domingo, 28 de noviembre de 2010

Recursos para la administración eficiente de un sistema computacional

Administración de Sistemas Computacionales
Una interfaz de usuario para comunicación con usuarios y operadores. Permite comunicarse con este de manera que pueda cargar programas, accesar archivos y realizar otras tareas.
Administración de recursos para manejar los recursos del hardware de un sistema computacional, incluidos su CPU, memoria, dispositivos de almacenamiento, procesadores, periféricos, etc. Por ejemplo, los programas de administración de memoria hacen un seguimiento del lugar donde se almacenan datos y programas.

Programas de administración de sistemas.
Programas que manejan los recursos de hardware, software, redes y datos. Ejemplo: sistemas operativos, programas de administración de redes, etc.

Programas de desarrollo de sistemas
Ayudan a los usuarios en el desarrollo de programas y procedimientos de sistemas de información, los principales son los traductores de lenguaje.

Sistema Operativo
Es un sistema integrado de programas que supervisa la operación de la CPU, controla las funciones de almacenamiento de entrada /salida. Tiene 5 funciones básicas.

1.- Una interfaz de usuario para comunicación con usuarios y operadores. Permite comunicarse con este de manera que pueda cargar programas, accesar archivos y realizar otras tareas.
2.-Administración de recursos para manejar los recursos del hardware de un sistema computacional, incluidos su CPU, memoria, dispositivos de almacenamiento, procesadores, periféricos, etc. Por ejemplo, los programas de administración de memoria hacen un seguimiento del lugar donde se almacenan datos y programas.
3.-Administración de archivos para manejar archivos de datos y programas. La administración de archivos también incluye hacer un seguimiento de la ubicación física de los archivos en discos magnéticos y otros dispositivos de almacenamiento secundario.
4.-Administración de tareas para manejar tareas que debe realizar el computador. Ellos le dan a cada tarea un fragmento del tiempo del CPU e interrumpen las operaciones del CPU para sustituir otras tareas.
5.-Utilidades y otras funciones que proporcionan varios servicios de soportes

Programas de Administración de Redes
Se basan principalmente en el Internet, intranets, extranets, redes de área local y otras redes de telecomunicaciones.
Esto requiere una variedad de software de sistemas para la administración de redes; incluidos sistemas, monitores de desempeño, monitores de telecomunicaciones de redes, etc.

lunes, 15 de noviembre de 2010

Respaldo y recuperación de información

Sin importar el SO siempre podremos almacenar, respaldar nuestra información en unidades como las siguientes:
-Disco 3 1/2
-Disco Ata o S-Ata
-Pendrive o Tarjeta de Memoria
-CD o DVD
-Servidores o Nubes virtuales.

Esto solo en caso más local y de nivel usuario o intermedio. Una compañía necesita una base de datos que significa un conjunto de hardware muy superior a un solo computador de escritorio. Hoy en día, esta información de compañía u organismos mundiales es muy codiciada por agentes externos. El gráfico demuestra las procedencias de los ataques mas comunes a fuentes de información.

El respaldo de inf. se divide en los siguientes puntos.


Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.

Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.

Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.

Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

Del mismo modo, la recuperación de la información debe ser rápida, no tiene sentido tener grandes respaldos de información si llegar a la misma significa perder el tiempo. Y esto solo le logra, si la información estaba ordenada de forma funcional, es decir cumpleindo con las reglas de construcción de una base de datos.

Nosotros por ahora confiaremos en unidades extraíbles o discos externos, en el futuro saber manejar todas las formas de respaldo y recuperación de información es lo que se debe manejar.

jueves, 28 de octubre de 2010

Amenazas que puede sufrir un sistema computacional

Existen programas maliciosos que se aprovechan de las vulnerabilidades e inseguridades de un computador.

El primer factor de riesgo se centra en los Virus informáticos que todos conocemos. Los virus pueden definirse como programas creados malintencionadamente y enviados por atacantes. Se transmiten a otras computadoras por correo electrónico, transferencias de archivos y mensajería instantánea. Para esconderse, los virus se adjuntan a un archivo almacenado en la computadora. Cuando se accede al archivo, el virus se ejecuta e infecta la computadora. Los virus son capaces de dañar, e incluso eliminar, archivos de la computadora, utilizar el servicio de correo electrónico para propagarse hacia otras computadoras o, incluso, borrar todos los archivos del disco duro.

Los dispositivos de almacenamiento extraíbles son los pioneros en infectar nuestros computadores, como: Disquetes, Pendrives (Memorias USB), CD-Roms, entre otros.

Internet es una vía muy frecuentada por los Virus informáticos, y casi el 70% de las infecciones a las computadoras actuales, provienen de sí misma.

Una amenaza informática menos común pero también riesgosa son los “Caballos de Troya“, o también conocidos como “Troyanos”. El troyano es técnicamente un gusano. No necesita adjuntarse a otro software. En cambio, la amenaza del troyano se oculta en software que parece realizar determinada tarea pero que, entre bambalinas, realiza otra. Por lo general, el troyano se presenta disfrazado de software útil. Puede reproducirse como un virus y propagarse a otras computadoras. Los daños ocasionados en la información y la producción pueden ser significativos. Es probable que se requieran los servicios de reparación de un técnico y que los empleados pierdan o deban reemplazar información. Una computadora infectada puede estar enviando información esencial a la competencia y, al mismo tiempo, infectando otras computadoras de la red.

Otra amenaza menos conocida pero un poco más pretenciosa son las “Bombas Lógicas” que son Virus informáticos que se ejecutan cuando el usuario realiza una operación predeterminada por el programador del Virus. Por ejemplo, al iniciar un programa (MSN Messenger, Internet Explorer), en una fecha dada.

El más peligroso derivado de los Virus son los “Gusanos o Worms“, cuyo único objetivo principal es volcar la memoria o, mejor dicho, utilizar todos los recursos del sistema hasta desbordar la Ram. El programa se va copiando a sí mismo sucesivamente, lo que hace que se denote una gran lentitud en la computadora, ocasionando bajo rendimiento de la misma.

Estas son las amenazas más comunes actualmente. Puedes protegerte utilizando algun AntiVirus que esté actualizado.

jueves, 14 de octubre de 2010

Validación y Contraseñas

Es muy recurrente hoy en día toparse con paginas web (Como la página de CISCO por ejemplo) que requieren de un nombre de usuario y contraseñas de alta complejidad en su composición, como exigir por ejemplo dos letras minúsculas, dos letras mayúsculas, dos numeros y etc. Esto se debe al creciente interés y necesidad de reservar los archivos para sus propietarios o a quienes estos permitan el acceso.

Los sistemas operativos, paginas webs y otros entornos virtuales usualmente permiten a sus usuarios crear cuentas en donde almacenan gran variedad de información, al mismo tiempo que les otorga el privilegio de establecer contraseñas para garantizar la privacidad de la información. Cabe aclarar que un acceso autorizado no significa que sea autentico, por ej: nuestra cuenta y contraseña de una web X se la podemos proporcionar a quien sea y la web X no cuenta con una herramienta que autentifique nuestro propio ingreso. Es decir si el Usuario almacenado "Grupo8" con la contraseña "loscapos", son ingresados y comparados, se autoriza el ingreso.

Pero lamentablemente existe un grave problema en este tema, ya que lo que interesa es resguardar la información, y contraseñas como la del ejemplo son fáciles de descifrar. Existen variedad de programas que son utilizados para decifrar contraseñas, a continuacion citamos una hecho real:


"....la gente tiende a elegir contraseñas fáciles de recordar, fácil de escribir – y fácil de adivinar. Por ejemplo, cuando 32 millones de contraseñas del sitio web de medios de comunicación social de RockYou fueron liberadas sin darse cuenta en diciembre pasado, casi la mitad resultaron ser “contraseñas triviales” como los dígitos consecutivos, las palabras del diccionario, o nombres comunes, según un análisis en enero pasado por la Web de la firma de seguridad Imperva."

La forma en que se mejora este problema es estableciendo algoritmos que impidan la repetición de contraseñas, aunque esto es sólo útil en una reducida cantidad de usuarios y un pequeño entorno virtual. Aplicar estos algoritmos en paginas como Hotmail u otras similares es demasiado extenso y la información que se desea reservar no requiere tanto grado de seguridad, después de todo son sólo cuentas de correo electrónicas.



jueves, 30 de septiembre de 2010

Dominios De Protección

Un dominio de proteccion  es un conjunto de derechos de acceso, como una lista de pares (objetos, operaciones, conjunto de derechos). Cada par identifica un objeto y/o operaciones permitidas sobre él.
En cada momento, un proceso se ejecuta dentro de un dominio de protección. Este dominio representa un usuario (UNIX) o un grupo de usuarios, un proceso y/o un procedimiento (Hydra).

Una forma en la que el Sistema Operativo lleva un registro de los objetos que pertenecen a cada dominio es mediante una matriz ; en donde, las filas son los dominios y las columnas los objetos. Cada elemento de la matriz contiene los derechos correspondientes al objeto en ese dominio; es por eso que a veces al conjunto de dominios de protección se le llama matriz de acceso.

En algunos S. O. los dominios se llaman anillos.

martes, 14 de septiembre de 2010

Seguridad y Protección en los Sistemas Operativos

Esto apunta directamente a la protección de la información. Se pretende lograr proteger la información mediante lo que llamaremos "Políticas de privacidad" y "Mecanismos de Seguridad". El primero se refiere a la parte, por así decirlo formal y abstracta, mientras que el segundo se refiere a la parte real que consta de lo siguiente: Mecanismos de Protección, Dominios de Protección, Matriz de Acceso, Listas de Acceso y Mecanismos de Autentificación. Y esto solo forma la parte "programable" de la seguridad, es decir lo sostenible respecto a software, y esto debe obligatoria mente debe reflejarse en el nivel físico, es decir, dónde se guarda la información. La información es lo que se busca proteger, y los mecanismo de seguridad restringen el nivel de vistas que se tiene de la información y las operaciones disponibles para cada vista (usuario) que ingresa a un S.O. o un software cualquiera. (Considerando a S.O como software).

Favor complementar con el siguiente link.
http://www.monografias.com/trabajos6/sepro/sepro.shtml

martes, 31 de agosto de 2010

Tercera Generación (1964 - 1971)

En 1.958 Jack Kilby de Texas Instruments construyó el primer circuito integrado. Ahora ¿Qué será un circuito integrado? Un circuito integrado es una pastilla de material semiconductor sobre la que se fabrican circuitos electrónicos.

IBM en el año 1.964 produce la serie 360 con circuitos integrados, sustituyendo la serie 700, la cual estaba diseñada con transistores. Característica de estos era la memoria virtual.En ese mismo año se introduce el concepto de byte. Como la serie 360 empleaba grupos de 8 bits, se le dio el nombre de byte a la unidad básica de información compuesto de 8 bits.

Digital Equipment Corporation (DEC) y Data General Corporation estaban entre las empresas primeras en responder a la alta demanda de computadores de escritorio o del tipo personales.

Características de la tercera generación

Empleo de circuitos integrados.
Disminución de tamaño y aumento de la velocidad de ejecución.
Desarrollo de los sistemas operativos.
Desarrollo de las comunicaciones, interconexión de ordenadores en red.
Desarrollo del tiempo compartido
Gran desarrollo de los lenguajes de programación y de Software en general.
Facilidad de empleo.
Empleo de los ordenadores en Universidades, Laboratorios y Empresas