viernes, 12 de marzo de 2010

lunes, 1 de marzo de 2010

COMUNICACIONES

TCP/IP

Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.
TCP da soporte a muchas de las aplicaciones más populares de Internet, incluidas HTTP, SMTP, SSH y FTP.

Obtención de una dirección IP

Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. Esta dirección puede cambiar 2 ó 3 veces al día; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.
A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar y utilizar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS.
Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host Configuration Protocol).

Direcciones: Públicas, Privadas, Dinámicas, Estáticas

ambas direcciones puede ser estaticas o dinamicas, por lo general los proveedores de internet ofrecen IP's dinamicas, esto lo hacen mediante sus servidores DHCP lo cual les hace mas facil la administracion y asignacion de IP, pero puedes solicitar una IP fija (claro que esto tiene un costo) esta ip fija es para usarla con un dominio si tienes DNS o para direccionamiento desde un DNS que hayas contratado, en cuanto a la ip privada esta tambien puede ser fija o dinamica, para ip dinamica solo es cuestion de indicar en la configuracion de tu pc que tome una ip automaticamente (esto siempre y cuando tu modem/router tenga DHCP integrado) o puedes asignar una ip fija en la configuracioin de red del equipo, para ello se marca la opcion "usar esta ip" y ahi pondras la direccion que deseas usar dentro del rango de ip de tu red, asi como deberas indicar la mascara de sub red y la puerta de enlace.
Ya vimos anteriormente una entrada sobre Qué es la IP, hoy, vamos a ver algunos detalles sobre la misma que nos podrán ser de gran utilidad conocer, para llegado el caso, poder realizar determinadas configuraciones en nuestros equipos. Ip fija, Ip dinámica, Ip pública e Ip privada.
La Ip fija (estática) y la Ip dinámica.Cuando la Ip es fija este código o combinación numérica que veíamos en la definición de IP, no varía, siempre es el mismo y cuando es dinámica, si varía, por tanto, puede ser que cada vez que conectemos, apagamos y encendemos el router o bajo determinadas circunstancias particulares nos asignen una diferente.
En nuestro caso particular y desde hace tiempo, al contratar la conexión a internet con las compañías de telefonía en nuestro domicilio, lo normal es que contemos con direcciones IP dinámicas, si la quisiéramos estática o fija deberíamos pagar por ello.
La Ip Privada y la Ip Pública:Será Ip privada la que identifica el equipo dentro de nuestra propia red, e Ip pública si lo identifica en una red externa.
Esta Ip pública identifica nuestro equipo en Internet. Para saber nuestra IP Pública, podemos utilizar diversos servicios web como por ejemplo estos:
# Cual es mi IP.
# Ver mi IP.
Para conocer nuestra dirección Ip Privada, debemos abrir una ventana de línea de comandos en nuestro sistema Windows y para ello seguimos estos pasos:
Abrimos Inicio –> Ejecutar –> escribimos CMD y pulsamos en Aceptar.
ya en la ventana de línea de comandos escribimos: ipconfig y pulsamos Intro.
Ahí nos mostrará todos los datos. Dirección Ip privada, Puerta de enlace predeterminada, máscara de subred.
Para salir escribimos Exit y se cerrará esta ventana.
Si precisáis más información de este tema, podéis utilizar los buscadores web, en la red contáis con artículos y manuales de gran calidad al respecto.
Más adelante veremos algún detalle más referente a configuraciones de la tarjeta de red.
# Asignar dirección IP y DNS.

Dispositivos de Comunicación

Los dispositivos de comunicación son los que envían y reciben archivos de una computadora a otra. Entre los más comunes tenemos el módem y las tarjetas de red
A continuación se presentan algunos de los dispositivos de almacenamiento más comunes.

Modem

Un módem es un dispositivo que convierte las señales digitales del ordenador en señales analógica que pueden transmitirse a través del canal telefónico. Así pues, su trabajo es modular/demodular (mod/dem).

Un módem transforma las señales digitales del ordenador en señal analógica y viceversa, con lo que permite al ordenador transmitir y recibir información por la línea telefónica y es utilizado para la comunicación de ordenadores a través de líneas analógicas de transmisión de datos. El módem convierte las señales digitales del emisor en otras analógicas susceptibles de ser enviadas por teléfono. Cuando la señal llega a su destino, otro módem se encarga de reconstruir la señal digital primitiva, de cuyo proceso se encarga el ordenador receptor. En el caso de que ambos puedan estar transmitiendo datos simultáneamente, se dice que operan en modo full-duplex; si sólo puede transmitir uno de ellos, el modo de operación se denomina half-duplex.

Tarjeta de Red

Es el elemento fundamental en la composición de la parte física de una red de área local. Es una interfase hardware entre el sistema informático y el medio de transmisión físico por el que se transporta la información de un lugar a otro.

Dentro del ordenador es la encargada de llevar los datos a y desde la RAM, y fuera del ordenador es quien controla el flujo de datos de entrada y salida del cableado de la red.

Router

El router ADSL es un dispositivo que permite conectar uno o varios equipos o incluso una red de área local (LAN)

Diagrama de una red simple con un modem 2Wire que actúa como ruteador Firewall y DHCP.
Realmente se trata de varios componentes en uno. Realiza las funciones de:
Puerta de enlace, ya que proporciona salida hacia el exterior a una red local.
Router: cuando le llega un paquete procedente de Internet, lo dirige hacia la interfaz destino por el camino correspondiente, es decir, es capaz de encaminar paquetes IP.

Wireless

es un protocolo de comunicación inalámbrica por radio con gran ancho de banda que combina la sencillez de uso de USB con la versatilidad de las redes inalámbricas. Suele abreviarse W-USB o WUSB, si bien el USB-IF, que desarrolla su especificación, prefiere referirse a esta tecnología como “Certified Wireless USB” para distinguirla de otros competidores (ver más abajo). Utiliza como base de radio la plataforma Ultra-WideBand desarrollada por WiMedia Alliance, que puede lograr tasas de transmisión de hasta 480 Mbps en rangos de tres metros y 110 en rangos de diez metros y opera en los rangos de frecuencia de 3,1 a 10,6 GHz (si bien las legislaciones locales pueden imponer restricciones adicionales sobre los mismos).
Durante el Wireless USB Conference, celebrado en mayo de 2006 en San José (California) se aprobó la especificación del nuevo estándar W-USB, con velocidades de enlace de hasta 135 Mbps. Esta especificación mantiene el mismo modelo de uso y arquitectura que el USB tradicional con una conexión de alta velocidad del anfitrión al dispositivo. El establecimiento de estas pautas abre una vía de migración sencilla para las soluciones actuales de USB cableado. Se esperan los primeros dispositivos WUSB para finales de este año (fuente: tecnologiaempresarial.info; Staff High Tech Editores).

Switch

Un switch KVM (Keyboard Video Mouse) es un dispositivo de conmutación que permite el control de distintos equipos con tan sólo un monitor, un teclado y un ratón. Esta utilidad nos permite disponer en nuestro puesto una única consola, para manejar varios PC o servidores al mismo tiempo, conmutando de uno a otro según nuestras necesidades. Hay múltiples versiones que permiten la conmutación también de audio, micrófono y dispositivos periféricos mediante puertos USB. Existen también modelos con gestión de los PC o servidores a través de conexiones TCP/IP, por lo que podríamos manejar nuestros equipos a través de internet como si estuviéramos sentados frente a ellos. Dentro de las consolas con conexión TCP/IP existen para conexión serial (usada en equipos de comunicaciones y Unix) y de conexión gráfica (usada para Windows, y GNU/Linux).

Tipos de Cables UTP

Todos estos tipos pertenecen a la categoría 5, que de acuerdo con los estándares internacionales pueden trabajar a 100 Mhz, y están diseñados para soportar voz, video y datos. Además de la fibra óptica, que se basa su principal atractivo en estas habilidades. El UTP es sin duda el que esta ahora ha sido aceptado, por su costo accesible y su fácil instalación. Sus dos alambres de cobre torcidos aislados con plástico PVC, ha demostrado un buen desempeño en las aplicaciones de hoy. Sin embargo a altas velocidades puede resultar vulnerable a las interferencias electromagnéticas del medio ambiente. El STP se define con un blindaje individual por cada par, más un blindaje que envuelve a todos los pares. Es utilizado preferentemente en las instalaciones de procesos de datos por su capacidad y sus buenas características contra las radiaciones electromagnéticas. Aunque con el inconveniente de que es un cable robusto, caro y fácil de instalar. CABLE RECTO. El cable recto de cobre consiste en alambres de cobre forrados con una aislante. Se usa para conectar varios equipos periféricos en distancias cortas y a bajas velocidades de transmisión. Los cables seriales usados para conectar los modems o las impresoras seriales son de este tipo. Este tipo de alambre sufre de interferencia a largas distancias.PAR TRENZADO SIN BLINDAR (UTP ). Es el soporte físico más utilizado en las redes LAN, pues es barato y su instalación es barata y sencilla. Por él se pueden efectuar transmisiones digitales ( datos ) o analógicas ( voz ). Consiste en un mazo de conductores de cobre ( protegido cada conductor por un dieléctrico ), que están trenzados de dos en dos para evitar al máximo la Diafonía. Un cable de par trenzado puede tener pocos o muchos pares; en aplicaciones de datos lo normal es que tengan 4 pares. Uno de sus inconvenientes es la alta sensibilidad que presenta ante interferencias electromagnéticas. En Noviembre de 1991, la EIA (Electronics Industries Association) publicó un documento titulado “Boletín de sistemas técnicos-especificaciones adicionales para cables de par trenzado sin apantallar”, documento TSB-36. En dicho documento se dan las diferentes especificaciones divididas por “categorías” de cable UTP ( Unshielded Twisted Pair ). También se describen las técnicas empleadas para medir dichas especificaciones por ejemplo, se definen la categoría 3 hasta 16 Mhz, la categoría 4 hasta 20 Mhz y categoría 5 , hasta 100 Mhz.
Categorías del cable UTP. Una categoría de cableado es un conjunto de parámetros de transmisión que garantizan un ancho de banda determinado en un canal de comunicaciones de cable de par trenzado. Dentro del cableado estructurado las categorías más comunes son: UTP categoria 1: La primera categoría responde al cable UTP Categoría 1, especialmente diseñado para redes telefónicas, el clásico cable empleado en teléfonos y dentro de las compañías telefónicas. UTP categoría 2:El cable UTP Categoría 2 es también empleado para transmisión de voz y datos hasta 4Mbps. UTP categoría 3: La categoría 3 define los parámetros de transmisión hasta 16 MHz. Los cables de categoría 3 están hechos con conductores calibre 24 AWG y tienen una impedancia característica de 100 W. Entre las principales aplicaciones de los cables de categoría 3 encontramos: voz, Ethernet 10Base-T y Token Ring. Parámetro de transmisión Valor para el canal a 16 MHz. Atenuación 14.9 dB. NEXT 19.3 dB . ACR 4.0 dB. Estos valores fueron publicados en el documento TSB-67. UTP categoría 4: El cable UTP Categoría 4 tiene la capacidad de soportar comunicaciones en redes de computadoras a velocidades de 20Mbps. UTP categoría 5. Finalmente cabe presentar al cable UTP categoría 5, un verdadero estándar actual dentro de las redes LAN particularmente, con la capacidad de sostener comunicaciones a 100Mbps. (Fuente de la información: Patricio Mariño, Mexico. )

Cables coaxial

El cable coaxial o coaxial fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante.
El conductor central puede estar constituido por un alambre sólido o por varios hilos retorcidos de cobre; mientras que el exterior puede ser una malla trenzada, una lámina enrollada o un tubo corrugado de cobre o aluminio. En este último caso resultará un cable semirrígido.
Debido a la necesidad de manejar frecuencias cada vez más altas y a la digitalización de las transmisiones, en años recientes se ha sustituido paulatinamente el uso del cable coaxial por el de fibra óptica, en particular para distancias superiores a varios kilómetros, porque el ancho de banda de esta última es muy superior.

martes, 26 de enero de 2010

TIPOS DE VÍRUS INFORMÁTICOS

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:


Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

DESCRIPCIONES DE LOS PROGRAMAS MALICIOSOS

Los programas maliciosos pueden dividirse en los siguientes grupos: gusanos, virus, caballos de Troya o troyanos, utilidades para hackers y otros tipos de programas maliciosos. Todos ellos han sido diseñados para causar daños al equipo infectado o a otros equipos conectados a redes.

Gusanos de red

Esta categoría incluye los programas que se propagan por redes locales o Internet con los siguientes objetivos:
Penetrar a equipos remotos
Lanzar copias en los equipos víctimas
Propagarse hacia otros equipos
Los gusanos usan diferentes sistemas de red para propagarse: correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc.
La mayoría de los gusanos se propagan en forma de archivos adjuntos a mensajes de correo electrónico, ICQ o IRC, enlaces a archivos ubicados en sitios web o servidores FTP infectados, archivos compartidos vía redes P2P, etc.
Existe una pequeña cantidad de gusanos denominados "fileless" o gusanos de paquete, que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.
Los gusanos usan una gran variedad de métodos para penetrar a los equipos y ejecutar su código, incluyendo:
Ingeniería social, mensajes de correo electrónico que incitan al destinatario a abrir el archivo adjunto
Redes mal configuradas; redes que tienen equipos locales abiertos al acceso desde fuera de la red
Vulnerabilidades en los sistemas operativos y las aplicaciones
Los programas maliciosos de hoy constan de varios componentes: los gusanos tienen ahora funciones de troyanos o la capacidad de infectar archivos ejecutables en el equipo víctima. Ya no existen gusanos simples, sino amenazas combinadas.
Virus clásicos
Esta clase de programas maliciosos incluye programas que se propagan dentro de un equipo con el objetivo de:
Ejecutar su código cuando el usuario realiza determinadas acciones
Penetrar a otros recursos en el equipo víctima
A diferencia de los gusanos, los virus no usan las redes para penetrar a otros equipos. Las copias de los virus sólo pueden penetrar a otros equipos si un objeto infectado es abierto por el usuario del equipo no infectado, con lo que se ejecuta el código del virus. Esto puede suceder en los siguientes casos:
El virus infecta los archivos ubicados en un recurso de red que puede ser accedido por otros usuarios
El virus infecta medios de almacenamiento removibles que luego son usados en un equipo no infectado
El usuario adjunta un archivo infectado a un mensaje de correo electrónico y lo envía a un destinatario "sano"
A veces, los gusanos portan virus, otras, los virus incluyen una "puerta trasera" (backdoor) o tiene funciones propias de los troyanos que destruyen datos en el equipo infectado.

Caballos de Troya, troyanos

Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.
Existe un subgrupo de troyanos que causa daños a equipos o redes a distancia, sin poner en peligro los equipos infectados. Son los troyanos que utilizan los equipos víctimas para efectuar ataques DoS contra un sitio web determinado.
Utilidades para hackers y otros programas maliciosos
Esta clase incluye:
Utilidades semejantes a constructores que pueden ser usados para crear virus, gusanos y troyanos
Bibliotecas de programas especialmente diseñadas para crear programas maliciosos
Utilidades para hackers, que cifran los archivos para hacer que los antivirus no puedan detectarlos
Bromas que interfieren con el funcionamiento normal del ordenador
Programas que deliberadamente muestran información falsa a los usuarios
Otros programas que están diseñados para causar daños a equipos y redes, ya sea de forma directa o indirecta

ANTIVIRUS

Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como Heurística, HIPS, etc.
Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.
Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc), y módulos de protección de correo electrónico, Internet, etc.
El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
Actualmente hay una gran mayoría de antivirus pero no todos se asemejan al pretendido por todos, un antivirus eficaz en todos los sentidos.

FIREWALL

Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.
De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.
Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con software específicos que lo único que hacen es monitorizar las comunicaciones entre redes.
Tipos de cortafuegos

Nivel de aplicación de pasarela

Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.
Circuito a nivel de pasarela
Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.

Cortafuegos de capa de red o de filtrado de paquetes

Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino, etc. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (nivel 4) como el puerto origen y destino, o a nivel de enlace de datos (nivel 2) como la dirección MAC. Este es uno de los principales tipos de cortafuegos. Se considera bastante eficaz y transparente pero difícil de configurar.

Cortafuegos de capa de aplicación


Trabaja en el nivel de aplicación (nivel 7), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder.
Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los computadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red.

Cortafuegos personales


Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal.

WEBGRAFIA:

http://www.cafeonline.com.mx/virus/tipos-virus.html
http://www.viruslist.com/sp/virusesdescribed
http://es.wikipedia.org/wiki/Antivirus
http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)

SISTEMAS OPERATIVOS MONO USURIOS Y MULTIUSUARIOS

Mono usuario
Un sistema operativo mono usuario (de mono: 'uno'; y usuario) es un sistema operativo que sólo puede ser ocupado por un único usuario en un determinado tiempo. Ejemplo de sistemas mono usuario son las versiones domésticas de Windows. Administra recursos de memoria procesos y dispositivos de las PC'S
Es un sistema en el cual el tipo de usuario no está definido y, por lo tanto, los datos que tiene el sistema son accesibles para cualquiera que pueda conectarse.
En algunos sistemas operativos se accede al sistema por medio de un usuario único que tiene permiso para realizar cualquier operación. Este es el caso de los sistemas operativos más antiguos como MS-DOS y algunos más recientes como la serie Windows 95/98/Me de Microsoft o MacOS (antes de MacOS X) de Macintosh. En estos sistemas no existe una diferenciación clara entre las tareas que realiza un administrador del sistema y las tareas que realizan los usuarios habituales, no disponiendo del concepto de multiusuario, un usuario común tiene acceso a todas las capacidades del sistema, pudiendo borrar, incluso, información vital para su funcionamiento. Un usuario malicioso (remoto o no) que obtenga acceso al sistema podrá realizar todo lo que desee por no existir dichas limitaciones

MS-DOS.

Dos es un acrónimo de Disk Operating System, sistema operativo creado por Microsoft, y que tienen instalado la mayoría de los ordenadores PC.
El DOS es la parte de un sistema operativo, un conjunto de programas que nos permiten manipular información contenida en discos, de esta forma podemos trabajar con facilidad, comodidad y rapidez con estos; a demás, el DOS coordina el funcionamiento del microprocesador para que todo funcione bien en el interior de nuestro ordenador.
A lo largo del tiempo Microsoft ha ido mejorando el DOS, desde su primera versión el 1.981. Las versiones que puedan existir, sirven para corregir errores detectados en la versión anterior o para mejorar ciertas partes del programa

Multiusuario

La palabra multiusuario se refiere a un concepto de sistemas operativos, pero en ocasiones también puede aplicarse a programas de ordenador de otro tipo (ej. aplicaciones de base de datos). En general se le llama multiusuario a la característica de un sistema operativo o programa que permite proveer servicio y procesamiento a múltiples usuarios simultáneamente (tanto en paralelismo real como simulado).
Actualmente este tipo de sistemas se emplean especialmente en redes, pero los primeros ejemplos de sistemas multiusuario fueron sistemas centralizados que se compartían a través del uso de múltiples dispositivos de interfaz humana (e.g. una unidad central y múltiples pantallas y teclados).
Los recursos que se comparten son por lo regular una combinación de:
• Procesador.
• Memoria.
• Almacenamiento secundario (almacenaje en disco duro).
• Programas.
• Periféricos como impresoras, plotters, scanners, etc.
De tal modo que los múltiples usuarios tienen la impresión de utilizar un ordenador y un sistema operativo unificado, que les están dedicados por completo.
Sistemas operativos multiusuario
En los sistemas operativos antiguos, la idea de multiusuario guarda el significado original de que éste puede utilizarse por varios usuarios al mismo tiempo, permitiendo la ejecución concurrente de programas de usuario. Aunque la idea original de tiempo compartido o el uso de terminales tontas no es ya el más utilizado. Esto debido a que los ordenadores modernos pueden tener múltiples procesadores, o proveer sus interfaces de usuario a través de una red.
Desde el principio del concepto, la compartición de los recursos de procesamiento, almacenaje y periféricos facilita la reducción de tiempo ocioso en el (o los) procesador(es), e indirectamente implica reducción de los costos de energía y equipamiento para resolver las necesidades de cómputo de los usuarios. Ejemplos de sistemas operativos con característica de multiusuario son VMS y Unix, así como sus múltiples derivaciones (e.g. IRIX, Solaris, etc.) y los sistemas tipo Unix como Linux, FreeBSD y Mac OS X.
Las versiones de Windows 2000 server y Windows 2003 server ofrecen el servicio Terminal Server el cual permite la ejecución remota de diferentes sesiones de usuario.
TIPOS DE SISTEMAS OPERATIVOS MULTIUSUARIOS

1) Windows 3.1: Microsoft tomo una decisión, hacer un sistema operativo que tuviera una interfaz gráfica amigable para el usuario, y como resultado obtuvo Windows. Este sistema muestra íconos en la pantalla que representan diferentes archivos o programas, a los cuales se puede dar el acceso al darle doble click con el puntero del mouse.
2) Windows NT: Esta versión de Windows se especializa en las redes y servidores. Con este SO se puede interactuar de forma eficaz entre dos o más computadoras.
3) Mac OS: Las computadoras Macintosh no serían tan populares como lo son si no tuvieran el Mac OS como sistema operativo de planta. Este sistema operativo es tan amigable para el usuario que cualquier persona puede aprender a usarlo en muy poco tiempo. Por otro lado, es muy bueno para organizar archivos y usarlos de manera eficaz. Este fue creado por Apple Computer, Inc.
4) UNIX: El sistema operativo UNIX fue creado por los laboratorios Bell de AT&T en 1969 y es ahora usado como una de las bases para la supercarretera de la información. Unix es un SO multiusuario y multitarea, que corre en diferentes computadoras, desde supercomputadoras, Mainframes, Minicomputadoras, computadoras personales y estaciones de trabajo. Esto quiere decir que muchos usuarios pueden estar usando una misma computadora por medio de terminales o usar muchas de ellas.
5) LINUX es un sistema operativo, compatible Unix Dos características muy peculiares lo diferencian del resto de los sistemas que podemos encontrar en el mercado, la primera, es que es libre, esto significa que no tenemos que pagar ningún tipo de licencia a ninguna casa desarrolladora de software por el uso del mismo, la segunda, es que el sistema viene acompañado del código fuente. El sistema lo forman el núcleo del sistema (kernel) más un gran número de programa, librerías que hacen posible su utilización.

6) FreeBSD: es un sistema operativo multiusuario, capaz de efectuar multitarea con apropiación y multiproceso en plataformas compatibles con múltiples procesadores; el funcionamiento de FreeBSD está inspirado, como ya se dijo, en la variante 4.4 BSD-Lite de UNIX. Aunque FreeBSD no puede ser propiamente llamado UNIX, al no haber adquirido la debida licencia de The Open Group, FreeBSD sí está hecho para ser compatible con la norma POSIX, al igual que varios otros sistemas "clones de UNIX".
El sistema FreeBSD incluye el núcleo, la estructura de ficheros del sistema, bibliotecas de la API de C, y algunas utilidades básicas. La versión 6.1 trajo importantes mejoras como mayor apoyo para dispositivos Bluetooth y controladores para tarjetas de sonido y red.
La versión 7.0, lanzada el 27 de febrero del año 2008, incluye compatibilidad con el sistema de archivos ZFS de Sun y a la arquitectura ARM, entre otras novedades.
7) Solaris: es un sistema operativo de tipo Unix desarrollado por Sun Microsystems desde 1992 como sucesor de SunOS. Es un sistema certificado oficialmente como versión de Unix. Funciona en arquitecturas SPARC y x86 para servidores y estaciones de trabajo.
Solaris tiene una reputación de ser muy adecuado para el multiprocesamiento simétrico (SMP), soportando un gran número de CPUs. También ha incluido soporte para aplicaciones de 64 bits SPARC desde Solaris 7. Históricamente Solaris ha estado firmemente integrado con la plataforma hardware de Sun, SPARC, con la cual fue diseñado y promocionado como un paquete combinado
Solaris 10, ha sido diseñada con AMD64 en mente, permitiendo a Sun capitalizar en la disponibilidad de CPUs de 64 bits commodities basadas en la arquitectura AMD64. Sun ha promocionado intensamente Solaris con sus estaciones de trabajo de nivel de entrada basadas en AMD64, así como con servidores que en 2006 varían desde modelos dual-core hasta modelos a 16 cores.
La base de OpenSolaris fue alimentada el 14 de junio de 2005 a partir de la entonces actual base de desarrollo de código de Solaris. Es posible descargar y licenciar versiones tanto binarias como en forma de código fuente sin coste alguno. Además, se ha añadido al proyecto Open Solaris código para características venideras como soporte Xen. Sun ha anunciado que las versiones futuras de Solaris se derivarán a partir de OpenSolaris.

Webgrafia:

http://unilibretics.fullblog.com.ar/post/sistema-operativo-multiusuario-241249433268/
http://es.wikipedia.org/wiki/Multiusuario
http://es.wikipedia.org/wiki/FreeBSD
http://es.wikipedia.org/wiki/monousuario
http://www.wikilearning.com/monografia/solaris-el_sistema_operativo_solaris/19996-1

lunes, 11 de enero de 2010

SOFTWARE BASICO

SOFTWARE BASICO

El software basico es un conjunto de programas que el sistema necesita para poder trabajar. Estos forman el Sistema Operativo del sistema.

El SISTEMA OPERATIVO es el soporte lógico que controla el funcionamiento del equipo físico ocultando los detalles de hardware y haciendo sencillo el uso de la computadora. Está compuesto por programas de control y por programas de utilidades. Los programas de control controlan el equipo físico en todos sus aspectos; los programas de utilidades sirven para realizar tareas usuales como el manejo de ficheros, formateo de discos, etc.

Sistema operativo

El sistema operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc.
En sistemas grandes, el sistema operativo tiene incluso mayor responsabilidad y poder, es como un policía de tráfico, se asegura de que los programas y usuarios que están funcionando al mismo tiempo no interfieran entre ellos. El sistema operativo también es responsable de la seguridad, asegurándose de que los usuarios no autorizados no tengan acceso al sistema.

Clasificación de los Sistemas Operativos

Los sistemas operativos pueden ser clasificados de la siguiente forma:
Multiusuario:
Permite que dos o más usuarios utilicen sus programas al mismo tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al mismo tiempo.
Multiprocesador:
soporta el abrir un mismo programa en más de una CPU.
Multitarea:
Permite que varios programas se ejecuten al mismo tiempo.
Multitramo:
Permite que diversas partes de un solo programa funcionen al mismo tiempo.
Tiempo Real:
Responde a las entradas inmediatamente. Los sistemas operativos como DOS y UNIX, no funcionan en tiempo real.

Cómo funciona un Sistema Operativo

Los sistemas operativos proporcionan una plataforma de software encima de la cual otros programas, llamados aplicaciones, puedan funcionar. Las aplicaciones se programan para que funcionen encima de un sistema operativo particular, por tanto, la elección del sistema operativo determina en gran medida las aplicaciones que puedes utilizar.
Los sistemas operativos más utilizados en los PC son DOS, OS/2, y Windows, pero hay otros que también se utilizan, como por ejemplo Linux.

Cómo se utiliza un Sistema Operativo

Un usuario normalmente interactúa con el sistema operativo a través de un sistema de comandos, por ejemplo, el sistema operativo DOS contiene comandos como copiar y pegar para copiar y pegar archivos respectivamente. Los comandos son aceptados y ejecutados por una parte del sistema operativo llamada procesador de comandos o intérprete de la línea de comandos. Las interfaces gráficas permiten que utilices los comandos señalando y pinchando en objetos que aparecen en la pantalla

Funciones básicas

Un sistema operativo desempeña 5 funciones básicas en la operación de un sistema informático: suministro de interfaz al usuario, administración de recursos, administración de archivos, administración de tareas y servicio de soporte y utilidades.
Interfaces del usuario:
Es la parte del sistema operativo que permite comunicarse con él, de tal manera que se puedan cargar programas, acceder archivos y realizar otras tareas. Existen tres tipos básicos de interfaces: las que se basan en comandos, las que utilizan menús y las interfaces gráficas de usuario.
Administración de recursos:
Sirven para administrar los recursos de hardware y de redes de un sistema informático, como la CPU, memoria, dispositivos de almacenamiento secundario y periféricos de entrada y de salida.
Administración de archivos:
Un sistema de información contiene programas de administración de archivos que controlan la creación, borrado y acceso de archivos de datos y de programas. También implica mantener el registro de la ubicación física de los archivos en los discos magnéticos y en otros dispositivos de almacenamiento secundarios.
Administración de tareas:
Los programas de administración de tareas de un sistema operativo administran la realización de las tareas informáticas de los usuarios finales. Los programas controlan qué áreas tienen acceso al CPU y por cuánto tiempo. Las funciones de administración de tareas pueden distribuir una parte específica del tiempo del CPU para una tarea en particular, e interrumpir al CPU en cualquier momento para sustituirla con una tarea de mayor prioridad.
Servicios de soporte:
Los servicios de soporte de cada sistema operativo dependerán de la implementación particular de éste con la que estemos trabajando. Entre las más conocidas se pueden destacar las implementaciones de Unix, desarrolladas por diferentes empresas de software, los sistemas operativos de Apple Inc., como Mac OS X para las computadoras de Apple Inc., los sistemas operativos de Microsoft, y las implementaciones de software libre, como GNU/Linux o BSD producidas por empresas, universidades, administraciones públicas, organizaciones sin fines de lucro o comunidades de desarrollo. Estos servicios de soporte suelen consistir en:
• Actualización de versiones.
• Mejoras de seguridad.
• Inclusión de alguna nueva utilidad (un nuevo entorno gráfico, un asistente para administrar alguna determinada función, ...).
• Controladores para manejar nuevos periféricos (este servicio debe coordinarse a veces con el fabricante del hardware).
• Corrección de errores de software.
• Otros.
No todas las utilidades de administración o servicios forman parte del sistema operativo, además de éste, hay otros tipos importantes de software de administración de sistemas, como los sistemas de administración de base de datos o los programas de administración de redes. El soporte de estos productos deberá proporcionarlo el fabricante correspondiente (que no tiene porque ser el mismo que el del sistema operativo).

Ofimática

Se llama ofimática al equipamiento hardware y software usado para idear y crear, coleccionar, almacenar, manipular y transmitir digitalmente la información necesaria en una oficina para realizar tareas y lograr objetivos básicos. Las actividades básicas de un sistema ofimático comprenden el almacenamiento de datos en bruto, la transferencia electrónica de los mismos y la gestión de información electrónica relativa al negocio. La ofimática ayuda a optimizar o automatizar las tareas típicas en una oficina, ya existentes.
La columna vertebral de la ofimática es una red de área local (LAN), que permite a los usuarios transmitir datos, correo electrónico e incluso voz por la Red. Todas las funciones propias del trabajo en oficina, incluyendo dictados, mecanografía, archivado, copias, fax, télex, microfilmado y gestión de archivos, operación de los teléfonos y la centralita, caen en esta categoría. La ofimática fue un concepto muy popular en los años 1970 y 1980, cuando los ordenadores de sobremesa se popularizaron.
Actualmente, la ofimática apunta hacia aplicar todos los procedimientos descritos, en forma wireless, es decir sin cables.

MANTENIMIENTO CORRECTIVO

MANTENIMIENTO CORRECTIVO EN PC

Se realizan para solucionar y prevenir fallas operativas de software o hardware. El servicio correctivo del computador puede tener uno o varios procesos según la necesidad o el estado del computador. El servicio correctivo, generalmente tiene una duración de 3 a 5 horas dependiendo de la rapidez del computador.

ESTOS SON ALGUNOS DE LOS PROCESOS PARA SOLUCIONAR LAS FALLAS EN EL SISTEMA

Verificación periódica
Es la revisión de componentes o partes del computador mediante la ejecución de programas de prueba: Tarjetas Madre, Teclados, Puertos de Comunicación (Serial, USB), Puerto de Impresión (Paralelo), Memoria Ram, Unidades de disco duro, mouse.

Eliminación de archivos temporales y perdidos
Es la exclusión de archivos generados por las aplicaciones instaladas en el computador y que ya no se utilizan, eliminación de temporales, archivos perdidos, carpetas vacías, registros inválidos y accesos directos que tienen una ruta que ya no existe, con la finalidad de liberar espacio en el Disco Duro, aumentar la velocidad y corregir fallas en el funcionamiento normal del computador.

Defragmentación de discos
Es la organización de los archivos en el disco, para mejorar la velocidad del computador.

Sistema de protección
Es proveer a la máquina de un antivirus actualizado y efectivo, para el reconocimiento de cualquier infección nueva y el mejoramiento del motor de búsqueda del antivirus.

Copias de seguridad (backup)
Es la transferencia de toda la información o data existente (Carpetas de documentos, email, contactos, favoritos y archivos que no sean del sistema ni de programas) en el disco duro de un computador a un medio externo de respaldo (CD y DVD).

Reinstalación de programas
Instalación de sistemas operativos y aplicaciones como: Office, de diseño, contabilidad, antivirus, otros.

Configuración de drivers de periféricos
Es la instalación de los programas necesarios para reconocer los componentes de hardware instalados en el computador (Impresora, Scanner, Tarjetas Madre, de video, Sonido, Fax-Modem, Tarjetas de Red, otros).

Formateo en alto nivel
Es preparar el disco mediante una nueva instalación para que el sistema quede libre de virus y de errores operativos.

Configuración y conexión a la red
Trabajo a realizar para que los computadores puedan verse entre si y puedan compartir impresoras y recursos entre las máquinas que forman parte de la red.

Actualización de Bios
Es proveer a la maquina el software indicado para que la MotherBoard pueda reconocer los dispositivo de almacenamiento que hacen parte del sistema.

Material y herramientas

Las herramientas que se utilizan en el mantenimiento preventivo también se usan en el mantenimiento correctivo

HERRAMIENTAS
• Estuche de herramientas para PC.
• Cautín.
• Soldadura.
• Bote para rollo fotográfico (para guardar los tornillos dentro).
• Trapo blanco.
• Expulsora de aire (sopladora).
• Pulsera antiestática.
SOFTWARE
• Discos de sistema.
• Discos de limpieza para CD-ROM.
• Antivirus o vacunas.

SOLUCIONES LIMPIADORAS
• Bote con solución limpiadora en espuma.
• Bote con limpiador para partes electrónicas.
• alcohol isopropilico