Historia Arquitectura PC y Seguridad

20

Transcript of Historia Arquitectura PC y Seguridad

Page 1: Historia Arquitectura PC y Seguridad
Page 2: Historia Arquitectura PC y Seguridad

Evolución y desarrollo de la Computación

Blaise Pascal (1623-1662). En 1642 inventa la máquina de engranajes. A medida que iban girando los engranajes se producían los cálculos. Una máquina que necesitaba energía para funcionar. Leibniz (1646-1716). En 1694 inventa la calculadora que usa el sistema binario.

Josep Jacquard (1752-1834). Máquina de tarjetas perforadas. Fue el antecesor de Hollerith.

1ª Generación (1938-1952, 56)

Máquinas basadas en válvulas al vacío. ENIAC (Eckert-Mauchly) primer computador. En 1947 se construyó en la Universidad de Pennsylvania la ENIAC (Electronic Numerical Integrator and Calculator) que fue la primera computadora electrónica. El equipo de diseño lo encabezaron los ingenieros John Mauchly y John Eckert. Esta máquina ocupaba todo un sótano de la Universidad (un cuarto de 6 x 12 mts), tenía más de 18 000 tubos de vacío, 70 mil resistencias. 7500

interruptores, su sistema de trabajo lo constituían 20 registros de 10 dígito, consumía 200 kW de energía eléctrica y requería todo un sistema de aire acondicionado, pero tenía la capacidad de realizar cinco mil operaciones aritméticas en un segundo.

2ª Generación (1953-1962, 63)

En esta generación las computadoras se reducen de tamaño y son de menor costo. Aparecen muchas compañías y las computadoras eran bastante avanzadas para su época como la serie 5000 de Burroughs y la ATLAS de la Universidad de Manchester. La segunda generación surge cuando se sustituye la válvula al vacío por el transistor. Se corresponde con la aparición de los primeros ordenadores

comerciales. Estos ordenadores ya permitían interpretar instrucciones escritas en lenguaje de programación como Cobol o Fortrán.

3ª Generación (1963-1971)

Con los progresos de la electrónica y los avances de la comunicación con las computadoras en la década de los 60, surge la tercera generación de las computadoras. Se inaugura con la IBM 360 en abril de 1964. La tercera generación va de 1964 a 1971 y se caracterizó por la utilización del circuito integrado como soporte de la información. Esto permitió abaratar los costos, reducir el tamaño de los ordenadores y aumentar sus prestaciones. Paralelamente se mejoraron los lenguajes de programación y empezaron a aparecer programas comerciales. IBM 360, el primer computador basado en circuitos integrados: 760.

Aguantaban 20 terminales y podían encenderse varias veces al día. Compatibilidad. La IBM, dice a sus clientes que los programas antiguos correrán en los nuevos

modelos. Las empresas que compiten con la IBM, recibieron las características estándard, de sus

Page 3: Historia Arquitectura PC y Seguridad

equipos para satisfacer al mercado. PDP-, PDP-11, de DEC, Modelos de Compatibilidad, supercomputadoras CDC7600 (1969). Ferrita por circuitos integrados para la memoria del computador. Programas que aparecen: Basic y Pascal.

4ª Generación (1972-1987)

Con la aparición del microprocesador que es la integración de todos los elementos básicos del ordenador en un solo circuito integrado surge la cuarta generación. Esta época se caracteriza por la mejora sustancial de los periféricos así como la aparición de lenguajes y herramientas informáticas. Aquí nacen las computadoras personales que han adquirido proporciones enormes y que han influido en la sociedad en general sobre la llamada “Revolución Informática”.

En 1976 Steve Wozniak y Steve Jobs inventan la primera microcomputadora de uso masivo y más

tarde forman la compañía conocida como la Apple que fue la segunda compañía más grande del mundo, antecedida tan solo por IBM; y esta por su parte es aún de las cinco compañías más grandes del mundo. En 1981 se vendieron 800 000 computadoras personales, al siguiente año la cifra aumentó a 1 400 000. Entre 1984 y 1987 se vendieron alrededor de 60 millones de computadoras personales, por lo que no quedan dudas que su impacto y penetración han sido enormes. Con el surgimiento de las computadoras personales, el software y los sistemas que con ellas se manejan han tenido un considerable avance, porque han hecho más interactiva la comunicación con el usuario. Surgen otras aplicaciones como los procesadores de palabra, las hojas electrónicas de cálculo, paquetes gráficos, etc. También las industrias del Software de las computadoras personales crecen con gran rapidez. Gary Kildall y William Gates se dedicaron durante años a la creación de sistemas operativos y métodos para lograr una utilización sencilla de las microcomputadoras (son los creadores de CP/M y de los productos de Microsoft). No todo son microcomputadoras, por su puesto, las minicomputadoras y los grandes sistemas continúan en desarrollo. De hecho las máquinas pequeñas rebasaban por mucho la capacidad de los grandes sistemas de 10 o 15 años antes, que requerían de instalaciones costosas y especiales, pero sería equivocado suponer que las grandes computadoras han desaparecido; por el contrario, su presencia era ya ineludible en prácticamente todas las esferas de control gubernamental, militar y de la gran industria. Las enormes computadoras de las series CDC, CRAY, Hitachi o IBM por ejemplo, eran capaces de atender a varios cientos de millones de operaciones por segundo.

5ª Generación (1981 - ?)

De 1981 hasta nuestros días se habla de la quinta generación que además de continuar el desmedido avance electrónico, se presta mucha mayor atención al software para acercar el ordenador a la forma de comunicación natural de un sujeto humano. Además en esta época aparece un tipo de ordenador que va a revolucionar el concepto de la informática, el PC (Personal Computer). En vista de la acelerada marcha de la microelectrónica, la sociedad industrial se ha dado a la tarea de poner también a esa altura el desarrollo

del software y los sistemas con que se manejan las computadoras.

Page 4: Historia Arquitectura PC y Seguridad

Desarrollo

Page 5: Historia Arquitectura PC y Seguridad

Estructura de la computadora Para hablar de la estructura de una computadora hay que hablar de la organización, distribución y

combinación de los elementos que llegan a formar parte de un sistema. Un sistema de computo consta de dos grupos de componentes inseparables:

Ø Software Ø Hardware

1. Hardware

Se le conoce como hardware al grupo de elementos físicos que componen el sistema de computo

de una PC “la parte dura” y se pueden clasificar como:

Ø Dispositivos de entrada de datos. Ø Dispositivos de salida de datos. Ø Dispositivos de procesamientos de datos. Ø Dispositivos de almacenamiento de datos. Ø Dispositivos mixtos.

Dispositivos de entrada de datos

Dispositivos DESCRIPCIÓN

Teclado

Conjunto de teclas, igual al de una máquina de escribir, utilizado para la entrada [input] de datos [data] y comandos de control a la computadora. La mayoría de los teclados [keyboards] utilizan una disposición física denominada QWERTY, y también pueden incluir al lado un teclado numérico [numeric keypad] como el de una calculadora, así como un grupo de teclas para el movimiento del cursor [cursor-movement keys].

Ratón o “mouse”

El ratón, más comúnmente llamado por su nombre inglés “mouse”, es un pequeño aparato, interconectado por un cable a la PC (actualmente comienzan a aparecer modelos sin cable), que se aloja cómodamente bajo la mano del operador. Este lo desliza sobre una pequeña alfombra o “pad” de superficie lisa y ligeramente acolchada, para hacer girar una diminuta esfera ubicada en la parte inferior del ratón, que a su vez comunica sus movimientos a un “puntero” que se desplaza por la pantalla permitiendo así realizar una gran cantidad de tareas.

Escáner o “scanner”

Con apariencia similar a la de una fotocopiadora, el escáner es un aparato que permite procesar imágenes, fotografías y textos ya impresos, que colocados sobre la superficie del mismo son “barridos” por un cabezal que se desplaza a velocidad regular, examinándolos y convirtiendo la información gráfica en digital, a fin de que pueda ser comprendida y procesada por la computadora.

Cámara de

video

Es otra manera de introducir imágenes y texto en una computadora. Consiste en captarlos directamente del mundo real, por medio de una cámara de video digital; y desde esta son depositados en el sistema. Este componente se ha vuelto muy popular porque permite conversar “cara a cara” a través de videoconferencia.

Page 6: Historia Arquitectura PC y Seguridad

Dispositivos de salida de datos.

COMPONENTES DESCRIPCIÓN

Monitor:

El monitor es uno de los componentes del hardware más importantes pues en él pueden visualizarse los documentos en elaboración, gráficos, tablas, juegos, realizaciones multimedia, etc. y también los elementos de trabajo, tales como ventanas, menús y comandos.

Impresora

Es un elemento prácticamente indispensable del sistema de la PC porque es el encargado de llevar al papel los resultados entregados por la computadora. Los tipos de impresora más utilizados son: de matriz de puntos, chorro de tinta y láser.

Speaker o bocinas

Son las encargadas de reproducir la señal de audio emitida por la tarjeta de sonido digital. Este componente se ha vuelto indispensable en el mundo de las multimedia.

Dispositivos de Procesamiento de datos COMPONENTES DESCRIPCIÓN

Tarjeta madre o “motherboard”

Una tarjeta madre es la central o primaria tarjeta de circuito de un sistema de computo u otro sistema electrónico complejo. Es el segundo elemento más importante a la hora de determinar el desempeño de una PC, ya que esta placa de circuito impreso es el puente de comunicación entre el microprocesador y todos los demás elementos de una computadora.

Memoria

Memoria de acceso aleatorio [random-access memory (RAM)] primaria instalada en la computadora. El sistema operativo copia los programas de aplicación desde el disco a la memoria, donde tiene lugar toda la ejecución del programa y el procesamiento de los datos, y luego vuelve a grabar el resultado en el disco. La cantidad de memoria instalada en la computadora, suele determinar el tamaño y la cantidad de programas que puede ejecutar, así como el tamaño del archivo [file] de datos más grande.

Microprocesador

El microprocesador, micro o "unidad central de procesamiento", CPU, es un chip que sirve como cerebro de la computadora. En el interior de este componente electrónico existen millones de transistores integrados. Suelen tener forma de prisma chato, y se instalan sobre un elemento llamado zócalo. También, en modelos antiguos solía soldarse directamente a la placa madre. Aparecieron algunos modelos donde se adoptó el formato de cartucho, sin embargo no tuvo mucho éxito. Actualmente se dispone de un zócalo especial para alojar el microprocesador y el sistema de enfriamiento, que comúnmente es un ventilador (cooler). El microprocesador está compuesto por: registros, la Unidad de control, la Unidad aritmético-lógica, y dependiendo del procesador, una unidad en coma flotante.

Page 7: Historia Arquitectura PC y Seguridad

Dispositivos de almacenamiento de datos COMPONENTES DESCRIPCIÓN

Disco duro

Parte de una unidad de disco duro [hard disk drive] que almacena los datos [data], en contraposición al mecanismo que los lee y los graba.

CD-ROM:

De aspecto similar a los CD de música los CD-ROM no constituyen (como los discos rígidos, disquetes y cintas) un medio magnético de almacenamiento, sino que se trata de un medio de lectura óptica. La información esta grabada en la superficie circular del CD-ROM en forma de minúsculas incisiones y salientes que, al girar a alta velocidad, son leídas por un rayo láser que recupera la información contenida en ellos. Tienen gran capacidad de almacenamiento, aproximadamente entre 600 y 700 Mb.

Discos flexibles

Disco de plástico, plano, circular, con un recubrimiento magnético, el cual viene incluido en un forro protector.

DVD

De aspecto similar a los CD-ROM. La información esta grabada en la superficie circular del DVD en forma de minúsculas incisiones y salientes que, al girar a alta velocidad, son leídas por un rayo láser que recupera la información contenida en ellos.Tienen gran capacidad de almacenamiento, mayor a la del CD-ROM

Memorias Flash

La memoria flash es una forma evolucionada de la memoria EEPROM que permite que múltiples posiciones de memoria sean escritas o borradas en una misma operación de programación mediante impulsos eléctricos, frente a las anteriores que sólo permite escribir o borrar una única celda cada vez. Por ello, flash permite funcionar a velocidades muy superiores cuando los sistemas emplean lectura y escritura en diferentes puntos de esta memoria al mismo tiempo.

Dispositivos mixtos COMPONENTES DESCRIPCIÓN

MÓDEM

Dispositivo que mediante el uso de la línea telefónica permite comunicarse con otras computadoras remotas. Convierte la información digital de la PC en una señal de audio que puede viajar a través de los cables telefónicos; y en el extremo opuesto otro módem convierte el audio en una señal de datos. Así se logra el intercambio de archivos entre sistemas.

Tarjeta de RED Es el componente que nos permite compartir información y recursos tanto software como hardware

2. software

Los programas o software son como la “inteligencia” de la computadora, y por lo tanto los que la convierten en una herramienta útil para diversas actividades. El software se divide en tres categorías básicas: software de sistema, programas de aplicaciones y utilerías.

Page 8: Historia Arquitectura PC y Seguridad

Clasificación de las computadoras 1. Supercomputadoras. 2. Macrocomputadoras. 3. Minicomputadoras. 4. Microcomputadoras o PC´s. Supercomputadoras: Una supercomputadora es el tipo de computadora más potente y más

rápida que existe en un momento dado. Estas máquinas están diseñadas para procesar enormes cantidades de información en poco tiempo y son dedicadas a una tarea específica. Así mismo, son las más caras, sus precios alcanzan los 30 millones de dólares y más; y cuentan con un control de temperatura especial, esto para disipar el calor que algunos componentes alcanzan a tener. Unos ejemplos de tareas a las que son expuestas las supercomputadoras son los siguientes:

• Búsqueda y estudio de la energía y armas nucleares. • Búsqueda de yacimientos petrolíferos con grandes bases de datos sísmicos. • El estudio y predicción de tornados. • El estudio y predicción del clima de cualquier parte del mundo. • La elaboración de maquetas y proyectos de la creación de aviones, simuladores de

vuelo. Etc. Debido a su precio, son muy pocas las supercomputadoras que se construyen en un año Macrocomputadoras: Las macrocomputadoras son también conocidas como Mainframes. Los

mainframes son grandes, rápidos y caros sistemas que son capaces de controlar cientos de usuarios simult áneamente, así como cientos de dispositivos de entrada y salida. Los mainframes tienen un costo que va desde 350,000 dólares hasta varios millones de dólares. De alguna forma los mainframes son más poderosos que las supercomputadoras porque soportan más programas simultáneamente. Pero las supercomputadoras pueden ejecutar un sólo programa más rápido que un mainframe. En el pasado, los Mainframes ocupaban cuartos completos o hasta pisos enteros de algún edificio, hoy en día, un Mainframe es parecido a una hilera de archiveros en algún cuarto con piso falso, esto para ocultar los cientos de cables d e los periféricos, y su temperatura tiene que estar controlada.

Minicomputadoras: En 1960 surgió la minicomputadora, una versión más pequeña de la

Macrocomputadora. Al ser orientada a tareas específicas, no necesitaba de todos los periféricos que necesita un Mainframe, y esto ayudo a reducir el precio y costos de mantenimiento. Las Minicomputadoras, en tamaño y poder de procesamiento, se encuentran entre los mainframes y las estaciones de trabajo. En general, una minicomputadora, es un sistema multiproceso (varios procesos en paralelo) capaz de soportar de 10 hasta 200 usuarios simultáneamente. Actualmente se usan para almacenar grandes bases de datos, automatización industrial y aplicaciones multiusuario.

Microcomputadoras: Las microcomputadoras o Computadoras Personales (PC´s) tuvieron su

origen con la creación de los microprocesadores. Un microprocesador es "una computadora en un chip", o sea un circuito integrado independiente. Las PC´s son computadoras para uso personal y relativamente son baratas y actualmente se encuentran en las oficinas, escuelas y hogares. El término PC se deriva de que para el año de 1981, IBM®, sacó a la venta su modelo "IBM PC", la cual se convirtió en un tipo de computadora ideal para uso "personal", de ahí que el término "PC" se estandarizase y los clones que sacaron posteriormente otras empresas fueron llamados "PC y compatibles", usando procesadores del mismo tipo que las IBM, pero a un costo menor y pudiendo ejecutar el mismo tipo de programas. Existen otros tipos de microcomputadoras, como la Macintosh®, que no son compatibles con la IBM, pero que en muchos de los casos se les llaman también "PC´s",

Page 9: Historia Arquitectura PC y Seguridad

por ser de uso personal. En la actualidad existen variados tipos en el diseño de PC´s: Computadoras personales, con el gabinete tipo minitorre, separado del monitor. Computadoras personales portátiles "Laptop" o "Notebook".

Computadoras personales más comunes, con el gabinete horizontal, separado del monitor.

Computadoras personales que están en una sola unidad compacta el monitor y el CPU. Las computadoras "laptops" son aquellas computadoras que están diseñadas para poder ser transportadas de un lugar a otro. Se alimentan por medio de baterías recargables, pesan entre 2 y 5 kilos y la mayoría trae integrado una pantalla de LCD (Liquid Crys tal Display). Estaciones de trabajo o Workstations Las estaciones de trabajo se encuentran entre las Minicomputadoras y las macrocomputadoras (por el procesamiento). Las estaciones de trabajo son un tipo de computadoras que se utilizan para aplicaciones que requieran de poder de procesamiento moderado y relativamente capacidades de gráficos de alta calidad. Son usadas para: Aplicaciones de ingeniería CAD (Diseño asistido por computadora) CAM (manufactura asistida por computadora) Publicidad Creación de Software en redes, la palabra "workstation" o "estación de trabajo" se utiliza para referirse a cualquier computadora que está conectada a una red de área local.

Tipos de computadoras Se clasifican de acuerdo al principio de operación en Analógicas y Digitales. Computadora analógica. Aprovechando el hecho de que diferentes fenómenos físicos se

describen por relaciones matemáticas similares (v.g. Exponenciales, Logarítmicas, etc.) pueden entregar la solución muy rápidamente. Pero tienen el inconveniente que al cambiar el problema a resolver, hay que realambrar la circuitería (cambiar el Hardware).

Computadora digital. Están basadas en dispositivos biestables, que sólo pueden tomar uno de

dos valores posibles: ‘1’ ó ‘0’. Tienen como ventaja, el poder ejecutar diferentes programas para diferentes problemas, sin tener que la necesidad de modificar físicamente la máquina. Los ordenadores digitales modernos se apoyan en componentes electrónicos que efectivamente operan como si fueran micro interruptores representando los valores 0 y 1.Estos valores representan la unidad mínima de información con la que puede trabajar un ordenador y se denomina bit (contracción de binary digit). Los números binarios son números de base 2. Entonces para medir la capacidad de una microcomputadora en memoria o espacio físico existen unidades de medidas que se muestran a continuación y que tienen como base el bit:

1 Byte = 8 bits 1 Word = 2 byte (16 bits) 1 Párrafo = 2 word Segmento = 64 Kilobyte 1 Kilobyte = 1024 Bytes 1 Megabyte = 1 048 576 Bytes 1 Gigabyte = 1 073 741 824 Bytes Hay que entender que utilizando esta aritmética binaria un ordenador puede traducir cualquier

número que le suministremos, adaptándolo a su forma de funcionar. Las letras del alfabeto y los signos especiales (tales como %, &,$,!) se representan acudiendo a una nueva unidad de representación mayor, que se obtiene a base de utilizar bloques de bits. Con un número binario de hasta 8 cifras (1 byte - 00000000) se representa desde el 0 hasta el 255. Correspondiendo cada número a un signo o letra a representar tenemos resuelto el problema. El código mas extendido en los ordenadores personales es el ASCII (American Standard Code for information Interchange). Los ordenadores operan también con números Hexadecimales base 16 en el que los números decimales del 0 al 9 se usan normalmente y los del 10 al 15 se representan por letras de la A la F. Este sistema se utiliza por razones técnicas con el empaquetamiento de la información.

Page 10: Historia Arquitectura PC y Seguridad

Los microprocesadores

Los microprocesadores modernos están integrados por millones de transistores y otros componentes empaquetados en una cápsula cuyo tamaño varía según las necesidades de las aplicaciones a las que van dirigidas, y que van desde el tamaño de un grano de lenteja hasta el de casi una galleta. Las partes lógicas que componen un microprocesador son, entre otras: unidad aritmético-lógica, registros de almacenamiento, unidad de control, Unidad de ejecución, memoria caché y buses de datos control y dirección.

Existen una serie de fabricantes de microprocesadores, como IBM, Intel, Zilog, Motorola, Cyrix y AMD. A lo largo de la historia y desde su desarrollo inicial, los microprocesadores han mejorado enormemente su capacidad, desde los viejos Intel 8080, Zilog Z80 o Motorola 6809, hasta los recientes Intel Core2Duo, Intel Core 2 Quad, Intel XEON, Intel Itanium II, Transmeta Efficeon o Cell. Ahora los nuevos microprocesadores pueden tratar instrucciones de hasta 256 bits, habiendo pasado por los de 128, 64, 32, 16, 8 y 4 bits. Desde la aparición de los primeros computadores en los años cuarenta del siglo XX, muchas fueron las evoluciones que tuvieron los procesadores antes de que el microprocesador surgiera por simple disminución del procesador.

Su papel en el desarrollo de la informática

Tres científicos de los laboratorios Bell, William Bardeen y Walter Bratt, inventaron el transistor, recibiendo el premio novel de Física en 1956.

A continuación se desarrolló el circuito integrado o "IC" que pronto recibiría el sobrenombre de "chip". Se atribuye el mérito de este invento a Robert Noyce. La fabricación del microchip 6,45 mm2 (la décima parte de una pulgada cuadrada), pronto fue seguida por la Capacidad de integrar hasta 10 transistores miniaturizados y eventualmente 1.000 piezas varias en el mismo espacio. Alrededor de 1971, el microprocesador había sido desarrollado por la nueva compañía de Noyce, Intel. Esta novedad colocó en un finito microchip los circuitos para todas las funciones usuales de un computador. Fueron integrados ahora en el chip en una serie de delgadísimas capas. Esto hizo que la computación fuera más rápida y más flexible, al tiempo que los circuitos mejorados permitieron al computador realizar varias tareas al mismo tiempo y reservar memoria con mayor eficacia. La contribución de estos inventos ha sido incalculable en cuanto a la disponibilidad de Computadoras personales de difícil uso. Los Usuarios dan por hecho rápidas y fiables respuestas a sus comandos, y un gran almacenamiento de memoria, tanto en términos de memoria de trabajo RAM como en espacio de almacenamiento en disco duro para trabajos terminados. Los pioneros cuentan cómo en los años 60, cuando utilizaban sistemas centrales, estaban limitados a 4 K de memoria de trabajo, aproximadamente 1.5 páginas escritas. Escribiendo programas, tenían que mantener las líneas de instrucciones cortas; sus comandos. Eran enviados por dispositivos de memoria que só1o podían retener una cantidad limitada de información antes de que se perdiera.

Page 11: Historia Arquitectura PC y Seguridad

Las memorias

La memorización consiste en la capacidad de registrar sea una cadena de caracteres o de instrucciones (programa) y tanto volver a incorporarlo en determinado proceso como ejecutarlo bajo ciertas circunstancias.

El computador dispone de varios dispositivos de memorización:

• La memoria ROM • La memoria RAM • Las memorias externas. Un aspecto importante de la memorización es la capacidad de hacer

ese registro en medios permanentes, básicamente los llamados "archivos" grabados en disco. • Memoria virtual • Memoria CACHÉ o SRAM

Ø La memoria ROM

Es una memoria solamente de lectura es totalmente inalterable sin esta memoria la maquina no arrancaría.

La memoria principal es la convencional que va de 0 a 640 kb. Cuando la máquina arranca comienza a trabajar el disco y realiza un testeo, para lo cual necesita memoria, esta memoria es la convencional (ROM) y está dentro del mother (en el bios). Apenas arranca utiliza 300 kb, sigue testeando y llega a mas o menos 540 kb donde se planta. A medida de que comenzaron a haber soft con más necesidad de memoria apareció la llamada memoria expandida que iba de 640 kb a 1024 kb. Una vez que se utilizaba toda la memoria convencional se utilizaba la expandida que utiliza la memoria RAM. A medida que pasa el tiempo los 1024 kb eran escasos y se creo la memoria extendida que va de 1024 kb a infinito que es la memoria RAM pura.

Ø La memoria externa

La principal memoria externa es el llamado "disco duro", que está conformado por un aparato independiente, que contiene un conjunto de placas de plástico magnetizado apto para registrar la "grabación" de los datos que constituyen los "archivos" y sistemas de programas. Ese conjunto de discos gira a gran velocidad impulsado por un motor, y es recorrido también en forma muy veloz por un conjunto de brazos que "leen" sus registros. También contiene un circuito electrónico propio, que recepciona y graba, como también lee y dirige hacia otros componentes del computador la información registrada.

Indudablemente, la memoria externa contenida en el disco duro es la principal fuente del material de información (data) utilizado para la operación del computador, pues es en él que se registran el sistema de programas que dirige su funcionamiento general (sistema operativo), los programas que se utilizan para diversas formas de uso (programas de utilidad) y los elementos que se producen mediante ellos (archivos de texto, bases de datos, etc.).

Unidades de Memoria

• BIT: puede tener valore de 0 y 1, es decir sistema binario • BYTE: son 8 Bits. • KILOBYTE (KB) = 1024 bytes • MEGABYTE (MB) = 1024 Kilobyte • GIGABYTE (GB) = 1024 Megabyte • TERABYTE (TB) =1024 Gigabyte

Page 12: Historia Arquitectura PC y Seguridad

Ø La memoria principal o RAM

Acrónimo de Random Access Memory, (Memoria de Acceso Aleatorio) es donde el ordenador guarda los datos que está utilizando en el momento presente. Se llama de acceso aleatorio porque el procesador accede a la información que está en la memoria en cualquier punto sin tener que acceder a la información anterior y posterior. Es la memoria que se actualiza constantemente mientras el ordenador está en uso y que pierde sus datos cuando el ordenador se apaga.

Cuando las aplicaciones se ejecutan, primeramente deben ser cargadas en memoria RAM. El procesador entonces efectúa accesos a dicha memoria para cargar instrucciones y enviar o recoger datos. Reducir el tiempo necesario para acceder a la memoria, ayuda a mejorar las prestaciones del sistema. La diferencia entre la RAM y otros tipos de memoria de almacenamiento, como los disquetes o discos duros, es que la RAM es mucho más rápida, y se borra al apagar el ordenador.

Tipos de memorias RAM

DRAM: acrónimo de "Dynamic Random Access Memory", o simplemente RAM ya que es la original, y por tanto la más lenta.

Usada hasta la época del 386, su velocidad de refresco típica es de 80 ó 70 nanosegundos (ns), tiempo éste que tarda en vaciarse para poder dar entrada a la siguiente serie de datos. Por ello, la más rápida es la de 70 ns. Físicamente, aparece en forma de DIMMs o de SIMMs, siendo estos últimos de 30 contactos.

FPM (Fast Page Mode): a veces llamada DRAM, puesto que evoluciona directamente de ella, y se usa desde hace tanto que pocas veces se las diferencia. Algo más rápida, tanto por su estructura (el modo de Página Rápida) como por ser de 70 ó 60 ns. Es lo que se da en llamar la RAM normal o estándar. Usada hasta con los primeros Pentium, físicamente aparece como SIMMs de 30 ó 72 contactos (los de 72 en los Pentium y algunos 486).

Para acceder a este tipo de memoria se debe especificar la fila (página) y seguidamente la columna. Para los sucesivos accesos de la misma fila sólo es necesario especificar la columna, quedando la columna seleccionada desde el primer acceso. Esto hace que el tiempo de acceso en la misma fila (página) sea mucho más rápido. Era el tipo de memoria normal en los ordenadores 386, 486 y los primeros Pentium y llegó a alcanzar velocidades de hasta 60 ns. Se presentaba en módulos SIMM de 30 contactos (16 bits) para los 386 y 486 y en módulos de 72 contactos (32 bits) para las últimas placas 486 y las placas para Pentium.

EDO o EDO-RAM: Extended Data Output-RAM. Evoluciona de la FPM. Permite empezar a introducir nuevos datos mientras los anteriores están saliendo (haciendo su Output), lo que la hace algo más rápida (un 5%, más o menos). Mientras que la memoria tipo FPM sólo podía acceder a un solo byte (una instrucción o valor) de información de cada vez, la memoria EDO permite mover un bloque completo de memoria a la caché interna del procesador para un acceso más rápido por parte de éste. La estándar se encontraba con refrescos de 70, 60 ó 50 ns. Se instala sobre todo en SIMMs de 72 contactos, aunque existe en forma de DIMMs de 168.

La ventaja de la memoria EDO es que mantiene los datos en la salida hasta el siguiente acceso a memoria. Esto permite al procesador ocuparse de otras tareas sin tener que atender a la lenta memoria. Esto es, el procesador selecciona la posición de memoria, realiza otras tareas y cuando vuelva a consultar la DRAM los datos en la salida seguirán siendo válidos. Se presenta en módulos SIMM de 72 contactos (32 bits) y módulos DIMM de 168 contactos (64 bits).

Page 13: Historia Arquitectura PC y Seguridad

SDRAM: Sincronic-RAM. Es un tipo síncrono de memoria, que, lógicamente, se sincroniza con el procesador, es decir, el procesador puede obtener información en cada ciclo de reloj, sin estados de espera, como en el caso de los tipos anteriores. Sólo se presenta en forma de DIMMs de 168 contactos; es la opción para ordenadores nuevos.

SDRAM funciona de manera totalmente diferente a FPM o EDO. DRAM, FPM y EDO transmiten los datos mediante señales de control, en la memoria SDRAM el acceso a los datos esta sincronizado con una señal de reloj externa.

La memoria EDO está pensada para funcionar a una velocidad máxima de BUS de 66 Mhz, llegando a alcanzar 75MHz y 83 MHz. Sin embargo, la memoria SDRAM puede aceptar velocidades de BUS de hasta 100 MHz, lo que dice mucho a favor de su estabilidad y ha llegado a alcanzar velocidades de 10 ns. Se presenta en módulos DIMM de 168 contactos (64 bits). El ser una memoria de 64 bits, implica que no es necesario instalar los módulos por parejas de módulos de igual tamaño, velocidad y marca

PC-100 DRAM: Este tipo de memoria, en principio con tecnología SDRAM, aunque también la habrá EDO. La especificación para esta memoria se basa sobre todo en el uso no sólo de chips de memoria de alta calidad, sino también en circuitos impresos de alta calidad de 6 o 8 capas, en vez de las habituales 4; en cuanto al circuito impreso este debe cumplir unas tolerancias mínimas de interferencia eléctrica; por último, los ciclos de memoria también deben cumplir unas especificaciones muy exigentes. De cara a evitar posibles confusiones, los módulos compatibles con este estándar deben estar identificados así: PC100-abc-def.

BEDO (burst Extended Data Output): Fue diseñada originalmente para soportar mayores velocidades de BUS. Al igual que la memoria SDRAM, esta memoria es capaz de transferir datos al procesador en cada ciclo de reloj, pero no de forma continuada, como la anterior, sino a ráfagas (bursts), reduciendo, aunque no suprimiendo totalmente, los tiempos de espera del procesador para escribir o leer datos de memoria.

RDRAM: (Direct Rambus DRAM). Es un tipo de memoria de 64 bits que puede producir ráfagas de 2ns y puede alcanzar tasas de transferencia de 533 MHz, con picos de 1,6 GB/s. Pronto podrá verse en el mercado y es posible que tu próximo equipo tenga instalado este tipo de memoria. Es el componente ideal para las tarjetas gráficas AGP, evitando los cuellos de botella en la transferencia entre la tarjeta gráfica y la memoria de sistema durante el acceso directo a memoria (DIME) para el almacenamiento de texturas gráficas. Hoy en día la podemos encontrar en las consolas NINTENDO 64.

DDR SDRAM: (Double Data Rate SDRAM o SDRAM-II). Funciona a velocidades de 83, 100 y 125MHz, pudiendo doblar estas velocidades en la transferencia de datos a memoria. En un futuro, esta velocidad puede incluso llegar a triplicarse o cuadriplicarse, con lo que se adaptaría a los nuevos procesadores. Este tipo de memoria tiene la ventaja de ser una extensión de la memoria SDRAM, con lo que facilita su implementación por la mayoría de los fabricantes.

SLDRAM: Funcionará a velocidades de 400MHz, alcanzando en modo doble 800MHz, con transferencias de 800MB/s, llegando a alcanzar 1,6GHz, 3,2GHz en modo doble, y hasta 4GB/s de transferencia. Se cree que puede ser la memoria a utilizar en los grandes servidores por la alta transferencia de datos.

ESDRAM: Este tipo de memoria funciona a 133MHz y alcanza transferencias de hasta 1,6 GB/s, pudiendo llegar a alcanzar en modo doble, con una velocidad de 150MHz hasta 3,2 GB/s.

Page 14: Historia Arquitectura PC y Seguridad

La memoria FPM (Fast Page Mode) y la memoria EDO también se utilizan en tarjetas gráficas, pero existen además otros tipos de memoria DRAM, pero que SÓLO de utilizan en TARJETAS GRÁFICAS, y son los siguientes:

MDRAM (Multibank DRAM) Es increíblemente rápida, con transferencias de hasta 1 GIGA/s, pero su coste también es muy elevado.

SGRAM (Synchronous Graphic RAM) Ofrece las sorprendentes capacidades de la memoria SDRAM para las tarjetas gráficas. Es el tipo de memoria más popular en las nuevas tarjetas gráficas aceleradoras 3D.

VRAM Es como la memoria RAM normal, pero puede ser accedida al mismo tiempo por el monitor y por el procesador de la tarjeta gráfica, para suavizar la presentación gráfica en pantalla, es decir, se puede leer y escribir en ella al mismo tiempo.

WRAM (Window RAM) Permite leer y escribir información de la memoria al mismo tiempo, como en la VRAM, pero está optimizada para la presentación de un gran número de colores y para altas resoluciones de pantalla. Es un poco más económica que la anterior.

Ø Memoria virtual

Tenemos también lo que llamamos memoria virtual también llamada swapeo. Windows crea esta memoria virtual y ocupa espacio del disco para hacerlo. Si llega se a superar esta memoria virtual la capacidad del disco se cuelga la máquina, para lo cual lo único que nos resta es resetearla.

Si abrimos muchos programas nos vamos a dar cuenta que cuando llegamos a utilizar memoria virtual la máquina comienza a funcionar más lenta o a la velocidad que tiene nuestro disco disminuye, podemos seguir trabajando, pero nunca andara tan rápido como cuando trabaja con la memoria RAM o extendida. Por lo tanto para evitar esto lo mejor es colocar más memoria RAM de acuerdo a lo que diga el manual de mother.

Ø Memoria CACHÉ o SRAM

La memoria caché trabaja igual que la memoria virtual, tenemos caché en el procesador, en los discos y en el mother y nos guarda direcciones de memoria. Si ejecutamos un programa en principio, lo cerramos y luego los volvemos a ejecutar, la memoria caché nos guarda la ubicación (dirección) en el disco, cuando lo ejecuté, y lo que hicimos con el programa. Es mucho más rápida cuando ya usamos un programa Existen 3 tipos de memoria caché: Cache L1 Esta dividido en dos bloques uno contiene las instrucciones y otro los datos y cuando se habla de su capacidad de almacenamiento se dice que es de 2x16 Kb . El cache L1 se encuentra dentro del interior del procesador y funciona a la misma velocidad que el micro con capacidades que van desde 2x8 hasta 2x64Kb Cache L2 interno y externo La primeras memoria caché estaban ubicadas en el mother luego se construyeron en el procesador, pero no dentro del dado del procesador por lo que es mas lento que el caché L1, mientras que el externo lo encontramos el el mother. La computadoras que tienen las tres tecnologías de caché van a ser mas rápidas. Cache L3 Algunos micro soportan un nivel de caché mas el L3 que esta localizado en el mother

Page 15: Historia Arquitectura PC y Seguridad

Desarrollo

Page 16: Historia Arquitectura PC y Seguridad

¿Qué son los virus?

Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más benignos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Tipos de virus. Los virus se clasifican por el modo en que actúan infectando la computadora en:

1.- Virus de archivo, siendo los archivos más frecuentemente infectados, los archivos ejecutables con extensiones tales como .com / .exe / .ovl / .drv / .sys / .bin. Se activan solo cuando se ejecuta algunos de estos ficheros, permanecen ocultos y estallan después de determinados eventos que tienen programados.

2.- Virus del Boot (Boot Record o, Master Boot), de la FAT o de la Tabla de Partición: Los virus del Boot (conocido también como, sector de arranque de la computadora) utilizan la información en el contenida para ubicarse, guardando el sector original en otra parte del disco. En estos casos el virus marca los sectores donde guarda el Boot original como defectuosos; para de esta forma impedir que sean borrados. En el caso de discos duros pueden utilizar también la tabla de particiones como ubicación. Suelen quedar residentes en memoria al hacer cualquier operación en un disco infectado, a la espera de replicarse. Como ejemplo representativo esta el Brain. Los virus Boot Infectan la FAT (tabla de ordenamiento de los ficheros)del disco y el sector de arranque. Pueden inhabilitar los discos duros ya que no permite acceder a ninguna información que hay en este.(no daña los archivos físicamente). 3.- Virus del Bios, estos virus están diseñados para transformar los programas constitutivos del Bios del ordenado, y desde esta ubicación causar daños generalmente irreparables a los discos duros del equipo, por ejemplo reescribir los discos duros. Afecta la BIOS (especie de memoria de solo lectura), no rompe el disco duro, pero si destruye información. 4.- Virus macro, estos constituyen una familia de virus de reciente aparición y gran expansión. Estos están programados usando el lenguaje de macros WordBasic, gracias a lo cual pueden infectar y replicarse a través de archivos MS-Word (es decir, archivos de extensión .DOC que contengan macros). Actualmente es el tipo de virus que está teniendo un mayor auge debido a que es fácil de programar y de distribuir a través de Internet. Macro: pequeño programa para automatizar determinada función en el word. 5.- Virus de archivos de procesamiento por lotes (archivos de extensión .Bat). Estos virus emplean los archivos de proceso por lotes del antiguo sistema operativo MS-DOS para alcanzar sus fines, es decir, replicarse y causar efectos dañinos como cualquier otro tipo de virus. 6.- Hoax: (no es un virus informático como tal pero causa grandes daños en la comunicación). Se distribuyen por e-mail en formas de documentos, siendo la única forma posible de eliminarlos el hacer uso del sentido común. (darte cuenta que se esta actuando incorrectamente)Generalmente es por

Page 17: Historia Arquitectura PC y Seguridad

medio de una carta o mensaje que indica a quien la recibe, enviar múltiples copias de la misma, con lo cual su circulación se incrementa en una progresión geométrica. 7.- Los caballos de Troya: Son programas que normalmente ocupan poco espacio y se “ cuelan “ a voluntad en el interior de un ejecutable. Este subprograma se coloca en un lugar seguro de la maquina para no ser detectado y no modifica nada de los archivos comunes del ordenador y cuando se cumplen unas especificaciones determinadas el subprograma muestra unos mensajes que sugieren o piden la contraseña al usuario de la maquina. En otros casos simplemente lee el pasword cuando nos conectamos a la red, tras copiar el pasword, este se encripta y se envía por correo electrónico adjunto. El mensaje enviado es fácilmente capturado, mediante un sniffer, esto es, un programa de monitoreo de la red, pero los mas expertos emplean caballos de Troya mas inteligentes, que lo que hacen es reenviar o “desviar “ el mensaje a una dirección del Hacker sin que el usuario se de cuenta. Son conocidos así porque su mecanismo de acción es similar al utilizado por los griegos para entrar en Troya. Sus autores los introducen en programas, generalmente muy utilizados por el dominio público, para que sean propagados a través de copias de los mismos que realizan los usuarios. Es decir, no son capaces de auto propagarse ya que han sido diseñados generalmente para destruir la información almacenada en los discos. Los más conocidos son: AIDS INFORMATION DISKETTE: y NetBus Bombas lógicas y de tiempo: Son una de las buenas cartas del Cracker “ malicioso “ al igual que un virus las bombas lógicas están especialmente diseñadas para hacer daño. Existen dos modos de actuar. Una es la de crear un subprograma que se active después de un tiempo llenando la memoria del ordenador, otra es la de colapsar nuestro correo electrónico. Ambos modos son dañinos, pero actúan de forma diferente. En la primera referencia, este se instala en nuestro ordenador después de ser bajado junto a un mensaje de E-Mail. Se incuba sin crear ninguna copia de si mismo, a la espera de reunir las condiciones oportunas, y tras un período de espera el programa se activa y se auto replica como un virus hasta dañar nuestro sistema. En el segundo caso, alguien nos envía una bomba lógica por E-Mail que no es más que un mismo mensaje enviado miles de veces hasta colapsar nuestra maquina. Los programas antivirus no están preparados para detectar estos tipos de bombas lógicas, pero existen programas que pueden filtrar la información repetida de modo que la única opción de hacer daño es hacer “colar “ una bomba lógica que se active frente a determinadas circunstancias externas. Son casos particulares de caballos Troya. Bajo ciertas condiciones aparentan mal funcionamiento de la microcomputadora y provocan errores en el funcionamiento de los programas, que van haciéndose cada vez más frecuentes y dañinos hasta causar la destrucción total de la información. Una Bomba de Tiempo se activa en una fecha u hora determinada mientras que una Bomba Lógica puede activarse al cumplirse una condición específica tal como, un número dado de accesos al disco, que sea presionada una determinada combinación de teclas o cualquier otra condición que se le ocurra a su programador. 8.- Los gusanos “ Worm “ Son programas que tienen como única misión la de colapsar cualquier sistema, ya que son programas que se copian en archivos distintos en cadena hasta crear miles de réplicas de si mismo. Así un “gusano“ de 866 Kb, puede convertirse en una cadena de ficheros de miles de Megas, que a su vez puede destruir información, ya que sustituye estados lógicos por otros no idénticos. Los gusanos o “ Worms “ suelen habitar en la red a veces como respuesta de grupos de “ Hackers “ que pretenden obtener algo. La existencia de uno de estos gusanos se hace notar, cuando la red se ralentiza, es decir, se hace considerablemente lenta, ya que normalmente el proceso de auto replicado llena normalmente el ancho de banda de trabajo de un servidor en particular.

Page 18: Historia Arquitectura PC y Seguridad

Los gusanos provocan efectos dañinos, pero se diferencian de los virus en su forma de transmitirse, pues no infectan otros programas con una copia de sí mismos, ni son insertados en otros programas por sus autores. Es decir, no necesitan de otros para propagarse. Funcionan en grandes sistemas informáticos conectados mediante una red de comunicaciones, difundiéndose rápidamente a través de esta. Estos programas hacen una gran utilización de los recursos de la red provocando un descenso en la velocidad de funcionamiento de la misma y bloqueos de los sistemas. Los Gusanos mis conocidos son: CHRISTMAS, HAPPY99, PRETTY PARK, BUBBLE 30Y, KAKWORM. 9.- Los Spam: No se trata de un código dañino, pero si bastante molesto. Se trata de un simple programa que ejecuta una orden repetidas veces. Normalmente en correo electrónico. Así un mensaje puede ser enviado varias cientos de veces a una misma dirección. En cualquier caso existen programas, antispam, ya que los spam son empleados normalmente por empresas de publicidad directa. 10.- Jokes: Los "JOKE" son programas que se han desarrollado con el objetivo de hacer bromas que consisten generalmente en simular efectos propios de los virus, por lo que los usuarios asumen que sus microcomputadoras han sido infectadas. Algunos de estos programas simulan bombas lógicas o de tiempo. Los 'JOKE" más conocidos son: FACES, DRAIN, BUGS, EATER, PRIMERO DE ABRIL Síntomas típicos de una infección.

• El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente. • El tamaño del programa cambia sin razón aparente. • El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente

así. • Si se corre el CHKDSK no muestra "655360 bytes available". • En Windows aparece "32 bit error". • La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya

protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así).

• No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate. • Aparecen archivos de la nada o con nombres y extensiones extrañas. • Suenan "clicks" en el teclado (este sonido es particularmente aterrador para quien no esta

advertido). • Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en

DOS). • Operaciones de procesamiento más lentas. • Los programas tardan más tiempo en cargarse. • Los programas comienzan a acceder por momentos a las disqueteras y/o al disco rígido. • Disminución no justificada del espacio disponible en el disco rígido y de la memoria RAM

disponible, en forma constante o repentina. • Aparición de programas residentes en memoria desconocidos.

Page 19: Historia Arquitectura PC y Seguridad

FASES DE LA INFECCION

El ciclo de vida de un virus tiene tres fases bien demarcadas como són:

Ø Fase de infección:

Se produce cuando se ejecuta en una computadora un archivo de programa infectado por un virus. La acción que realiza un virus al infectar un programa modifica el código ejecutable de dicho programa, introduciendo su propio código al comienzo y desplaza al final del archivo lo que estaba allí. Si el programa es ejecutado, el sistema operativo copia en la memoria RAM el contenido del archivo que lo almacena, y luego le da el control a la primera instrucción del programa.

En este momento ocurren dos eventos: primero el virus queda residente, lo que le permite desplegar todas sus habilidades para esconderse y contaminar otros programas; segundo, modifica en la memoria RAM el programa con el virus de tal manera que quedé tal y como era antes de ser infectado, y luego le da el control.

Ø Fase de latencia:

El virus trata por todo los medios de infectar el mayor número de archivos y, para lograr su propisito con mayor rápidez infecta los archivos del sistema asegurandose de que cada vez que se arranca el sistema toma el control.

Ø Fase de activación: Se desata toda la furia del pequeño programa y realiza la "maldad" para lo que fue programado

inicialmente. En este momento es cuando el usuario se da cuenta de que su sistema ha sido atacado por un virus, en la mayoria de los casos es demasiado tarde.

Ante la confirmación de infección por virus informático se debe de apagar el ordenador y reportar al responsable de seguridad informática el que tomará las medidas pertinentes según el plan de seguridad establecido en el centro; aislando el ordenador de la Red y se procede a comprobar si es un virus está actualizado por los programas antivirus instalados para su descontaminación.

Entre los antivirus mas populares en nuestro medio se encuentran, el Sav, producto nacional elaborado por los especialistas de SEGURMATICA el cual detecta todos los virus informáticos que han entrado a nuestro país hasta la fecha. el Norton Antivirus 2004 (Norton SystemWorks), el McAfee VirusScan, el NOD 32, AVG (Anti Virus Grisoft), Karpesky;estos, productos de manufactura internacional, de gran efectividad. Existen otros por supuesto, tales como, el F-Secure Anti-Virus, el Panda Antivirus Platinum, The Cleaner, DR. SOLOMON'S ANTIVIRUS TOOLKIT...,etc.

Page 20: Historia Arquitectura PC y Seguridad

Detección y prevención.

Debido a que los virus informáticos son cada vez más sofisticados, hoy en día es difícil sospechar su presencia a través de síntomas como la pérdida de eficacia del sistema.

La primera medida de prevención a ser tenida en cuenta es, como se dijo anteriormente, contar con un sistema antivirus y utilizarlo correctamente. Por lo tanto, la única forma de que se constituya un bloqueo eficaz para un virus es que se utilicen determinadas normas y procedimientos. Estas normas deben tender a controlar la entrada de archivos al disco rígido de la computadora, lo cual se logra revisando con el antivirus todos los disquetes o medios de almacenamiento en general y, por supuesto, disminuyendo al mínimo posible todo tipo de tráfico.

Además de utilizar un sistema antivirus y controlar el tráfico de archivos al disco rígido, una forma bastante eficaz de proteger los archivos ejecutables es utilizar un programa chequeador de integridad que verifique que estos archivos no sean modificados, es decir, que mantengan su estructura. De esta manera, antes que puedan ser parasitados por un virus convencional, se impediría su accionar.

Además se cumple con un plan de salvas de información con el propósito de almacenar de forma actualizada la información que puede ser dañada ante el ataque eminente de virus.

En la actualidad se encuentra instalado en nuestros ordenadores dos productos antivirus uno

nacional y otro internacional, configurados para el scan automático de la PC y actualización.