Arquitectura de computadoras

17
PROCESADOR El procesador, también conocido como CPU o micro, es el cerebro del PC. Sus funciones principales incluyen el manejo del sistema operativo, la ejecución de las aplicaciones y la coordinación de los diferentes dispositivos que componen el equipo. En el aspecto físico, no es más que una pequeña pastilla de silicio la cual está recubierta de lo que llamamos encapsulado. Este se inserta en la placa base sobre un conector que se denomina socket, aunque esto no siempre es así, en un laptop o portátil lo normal es que se suelde directamente. Existen tres modelos de encapsulado, PGA, LGA y BGA. La placa se convierte así en la encargada de la conexión con los restantes dispositivos, como son la memoria RAM, la tarjeta gráfica o el disco duro usando para ello un conjunto de circuitos y chips que te encuentras sobre ella al que llamamos chipset. Desde un punto de vista histórico el procesador es uno de los elementos del PC que más ha evolucionado, tanto en su proceso de fabricación, como en su arquitectura interna. Gracias a estas mejoras, se han podido incluir más bloques funcionales en su interior. En un principio fue el controlador de memoria, después la tarjeta gráfica y en un futuro muy cercano, pasaremos del concepto de procesador a lo que se denomina SOC, es decir, un chip con todos los elementos de la placa base en su interior mejorando así el tamaño y reduciendo ¿Qué componentes tiene un procesador? Ten en cuenta que no todos son iguales pero la mayoría de ellos incluyen entre otros elementos: 1. Núcleos. Un núcleo no es más que un procesador en miniatura. Los procesadores modernos tienen varios de ellos lo cual hace que puedan acelerar ciertos tipos de aplicaciones y evitar bloqueos. 2. Cache. La memoria cache es el elemento del sistema de memoria de un PC que se encuentra en el interior del micro, se usa para acelerar la velocidad de los accesos a la RAM. La cache se encuentra, a su vez, organizada en varios niveles cada uno más lento y grande que el anterior. Será tarea del micro dejar los

description

Descripción de componentes básicos de una computadora

Transcript of Arquitectura de computadoras

ProcesadorEl procesador, tambin conocido como CPU o micro, es el cerebro delPC. Sus funciones principales incluyen el manejo del sistema operativo, la ejecucin de las aplicaciones y la coordinacin de los diferentes dispositivos que componen el equipo.En el aspecto fsico, no es ms que una pequea pastilla de silicio la cual est recubierta de lo que llamamos encapsulado. Este se inserta en laplaca basesobre un conector que se denomina socket, aunque esto no siempre es as, en unlaptop o porttillo normal es que se suelde directamente. Existen tres modelos de encapsulado,PGA, LGA y BGA.La placa se convierte as en la encargada de la conexin con los restantes dispositivos, como son lamemoria RAM, latarjeta grficao eldisco durousando para ello un conjunto de circuitos y chips que te encuentras sobre ella al que llamamoschipset.Desde un punto de vista histrico el procesador es uno de los elementos delPCque ms ha evolucionado, tanto en suproceso de fabricacin, como en suarquitecturainterna.Gracias a estas mejoras, se han podido incluir ms bloques funcionales en su interior. En un principio fue elcontrolador de memoria, despus la tarjeta grfica y en un futuro muy cercano, pasaremos del concepto de procesador a lo que se denominaSOC, es decir, un chip con todos los elementos de la placa base en su interior mejorando as el tamao y reduciendoQu componentes tiene un procesador?Ten en cuenta que no todos son iguales pero la mayora de ellos incluyen entre otros elementos:1. Ncleos.Unncleono es ms que un procesador en miniatura. Los procesadores modernos tienen varios de ellos lo cual hace que puedan acelerar ciertos tipos de aplicaciones y evitar bloqueos.2. Cache.La memoriacachees el elemento delsistema de memoriade un PC que se encuentra en el interior del micro, se usa para acelerar la velocidad de los accesos a la RAM.La cache se encuentra, a su vez, organizada en varios niveles cada uno ms lento y grande que el anterior. Ser tarea del micro dejar los datos que ms se usen lo ms cerca posible para as acelerar la ejecucin de los programas.3. Controlador de memoria.Este fue uno de los primeros elementos que se integro consiguiendo acelerar el acceso la memoria RAM. Esto tiene un inconveniente y es que slo puedes usar el tipo de memoria para la que tu procesador est preparado. Esto no ha sido siempre as ya que antes el tipo de memoria que podas usar dependa de la placa base y no era raro que esta estuviera preparada para poder funcionar con varios tipos de RAM.4. Tarjeta grfica.Si integran este componente ya no hablamos de CPUs sino deAPUs. Ya no estaramos ante un micro convencional si no ante un hibrido entre procesador y tarjeta grfica. En la actualidad y parece que en desarrollos futuros casi todos los micros con los que te encuentres sern de este tipo.5. Otros elementos.Los micros han incorporado an ms funcionalidad que antes se encontraba sobre la placa base. Por ejemplo, el controlador dePCI Express, aumentando la velocidad con la que el micro es capaz de comunicarse con otros dispositivos.

Cmo funciona un procesador?Todo el sistema est gobernado por un reloj que se usa para sincronizar los diferentes bloques funcionales. La velocidad a la que este cambia de estado se denomina frecuencia de funcionamiento y est relacionada con la capacidad de cmputo del sistema.Elfuncionamiento de un procesadorse puede dividir en las siguientes etapas:1. Se lee una instruccin de memoria.Elconjunto de instruccionesde cualquier procesador actual incluye ms de mil diferentes y va creciendo con el tiempo. Se aaden para mejorar la velocidad de procesamiento de ciertas aplicaciones.2. Se buscan los datos.Algunas instrucciones necesitaran de datos para realizar sus clculos que pueden no encontrarse dentro del procesador y tendrn que buscarse por tanto en el sistema de memoria.3. Se realiza la operacin.Una vez que se tiene todo se ejecuta la operacin, para esto puede ser necesario el trabajo de varios bloques como launidad aritmtica lgicao la de punto flotante.4. Se pasa a la siguiente instruccin.Que no es siempre la que se encuentra a continuacin en la memoria. Muchas instrucciones pueden cambiar el flujo del programa y permitir saltos o repetir ciertas acciones hasta que se cumpla una determinada condicin.Una de las tcnicas ms usadas para aumentar la velocidad incluye la ejecucin de instrucciones fuera de ordenintentando optimizar el uso de los bloques funcionales. En estos procesadores se ejecutan las operaciones cuando estn sus datos y no en el orden en que fueron escritas. Esto por supuesto lleva a una arquitectura ms compleja que debe de controlar que los resultados sean coherentes.Otra de las mejoras es elpredictor de saltos. Este elemento trata de acertar si en una determinada operacin se va a producir una bifurcacin en el cdigo o no. De esta forma puede ejecutar las instrucciones de una determinada rama incluso antes de saber si se va a producir un salto a ella.Todas estas tcnicas lo que tratan es de mejorar elIPCes decir la capacidad del procesador de ejecutar ms instrucciones en la misma cantidad de tiempo.

Qu debo de tener en cuenta a la hora de la compra de un procesador?Sern tus necesidades las que al final decidan que procesador debes comprar. No es lo mismo adquirir un PCpara estudiar, quepara jugarpor ponerte dos ejemplos.Como caractersticas tcnicas lo que diferencia a un micro de otro son, entre otras, su frecuencia de funcionamiento, su cantidad de memoria cache y su nmero de ncleos.Entre esas otras tecnologas nos encontramos con: Hyperthreading.Gracias a la tecnologaHyperthread, que es propia de los micros de Intel es posible simular que tienes dos ncleos lgicos sobre uno fsico. Es interesante para ciertas aplicaciones como las que tratan con grficos y videos. CMT.CMTes una tecnologa de AMD que permite al unir dos ncleos y compartir ciertos recursos que estos ocupen menos rea y por lo tanto incluir un mayor nmero de ellos. Turbo Boost y Turbo Core.Turbo BoostyTurbo Coreson dos tecnologas, la primera de Intel y la segunda de AMD capaces de acelerar los procesadores cuando no consumen mucho.

Situaciones actuales de procesadores para PCsPara entender mejor los procesadores actuales vamos a revisar las ltimas arquitecturas de Intel y AMD para sus procesadores para PCs de escritorio: Sandy Bridge.Sandy Bridgefue desarrollado por Intel en 2011, es lo que Intel denomina en su desarrollo tick\tock como un tock o lo que es lo mismo una mejora de la arquitectura. Es el ltimo diseo del fabricante donde se primaba la potencia por encima del consumo o lo que es lo mismo el ltimo micro en el cual se piensa antes en los PCs de sobremesa que en los usados en laptops. Ivy Bridge.IvyBridgefue desarrollado por Intel en 2012 y es un tick, es decir una mejora en el proceso de fabricacin que permite incluir ms elementos en la misma rea. El fabricante aprovecha para aadir ms funcionalidad a su grafica integrada. Haswell.Haswellfue desarrollado por Intel en 2013 y es un nuevo desarrollo de la arquitectura o sea un tock en este caso pensado en optimizar el consumo en los dispositivos mviles. Broadwell.Broadwellfue desarrollado por Intel en 2014 y es una nueva mejora en el proceso de fabricacin. Pensado sobre todo para dispositivos mviles. Llano.Llanofue desarrollado por AMD en 2011. Se mejora el proceso de fabricacin respecto a la anterior generacin. Trinity.Trinityfue desarrollado por AMD en 2012. Mejora la arquitectura del anterior. Kaveri.Kaverifue desarrollado por AMD en 2013. Debido a que AMD est muy retrasado respecto a Intel en estos micros no solo mejora el proceso de fabricacin sino tambin la arquitectura. Su mayor mejora es conseguir que la tarjeta grfica integrada acceda a la memoria de manera directa.Normalmente los micros de AMD son menos potentes en las aplicaciones que usan un solo hilo, que son casi todas, pero a cambio suelen tener una tarjeta grfica integrada ms potente y ms ncleos.Cul es la diferencia entre las versiones de 32 y 64 bits de Windows?Los trminos32 bitsy64 bitshacen referencia al modo en que el procesador (al que tambin se denominaCPU) de un equipo administra la informacin. La versin de 64 bits de Windows administra grandes cantidades de memoria de acceso aleatorio (RAM) de forma ms eficiente que un sistema de 32 bits.Cmo se puede saber si el equipo est ejecutando una versin de 32 bits o de 64 bits de Windows?Para comprobar si el equipo ejecuta una versin de Windows de 32 bits o de 64 bits en Windows7 o WindowsVista, haga lo siguiente:1. Para abrir Sistema, haga clic en el botnInicio, haga clic con el botn secundario enEquipoy, a continuacin, haga clic enPropiedades.2. EnSistema, puede ver el tipo de sistema.Si el equipo ejecuta WindowsXP, haga lo siguiente:1. Haga clic enInicio.2. Haga clic con el botn secundario del mouse enMi PCy, a continuacin, haga clic enPropiedades. Si en la lista no aparece "x64 Edition", ejecuta la versin de WindowsXP de 32 bits. Si "x64 Edition" aparece en la lista debajo deSistemaejecuta la versin de WindowsXP de 64 bits.Sistemas operativosPara que unordenadorpueda hacer funcionar unprograma informtico(a veces conocido comoaplicacinosoftware), debe contar con la capacidad necesaria para realizar cierta cantidad de operaciones preparatorias que puedan garantizar el intercambio entre elprocesador, la memoriay losrecursos fsicos(perifricos).Elsistema operativo(a veces tambin citado mediante su forma abreviadaOSen ingls) se encarga de crear el vnculo entre los recursos materiales, el usuario y las aplicaciones (procesador de texto, videojuegos, etctera). Cuando un programa desea acceder a un recurso material, no necesita enviar informacin especfica a los dispositivos perifricos; simplemente enva la informacin al sistema operativo, el cual la transmite a los perifricos correspondientes a travs de su driver (controlador). Si no existe ningn driver, cada programa debe reconocer y tener presente la comunicacin con cada tipo de perifrico.De esta forma, el sistema operativo permite la "disociacin" de programas y hardware, principalmente para simplificar la gestin de recursos y proporcionar una interfaz de usuario (MMI por sus siglas en ingls) sencilla con el fin de reducir la complejidad del equipo.Funciones del sistema operativoEl sistema operativo cumple varias funciones: Administracin delprocesador: el sistema operativo administra la distribucin del procesador entre los distintos programas por medio de unalgoritmo de programacin. El tipo de programador depende completamente del sistema operativo, segn el objetivo deseado. Gestin de lamemoria de acceso aleatorio: el sistema operativo se encarga de gestionar el espacio de memoria asignado para cada aplicacin y para cada usuario, si resulta pertinente. Cuando la memoria fsica es insuficiente, el sistema operativo puede crear una zona de memoria en eldisco duro, denominada "memoria virtual". La memoria virtual permite ejecutar aplicaciones que requieren una memoria superior a la memoria RAM disponible en el sistema. Sin embargo, esta memoria es mucho ms lenta. Gestin de entradas/salidas: el sistema operativo permite unificar y controlar el acceso de los programas a los recursos materiales a travs de los drivers (tambin conocidos como administradores perifricos o de entrada/salida). Gestin de ejecucin de aplicaciones: el sistema operativo se encarga de que las aplicaciones se ejecuten sin problemas asignndoles los recursos que stas necesitan para funcionar. Esto significa que si una aplicacin no responde correctamente puede "sucumbir". Administracin de autorizaciones: el sistema operativo se encarga de la seguridad en relacin con la ejecucin de programas garantizando que los recursos sean utilizados slo por programas y usuarios que posean las autorizaciones correspondientes. Gestin de archivos: el sistema operativo gestiona la lectura y escritura en elsistema de archivos, y las autorizaciones de acceso a archivos de aplicaciones y usuarios. Gestin de la informacin: el sistema operativo proporciona cierta cantidad de indicadores que pueden utilizarse para diagnosticar el funcionamiento correcto del equipo.

Componentes del sistema operativoEl sistema operativo est compuesto por un conjunto de paquetes de software que pueden utilizarse para gestionar las interacciones con el hardware. Estos elementos se incluyen por lo general en este conjunto de software: Elncleo, que representa las funciones bsicas del sistema operativo, como por ejemplo, la gestin de la memoria, de los procesos, de los archivos, de las entradas/salidas principales y de las funciones de comunicacin. Elintrprete de comandos, que posibilita la comunicacin con el sistema operativo a travs de un lenguaje de control, permitiendo al usuario controlar los perifricos sin conocer las caractersticas del hardware utilizado, la gestin de las direcciones fsicas, etctera. Elsistema de archivos, que permite que los archivos se registren en una estructura arbrea.

Sistemas de multiprocesosUn sistema operativo se denomina de multiprocesoscuando muchas "tareas" (tambin conocidas comoprocesos) se pueden ejecutar al mismo tiempo.Las aplicaciones consisten en una secuencia de instrucciones llamadas "procesos". Estos procesos permanecen activos, en espera, suspendidos, o se eliminan en forma alternativa, segn la prioridad que se les haya concedido, o se pueden ejecutar en forma simultnea.Un sistema se considerapreventivocuando cuenta con unprogramador(tambin llamado planificador) el cual, segn los criterios de prioridad, asigna el tiempo de los equipos entre varios procesos que lo solicitan.Se denomina sistema detiempo compartidoa un sistema cuando el programador asigna una cantidad determinada de tiempo a cada proceso. ste es el caso de los sistemas de usuarios mltiples que permiten a varios usuarios utilizar aplicaciones diferentes o similares en el mismo equipo al mismo tiempo. De este modo, el sistema se denomina "sistema transaccional". Para realizar esto, el sistema asigna un perodo de tiempo a cada usuario.

Sistemas de multiprocesadoresLa tcnica demultiprocesamientoconsiste en hacer funcionar varios procesadores en forma paralela para obtener un poder de clculo mayor que el obtenido al usar un procesador de alta tecnologa o al aumentar la disponibilidad del sistema (en el caso de fallas del procesador).Las siglasSMP(multiprocesamiento simtricoomultiprocesador simtrico) hacen referencia a la arquitectura en la que todos los procesadores acceden a la misma memoria compartida.Un sistema de multiprocesadores debe tener capacidad para gestionar la reparticin de memoria entre varios procesadores, pero tambin debe distribuir la carga de trabajo.Sistemas fijosLossistemas fijosson sistemas operativos diseados para funcionar en equipos pequeos, como losPDA(asistentes personales digitales) o los dispositivos electrnicos autnomos (sondas espaciales, robots, vehculos con ordenador de a bordo, etctera) con autonoma reducida. En consecuencia, una caracterstica esencial de los sistemas fijos es su avanzada administracin de energa y su capacidad de funcionar con recursos limitados.Los principales sistemas fijos de "uso general" para PDA son los siguientes: PalmOS Windows CE / Windows Mobile / Window Smartphone

Sistemas de tiempo realLossistemas de tiempo realse utilizan principalmente en la industria y son sistemas diseados para funcionar en entornos con limitaciones de tiempo. Un sistema de tiempo real debe tener capacidad para operar en forma fiable segn limitaciones de tiempo especficas; en otras palabras, debe tener capacidad para procesar adecuadamente la informacin recibida a intervalos definidos claramente (regulares o de otro tipo).Estos son algunos ejemplos de sistemas operativos de tiempo real: OS-9; RTLinux(RealTime Linux); QNX; VxWorks.

Tipos de sistemas operativosExisten varios tipos de sistemas operativos, definidos segn su capacidad para administrar simultneamente informacin de16 bits,32 bits,64 bitso ms.SistemaProgramacinUsuario nicoUsuario mltipleTarea nicaMultitarea

DOS16 bitsXX

Windows3.116/32 bitsXno preventivo

Windows95/98/Me32 bitsXcooperativo

WindowsNT/200032 bitsXpreventivo

WindowsXP32/64 bitsXpreventivo

Unix / Linux32/64 bitsXpreventivo

MAC/OS X32 bitsXpreventivo

VMS32 bitsXpreventivo

AntivirusEn informtica losantivirusson programas cuyo objetivo es detectar o eliminarvirus informticos. Nacieron durante la dcada de1980. Con el transcurso del tiempo, la aparicin desistemas operativosms avanzados einternet, ha hecho que los antivirus hayan evolucionado haciaprogramasms avanzados que no slo buscan detectarvirus informticos, sino bloquearlos, desinfectar archivos y prevenir una infeccin de los mismos. Actualmente son capaces de reconocer otros tipos demalware, comospyware,gusanos,troyanos,rootkits, etc.

Mtodos de contagioExisten dos grandes grupos de propagacin: los virus cuya instalacin el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso acta replicndose a travs de las redes.En cualquiera de los dos casos, elsistema operativoinfectado comienza a sufrir una serie de comportamientos anmalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperacin del mismo.Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes: Mensajes que ejecutan automticamente programas, como el programa de correo que abre directamente un archivo adjunto. Ingeniera social, mensajes como Ejecute este programa y gane un premio. Entrada de informacin en discos de otros usuarios infectados. Instalacin desoftwareque pueda contener uno o varios programas maliciosos. A travs de unidades extrables de almacenamiento, comomemorias USB.

Tipos de antivirus Slo deteccin: son vacunas que slo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. Deteccin y desinfeccin: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Deteccin y aborto de la accin: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. Comparacin por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si estn infectados. Comparacin de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por mtodosheursticos: son vacunas que usan mtodos heursticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantneamente por la actividad del sistema operativo.

Copias de seguridad (pasivo)Mantener una poltica de copias de seguridad garantiza la recuperacin de los datos y la respuesta cuando nada de lo anterior ha funcionado.Asimismo, las empresas deberan disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.

PlanificacinLa planificacin consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, as como disponer al personal de la formacin adecuada para reducir al mximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rpido o de vulnerabilidad segn elija el usuario.

Consideraciones de softwareEl software es otro de los elementos clave en la parte de planificacin. Se debera tener en cuenta la siguiente lista de comprobaciones para tu seguridad:1. Tener el software indispensable para el funcionamiento de la actividad, nunca menos pero tampoco ms. Tener controlado al personal en cuanto a la instalacin de software es una medida que va implcita. Asimismo, tener controlado el software asegura la calidad de la procedencia del mismo (no debera permitirsesoftware piratao sin garantas). En todo caso un inventario de software proporciona un mtodo correcto de asegurar la reinstalacin en caso de desastre.2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y mtodos de conexin a Internet requieren una medida diferente de aproximacin al problema. En general, las soluciones domsticas, donde nicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales.3. Mtodos de instalacin rpidos. Para permitir la reinstalacin rpida en caso de contingencia.4. Asegurar licencias. Determinadossoftwaresimponen mtodos de instalacin de una vez, que dificultan la reinstalacin rpida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante mtodos rpidos de instalacin.5. Buscar alternativas ms seguras. Existesoftwareque es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.

Consideraciones de la redDisponer de una visin clara del funcionamiento de la red permite poner puntos de verificacin de filtrado y deteccin ah donde la incidencia es ms claramente identificable. Sin perder de vista otros puntos de accin es conveniente:1. Mantener al mximo el nmero de recursos de red en modo de slo lectura. De esta forma se impide que computadoras infectadas los propaguen.2. Centralizar los datos. De forma que detectores de virus en modobatchpuedan trabajar durante la noche.3. Realizar filtrados defirewallde red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta poltica de forma rigurosa, y con el consentimiento de la gerencia.4. Reducir los permisos de los usuarios al mnimo, de modo que slo permitan el trabajo diario.5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperacin cmo se ha introducido el virus, y as determinar los pasos a seguir.AntivirusEs conveniente disponer de una licencia activa de antivirus. Dicha licencia se emplear para la generacin de discos de recuperacin y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus.El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones enhardwarerealizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy til.Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurar una reduccin importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red.FirewallsFiltrar contenidos y puntos de acceso. Eliminar programas que no estn relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalacin de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.Reemplazo de softwareLos puntos de entrada en la red la mayora de las veces son el correo, laspginas web, y la entrada de ficheros desde discos, o de computadoras ajenas a la empresa.Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas ms seguras.Es conveniente llevar un seguimiento de cmo distribuyen bancos, y externos el software, valorar su utilidad.Centralizacin ybackupLa centralizacin de recursos y garantizar elbackupde los datos es otra de las pautas fundamentales en la poltica de seguridad recomendada.La generacin de inventarios de software, centralizacin del mismo y la capacidad de generar instalaciones rpidas proporcionan mtodos adicionales de seguridad.Es importante tener localizado dnde se sita la informacin en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada.Control o separacin de la informtica mvil, dado que esta est ms expuesta a las contingencias de virus.Empleo de sistemas operativos ms segurosPara servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso est expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.Temas acerca de la seguridadExisten ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de informacin. Mi sistema no es importante para uncracker. Este tema se basa en la idea de que no introducirpasswordsseguras en una empresa no entraa riesgos pues Quin va a querer obtener informacin ma? Sin embargo, dado que los mtodos de contagio se realizan por medio de programas automticos, desde unas mquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus. Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen mltiples formas de contagio, adems los programas realizan acciones sin la supervisin del usuario poniendo en riesgo los sistemas. Como tengo antivirus estoy protegido. nicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicacin. Como dispongo de un firewall no me contagio. Esto nicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son mltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realiz (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda. Tengo un servidor web cuyosistema operativoes unUNIXactualizado a la fecha. Puede que este protegido contra ataques directamente hacia el ncleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) est desactualizada, un ataque sobre algnscriptde dicha aplicacin puede permitir que el atacante abra unashelly por ende ejecutar comandos en el UNIX.Sistemas operativos ms atacadosLas plataformas ms atacadas por virus informticos son la lnea de sistemas operativosWindowsde Microsoft. Respecto a los sistemas derivados deUnixcomoGNU/Linux,BSD,Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que ms que presentarse como amenazas reales no han logrado el grado de dao que causa un virus en plataformas Windows.Plataformas Unix, inmunes a los virus de WindowsUn virus informtico slo atacar la plataforma para la que fue desarrollado.Resolucin de pantallaLaresolucin de pantallaes el nmero depxelesque puede ser mostrado en lapantalla. Viene dada por el producto del ancho por el alto, medidos ambos en pxeles, con lo que se obtiene una relacin, llamada relacin de aspecto. En esta relacin de aspecto, se puede encontrar una variacin, est de acuerdo a la forma del monitor y de la tarjeta grfica. Se pueden diferenciar dos tamaos de pantalla diferentes: Tamao absoluto: la anchura y altura de la ventana del monitor, medido generalmente enpulgadas. Depende del monitor. Resolucin o tamao relativo: viene determinada por el nmero de pxeles que se muestran en la ventana del monitor, siendo el pxel la unidad mnima de informacin que se puede presentar en pantalla, de forma generalmente rectangular. Depende de la tarjeta grfica.La industria informtica, a diferencia de la industria teledifusora, se apoya en sistemas cerrados, donde cada fabricante disea el sistema que mejor se adapta a sus necesidades tcnicas y econmicas. Por esta circunstancia se ha desarrollado una gran diversidad de sistemas. Adems, la industria informtica, que se apoya en sistemas digitales, utiliza el trmino de resolucin vertical para definir el nmero de lneas activas y el trmino de resolucin horizontal para el nmero de elementos bsicos (pxeles por lnea). En la tabla siguiente se muestran las caractersticas bsicas de diferentes tarjetas grficas.ParmetroVGASVGAXGAXVGA

Relacin de aspecto4:34:34:35:4

Resolucin horizontal64080010241280

Resolucin vertical4806007681024

N. de lneas activas4806007681024

N. de lneas totales5256668061068

Ancho de banda (BW)15,75 MHz25 MHz37,5 MHz63,24 MHz

Se puede apreciar que la resolucin espacial, teniendo en consideracin la relacin de aspecto, es idntica, tanto en sentido horizontal como en vertical. Todas las imgenes informticas son de resolucin progresiva y en estas condiciones el factor de Kell es de 0,9. Por lo tanto, para una imagenXGAla resolucin vertical que percibe el espectador se de 0,9768, es decir, 691,2 lneas (690 lneas aproximadamente). Por lo tanto, si este espectador la compara con una buena imagenPAL(400 lneas) aprecia una notable diferencia, ya que la imagen XGA ofrece una resolucin de un 72,5% superior a la imagen PAL.