La Primera Republica
Enviado por • 28 de Noviembre de 2013 • 14.417 Palabras (58 Páginas) • 311 Visitas
INSTITUTO POLITÉCNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA
DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS
BONILLA BARRETO DANIEL
SECUENCIA: 5NV1
PROFESOR: ROMERO MENDEZ JOSE
MATERIA
EVALUACION DE SISTEMAS DE CÓMPUTO
TEMA:
UNIDAD 1 INTRODUCCIÓN
Contenido
Contenido ................................................................ 2
ENTORNO DE LOS SISTEMAS DE CÓMPUTO ................ 3
Sistema ....................................................................... 3
Sistema de cómputo .................................................. 3
Entorno de los sistemas de computo ........................ 3
SEGUIDAD INTEGRAL DEL SISTEMA DE CÓMPUTO ..... 3
Seguridad física .......................................................... 3
Principales Amenazas .............................................. 4
Medidas de protección ............................................ 4
Seguridad lógica ......................................................... 5
Principales Amenazas .............................................. 5
Objetivos de la seguridad lógica .............................. 6
Medidas de protección ............................................ 6
Auditorias de los sistemas de computo ................... 12
ELEMENTOS QUE INTEGRAN UN SISTEMA DE
COMPUTO .................................................................. 12
CONCLUSIONES .......................................................... 29 BIBLOGRAFIA .............................................................. 29
ENTORNO DE LOS SISTEMAS DE CÓMPUTO
Sistema
Un sistema es una colección de componentes interrelacionados que trabajan conjuntamente para
cumplir algún objetivo.
Sistema de cómputo
Un sistema de cómputo 1 es un conjunto de elementos electrónicos que interactúan entre sí,
(Hardware) para procesar y almacenar información de acuerdo a una serie de instrucciones.
(Software)
Entorno de los sistemas de computo
El sistema requiere un espacio donde alojarse y debe tener un entorno bueno, con la temperatura
adecuada, con instalaciones eléctricas adecuadas, etc.
Para un sistema de computo es muy impórtate su entorno, ya que este puede afectar
significativamente el rendimiento del sistema, suponiendo que tenemos un sistema de computo
en algún lugar donde no se cuente con un continuo suministro de energía eléctrica(UPIS), es 100%
probable que falle cuando se interrumpa el sumisito de energía eléctrica .
A lo que se refiere un buen entorno para un sistema de computo, es buscar la integridad de este.
SEGUIDAD INTEGRAL DEL SISTEMA DE CÓMPUTO
No están muy claras las fronteras que delimitan, si es que lo hacen, los demonios y
responsabilidades de los tres tipos de seguridad que a los usuarios de las comunicaciones deben
interesar: seguridad lógica, seguridad física y seguridad de las comunicaciones, Quizá fuera más
practico aunarlas u obtener una seguridad integral, aunque hay que reconocer las diferencias que,
evidentemente, existen entre soft, hard ,hard-soft,hard que soporta al soft y soft que mueve al
hard.
Seguridad física
La seguridad física garantiza la integridad de los activos humanos, lógicos y materiales de un
CPD(centro de proceso de Datos). Si se entiende la contingencia o proximidad de un daño como la
definición de Riego de fallo, local o general tres serian las medidas a proporcionar para ser
utilizadas en relación con la cronología del fallo: Antes, durante y después. Principales Amenazas
Las principales amenazas que se prevén en la seguridad física son:
Desastres naturales
Incendios Accidentales
Tormentas
Inundaciones
Amenazas ocasionadas por el hombre
Disturbios
Sabotajes internos y externos deliberados
Medidas de protección
Antes
El nivel adecuado de seguridad Física o grado de seguridad, es un conjunto de acciones utilizadas
para evitar el fallo o, en su caso, aminorar las consecuencias que de él se pueda derivar.
Es un concepto general aplicable a cualquier actividad, no sólo informática, es la que las personas
hagan uso partículas o profesional de los entornos físicos.
Ubicación del edificio.
Ubicación del CPD(centro de proceso de datos) dentro del edificio.
Elementos de construcción
Potencia eléctrica
Sistemas contra incendios
Control de accesos.
Selección de personal.
Seguridad de los medios
Medidas de protección
Duplicación de medios.
Durante
Ejecutar un plan de contingencia adecuado.
En general, desastre es cualquier evento que, cuando ocurre, tiene la capacidad de interrumpir el
normal proceso de una empresa.
La probabilidad de que ocurra un desastre es muy baja, aunque, si se diera, el impacto podría ser
tan grande que resultara fatal para l organización y el sistema. Como, por otra parte, no es
corriente que un negocio responda por sí mismo ente acontecimientos como el que se comenta,
se deduce la necesidad de contar con los medios necesarios para afrontarlo.
Plan de contingencia inexcusablemente debe: Realizar un análisis de riesgos de sistemas críticos que determine la tolerancia de los
sistemas
Establecer un período crítico de recuperación en el cual los procesos deben ser
reanudados antes de sufrir pérdidas significativas o irrecuperables.
Realizar un Análisis de aplicaciones criticas por el que se establecerán las prioridades de
proceso.
Determinar las prioridades de Proceso, por días del año, que indiquen cuáles son las
aplicaciones y sistemas críticos en el momento de ocurrir el desastre y el orden de
proceso correcto
Establecer objetivos de recuperación que determinen el periodo de tiempo (horas, días,
semanas)entre la declaración de desastre y el momento en el que Centro alternativo
puede procesar las aplicaciones criticas.
Designar entre los distintos tipos existentes, un centro alternativo de procesos de datos
Asegurar la Capacidad de la comunicaciones y Asegurar la Capacidad de los servicios de
Back-up
Después
Los contratos de seguros vienen a compensar, en mayor o menor medida, las pérdidas, gastos o
responsabilidades que se pueden derivar para el CPD, una vez detectado y corregido el fallo.
De entre la gama de seguros existente, se puede señalar:
Centro de proceso y equipamiento
Reconstrucción de medios Software
Gastos Extra
Interrupción de negocio
Documentos y registro valioso
Errores y omisiones
Cobertura de fidelidad
Seguridad lógica
La seguridad lógica se encarga de los controles de acceso que están diseñados para salvaguardar la
integridad de la información almacenada de una computadora así como de controlar el mal uso de
dicha información.
La seguridad lógica se encarga de controlar y salvaguardar la información generada por los
sistemas, por el software de desarrollo y por los programas de aplicación. Identifica
individualmente a cada usuario y sus actividades en el sistema y restringe el acceso de datos a los
programas de uso general, de uso especifico, de las redes y terminales.
Principales Amenazas
Hackers
Sniffers
Crackers Phreakers
Spammers
Virus informáticos y otros códigos dañinos
Objetivos de la seguridad lógica
Restringir el acceso a programas y archivos
Asegurar que los operadores puedan trabajar sin supervisión
Asegurar que se utilicen los datos,archivos y programas correctos
Asegurar que la información trasmitida sea recibida por el destinatario correcto
Que la información recibida sea la misma que la trasmitida
Disponer de sistemas alternativos de trasmisión entre diferentes puntos
Contar con pasos alternativos de emergencia para la trasmisión de información
Medidas de protección
Dependiendo del grado de “sensibilidad” de la información personal contenida en cada fichero, se
definen distintos niveles de seguridad, englobando cada uno al anterior como si se tratara de un
sistema de capas concéntricas donde la más alta contiene a la inferior.
Cada uno de estos niveles se corresponde con la exigencia de determinadas medidas de seguridad
que debe cumplir el responsable del fichero.
Por tanto, la legislación establece tres niveles de seguridad:
• Básico: aplicable a todos los ficheros que contengan datos de carácter personal. La información
más habitual que comprende este nivel de seguridad, son los datos definidos como meramente
identificativos, tales como: D.N.I. o N.I.F., NUM.S.S. o Mutualidad, Nombre, Apellidos, Dirección,
Teléfono, Firma/Huella u otra información biométrica de identificación, Imagen/Voz, E-mail,
Nombre Usuario, Firma Electrónica, Número de Tarjeta, etc.
• Medio: Los datos a los cuales se les aplica una seguridad nivel medio
son aquellos contenidos en ficheros con información relativa a:
* La comisión de infracciones administrativas o penales.
* Solvencia patrimonial y crédito.
* Datos tributarios responsabilidad de las distintas Administraciones.
* La prestación de servicios financieros.
* Datos responsabilidad de las Entidades Gestoras y Servicios Comunes de la Seguridad Social.
* La obtención de características o información sobre la personalidad y el comportamiento de las
personas, como por ejemplo los test psicotécnicos sobre la profesionalidad o personalidad de una
persona, y aquella recabada con la finalidad de ofrecer ofertas y servicios relacionados con los
gustos, costumbres o aficiones de una persona.
Además de las medidas de nivel básico, se aplicarán a los ficheros que contengan este tipo de
información, las medidas correspondientes al nivel medio.
• Alto: Las medias de seguridad de nivel alto se aplican a los ficheros que contengan datos
personales en relación a la información sobre:
* Ideología, afiliación sindical, religión, creencias, origen racial, sobre salud o vida sexual.
* Fines policiales sin consentimiento de los afectados.
* Violencia de género.
* Tráfico y localización, que en el ámbito de las comunicaciones electrónicas públicas o que
exploten redes públicas, dispongan los distintos operadores. Niveles de seguridad
El estándar de niveles de seguridad más utilizado internacionalmente es el TCSEC Orange Book (2),
desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento
de Defensa de los Estados Unidos.
Los niveles describen diferentes tipos de seguridad del sistema operativo y se enumeran desde el
mínimo grado de seguridad al máximo.
Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego
internacionales (ISO/IEC).
Las principales recomendaciones que se utilizan en seguridad de SI son las siguientes:
Se está trabajando en la modernización del Libro Naranja, ampliando su alcance, a hora reducido a
sistemas operativos, hacia las aplicaciones, bases de datos y comunicaciones.
* Los TCSEC (Trusted Computer Security Evaluation Criteria) definidas por el Departamento de
Defensa de EEUU (comúnmente conocido como el libro naranja). Suministra especificaciones de
seguridad relativas a sistemas operativos y sistemas gestores de bases de datos (en proceso de
revisión).
* El ITSEC (Information Technology Security Evaluation Criteria) que es el equivalente europeo
del Libro Naranja, pero más moderno y con mayor alcance que aquél. Se conoce comúnmente
como Libro Blanco.
* El ITSEM (Information Technology Security Evaluation Manual).
* Las definidas por el subcomité 27 del JTC-1 de la ISO/IEC
* Las definidas por la ECMA (European Computer Manufacturing Association).
* El estándar ISO 7498-2 (OSI, Security Architecture).
A continuación se describen cada una de estas recomendaciones de seguridad:
TCSEC
Los TCSEC, está política se preocupa fundamentalmente del mantenimiento de la confidencialidad
de la información clasificada a nivel nacional.
Los TCSEC definen 7 conjuntos de criterios de evaluación denominados clases (D, C1,
C2, B1, B2, B3 y A1). Cada clase de criterios cubre cuatro aspectos de la evaluación: política de
seguridad, imputabilidad, aseguramiento y documentación. Los criterios correspondientes a estas
cuatros áreas van ganando en detalle de una clase a otra, constituyendo una jerarquía en la que D
es el nivel más bajo y A1 él más elevado. Todas las clases incluyen requisitos tanto en
funcionalidad como de confianza.
Nivel D:
Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no
cumplen con ninguna especificación de seguridad. Sin sistemas no confiables, no hay protección
para el hardware, el sistema operativo es inestable y no hay autentificación con respecto a los
usuarios y sus derechos en el acceso a la información. Los sistemas operativos que responden a
este nivel son MS-DOS y System 7.0 de Macintosh.
Nivel C1: Protección Discrecional
Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario
puede manejar su información privada y se hace la distinción entre los usuarios y el administrador
del sistema, quien tiene control total de acceso.
A continuación se enumeran los requerimientos mínimos que debe cumplir la clase C1:
* Acceso de control discrecional: distinción entre usuarios y recursos. Se podrán definir grupos de
usuarios (con los mismos privilegios) y grupos de objetos (archivos, directorios, disco) sobre los
cuales podrán actuar usuarios o grupos de ellos.
* Identificación y Autentificación: se requiere que un usuario se identifique antes de comenzar a
ejecutar acciones sobre el sistema. El dato de un usuario no podrá ser accedido por un usuario sin autorización o
identificación.
Nivel C2: Protección de Acceso Controlado
Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características
adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos
e intentos fallidos de acceso a objetos. Requiere que se audite el sistema. Esta auditoría es
utilizada para llevar registros de todas las acciones relacionadas con la seguridad, como las
actividades efectuadas por el administrador del sistema y sus usuarios.
Su mayor desventaja reside en los recursos adicionales requeridos por el procesador y el
subsistema de discos. Los usuarios de un sistema C2 tienen la autorización para realizar algunas
tareas de administración del sistema sin necesidad de ser administradores.
Nivel B1: Seguridad Etiquetada
Es el primer nivel con soporte para seguridad multinivel, como el secreto y el ultra secreto. En este
nivel se establece que el dueño del archivo no puede modificar los permisos de un objeto que este
bajo control de acceso obligatorio. A cada objeto del sistema (usuario, dato, etc.) se le asigna una
etiqueta, con un nivel de seguridad jerárquico (alto secreto, secreto, reservado, etc.).
Los sistemas de la clase B1 requieren todas las características solicitadas para la clase C2. Los
siguientes son los requisitos mínimos para los sistemas que se le asignaron de grado de la clase B1:
* Seguridad obligatoria y acceso por etiquetas a todos los objetos, ejemplo archivos, procesos,
dispositivos, etc.
* Verificación de la integridad de las etiquetas
* Auditoria de objetos etiquetados
* Control de acceso obligatorio
* Habilidad de especificar el nivel de seguridad impreso en salidas legible al humano, ejemplo
impresiones
Nivel B2: Protección Estructurada
En los sistemas de clase B2, los TCB Trusted Computers Bases (Computadora Confiable Base)
deben estar basados en una documentación formal clara y contar con un modelos de política de
seguridad bien definido que requiera un control de acceso discrecional y obligatorio, las
imposiciones a los sistemas encontradas en la clase B1 se debe extender a todos los eventos y
objetos en sistema ADPP Automatic Data Processing (Procesamiento automático de datos).
Además, los canales secretos son direccionados. TCB se debe estar cuidadosamente estructurado
en elementos de protección críticos y elementos de protección no críticos. La interfaz de TCB
deberá estar bien definida así como el diseño y la activación de la implementación del TCB, le
permiten ser sujeto de prueba y revisión más completa. Se consolidan los mecanismos de
autentificación, el manejo de recursos seguros se proporciona en forma de ayuda para las
funciones del administrador y del operador del sistema, y se imponen controles relativamente
resistentes a la penetración.
Los siguientes son requisitos mínimos para los sistemas con asignación de grado de la clase B2:
* Notificación de cambios del nivel de seguridad que afectan interactivamente a los usuarios
* Etiquetas de dispositivos jerárquicos
* Acceso obligatorio sobre todos los objetos y dispositivos
* Rutas confiables de comunicaciones entre usuario y sistema
* Rastreo de los canales secretos de almacenamiento
* Modo de operación del sistema más firme en multinivel en unidades independientes
* Análisis de canales seguros
* Comprobación de la seguridad mejorada * Modelos formales de TCB
* Versión, actualización y análisis de parches y auditoría, un ejemplo de estos sistemas operativos
es el Honeywell Multics.
Nivel B3: Dominios de seguridad
En este nivel se refuerza los dominios con la instalación de hardware. Por ejemplo, se utiliza
hardware de manejo de memoria para proteger el dominio de seguridad contra accesos no
autorizados y modificaciones de objetos en diferentes dominios de seguridad. Este nivel requiere
también que la terminal del usuario esté conectada al sistema a través de una ruta de acceso
confiable.
En la clase B3 los TCB debe satisfacer los requisitos de herramientas de monitoreo como un
“monitor de referencia” que interviene en todos los accesos de usuarios a los objetos, a fin de ser
comprobada, y que sea loa bastante pequeña para ser sujeta al análisis y pruebas. Al final, el TCB
debe estar estructurado para excluir el código no esencial para aplicar la política de seguridad,
mediante ingeniería de sistemas durante el diseño y la implementación del TCB, orientada hacia la
reducción de su complejidad al mínimo. Debe de contar también con un Administrador de
Seguridad, los mecanismos de auditoría se amplían para señalar acontecimientos relevantes de la
seguridad, y se necesitan procedimientos de recuperación del sistema.
El sistema es altamente resistente a la penetración.
Los siguientes son requisitos mínimos para los sistemas con asignación de un grado de clase B3:
* ACL’s adicionales basados en grupos e identificadores
* Rutas de acceso confiable y autentificación
* Análisis automático de la seguridad
* Modelos más formales de TCB
* Auditoría de eventos de seguridad
* Recuperación confiable después de baja del sistema y documentación relevante
* Cero defectos del diseño del TCB, y mínima ejecución de errores.
Nivel A1: Protección verificada
Constituye actualmente el nivel de seguridad válido más alto. Para alcanzar este nivel de
seguridad, deben incluirse todos los componentes de los niveles inferiores; el diseño debe
verificarse matemáticamente y debe realizarse un análisis de los canales cubiertos y de
distribución confiable. La distribución confiable significa que el hardware y el software hayan
estado protegidos durante su traslado para evitar violaciones de los sistemas de seguridad.
Los sistemas de la clase (A1) son funcionalmente equivalentes a los de la clase B3 en que no se
agrega ningunas características o requisitos arquitectónicos adicionales de la política de seguridad.
La característica que distingue los sistemas en esta clase es el análisis derivado de técnicas
formales de especificación y la verificación del diseño, y el alto grado de confiabilidad que resulta
de la correcta implementación del TCB.
Hay 5 criterios importantes para la verificación del diseño de la clase (A1):
* Un modelo formal de la política de seguridad debe ser claramente
identificado y documentar, incluyendo una prueba matemáticamente que el modelo es constante
con sus axiomas y es suficiente para soportar la política de la seguridad.
* Un FTLS Formal Top Level Epecification (Especificación de alto nivel) debe ser proporcionado
que incluya las definiciones abstractas de las funciones que el TCB se realiza y de los mecanismos
de dotación física y(o de los firmwares que se utilizan para utilizar dominios separados de la
ejecución.
* Se debe mostrar que el FTLS del TCB es constante y consistente con el modelo por técnicas
formales en los posible (es decir, donde existen las herramientas de verificación) y las informales de otra manera.
* La implementación del TCB (en Hardware, firmware y software) debe mostrar informalmente
que es consistente con el FTLS. Los elementos del FTLS deben ser mostrados, usando técnicas
informales, que correspondan a los elementos del TCB. El FTLS debe expresar la política de
seguridad, y todos los elementos de este mecanismo de protección deben estar asociados a los
elementos del TCB.
* Deben de utilizarse técnicas de análisis formal para identificar y analizar los canales secretos.
Las técnicas informales se pueden utilizar para identificar los canales secretos de sincronización. La
continua existencia de canales secretos identificados en el sistema deber ser justificada.
El libro Naranja fue desarrollado por el NCSC (National Computer Security Center) de la NSA
(National Security Agency) del Departamento de Defensa de EEUU. Actualmente, la
responsabilidad sobre la seguridad de SI la ostenta un roganismo
civil, el NIST (National Institute of Standards and Technology).
ITSEC
Ha surgido de la armonización de varios sistemas europeos de criterios de seguridad en TI. Tiene
un enfoque más amplio que TCSEC.
Los criterios establecidos en ITSEC permiten seleccionar funciones de seguridad arbitrarias
(objetivos de seguridad que el sistema bajo estudio debe cumplir teniendo presentes las leyes y
reglamentaciones).
Se definen 7 niveles de evaluación, denominados E0 a E6, que representan una confianza para
alcanzar la meta u objetivo de seguridad. E0 representa una confianza inadecuada. E1, el punto de
entrada por debajo del cual no cabe la confianza útil, y E6 el nivel de confianza más elevado. Por
ello, los presentes criterios pueden aplicarse a una gama de posibles sistemas y productos más
amplia que los del TCSEC.
El objetivo del proceso de evaluación es permitir al evaluador la preparación de un informe
imparcial en el que se indique si el sistema bajo estudio satisface o no su meta de seguridad al
nivel de confianza precisado por el nivel de evaluación indicado.
En general, a funcionalidad idéntica y a nivel de confianza equivalente, un sistema goza de más
libertad arquitectónica para satisfacer los criterios de ITSEC que los de TCSEC. La correspondencia
que se pretende entre los criterios ITSEC y las claves TCSEC es la siguiente:
CRITERIOS ITSEC | CLAVES TCSEC |
E0 | D |
F-C1, E1 | C1 |
F-C2, E2 | C2 |
F-B1. E3 | B1 |
F-B2, E4 | B2 |
F-B3, E5 | B3 |
F-B3, E6 | A1 |
ITSEM
Manual de evaluación de la seguridad de TI que forma parte del ITSEC versión 1.2 y
cuya misión es describir como aplicar los criterios de evaluación del ITSEC.
El objetivo específico del ITSEM es asegurar un conjunto completo de métodos de evaluación de
sistemas de seguridad que complemente al ITSEC. Contiene métodos y procedimientos de
evaluación suficientemente detallados para ser aplicados a evaluaciones de seguridad realizadas
tanto en el sector privado como en el público.
DEFINIDOS POR EL SUBCOMITÉ 27 DEL JTC-1 DE LA ISO ISO, junto con IEC (Intyernational Electrotechnical Commission), ha creado un Comité Técnico
Conjunto (JTC-1) para abordar un amplio rango de estándares en tecnologías de la información,
incluida la seguridad. Se han establecido varios subcomités para el desarrollo de estándares, de los
cuales el SC27 (subcomité 27) tiene el protagonismo en técnicas de seguridad, si bien en al menos
otros seis subcomités tienen especial relevancia los aspectos de seguridad. La lista de todos estos
subcomités se detalla a continuación:
* SC6 Núcleo de seguridad. Capas OSI 3 y 4
* SC14 Representación de elementos de datos EDI.
* SC17 Tarjetas inteligentes y de identificación.
* SC18 Sistemas ofimáticos. Manejo de mensajes, oficina distribuida, arquitectura de seguridad
de documento compartido.
* SC21 Seguridad de las capas altas de OSI. Bases de datos, gestión de directorios y archivos,
seguridad de FTAM y TP.
* SC22 Lenguajes
* SC27 Técnicas de seguridad. Criptografía, etc. Incluye autentificación, integridad, no
repudiación, modos de operación, control de acceso y registro de algoritmos.
DEFINIDAS POR LA ECMA
* TC22 Bases
de datos
* TC29 Seguridad de la arquitectura de documento compartido
* TC32 Protocolos y capas bajas de OSI
ESTÁNDAR ISO 7498-2
Define el concepto de Arquitectura de Seguridad.
La ISO ha reservado la serie ISO/IEC 27000 para una gama de normas de gestión de la seguridad de
la información de manera similar a lo realizado con las normas de gestión de la calidad, la serie ISO
9000.
La numeración actual de las Normas de la serie ISO/IEC 27000 es la siguiente:
* ISO/IEC 27000: Fundamentos y vocabulario.
* ISO/IEC 27001: Norma que especifica los requisitos para la implantación del Sistema de Gestión
de Seguridad de la Información (SGSI). Es la norma más importante de la familia.
* Adopta un enfoque de gestión de riesgos y promueve la mejora continua de los procesos.
* ISO/IEC 27002: (previamente BS 7799 Parte 1 y la norma ISO/IEC 17799): Código de buenas
prácticas para la gestión de Seguridad de la Información.
* ISO/IEC 27003: Directrices para la implementación de un Sistema de Gestión de Seguridad de la
Información (SGSI). Es el soporte de la norma ISO/IEC 27001.
* ISO/IEC 27004: Métricas para la gestión de Seguridad de la Información. Es la que proporciona
recomendaciones de quién, cuándo y cómo realizar mediciones de seguridad de la información.
* ISO/IEC 27005: Gestión de riesgos de la Seguridad de la Información.
Es la que proporciona recomendaciones y lineamientos de métodos y técnicas de evaluación de
riesgos de Seguridad en la Información, en soporte del proceso de gestión de riesgos de la norma
ISO/IEC 27001.
* ISO/IEC 27006: Requisitos
para la acreditación de las organizaciones que proporcionan la certificación de los sistemas de
gestión de la Seguridad de la Información. Esta norma específica requisitos específicos para la
certificación de SGSI y es usada en conjunto con la norma 17021-1, la norma genérica de
acreditación. Auditorias de los sistemas de computo
Es el conjunto de técnicas, actividades y procedimientos, destinados a analizar, evaluar, verificar y
recomendar en asuntos relativos a la planificación, control, eficiencia seguridad y adecuación del
servicio informático en la empresa, por lo que comprende un examen metódico, puntual y
discontinuo del servicio informático, con vistas a mejorar en:
*Rentabilidad
*Seguridad
*Eficacia.
ELEMENTOS QUE INTEGRAN UN SISTEMA DE COMPUTO
Cuando empezamos a utilizar un equipo de cómputo es normal que nos preguntemos de que
partes se compone este mismo. Las partes físicas de una computadora le llamamos hardware y
tenemos dos tipos de hardware o dispositivos; de Entrada y Salida respectivamente.
El hardware se refiere a todos los componentes físicos (que se pueden tocar) de la computadora:
discos, unidades de disco, monitor, teclado, ratón, impresora, placas, chips y demás periféricos. En
cambio, el software es intangible, existe como ideas, conceptos, símbolos, pero no tiene sustancia.
Una buena metáfora sería un libro: las páginas y la tinta son el hardware, mientras que las
palabras, oraciones, párrafos y el significado del texto son el software. Una computadora sin
software sería tan inútil como un libro con páginas en blanco.
El software es un plan de funcionamiento para un tipo especial de máquina, una máquina
``virtual'' o ``abstracta''. Una vez escrito mediante algún lenguaje de programación,
el software se hace funcionar en ordenadores, que temporalmente se convierten en esa máquina
para la que el programa sirve de plan. El software permite poner en relación al ser humano y a la
máquina y también a las máquinas entre sí. Sin ese conjunto de instrucciones programadas, los
ordenadores serían objetos inertes, como cajas de zapatos, sin capacidad siquiera para mostrar
algo en la pantalla.
Los ordenadores sólo procesan lenguaje binario, pero para las personas este no es un modo válido
de comunicarse (salvo a nivel sináptico :-). Si bien en los tiempos heroicos de los primeros
ordenadores no les quedaba otro remedio que hacerlo, los programadores hace mucho que no
escriben su código en lenguaje binario (denominado técnicamente ``código-máquina''), pues es
terriblemente tedioso, improductivo y muy sujeto a errores.
Además hay otros elementos que integran un equipo de cómputo los cuales se describirán a
continuación:
ALU
Se le conoce como unidad lógica aritmética a las unidades que conforman la Unidad Central de
Procesos (CPU) mediante la cual se pueden realizar un conjunto de operaciones aritméticas
básicas (resta, suma, división y multiplicación) y de operaciones lógicas (OR, NOT, AND, etc.). Los
circuitos mediante los que la ALU ejecuta dichas operaciones pueden ser desde muy simples a muy
complejos. Entre estos últimos se encuentran, por ejemplo, los de los chips de los
microprocesadores. En general, la mayoría de las acciones de una computadora se realizan a través de una ALU. Y en dichos circuitos se encuentras diversos componentes que permiten que la
ALU
pueda efectuar las operaciones.
Entre estos componentes se encuentra el dispositivo de adición, con el que realiza las operaciones
aritméticas; los registros, que contienen a los operandos (proporcionados por la Unidad de Control
y que son en los que se realizará la operación), a los resultados parciales y a los resultados finales y
por último, los dispositivos de control de cálculo, que dirige y controla las operaciones.
Unidad de Control
Es la que le envía a la ALU las órdenes que debe realizar y la que se encarga de transportar los
resultados obtenidos. De esta manera, vemos como la Unidad de Control le envía las acciones a
realizar, la ALU procesa los datos y sus resultados quedan en el registro de salida de la ALU, desde
donde serán transportados por otros mecanismos. Esta unidad trabaja en base a un reloj maestro
que coordina la ejecución de todas las operaciones que realiza el microprocesador.
El modelo de un microprocesador nos indica sobre todo el poder o sea el potencial de tareas que
un microprocesador puede ejecutar a la vez y su reloj nos indica su velocidad de sincronización
con la cual éstas son realizadas.
Por otra parte es la unidad encargada de controlar toda la actividad del procesador, además
también se encarga de codificar las instrucciones.
Dentro de la Unidad de Control se puede dividir en 2 que son:
Unidad de control específico: Su función es almacenar ciertos valores específicos y direcciones de
los datos que se están ejecutando.
Unidad de control general: Podemos decir que una UP general debe tener un conjunto de registros
y una o varias unidades
funcionales (combinacionales que realizan cálculos variados) cuya interconexión se pueda
modificar dinámicamente en cada ciclo. Está formada por un banco de 8 registros con dos buses
de lectura y uno de escritura conectados a una ALU. Además se ha añadido una entrada y una
salida de datos al/desde el banco de registros.
MICROPROCESADOR
Los elementos más importantes de un microprocesador son: Unidad Aritmético Lógica (UAL) y la
Unidad de Control (UC).
Al reiniciar el microprocesador, la Unidad de Control recibe una señal de reset y prepara al resto
del sistema y recibe la señal de reloj que marca la velocidad del procesador.
* El registro PC (Program Counter), o Contador de Programa, se carga con la dirección de
memoria en la que empieza el programa.
* La Unidad de Control hace que el Contador de Programa (PC) apareca en el bus de direcciones y
le indica a la RAM que quiere leer un dato que tiene almacenado en esa posición.
* La memoria pone el dato, que es la instrucción del programa, en el bus de datos, desde el que
se carga en el Registro de Instrucciones (RI). La Unidad de Control procesa ésto y va activando los
movimientos de datos.
* La instrucción pasa del RI al Decodificador de Instrucciones (DI) que contiene una tabla con el
significado de la instrucción. El DI ejecuta la instrucción y sino puede consulta con la Unidad de
Control.
* Si la instrucción fuese una suma, la UC cargaría los valores a sumar en los registros A y B de la
UAL. Luego le ordenaría a la UAL que los sumase y lo pusiera en el bus de datos.
* Luego la UC haría que el
Contador de Programa avanzara un paso para ejecutar la siguiente instrucción y así
sucesivamente.
BUSES Su función principal es intercomunicar todos los elementos del sistema. Un bus es en esencia una
ruta compartida que conecta diferentes partes del sistema como el microprocesador, la
controladora de unidad de disco, la memoria y los puertos de entrada, salida, permitiéndoles
transmitir información. El bus, por lo general supervisado por el microprocesador, se especializa
en el transporte de diferentes tipos de información. Por ejemplo, un grupo de cables (en realidad
trazos sobre una placa de circuito impreso) transporta los datos, otro las direcciones (ubicaciones)
en las que puede encontrarse información específica, y otro las señales de control para asegurar
que las diferentes partes del sistema utilizan su ruta compartida sin conflictos. Los buses se
caracterizan por el número de bits que pueden transmitir en un determinado momento. Un
equipo con un bus de 8 bits de datos, por ejemplo, transmite 8 bits de datos cada vez, mientras
que uno con un bus de 16 bits de datos transmite 16 bits de datos simultáneamente. Como el bus
es parte integral de la transmisión interna de datos y como los usuarios suelen tener que añadir
componentes adicionales al sistema, la mayoría de los buses de los equipos informáticos pueden
ampliarse mediante uno o más zócalos de expansión (conectores para placas de circuito añadidas).
Al agregarse estas placas permiten la conexión eléctrica con el bus y se convierten en parte
efectivas del sistema.
EL CPU Y LA MEMORIA
El CPU también es llamado procesador
del sistema, el CPU (Central Procesing Unit) es la parte inteligente del sistema. Interpreta las
instrucciones del programa de usuario y consulta el estado de las entradas. Dependiendo de
dichos estados y del programa, ordena la activación de las salidas deseadas.
El CPU está constituido por los siguientes elementos:
* Procesador
* Memoria monitor del sistema
* Circuitos auxiliares
Procesador
Está constituido por el microprocesador, el reloj (generador de onda cuadrada) y algún chip
auxiliar. El micropocesador es un circuito integrado (chip), que realiza una gran cantidad de
operaciones, que podemos agrupar en:
* Operación de tipo lógico
* Operación de tipo aritmético
* Operaciones de control de la transferencia de la información dentro del autómata.
Para que el microprocesador pueda realizar todas estas operaciones está dotado de unos circuitos
internos que son los siguientes:
* Circuitos de la unidad aritmética y lógica o ALU: Es la parte del µp donde se realizan los cálculos
y las decisiones lógicas para controlar el autómata.
* Circuitos de la unidad de control (UC) o Decodificador de instrucciones: Decodifica las
instrucciones leídas en memoria y se generan las señales de control.
* Acumulador: Es la encargada de almacenar el resultado de la última operación realizada por el
ALU.
* Flags: Flags, o indicadores de resultado, que pueden ser consultados por el programa.
* Contador de programa: Encargada de la lectura de las instrucciones de usuario.
* Bus(interno): No son circuitos en si, sino zonas conductoras en paralelo
que transmiten datos, direcciones, instrucciones y señales de control entre las diferentes partes
del mp.
Memoria monitor del sistema
Es una memoria de tipo ROM, y además del sistema operativo del autómata contiene las siguientes rutinas, incluidas por el fabricante:
* Inicialización tras puesta en tensión o reset.
* Rutinas de test y de respuesta a error de funcionamiento.
* Intercambio de información con unidades exteriores.
* Lectura y escritura en las interfaces de E/S.
Funciones básicas de la CPU
En la memoria ROM del sistema, el fabricante ha grabado una serie de programas ejecutivos,
software del sistema y es a estos programas a los que accederá el µp para realizar las funciones. El
software del sistema de cualquier autómata consta de una serie de funciones básicas que realiza
en determinados tiempos de cada ciclo.
En general cada autómata contiene y realiza las siguientes funciones:
* Vigilar que el tiempo de ejecución del programa de usuario no exceda de un
determinado tiempo máximo. A esta función se le denomina Watchdog.
* Ejecutar el programa usuario.
* Crear una imagen de las entradas, ya que el programa de usuario no debe acceder
directamente a dichas entradas.
* Renovar el estado de las salidas en función de la imagen de las mismas, obtenida al final del
ciclo de ejecución del programa usuario.
* Chequeo del sistema.
LOS REGISTROS Y LOS BUSES
Los registros almacenan los operandos de las instrucciones. Los Registros son un medio de ayuda a
las operaciones realizadas por la unidad de control y la unidad aritmética y
lógica. Permiten almacenar información, temporalmente, para facilitar la manipulación de los
datos por parte de la CPU.
Realizando una similitud con el resto del sistema informático, los registros son a la CPU como la
memoria principal es a la computadora.
Los registros se dividen en tres grupos principales:
• Registros de Propósito General: son aquellos sobre los que no existe restricción en cuanto a su
utilización, pueden ser empleados como fuente o destino de datos, como contador, como puntero
de localidades de memoria o de elementos de E/S.
• Registros de Segmento de Memoria: Un aspecto importante de la gestión de la memoria que la
paginación convierte en inevitable es la separación de la visión que el usuario tiene de la memoria
y la memoria física real. La visión del usuario no coincide con la memoria física real. La visión del
usuario se transforma en la memoria física. La traducción de direcciones permite esta diferencia
entre la memoria lógica y la física.
• Registros de Instrucciones: es el registro donde se almacena el código de la operación de la
instrucción que se está ejecutando, una vez que es traído desde la memoria del programa
mediante el bus de datos.
Los diferentes elementos que componen una computadora se tienen que comunicar de alguna
manera, y esta comunicación se realiza por los llamados buses. Los buses son un conjunto de hilos
o conexiones que llevan información de todo tipo de un elemento a otro, transportando la
información en paralelo, (esto quiere decir, que los datos van por todos los hilos del bus
simultáneamente).
Hay 3 tipos de buses:
* Bus de datos: Lleva los datos que es necesario enviar de un elemento a otro, puede ser
bidireccional (los datos pueden ir en uno u otro sentido). Existe un bus de datos interno: (ejemplo:
entre el microprocesador y la memoria) y uno externo, entre la computadora y sus periféricos (ejemplo: Computadora e impresora)
* Bus de direcciones: Muchos de los elementos de una computadora así como las posiciones de
memoria tienen una dirección única dentro del sistema. De esta dirección se puede leer un dato o
en esta dirección podemos escribir un dato. En el bus de direcciones se coloca la dirección del
elemento al accesar y con ayuda del bus de datos movemos la información de un elemento a
otro. Ejemplo: Si CPU quiere leer unos datos de memoria para después enviarlo a la impresora o la
pantalla, primero pone en el bus de direcciones la dirección del dato en memoria, lo lee (lo
obtiene a través del bus de datos), después pone en el bus de direcciones la otra dirección (la de
pantalla o impresora) y escribe (con ayuda del bus de datos). ¿Quién controla todo este
proceso......?
* Bus de control: Son hilos que transportan señales de control, dan la información del estado de
ciertos componentes, la dirección del flujo de la información, controlan el momento
(temporización) en que suceden ciertos eventos de manera que no haya choques de datos,
transmiten señales de interrupción, etc.
LA CAPACIDAD DE MEMORIA
La Memoria, también llamada memoria de computadora, se refiere a componentes de una
computadora, dispositivos y medios de grabación que retienen datos informáticos durante algún
intervalo de tiempo. Las memorias de computadora proporcionan una de las principales funciones
de la computación moderna, la retención de información. Es uno de los componentes
fundamentales de todas las computadoras modernas que, acoplados a una Unidad Central de
Proceso (CPU por su acrónimo en inglés, Central Processing Unit), implementa lo fundamental del
modelo de computadora de Von Neumann, usado desde los años 1940.
En la actualidad, memoria suele referirse a una forma de almacenamiento de estado sólido
conocido como Memoria RAM (memoria de acceso aleatorio, RAM por sus siglas en inglés Random
Access Memory) y otras veces se refiere a otras formas de almacenamiento rápido pero temporal.
De forma similar, se refiere a formas de almacenamiento masivo como Discos ópticos y tipos de
almacenamiento magnético como discos duros y otros tipos de almacenamiento más lentos que
las memorias RAM, pero de naturaleza más permanente. Estas distinciones contemporáneas son
de ayuda porque son fundamentales para la arquitectura de computadores en general.
Memoria de programa
La memoria de programa, normalmente externa y enchufable a la CPU mediante casete de
memoria, almacena el programa escrito por el usuario para su aplicación. Cada instrucción del
usuario ocupa un paso o dirección del programa.
Las memorias de programa o memorias de usuario son siempre de tipo permanente RAM + batería
o EPROM/EEPROM. Por lo general la mayoría de los fabricantes de autómatas ofrecen la
posibilidad de utilizar memorias RAM con batería para la fase de desarrollo y depuración de los
programas, y de pasar
estos a memorias no volátiles EPROM o EEPROM una vez finalizada esta fase.
La ejecución del programa en el módulo es siempre prioritaria, de forma que si se da tensión al
autómata con un módulo conectado, la CPU ejecuta su programa y no el contenido en memoria
RAM interna.
La memoria primaria: está directamente conectada a la unidad central de proceso de la
computadora. Debe estar presente para que la CPU funcione correctamente.
Los registros del procesador son internos de la unidad central de proceso. Contienen información
que las unidades aritmético-lógicas necesitan llevar a la instrucción en ejecución. Técnicamente,
son los más rápidos de los almacenamientos de la computadora, siendo transistores de
conmutación integrados en el chip de silicio de la CPU que funcionan como "flip-flop" electrónicos.
La memoria caché: es un tipo especial de memoria interna usada en muchas unidades centrales de
proceso para mejorar su eficiencia o rendimiento. Parte de la información de la memoria principal
se duplica en la memoria caché. Comparada con los registros, la caché es ligeramente más lenta
pero de mayor capacidad. Sin embargo, es más rápida, aunque de mucha menor capacidad que la
memoria principal. También es de uso común la memoria caché multi-nivel - la "caché primaria"
que es más pequeña, rápida y cercana al dispositivo de procesamiento; la "caché secundaria" que
es más grande y lenta, pero más rápida y mucho más pequeña que la memoria principal.
La memoria principal: contiene los programas en ejecución y los datos con que operan. La unidad
aritmético-lógica puede transferir
información muy rápidamente entre un registro del procesador y localizaciones del
almacenamiento principal, también conocidas como "direcciones de memoria". En las
computadoras modernas se usan memorias de acceso aleatorio basadas en electrónica del estado
sólido, que está directamente conectada a la CPU a través de un "bus de memoria" y de un "bus
de datos". Al bus de memoria también se le llama bus de dirección o bus frontal, y ambos buses
son "superautopistas" digitales de alta velocidad. Los métodos de acceso y la velocidad son dos de
las diferencias técnicas fundamentales entre memoria y dispositivos de almacenamiento masivo.
(Nótese que, con el tiempo, los avances tecnológicos harán que se superen todos los tamaños y
capacidades de almacenamiento mostrados en el diagrama).
EL CICLO DE EJECUCIÓN DE UNA INSTRUCCIÓN
En él se ejecuta la instrucción. El registro de instrucciones está conectado a un decodificador, que
determina cuántos bytes de información adicionales se requieren. Éstos se cargan mediante ciclos
de búsqueda.
Cuando la ejecución está completa, la máquina comienza automáticamente el ciclo de búsqueda
de la siguiente instrucción del programa. La ejecución es por tanto, una secuencia continua de
ciclos de búsqueda y ejecución.
El ciclo de ejecución de una instrucción se divide en dos partes:
Buscar la instrucción en la memoria principal
Búsqueda
Decodificar la instrucción
Ejecutar la instrucción
Ejecución
Almacenar o guardar resultados
Los pasos a seguir para el procesamiento de las instrucciones son los siguientes:
1. Cada
instrucción es leída (una a la vez), desde la memoria, por el procesador.
2. Cada instrucción es ejecutada por el procesador. La repetición de la lectura y ejecución (pasos
1 y 2 respectivamente), conforman la “ejecución de un programa”. Dicha ejecución puede
detenerse si: la máquina se apaga, ocurre un error que no puede ser recuperado, o si, se
encuentra una instrucción en el programa que detenga la computadora.
3. Ciclo de instrucción: es el procesamiento requerido para la instrucción. En este Ciclo, se
encuentran los dos pasos citados anteriormente, denominados Ciclo de lectura (feth) y Ciclo de
ejecución.
Ciclo de instrucción: 1. Del registro de instrucción, los datos que forman la instrucción son descifrados por la unidad
de control.
2. Pasa la información descifrada como una secuencia de señales de control a las unidades de
función relevantes de la CPU para realizar las acciones requeridas por la instrucción como la
lectura de valores de registros.
3. Los valores de registro pasan a la Unidad Aritmética lógica (ALU) para añadirlos juntos y
escribiendo el resultado de vuelta al registro. Una señal de condición es enviada de regreso a la
unidad de control por ALU si está implicado.
4. El resultado generado por la operación es almacenado en la memoria principal, o enviado a un
dispositivo de salida. Basado en la regeneración de condición del ALU, la PC es incrementada para
dirigir la siguiente instrucción o para actualizar a diferentes direcciones de donde será traída la
siguiente instrucción. El ciclo entonces es repetido.
Ciclo de ejecución
1. Proceso de memoria. La información es transferida entre el CPU y el modulo I/O.
2. Proceso de datos usa operaciones matemáticas así como operaciones lógicas en la referencia a
datos. Alteraciones centrales
3. Una secuencia de operaciones, por ejemplo un salto la operación.
4. El último paso es una operación combinada de todos los otros pasos.
Los pasos 3 y 4 del ciclo de instrucción son parte del ciclo de ejecución. Esos pasos cambiarán con
cada instrucción.
LOS DISPOSITIVOS DE ENTRADA Y SALIDA
En computación, entrada/salida, también abreviado E/S o I/O (del original en inglés input/output),
es la colección de interfaces que usan las distintas unidades funcionales (subsistemas) de un
sistema de procesamiento de información para comunicarse unas con otras, o las señales
(información) enviadas a través de esas interfaces. Las entradas son las señales recibidas por la
unidad, mientras que las salidas son las señales enviadas por ésta. El término puede ser usado
para describir una acción; "realizar una entrada/salida" se refiere a ejecutar una operación de
entrada o de salida. Los dispositivos de E/S los usa una persona u otro sistema para comunicarse
con una computadora. De hecho, a los teclados y ratones se los considera dispositivos de entrada
de una computadora, mientras que los monitores e impresoras son vistos como dispositivos de
salida de una computadora. Los dispositivos típicos para la comunicación entre computadoras
realizan las dos operaciones, tanto entrada como salida, y entre otros se encuentran los módems y
tarjetas de red.
Es importante notar que
la designación de un dispositivo, sea de entrada o de salida, cambia al cambiar la perspectiva
desde el que se lo ve. Los teclados y ratones toman como entrada el movimiento físico que el
usuario produce como salida y lo convierten a una señal eléctrica que la computadora pueda
entender. La salida de estos dispositivos son una entrada para la computadora. De manera
análoga, los monitores e impresoras toman como entrada las señales que la computadora produce
como salida. Luego, convierten esas señales en representaciones inteligibles que puedan ser
interpretadas por el usuario. La interpretación será, por ejemplo, por medio de la vista, que
funciona como entrada.
En arquitectura de computadoras, a la combinación de una unidad central de procesamiento
(CPU) y memoria principal (aquélla que la CPU puede escribir o leer directamente mediante
instrucciones individuales) se la considera el corazón de la computadora y cualquier movimiento
de información desde o hacia ese conjunto se lo considera entrada/salida. La CPU y su circuitería complementaria proveen métodos de entrada/salida que se usan en programación de bajo nivel
para la implementación de controladores de dispositivos.
Los sistemas operativos y lenguajes de programación de más alto nivel brindan conceptos y
primitivas de entrada/salida distintos y más abstractos. Por ejemplo, un sistema operativo brinda
aplicativos que manejan el concepto de archivos. El lenguaje de programación C define funciones
que les permiten a sus programas realizar E/S a través de streams, es decir, les permiten leer datos
desde y escribir datos hacia
sus programas.
Una alternativa para las funciones primitivas especiales es de E/S, que permite que los programas
describan su E/S y que las acciones se lleven a cabo fuera del programa. Esto resulta interesante,
pues las funciones de E/S introducirían un efecto colateral para cualquier lenguaje de
programación, pero ahora una programación puramente funcional resultaría práctica.
Dispositivos de Entrada
Teclado
Un teclado es un periférico o dispositivo que consiste en un sistema de teclas, como las de una
máquina de escribir, que permite introducir datos a un ordenador o dispositivo digital. Cuando se
presiona un carácter, se envía una entrada cifrada al ordenador, que entonces muestra el carácter
en la pantalla. El término teclado numérico se refiere al conjunto de teclas con números que hay
en el lado derecho de algunos teclados (no a los números en la fila superior, sobre las letras). Los
teclados numéricos también se refieren a los números (y a las letras correspondientes) en los
teléfonos móviles.
Las teclas en los teclados de ordenador se clasifican normalmente de la siguiente manera:
* Teclas alfanuméricas: letras y números.
* Teclas de puntuación: coma, punto, punto y coma, entre otras.
* Teclas especiales: teclas de funciones, teclas de control, teclas de flecha, tecla de mayúsculas,
entre otras.
Ratón
El mouse (del inglés, pronunciado maus o ratón es un periférico de entrada de la computadora,
generalmente fabricado en plástico. Se utiliza con una de las manos del usuario y detecta su
movimiento relativo en dos dimensiones por la superficie horizontal
en la que se apoya, reflejándose habitualmente a través de un puntero o flecha en el monitor. Hoy
en día es un elemento imprescindible en un equipo informático para la mayoría de las personas, y
pese a la aparición de otras tecnologías con una función similar, como la pantalla táctil, la práctica
ha demostrado que tendrá todavía muchos años de vida útil. No obstante, en el futuro podría ser
posible mover el cursor o el puntero con los ojos o basarse en el reconocimiento de voz.
Dispositivos de salida
Los dispositivos de salida nos permiten sacar la información del computador ya sea de un
resultado obtenido de un proceso o de la información almacenada en nuestro PC.Entre los más
principales tenemos:
Monitor: Es un dispositivo similar a un televisor en su forma, nos permite visualizar la información
que se encuentra en el computador, existen dos clases de monitores los cromáticos y
monocromáticos. Los monitores monocromáticos solo se podían ver la imagen de un solo color
gris, verde, azul, mientras que los monitores cromáticos permiten visualizar la imagen a color estos
monitores tienen un tubo de rayos catódicos. Para tener un buen monitor hay que tomar en
cuenta algunos aspectos como
* La resolución (numero de bits)
* La profundidad de bits (numero de colores que se pueden presentar al mismo tiempo)
* El tubo de refracción. Impresora: La impresora es un dispositivo que nos permite sacar la información de una manera
impresa en un papel, hay tres tipos de impresoras más comunes que son:
Impresora matricial.- Es una impresora que utiliza cinta lo cual es muy
ruidosa, muy lenta pero económica.
La impresora a inyección de tinta.- Es una impresora que utiliza dos cartuchos de color, uno negro
y otro con los tres colores primarios amarillo, azul, rojo, los mismos que son combinados y forman
todos los colores.
Impresora láser.- Estas son las impresoras mas rápidas y utilizan un tóner es decir una tinta en
polvo, esta impresora posee un tambor donde se dibuja la imagen y mientras la hoja va pasando
por el tambor, este se va calentando y va impregnando la tinta de acuerdo a la imagen.
CARACTERÍSTICAS TÍPICAS DE LOS DISPOSITIVOS
Una de las funciones básicas de la computadora es comunicarse con los dispositivos exteriores, es
decir, la computadora debe ser capaz de enviar y recibir datos desde estos dispositivo. Sin esta
función, la computadora no sería operativo porque sus cálculos no serían visibles desde el
exterior.
Existe una gran variedad de dispositivos que pueden comunicarse con una computadora, desde los
dispositivos clásicos (terminales, impresoras, discos, cintas, etc.) hasta convertidores A/D y D/A
para aplicaciones de medida y control de procesos.
De todos los posibles periféricos, algunos son de lectura, otros de escritura y otros de lectura y
escritura (es importante resaltar que este hecho siempre se mira desde el punto de vista del
proceso). Por otra parte, existen periféricos de almacenamiento también llamados memorias
auxiliares o masivas.
La mayoría de los periféricos están compuestos por una parte mecánica y otra parte electrónica.
Estas partes suelen separarse claramente para dar una mayor modularidad. A la componente
electrónica del periférico se le suele denominar controlador del dispositivo o, también, adaptador
del dispositivo. Si el dispositivo no tiene parte mecánica (como, por ejemplo, la pantalla de un
terminal), el controlador estará formado por la parte digital del circuito. Frecuentemente los
controladores de los dispositivos están alojados en una placa de circuito impreso diferenciada del
resto del periférico. En este caso es bastante habitual que un mismo controlador pueda dar
servicio a dispositivos de características similares.
El principal problema planteado por los periféricos es su gran variedad que también afecta a las
velocidades de transmisión. Por tanto, el mayor inconveniente que encontramos en los periféricos
es la diferencia entre sus velocidades de transmisión y la diferencia entre éstas y la velocidad de
operación de la computadora.
PROGRAMANDO ENTRADAS Y SALIDAS
Las entradas/salidas han sido los elementos mas despreciados por los diseñadores de hardware y
por los mejoradores del rendimiento de los computadores, quienes no hacen sino concentrarse en
volver mas eficiente el procesamiento de la información (acrecentar el rendimiento de la CPU), sin
tener en cuenta el rendimiento de los sistemas de entradas/salidas; tanto así que una de las
medidas más utilizadas para determinar que tan poderoso, bueno o malo es algún sistema de
cómputo, es el tiempo de CPU, el cual ignora completamente el tiempo de entradas/salidas; algo
irónico puesto que finalmente :
* Cuando un usuario compra un computador o un sistema de cómputo lo que busca es cortos
tiempos de respuesta,
que se puede traducir como el tiempo que pasa desde que el usuario da una orden y recibe los
resultados, y la mayoría de las veces, este resultado depende de una operación de
entradas/salidas.
* Cuando se quiere determinar la diferencia entre 2 computadores para saber si están en la misma escala (súper, mini, micro) se observa la cantidad de discos, terminales y otros periféricos
que pueda soportar cada uno, aunque en ciertos casos posean los mismos super-
microprocesadores.
* Además, las diferencias en costo entre un super y un microcomputador están determinadas no
solo por el número de procesadores sino también por los sistemas de memoria y de
entradas/salidas que posean.
Un computador sin dispositivos de entradas/salidas es como un carro sin ruedas : seguramente no
podrá llegar muy lejos sin ellas.
Necesidad de las entradas/salidas
En teoría, la velocidad de un sistema multiprocesador debe incrementar en proporción directa con
el incremento del número de nodos de procesamiento; esto no ocurre en todos los casos, pero se
ha observado que lo que si ocurre en la práctica es que a medida que la velocidad de
procesamiento incrementa, los programas que ejecutan entradas/salidas, requieren mayor
cantidad de ellas.
Por otro lado, es usual que las aplicaciones que corren en los poderosos supercomputadores
requieran de operaciones de entradas/salidas de grandes volúmenes. Esto sucede así por
diferentes razones:
* Muchas veces los datos requeridos por un programa no se pueden colocar en memoria
principal y por eso deben ser colocados en archivos en discos. Un ejemplo
de este caso puede ser una aplicación que deba hacer operaciones con una matriz muy grande (de
1000 x 1000 ó más grande).
* Otros casos son aquellos en los cuales los datos si pueden ser almacenados en memoria, pero
se requieren operaciones de entradas/salidas, por ejemplo, para leer datos de entrada de archivos
al principio del proceso y para escribir los resultados al final; eventualmente se puede necesitar
escribir o leer datos durante el proceso.
* Hay aplicaciones que corren por largo tiempo, que requieren de puntos de chequeo, en los
cuales se detiene el procesamiento para reiniciar más tarde; en este momento es necesario
almacenar el contenido de las estructuras de datos en archivos.
* Las entradas/salidas pueden ser requeridas para la depuración de un programa paralelo.
Elementos que determinan el desempeño de las E/S
Ahora veremos qué elementos juegan un papel importante en el desempeño de las
entradas/salidas.
* El número de operaciones físicas de entradas/salidas necesarias para satisfacer un
requerimiento.
* La congestión en la red que ocasiona el aspecto anterior.
* El ancho de banda requerido por las aplicaciones.
* Los diferentes patrones de acceso de las aplicaciones.
* El tiempo de acceso a un disco que está compuesto de :
* El tiempo de posicionamiento en los discos, que es también llamado tiempo de búsqueda
porque se refiere al tiempo gastado en desplazar el brazo móvil, que contiene la cabeza de
lectura/escritura, a la pista deseada.
* La latencia de rotación o retardo rotacional en los discos, que es el tiempo para
que el sector requerido gire bajo la cabeza lectora/escritora.
* El tiempo de transferencia, que es el tiempo empleado en transferir un bloque de bits bajo la
cabeza de lectura/escritura hasta el búffer del controlador. Normalmente es función del tamaño
del bloque, la velocidad de rotación, la densidad de grabación de una pista y la velocidad de los
componentes electrónicos que conectan el disco al computador.
Teniendo en cuenta estos factores, se han planteado alternativas que tratan de mejorar uno o mas de ellos. La mayoría de estas soluciones está orientada a algún tipo de arquitectura.
Soluciones en Entradas/Salidas
El paralelismo busca maximizar el rendimiento de un sistema, especialmente cuando se ejecutan
aplicaciones de gran escala que por lo general requieren altas velocidades y cortos tiempos de
respuesta. Desafortunadamente pocos programas son escritos para explotar la concurrencia,
debido a muchas razones; entre ellas se encuentra el hecho de que los programadores aún
piensan en forma secuencial; por otro lado, encontramos que es más difícil la depuración y la
corrección de programas paralelos que la de programas secuenciales.
LINEAS DE INTERRUPCIÓN
Una línea de interrupción es diferente a un dato de entrada de un puerto paralelo. Físicamente
ingresan al miscroprocesador del mismo modo y son una entidad binaria de 0 ó 5v, pero el modo
de operar es totalmente distinto. La interrupción tiene una mayor jerarquía, no espera que el
programa la lea.
Las interrupciones surgen de las necesidades que tienen los dispositivos periféricos de enviar
información al procesador
principal de un sistema de computación. La primera técnica que se empleó fue que el propio
procesador se encargara de sondear (polling) el dispositivo cada cierto tiempo para averiguar si
tenía pendiente alguna comunicación para él. Este método presentaba el inconveniente de ser
muy ineficiente, ya que el procesador constantemente consumía tiempo en realizar todas las
instrucciones de sondeo.
El mecanismo de interrupciones fue la solución que permitió al procesador desentenderse de esta
problemática, y delegar en el dispositivo la responsabilidad de comunicarse con el procesador
cuando lo necesitaba. El procesador, en este caso, no sondea a ningún dispositivo, sino que queda
a la espera de que estos le avisen (le "interrumpan") cuando tengan algo que comunicarle (ya sea
un evento, una transferencia de información, una condición de error, etc.).
Funcionamiento del mecanismo de interrupciones
Cada dispositivo que desea comunicarse con el procesador por interrupciones debe tener asignada
una línea única capaz de avisar a éste de que le requiere para una operación. Esta línea es la
llamada IRQ ("Interrupt ReQuest", petición de interrupción).
Las IRQ son líneas que llegan al controlador de interrupciones, un componente hardware dedicado
a la gestión de las interrupciones, y que puede estar integrado en el procesador principal o ser un
circuito separado conectado al procesador principal. El controlador de interrupciones debe ser
capaz de habilitar o inhibir líneas de interrupción (operación llamada
comúnmente enmascarar por la utilización de una máscara), y establecer prioridades
entre las distintas interrupciones habilitadas. Cuando varias líneas de petición de interrupción se
activan a la vez, el controlador de interrupciones utilizará estas prioridades para escoger la
interrupción sobre la que informará al procesador principal. Sin embargo hay interrupciones que
no se pueden enmascarar o deshabilitar, las conocidas como interrupciones no enmascarables o
NMI.
Un procesador principal (sin controlador de interrupciones integrado) suele tener una única línea
de interrupción llamada habitualmente INT. Esta línea es activada por el controlador de
interrupciones cuando tiene una interrupción que servir. Al activarse esta línea, el procesador
consulta los registros del controlador de interrupciones para averiguar qué IRQ es la que ha de
atender. A partir del número de IRQ busca en el vector de interrupciones qué rutina debe llamar
para atender una petición del dispositivo asociado a dicha IRQ.
Las rutinas de interrupción generalmente toman un pequeño tiempo de ejecución y la mayoría no
pueden ser interrumpidas cuando se están atendiendo, porque al entrar en ellas se almacena el
estado de los registros en una pila y si se interrumpen muchas veces, la pila se puede desbordar. Pasos para el procesamiento de una IRQ
1. Terminar la ejecución de la instrucción máquina en curso.
2. Salva el valor de contador de programa, PC, en la pila, de manera que en la CPU, al terminar el
proceso, pueda seguir ejecutando el programa a partir de la última instrucción.
3. La CPU salta a la dirección donde está almacenada la rutina de servicio de interrupción (ISR,
Interrupt Service Routine) y ejecuta esa rutina que tiene como objetivo atender al dispositivo que
generó la interrupción.
4. Una vez que la rutina de la interrupción termina, el procesador restaura el estado que había
guardado en la pila en el paso 2 y retorna al programa que se estaba usando anteriormente.
Mecanismo de interrupciones en un PC
Un ordenador PC típico dispone en su placa base de un controlador de interrupciones 8259 de
Intel o de un circuito integrado análogo. Este dispositivo electrónico dispone de hasta 16 líneas
IRQ, numeradas desde el 00 hasta el 15. En las nuevas placas base este circuito está integrado
junto con el resto del chipset y permite hasta 24 interrupciones.
Interrupciones por software
También se denomina interrupción (o interrupción por software) a las llamadas al sistema
operativo mediante una instrucción, normalmente de Entrada/Salida.
Interrupciones por excepción (Trap)
Es un tipo de interrupción sincrónica típicamente causada por una condición de error, por ej. una
división por 0 o un acceso inválido a memoria en un proceso de usuario. Normalmente genera un
cambio de contexto a modo supervisor para que el sistema operativo atienda el error.
MÓDULOS DE ENTRADA Y SALIDA
Estos módulos se encargan del trabajo de intercomunicación entre los dispositivos industriales
exteriores al PLC y todos los circuitos electrónicos de baja potencia que comprenden a la unidad
central de proceso del PLC, que es donde se almacena y ejecuta el programa de control. Los
módulos de entrada y salida tienen la misión de proteger y aislar la etapa de control
que está conformada principalmente por el microcontrolador del PLC, de todos los elementos que
se encuentran fuera de la unidad central de proceso ya sean sensores o actuadores.
Los módulos de entrada y salida hacen las veces de dispositivos de interfase, que entre sus tareas
principales están las de adecuar los niveles eléctricos tanto de los sensores como de
los actuadores o elementos de potencia, a los valores de voltaje que emplea
el microcontrolador que normalmente se basa en niveles de la lógica TTL, 0 VCD equivale a un “0
lógico”, mientras que 5 VCD equivale a un “1 lógico”.
Físicamente los módulos de entrada y salida de salida de datos, están construidos en tarjetas de
circuitos impresos que contienen los dispositivos electrónicos capaces de aislar al PLC con el
entorno exterior, además de contar con indicadores luminosos que informan de manera visual el
estado que guardan las entradas y salidas.
Para que los módulos de entrada o salida lleven a cabo la tarea de aislar eléctricamente
al microcontrolador, se requiere que este no se tenga contacto físico con los bornes de conexión
de ya sean de los sensores oactuadores, con las líneas de conexión que se hacen llegar a los
puertos de entrada o salida del microcontrolador.
La función de aislamiento radica básicamente en la utilización de un elemento opto electrónico
también conocido como opto acoplador, a través del cual se evita el contacto físico de las líneas de
conexión que están presentes en la circuitería, el dispositivo opto electrónico esta constituido de
la siguiente manera. Internamente dentro de un
encapsulado se encuentra un diodo emisor de luz (led) que genera un haz de luz infrarroja, y como
complemento también junto al led infrarrojo se encuentra un fototransistor. Cuando el led infrarrojo es polarizado de forma directa entre sus terminales, este emite un haz de luz infrarroja
que se hace llegar a la terminal base del fototransistor, el cual una vez que es excitada la terminal
de la base hace que el fototransistor entre en estado de conducción, generándose una corriente
eléctrica entre sus terminales emisor y colector, manifestando una operación similar a un
interruptor cerrado. Por otra parte, si el led infrarrojo se polariza de manera inversa el haz de luz
infrarroja se extingue, provocando a la vez que si en la termina base del fototransistor no recibe
este haz de luz, no se genera corriente eléctrica entre sus terminales de emisor y colector,
manifestando un funcionamiento semejante a un interruptor abierto.
Para las distintas clases de módulos ya sean de entrada o salida, se deben de tomar en cuenta los
valores nominales de voltaje, corriente y potencia que soportan, ya que dependiendo de la
aplicación y de la naturaleza del proceso que se tiene que automatizar, existen módulos de
corriente directa y módulos de corriente alterna.
Para encontrar el módulo adecuado se tiene que realizar una búsqueda en los manuales, y
observar las características que reportan los distintos fabricantes existentes en el mercado.
La forma en como se conoce popularmente a los módulos de entrada y salida es por medio de la
siguiente denominación “Módulos de E/S”.
Para seleccionar el
módulo de E/S adecuado a las necesidades del proceso industrial, se tiene que dimensionar y
cuantificar perfectamente el lugar donde se instalará un PLC. El resultado del análisis reportara el
número de sensores y actuadores que son imprescindibles para que el PLC opere de acuerdo a lo
planeado, por lo tanto ya se sabrá la cantidad de entradas y salidas que se requieren, y si por
ejemplo se cuenta con 12 sensores y 10actuadores, entonces se tiene que seleccionar un PLC que
soporte por lo menos 22 E/S, posteriormente se examinara de que tipo serán los módulos de
entrada y los módulos de salida y el número de terminales que deberán poseer.
Se recordara que en una base donde se colocan los módulos de E/S, se pueden colocar
indistintamente módulos de entrada o módulos de salida, por lo que para saber el tamaño del PLC
en cuanto a los módulos que soporta, se tiene que realizar la suma total de los sensores y
actuadores (cada uno representa una entrada o una salida), el resultado de la sumatoria
representa el número de E/S que se necesita como mínimo en el tamaño de un PLC.
Por otra parte cuando se dice que un PLC tiene capacidad para manejar 16 E/S, a este pueden
colocársele módulos con 16 entradas, o en su defecto módulos con 16 salidas. Aquí es donde
puede existir una confusión ya que en una determinada presunción podríamos aseverar que si el
PLC soporta 16 entradas y además 16 salidas, entonces en general el PLC tiene la capacidad de
controlar 32 E/S.
Para evitar la confusión se debe tomar como regla que cuando se da la especificación de que un
PLC sirve para manipular 16
E/S, esto quiere decir que en la combinación total de entradas y salidas que se le pueden agregar
al PLC son 16 en total, no importando si son todas son salidas, ó si todas son entradas, ó 9
entradas y 7 salidas ó 3 entradas y 13 salidas, etc.
COMPATIBILIDAD
Un sistema computacional es un sistema complejo que puede llegar a estar constituido por
millones de componentes electrónicos elementales.
La compatibilidad tiene que ver con la coexistencia, presencia, funcionalidad y capacidad de unión
y concurrencia de las componentes y los conjuntos de componentes agrupados para formar una
estructura o para cumplir una función.
Esta característica de compatibilidad tiene, por tanto, una muy amplia variedad de aspectos y para
facilitar su estudio podemos dividirla en compatibilidad de hardware, compatibilidad de software,
y finalmente la compatibilidad de ambos o compatibilidad global. Adicionalmente, para facilitar la comprensión del tema delimitaremos su desarrollo refiriéndonos a las computadoras personales
para ejemplificar la naturaleza multinivel de los sistemas computacionales.
Esta naturaleza multinivel de los sistemas complejos es esencial para comprender tanto su
descripción como su diseño. En cada nivel se analiza su estructura y su función en el sentido
siguiente:
Estructura: La forma en que se interrelacionan las componentes.
Función: La operación de cada componente individual como parte de la estructura
Por su particular importancia se considera la estructura de interconexión tipo bus.
CONCEPTO DE COMPATIBILIDAD
La palabra compatibilidad tiene su raiz en el término
latino compatibilis y este a su vezde compati que significa compadecerse, esto permite definirla
como lo “dicho de una persona o de una cosa: que puede estar, funcionar o coexistir sin
impedimento con otra”, y también como lo “que tiene aptitud o proporción para unirse o
concurrir en un mismo lugar” (diccionario de la Real Academia Española, 2008).
COMPATIBILIDAD DE HARDWARE
Uno de los pasos más importantes que hay que seguir antes de ejecutar la instalación en un
servidor es confirmar que el hardware es compatible con productos de la familia de Windows
Server 2003. Para ello puede realizar una comprobación de compatibilidad previa a la instalación
desde el CD de instalación o revisar la información de compatibilidad del hardware ofrecida por
Microsoft. Asimismo, como parte del proceso de confirmación de la compatibilidad del hardware,
compruebe que tiene los controladores de los dispositivos de hardware actualizados y que el BIOS
del sistema está actualizado (o, en el caso de un equipo basado en la arquitectura Itanium, el
firmware correcto).
Con independencia de si realiza o no una comprobación de la compatibilidad antes de la
instalación, el programa de instalación comprueba la compatibilidad del hardware y del software
al iniciar cada instalación y presenta un informe si encuentra alguna incompatibilidad.
Ejecutar una comprobación de compatibilidad previa a la instalación desde el CD de instalación
Puede ejecutar una comprobación de compatibilidad de hardware y software desde el CD de
instalación. La comprobación de compatibilidad no requiere iniciar una actualización
o una instalación. Para ejecutar la comprobación, inserte el CD de instalación en la unidad de CD-
ROM y, cuando aparezca una pantalla de presentación, siga las instrucciones para comprobar la
compatibilidad del sistema. Cuando ejecute la comprobación se le ofrecerá la opción de descargar
los archivos de instalación más recientes (mediante actualización dinámica). Si tiene conexión a
Internet, es recomendable permitir la descarga. Para obtener información sobre cómo descargar
los archivos de instalación más recientes, vea Utilizar Actualización dinámica para conseguir
controladores y otros archivos de configuración actualizados. Otra forma de ejecutar la
comprobación de compatibilidad es introducir el CD de instalación en la unidad de CD-ROM, abrir
una ventana de símbolo del sistema y escribird:\i386\winnt32
/checkupgradeonly donde d representa la unidad de CD-ROM.
Comprobar la información de compatibilidad del hardware y el software ofrecida por Microsoft
Otra forma de confirmar que el hardware y el software están diseñados para productos de la
familia de Windows Server 2003 es hacer clic en los vínculos correspondientes a la información de
compatibilidad en Recursos de soporte. Tenga en cuenta que uno de los tipos de hardware que ya
no se admiten es el bus Microchannel.
Comprobar los controladores y el BIOS del sistema o el firmware
Asegúrese de que dispone de controladores actualizados para los dispositivos de hardware y de
que tiene la última versión del BIOS del sistema (para equipos basados en x86 o x64) o el firmware
correcto (para equipos basados en la arquitectura Itanium). Los fabricantes de dispositivos pueden ayudarle a obtener estos elementos. Para obtener
información acerca del estándar Configuración avanzada e interfaz de energía (ACPI) para el BIOS,
vea Descripción del BIOS ACPI para un equipo basado en x86.
Sin embargo, si tiene dispositivos que no utilizan Plug and Play o sabe que sus dispositivos Plug
and Play no están implementados exactamente según los estándares, considere la posibilidad de
realizar un inventario de los dispositivos de hardware del equipo. Para obtener más información,
vea Realizar un inventario de los dispositivos que no utilicen Plug and Play.
Bus
A pesar de que el bus tiene una significación muy elemental en la forma de funcionamiento de un
sistema de ordenador, el desarrollo del bus del PC representa uno de los capítulos más oscuros en
la historia del PC. Aunque lBM intentó conseguir un sistema abierto y de hacer pública todo tipo
de información, interrumpió la documentación de los pasos exactos de las señales del bus,
seguramente bajo el supuesto de que nadie necesitaría esta información.
EI bus representa básicamente una serie de cables mediante los cuales pueden cargarse datos en
la memoria y desde allí transportarse a la CPU. Por así decirlo es la autopista de los datos dentro
del PC ya que comunica todos los componentes del ordenador con el microprocesador. El bus se
controla y maneja desde la CPU.
El objetivo de conectar una tarjeta a un bus de expansión es que ésta funcione como si estuviera
directamente conectada al procesador. Con el fin de hacer factible estas características el bus de
expansión
XT presentaba el mismo ancho de bus (8 bits) y operaba a la misma velocidad de reloj (4.77 MHz)
que el propio procesador 8088.
Con la evolución de los procesadores también hubo una revolución en los buses que se habían
quedado obsoletos. Así cuando en 1984 IBM presenta el PC AT (con el procesador Intel 80286) se
rompió la aparentemente inquebrantable relación entre bus y microprocesador. Aunque en la
práctica el reloj del procesador de un AT funciona a la misma velocidad que su reloj de bus, IBM
había abierto la puerta a la posibilidad de que este último fuese más rápido que el reloj del bus.
Así pues el bus que incorporó el AT fue de un ancho de banda de 16 bits funcionando a 8.33 Mhz.
Este enfoque de diseño no oficial se denominó oficialmente ISA (Industry Standard Arquitecture)
en 1988.
Puesto que el bus ISA ofrecía algunas limitaciones En IBM se desarrolló otro tipo de bus que
funcionaba a 10 Mhz y que soportaba un ancho de banda de 32 bits. Este bus se monto en la gama
PS/2. El gran problema de este bus es que no era compatible con los anteriores y necesitaba de
tarjetas de expansión especialmente diseñadas para su estructura.
Como el mercado necesitaba un bus compatible ISA que fuese más rápido, la mayoría de
fabricantes establecieron las especificaciones del bus EISA (Extended ISA) que ensanchaba la ruta
de datos hasta 32 bits, sin embargo la necesidad de compatibilidad con ISA hizo que este nuevo
bus tuviese que cargar con la velocidad básica de transferencia de ISA (8.33 Mhz).
COMPATIBILIDAD DE SOFTWARE
La Evolución de la lógica o software de las computadoras era
complicado para los primeros años. Los primeros computadores, a partir de 1944 en que Aiken
construyó el Mark-I, sólo podían programarse en lenguaje máquina, y puede decirse que el
Sistema Operativo aún no existía.
J. V. Neumann fue quien dio el primer paso en la informática y en las relaciones hombre-máquina
con el concepto de programa almacenado, que consiste en archivar en el ordenador un conjunto
de instrucciones máquina para posteriormente ejecutarlas. La aparición del Assembler, lenguaje
nemotécnico-simbólico, constituyó un gran avance sobre la primitiva programación en código
máquina. La forma de explotar los sistemas ha ido evolucionando con el tiempo; los más sencillos funcionaban con monoprogramación o monoejecución, siendo un sistema de explotación en el
que se ejecuta solamente un programa cada vez y no comienza la ejecución de otro hasta terminar
con el anterior.
El Sistema Operativo establece un vínculo entre la máquina y el usuario y proporciona a éste una
guía de control sobre los recursos de todo el Sistema. Para ayudar a las personas en el manejo de
la máquina, los constructores de equipos han creado una serie de programas de actuación más o
menos estandarizados que liberan al usuario de ciertas tareas y establecen un entorno más
sencillo de trabajo. A continuación se presentan algunas definiciones y elementos que forman
parte del sistema operativo MS-DOS, como algunos comandos que permiten la interacción del
usuario y la computadora.
El Sistema Operativo MS-DOS
La historia del sistema operativo MS-DOS comienza en 1981, con la compra por parte
de Microsoft,
de un sistema operativo llamado QDOS, que tras realizar unas pocas modificaciones, se convierte
en la primera versión del sistema operativo de Microsoft MS-DOS 1.0 (Microsoft Disk Operating
System)
A partir de aquí, se suceden una serie de modificaciones del sistema operativo, hasta llegar a la
versión 7.1, a partir de la cual MS-DOS deja de existir como tal y se convierte en una parte
integrada del sistema operativo Windows.
Entre las versiones o evoluciones del Sistema operativo DOS, se encuentran:
* En 1982, aparece la versión 1.25, con la que se añade soporte para disquetes de doble cara.
* No es hasta el año siguiente, 1983, cuando el sistema comienza a tener más funcionalidad, con
su versión 2.0, que añade soporte a discos duros IBM de 10 MB, y la posibilidad de lectura-
escritura de disquetes de 5.25" con capacidad de 360Kb.
* En la versión 2.11 del mismo año 1983, se añaden nuevos caracteres de teclado.
* En 1984, Microsoft lanzaría su versión 3.0 de MS-DOS, y es entonces cuando se añade soporte
para discos de alta densidad de 1,2MB y posibilidad de instalar un disco duro con un máximo de
32MB.
* En ese mismo año, se añadiría en la versión 3.1 el soporte para redes Microsoft.
* No es hasta 3 años más tarde, en 1987, cuando se lanza la versión 3.3 con soporte para los
conocidos y actuales disquetes de 3,5", y se permite utilizar discos duros mayores de 32 MB.
Compatibilidad con múltiples sistemas operativos y sistemas de archivos
En equipos que contienen varios sistemas operativos, la compatibilidad se complica más cuando se
tienen en cuenta diferentes
opciones de sistemas operativos. Los sistemas de archivos que puede elegir son NTFS if
("function"==typeof(adjPopup)) adjPopup() , FAT if ("function"==typeof(adjPopup)) adjPopup() y
FAT32
NTFS es normalmente el sistema de archivos recomendado, ya que admite características
importantes, incluido Active Directory y la seguridad basada en dominios. Sin embargo, con NTFS
debe tener en cuenta la compatibilidad entre sistemas de archivos cuando considere la posibilidad
de configurar un equipo de manera que contenga más de un sistema operativo, ya que la versión
de NTFS de Windows 2000 Server tiene nuevas características además de las de Windows NT
Server.
Los archivos que utilicen cualquier característica nueva estarán disponibles totalmente o
como sólo lectura cuando el equipo se inicie con Windows 2000 Server. Por ejemplo, no se podrá
leer un archivo que utilice la nueva característica de cifrado cuando el equipo se inicie con
Windows NT Server 4.0, que fue lanzado antes de que existiera la característica de cifrado.
Algunas de las características que puede utilizar cuando seleccione NTFS son: * Active Directory, que puede utilizarse para ver y controlar los recursos de la red fácilmente.
* Los dominios, que forman parte de Active Directory y pueden utilizarse para ajustar las
opciones de seguridad a la vez que mantiene una administración sencilla. Los controladores de
dominio requieren NTFS.
* El cifrado de archivos, que mejora en gran medida la seguridad.
* Los permisos que pueden establecerse en archivos individuales en vez de sólo en carpetas.
*
Archivos esparcidos. Se trata de archivos de gran tamaño, creados por las aplicaciones de manera
que únicamente es necesario un espacio limitado en disco. Es decir, NTFS solamente asigna
espacio en disco a las partes del archivo en las que se escribe.
* El almacenamiento remoto, que proporciona una extensión al espacio en disco, lo que facilita el
acceso a los medios extraíbles como las cintas.
* El registro de recuperación de actividades del disco, que ayuda a restaurar información
rápidamente en el caso de que se produzca una interrupción de energía u otros problemas en el
sistema.
* Las cuotas de disco, que pueden utilizarse para supervisar y controlar la cantidad de espacio en
disco utilizada por usuarios individuales.
* Mejor escalabilidad a unidades de gran tamaño. El tamaño máximo de unidad para NTFS es
mucho mayor que para FAT y, a diferencia de lo que ocurre con FAT, el rendimiento con NTFS no
disminuye al aumentar el tamaño de la unidad.
Ésta es sólo una lista parcial de las características de la versión más reciente de NTFS. Para obtener
más información acerca de las características nuevas.
El programa de instalación facilita la conversión de la partición a la nueva versión de NTFS, incluso
si antes utilizaba FAT if ("function"==typeof(adjPopup)) adjPopup() o FAT32 if
("function"==typeof(adjPopup)) adjPopup() Este tipo de conversión mantiene intactos los archivos
(a diferencia de cuando se da formato a una partición). El programa de instalación comienza con la
comprobación del sistema de archivos existente. Si se trata de NTFS, la conversión tiene lugar
automáticamente. Si se trata de FAT o FAT32, el programa de instalación le ofrece la opción de
realizar una conversión a NTFS. Si no necesita mantener intactos los archivos y dispone de una
partición FAT o FAT32, se recomienda que dé formato a la partición con NTFS en lugar
de convertirla desde FAT o FAT32. El hecho de dar formato a una partición borra todos los datos
de la partición, pero una partición a la que se da formato con NTFS en vez de convertirla desde
FAT o FAT32 tendrá menos fragmentación y mejor rendimiento.
Sin embargo, sigue siendo más ventajoso utilizar NTFS, independientemente de si se dio formato a
la partición con NTFS o se convirtió. Una partición también puede convertirse después de la
instalación mediante Convert.exe. Para obtener más información acerca de Convert.exe, después
de finalizar la instalación, haga clic en Inicio, haga clic en Ejecutar, escriba cmd y, a continuación,
presione ENTRAR. En la ventana de comandos, escriba help convert y presione ENTRAR
if("function"==typeof(doFooter)) doFooter().
COMPATIBILIDAD GLOBAL
La compatibilidad global se refiere que se acepte cualquier tipo de software y hardware a nivel
mundial independientemente que tipo de computadora usemos.
CONCLUSIONES
En este trabajo esta plasmado la introducción de la evaluación de los sistemas de computo,
podemos encontrar la parte de seguridad y por supuesto como podemos evaluar un sistema sin
antes saber que es un sistema y como esta conformado.
BIBLOGRAFIA
HACKING Y SEGURIDAD EN INTERNET, FERNANDO PICUTO RAMOS,IÑAKI LORENTE
PÉREZ,JEAN PAUL GARCÍA-MORGAN, ANTONIO ÁNGEL RAMOS VARÓN.EDIT: ALFAOMEGA
INGENIERIA DEL SOFTWARE, IAN SOMMERVILLE, EDIT:PEARSON.
ARQUITECTURA DE COMPUTADORAS, PATRICIA QUIROJA,EDIT:ALFAOMEGA
AUDITORIA INFORMATICA,GONZALO ALONSO RIVAS, EDIT: EDICIONES DIAZ DE SANTOS.
AUDITORIA INFORMATICA UN ENFOQUE PRACTICO,MARIO G.PIATTINI EMILIO DEL
PESO,EDIT: ALFAOMEGA-RAMA
ENCICLOPEDIA DE SEGURIDAD INFORMATICA,GOMEZ VIENTES,ALVARO,EDIT:AFAOMEGA.
http://148.204.211.134/polilibros/portal/Polilibros/P_terminados/EVa
lSistComp/polilibro/capitulos/eva_sc.htm
...