computacional es un sistema complejo que puede llegar a estar constituido por

millones de componentes electrónicos elementales.

La compatibilidad tiene que ver con la coexistencia, presencia, funcionalidad y capacidad de unión

y concurrencia de las componentes y los conjuntos de componentes agrupados para formar una

estructura o para cumplir una función.

Esta característica de compatibilidad tiene, por tanto, una muy amplia variedad de aspectos y para

facilitar su estudio podemos dividirla en compatibilidad de hardware, compatibilidad de software,

y finalmente la compatibilidad de ambos o compatibilidad global. Adicionalmente, para facilitar la comprensión del tema delimitaremos su desarrollo refiriéndonos a las computadoras personales

para ejemplificar la naturaleza multinivel de los sistemas computacionales.

Esta naturaleza multinivel de los sistemas complejos es esencial para comprender tanto su

descripción como su diseño. En cada nivel se analiza su estructura y su función en el sentido

siguiente:

Estructura: La forma en que se interrelacionan las componentes.

Función: La operación de cada componente individual como parte de la estructura

Por su particular importancia se considera la estructura de interconexión tipo bus.

CONCEPTO DE COMPATIBILIDAD

La palabra compatibilidad tiene su raiz en el término

latino compatibilis y este a su vezde compati que significa compadecerse, esto permite definirla

como lo “dicho de una persona o de una cosa: que puede estar, funcionar o coexistir sin

impedimento con otra”, y también como lo “que tiene aptitud o proporción para unirse o

concurrir en un mismo lugar” (diccionario de la Real Academia Española, 2008).

COMPATIBILIDAD DE HARDWARE

Uno de los pasos más importantes que hay que seguir antes de ejecutar la instalación en un

servidor es confirmar que el hardware es compatible con productos de la familia de Windows

Server 2003. Para ello puede realizar una comprobación de compatibilidad previa a la instalación

desde el CD de instalación o revisar la información de compatibilidad del hardware ofrecida por

Microsoft. Asimismo, como parte del proceso de confirmación de la compatibilidad del hardware,

compruebe que tiene los controladores de los dispositivos de hardware actualizados y que el BIOS

del sistema está actualizado (o, en el caso de un equipo basado en la arquitectura Itanium, el

firmware correcto).

Con independencia de si realiza o no una comprobación de la compatibilidad antes de la

instalación, el programa de instalación comprueba la compatibilidad del hardware y del software

al iniciar cada instalación y presenta un informe si encuentra alguna incompatibilidad.

Ejecutar una comprobación de compatibilidad previa a la instalación desde el CD de instalación

Puede ejecutar una comprobación de compatibilidad de hardware y software desde el CD de

instalación. La comprobación de compatibilidad no requiere iniciar una actualización

o una instalación. Para ejecutar la comprobación, inserte el CD de instalación en la unidad de CD-

ROM y, cuando aparezca una pantalla de presentación, siga las instrucciones para comprobar la

compatibilidad del sistema. Cuando ejecute la comprobación se le ofrecerá la opción de descargar

los archivos de instalación más recientes (mediante actualización dinámica). Si tiene conexión a

Internet, es recomendable permitir la descarga. Para obtener información sobre cómo descargar

los archivos de instalación más recientes, vea Utilizar Actualización dinámica para conseguir

controladores y otros archivos de configuración actualizados. Otra forma de ejecutar la

comprobación de compatibilidad es introducir el CD de instalación en la unidad de CD-ROM, abrir

una ventana de símbolo del sistema y escribird:\i386\winnt32

/checkupgradeonly donde d representa la unidad de CD-ROM.

Comprobar la información de compatibilidad del hardware y el software ofrecida por Microsoft

Otra forma de confirmar que el hardware y el software están diseñados para productos de la

familia de Windows Server 2003 es hacer clic en los vínculos correspondientes a la información de

compatibilidad en Recursos de soporte. Tenga en cuenta que uno de los tipos de hardware que ya

no se admiten es el bus Microchannel.

Comprobar los controladores y el BIOS del sistema o el firmware

Asegúrese de que dispone de controladores actualizados para los dispositivos de hardware y de

que tiene la última versión del BIOS del sistema (para equipos basados en x86 o x64) o el firmware

correcto (para equipos basados en la arquitectura Itanium). Los fabricantes de dispositivos pueden ayudarle a obtener estos elementos. Para obtener

información acerca del estándar Configuración avanzada e interfaz de energía (ACPI) para el BIOS,

vea Descripción del BIOS ACPI para un equipo basado en x86.

Sin embargo, si tiene dispositivos que no utilizan Plug and Play o sabe que sus dispositivos Plug

and Play no están implementados exactamente según los estándares, considere la posibilidad de

realizar un inventario de los dispositivos de hardware del equipo. Para obtener más información,

vea Realizar un inventario de los dispositivos que no utilicen Plug and Play.

Bus

A pesar de que el bus tiene una significación muy elemental en la forma de funcionamiento de un

sistema de ordenador, el desarrollo del bus del PC representa uno de los capítulos más oscuros en

la historia del PC. Aunque lBM intentó conseguir un sistema abierto y de hacer pública todo tipo

de información, interrumpió la documentación de los pasos exactos de las señales del bus,

seguramente bajo el supuesto de que nadie necesitaría esta información.

EI bus representa básicamente una serie de cables mediante los cuales pueden cargarse datos en

la memoria y desde allí transportarse a la CPU. Por así decirlo es la autopista de los datos dentro

del PC ya que comunica todos los componentes del ordenador con el microprocesador. El bus se

controla y maneja desde la CPU.

El objetivo de conectar una tarjeta a un bus de expansión es que ésta funcione como si estuviera

directamente conectada al procesador. Con el fin de hacer factible estas características el bus de

expansión

XT presentaba el mismo ancho de bus (8 bits) y operaba a la misma velocidad de reloj (4.77 MHz)

que el propio procesador 8088.

Con la evolución de los procesadores también hubo una revolución en los buses que se habían

quedado obsoletos. Así cuando en 1984 IBM presenta el PC AT (con el procesador Intel 80286) se

rompió la aparentemente inquebrantable relación entre bus y microprocesador. Aunque en la

práctica el reloj del procesador de un AT funciona a la misma velocidad que su reloj de bus, IBM

había abierto la puerta a la posibilidad de que este último fuese más rápido que el reloj del bus.

Así pues el bus que incorporó el AT fue de un ancho de banda de 16 bits funcionando a 8.33 Mhz.

Este enfoque de diseño no oficial se denominó oficialmente ISA (Industry Standard Arquitecture)

en 1988.

Puesto que el bus ISA ofrecía algunas limitaciones En IBM se desarrolló otro tipo de bus que

funcionaba a 10 Mhz y que soportaba un ancho de banda de 32 bits. Este bus se monto en la gama

PS/2. El gran problema de este bus es que no era compatible con los anteriores y necesitaba de

tarjetas de expansión especialmente diseñadas para su estructura.

Como el mercado necesitaba un bus compatible ISA que fuese más rápido, la mayoría de

fabricantes establecieron las especificaciones del bus EISA (Extended ISA) que ensanchaba la ruta

de datos hasta 32 bits, sin embargo la necesidad de compatibilidad con ISA hizo que este nuevo

bus tuviese que cargar con la velocidad básica de transferencia de ISA (8.33 Mhz).

COMPATIBILIDAD DE SOFTWARE

La Evolución de la lógica o software de las computadoras era

complicado para los primeros años. Los primeros computadores, a partir de 1944 en que Aiken

construyó el Mark-I, sólo podían programarse en lenguaje máquina, y puede decirse que el

Sistema Operativo aún no existía.

J. V. Neumann fue quien dio el primer paso en la informática y en las relaciones hombre-máquina

con el concepto de programa almacenado, que consiste en archivar en el ordenador un conjunto

de instrucciones máquina para posteriormente ejecutarlas. La aparición del Assembler, lenguaje

nemotécnico-simbólico, constituyó un gran avance sobre la primitiva programación en código

máquina. La forma de explotar los sistemas ha ido evolucionando con el tiempo; los más sencillos funcionaban con monoprogramación o monoejecución, siendo un sistema de explotación en el

que se ejecuta solamente un programa cada vez y no comienza la ejecución de otro hasta terminar

con el anterior.

El Sistema Operativo establece un vínculo entre la máquina y el usuario y proporciona a éste una

guía de control sobre los recursos de todo el Sistema. Para ayudar a las personas en el manejo de

la máquina, los constructores de equipos han creado una serie de programas de actuación más o

menos estandarizados que liberan al usuario de ciertas tareas y establecen un entorno más

sencillo de trabajo. A continuación se presentan algunas definiciones y elementos que forman

parte del sistema operativo MS-DOS, como algunos comandos que permiten la interacción del

usuario y la computadora.

El Sistema Operativo MS-DOS

La historia del sistema operativo MS-DOS comienza en 1981, con la compra por parte

de Microsoft,

de un sistema operativo llamado QDOS, que tras realizar unas pocas modificaciones, se convierte

en la primera versión del sistema operativo de Microsoft MS-DOS 1.0 (Microsoft Disk Operating

System)

A partir de aquí, se suceden una serie de modificaciones del sistema operativo, hasta llegar a la

versión 7.1, a partir de la cual MS-DOS deja de existir como tal y se convierte en una parte

integrada del sistema operativo Windows.

Entre las versiones o evoluciones del Sistema operativo DOS, se encuentran:

* En 1982, aparece la versión 1.25, con la que se añade soporte para disquetes de doble cara.

* No es hasta el año siguiente, 1983, cuando el sistema comienza a tener más funcionalidad, con

su versión 2.0, que añade soporte a discos duros IBM de 10 MB, y la posibilidad de lectura-

escritura de disquetes de 5.25" con capacidad de 360Kb.

* En la versión 2.11 del mismo año 1983, se añaden nuevos caracteres de teclado.

* En 1984, Microsoft lanzaría su versión 3.0 de MS-DOS, y es entonces cuando se añade soporte

para discos de alta densidad de 1,2MB y posibilidad de instalar un disco duro con un máximo de

32MB.

* En ese mismo año, se añadiría en la versión 3.1 el soporte para redes Microsoft.

* No es hasta 3 años más tarde, en 1987, cuando se lanza la versión 3.3 con soporte para los

conocidos y actuales disquetes de 3,5", y se permite utilizar discos duros mayores de 32 MB.

Compatibilidad con múltiples sistemas operativos y sistemas de archivos

En equipos que contienen varios sistemas operativos, la compatibilidad se complica más cuando se

tienen en cuenta diferentes

opciones de sistemas operativos. Los sistemas de archivos que puede elegir son NTFS if

("function"==typeof(adjPopup)) adjPopup() , FAT if ("function"==typeof(adjPopup)) adjPopup() y

FAT32

NTFS es normalmente el sistema de archivos recomendado, ya que admite características

importantes, incluido Active Directory y la seguridad basada en dominios. Sin embargo, con NTFS

debe tener en cuenta la compatibilidad entre sistemas de archivos cuando considere la posibilidad

de configurar un equipo de manera que contenga más de un sistema operativo, ya que la versión

de NTFS de Windows 2000 Server tiene nuevas características además de las de Windows NT

Server.

Los archivos que utilicen cualquier característica nueva estarán disponibles totalmente o

como sólo lectura cuando el equipo se inicie con Windows 2000 Server. Por ejemplo, no se podrá

leer un archivo que utilice la nueva característica de cifrado cuando el equipo se inicie con

Windows NT Server 4.0, que fue lanzado antes de que existiera la característica de cifrado.

Algunas de las características que puede utilizar cuando seleccione NTFS son: * Active Directory, que puede utilizarse para ver y controlar los recursos de la red fácilmente.

* Los dominios, que forman parte de Active Directory y pueden utilizarse para ajustar las

opciones de seguridad a la vez que mantiene una administración sencilla. Los controladores de

dominio requieren NTFS.

* El cifrado de archivos, que mejora en gran medida la seguridad.

* Los permisos que pueden establecerse en archivos individuales en vez de sólo en carpetas.

*

Archivos esparcidos. Se trata de archivos de gran tamaño, creados por las aplicaciones de manera

que únicamente es necesario un espacio limitado en disco. Es decir, NTFS solamente asigna

espacio en disco a las partes del archivo en las que se escribe.

* El almacenamiento remoto, que proporciona una extensión al espacio en disco, lo que facilita el

acceso a los medios extraíbles como las cintas.

* El registro de recuperación de actividades del disco, que ayuda a restaurar información

rápidamente en el caso de que se produzca una interrupción de energía u otros problemas en el

sistema.

* Las cuotas de disco, que pueden utilizarse para supervisar y controlar la cantidad de espacio en

disco utilizada por usuarios individuales.

* Mejor escalabilidad a unidades de gran tamaño. El tamaño máximo de unidad para NTFS es

mucho mayor que para FAT y, a diferencia de lo que ocurre con FAT, el rendimiento con NTFS no

disminuye al aumentar el tamaño de la unidad.

Ésta es sólo una lista parcial de las características de la versión más reciente de NTFS. Para obtener

más información acerca de las características nuevas.

El programa de instalación facilita la conversión de la partición a la nueva versión de NTFS, incluso

si antes utilizaba FAT if ("function"==typeof(adjPopup)) adjPopup() o FAT32 if

("function"==typeof(adjPopup)) adjPopup() Este tipo de conversión mantiene intactos los archivos

(a diferencia de cuando se da formato a una partición). El programa de instalación comienza con la

comprobación del sistema de archivos existente. Si se trata de NTFS, la conversión tiene lugar

automáticamente. Si se trata de FAT o FAT32, el programa de instalación le ofrece la opción de

realizar una conversión a NTFS. Si no necesita mantener intactos los archivos y dispone de una

partición FAT o FAT32, se recomienda que dé formato a la partición con NTFS en lugar

de convertirla desde FAT o FAT32. El hecho de dar formato a una partición borra todos los datos

de la partición, pero una partición a la que se da formato con NTFS en vez de convertirla desde

FAT o FAT32 tendrá menos fragmentación y mejor rendimiento.

Sin embargo, sigue siendo más ventajoso utilizar NTFS, independientemente de si se dio formato a

la partición con NTFS o se convirtió. Una partición también puede convertirse después de la

instalación mediante Convert.exe. Para obtener más información acerca de Convert.exe, después

de finalizar la instalación, haga clic en Inicio, haga clic en Ejecutar, escriba cmd y, a continuación,

presione ENTRAR. En la ventana de comandos, escriba help convert y presione ENTRAR

if("function"==typeof(doFooter)) doFooter().

COMPATIBILIDAD GLOBAL

La compatibilidad global se refiere que se acepte cualquier tipo de software y hardware a nivel

mundial independientemente que tipo de computadora usemos.

CONCLUSIONES

En este trabajo esta plasmado la introducción de la evaluación de los sistemas de computo,

podemos encontrar la parte de seguridad y por supuesto como podemos evaluar un sistema sin

antes saber que es un sistema y como esta conformado.

BIBLOGRAFIA

 HACKING Y SEGURIDAD EN INTERNET, FERNANDO PICUTO RAMOS,IÑAKI LORENTE

PÉREZ,JEAN PAUL GARCÍA-MORGAN, ANTONIO ÁNGEL RAMOS VARÓN.EDIT: ALFAOMEGA

 INGENIERIA DEL SOFTWARE, IAN SOMMERVILLE, EDIT:PEARSON.

 ARQUITECTURA DE COMPUTADORAS, PATRICIA QUIROJA,EDIT:ALFAOMEGA

 AUDITORIA INFORMATICA,GONZALO ALONSO RIVAS, EDIT: EDICIONES DIAZ DE SANTOS.

 AUDITORIA INFORMATICA UN ENFOQUE PRACTICO,MARIO G.PIATTINI EMILIO DEL

PESO,EDIT: ALFAOMEGA-RAMA

 ENCICLOPEDIA DE SEGURIDAD INFORMATICA,GOMEZ VIENTES,ALVARO,EDIT:AFAOMEGA.

 http://148.204.211.134/polilibros/portal/Polilibros/P_terminados/EVa

lSistComp/polilibro/capitulos/eva_sc.htm

...

Descargar como  txt (89.4 Kb)  
Leer 57 páginas más »
txt