You are on page 1of 38

Historia de la Computacin Instrumentos de clculo A continuacin haremos una breve semblanza de los instrumentos y mquinas que antecedieron a las

computadoras actuales para observar su evolucin lgica a travs del tiempo.

baco Hacia el ao 3000 a.C. hace su aparicin el baco babilnico. El vocablo ABAK proviene de los fenicios y con l designaban la arena que esparcan sobre una piedra para marcar signos en ella. ABAX para los griegos significaba literalmente loza, y los romanos utilizaban el vocablo CALCULLI (piedrecilla) y ABACULLI (loza y piedrecillas). Los chinos construyeron un nuevo baco, que consista en un marco rectangular de madera con dos niveles que soportan hilos paralelos en los que estn ensartadas algunas cuentas (esferitas). Con este instrumento podan realizar las cuatro operaciones bsicas. Logaritmos En el ao 1617, John Neper o Napier (1550-1617) descubri el fundamento de los logaritmos para realizar clculos complejos, public las primeras tablas de logaritmos, y sent las bases para la elaboracin de un nuevo instrumento de clculo.

Regla de clculo Esta regla se deriv del empleo de los logaritmos. Fue diseada en 1622 por el matemtico ingls William Oughtred (1574-1660). Con ella se poda realizar el clculo de funciones trigonomtricas, logartmicas, exponenciales, diversas races, potencias, multiplicaciones y divisiones. Este instrumento fue usado en la dcada de los aos sesentas del siglo XX. Calculadoras mecnicas Mquina de Pascal o "pascalina" En el ao 1642, el filsofo y matemtico francs Blaise Pascal (1623-1662) invent una mquina para sumar y restar nmeros hasta un mximo de siete cifras. Estaba construida con base en ruedas giratorias que movan discos con nmeros y el resultado se vea en una ventanilla. La mquina de Pascal no poda multiplicar ni dividir. Mquina de Leibniz En el ao 1671 el matemtico y filsofo alemn Gottfried Wilhem Leibniz (1646-1716), dise otro tipo de calculadora con base en cilindros o piones dentados de varias longitudes, perfeccionando el mecanismo de acarreo automtico y superando as a la mquina de Pascal. La mquina de Leibniz poda realizar multiplicaciones, divisiones y extraer races cuadradas. Cabe mencionar que Leibniz desarroll la teora del sistema binario y realiz las primeras investigaciones para desarrollarla lgica formal (lgica matemtica) elementos tericos fundamentales utilizados por las computadoras actuales. Mquina calculadora de Hahn En el ao 1779, Mattieu Hahn dise y construy una mquina de clculo capaz de realizar sumas, restas, multiplicaciones y divisiones. Mquina tejedora automtica En el ao 1801, el tejedor francs Joseph Marie Jacquard (1752-1834) construy una mquina tejedora automtica de control numrico, siguiendo un patrn o "programa" hecho en tarjetas perforadas ordenadas secuencial mente para bordar y crear distintos diseos en las telas. Posteriormente la tarjeta perforada se utiliz en las mquinas de cmputo. Mquinas de Babbage En el ao 1822, el matemtico ingls Charles Babbage (1792-1871), dise un prototipo de mquina diferencial con fundamentos mecnicos, basados en ruedas dentadas, para la resolucin de funciones

y obtencin de tablas de dichas funciones. Debido a las deficiencias tecnolgicas de la poca, esta mquina qued inconclusa y se abandon su proyecto para dar paso a la mquina analtica. En 1833 Babbage dise un prototipo de mquina analtica; era tericamente similar a la computadora actual, pues dispona de un programa (tarjetas perforadas para datos y tarjetas perforadas para instrucciones), una memoria (mil columnas con cincuenta ruedas dentadas con diez dientes, a esto lo llam almacn de la mquina), unidad de control (su operatividad corresponda a las instrucciones de las tarjetas perforadas), unidad aritmticolgica (realizaba operaciones de clculo numrico y operaciones lgicas, a este mecanismo se le llam taller), perifrico s de entrada y de salida. En lo esencial era una computadora de propsito general, que poda multiplicar, sumar y dividir en una secuencia automtica, con una velocidad de 60 adiciones por segundo. Requera de miles de engranes y transmisiones, las interconexiones entre estos engranes eran demasiado complicadas, su tamao cubrira el rea de un campo de ftbol, y sera impulsada por un motor de locomotora de vapor. Por su costo excesivo este proyecto no fueconc1uido y el gobierno retir su apoyo financiero en 1842. Debido a este diseo, Babbage es considerado el "padre de la informtica". La primera programadora Lady Ada Augusta Byron (1815-1852), condesa de Lovelace, fue mentora de Babbage y tradujo sus obras, a las que les agreg sus propias y amplias notas al pie. Su amistad con Babbage le hizo interesarse por los experimentos en la mecnica del clculo. Su sugerencia de que las tarjetas perforadas podran utilizarse para indicar a la mquina analtica de Babbage que repitiera ciertas operaciones ha hecho que algunos la reconozcan como la "primera programadora". Se ocup de la elaboracin de las instrucciones que habran de regir las operaciones iniciales de la mquina analtica. El nombre de esta dama precursora de la computacin no ha quedado en el olvido. Un lenguaje creado en Estados Unidos para aplicaciones militares y de investigacin militar ha recibido su nombre, el lenguaje ADA. lgebra Boleana En 1850 el matemtico ingls George Boole (1815-1864), busc un mtodo para describir matemticamente la forma en que piensan los seres humanos. Como fruto de sus investigaciones desarroll el lgebra de Boole, en la cual las ideas (proposiciones o premisas) slo pueden tener uno de dos valores (verdadero o falso, pero no ambos), y los razonamientos se representan uniendo las proposiciones mediante conjunciones (unin de ideas con y), disyunciones (unin de ideas con o), y negaciones (cambiar el valor de verdad de una idea). As como la adicin, sustraccin, multiplicacin y divisin son las operaciones primarias de la aritmtica, AND (Y), OR (O) Y NOT (NO), son las operaciones lgicas fundamentales en el lgebra booleana.

concepto de computador

1. es una mquina electrnica que recibe y procesa datos para convertirlos en informacin til. Una computadora es una coleccin de circuitos integrados y otros componentes relacionados que puede ejecutar con exactitud, rapidez y de acuerdo a lo indicado por un usuario o automticamente por otro programa, una gran variedad de secuencias o rutinas de instrucciones que son ordenadas, organizadas y sistematizadas en funcin a una amplia gama de aplicaciones prcticas y precisamente determinadas, proceso al cual se le ha denominado con el nombre de programacin y al que lo realiza se le llama programador. La computadora, adems de la rutina o programa informtico, necesita de datos especficos (a estos datos, en conjunto, se les conoce como "Input" en ingls o de entrada) que deben ser suministrados, y que son requeridos al momento de la ejecucin, para proporcionar el producto final del procesamiento de datos, que recibe el nombre de "output" o de salida. La informacin puede ser entonces utilizada, reinterpretada, copiada, transferida, o retransmitida a otra(s) persona(s), computadora(s) o componente(s) electrnico(s) local o remotamente usando diferentes sistemas de telecomunicacin, pudiendo ser grabada, salvada o almacenada en algn tipo de dispositivo o unidad de almacenamiento.

1._ Definicin de Computador Ordenador o Computadora, dispositivo electrnico capaz de recibir un conjunto de instrucciones y ejecutarlas realizando clculos sobre los datos numricos, o bien compilando y correlacionando otros tipos de informacin. El mundo de la alta tecnologa nunca hubiera existido de no ser por el desarrollo del ordenador o computadora. Toda la sociedad utiliza estas mquinas, en distintos tipos y tamaos, para el almacenamiento y manipulacin de datos. Los equipos informticos han abierto una nueva era en la fabricacin gracias a las tcnicas de automatizacin, y han permitido mejorar los sistemas modernos de comunicacin. Son herramientas esenciales prcticamente en todos los campos de investigacin y en tecnologa aplicada. 2._ Tipos de Ordenadores o Computadoras En la actualidad se utilizan dos tipos principales de ordenadores: analgicos y digitales. Sin embargo, el trmino ordenador o computadora suele utilizarse para referirse exclusivamente al tipo digital. Los ordenadores analgicos aprovechan la similitud matemtica entre las interrelaciones fsicas de determinados problemas y emplean circuitos electrnicos o hidrulicos para simular el problema fsico. Los ordenadores digitales resuelven los problemas realizando clculos y tratando cada nmero dgito por dgito. Las instalaciones que contienen elementos de ordenadores digitales y analgicos se denominan ordenadores hbridos. Por lo general se utilizan para problemas en los que hay que calcular grandes cantidades de ecuaciones complejas, conocidas como integrales de tiempo. En un ordenador digital tambin pueden introducirse datos en forma analgica mediante un convertidor analgico digital, y viceversa (convertidor digital a analgico). 2.1_ Ordenadores Analgicos El ordenador analgico es un dispositivo electrnico o hidrulico diseado para manipular la entrada de datos en trminos de, por ejemplo, niveles de tensin o presiones hidrulicas, en lugar de hacerlo como datos numricos. El dispositivo de clculo analgico ms sencillo es la regla de clculo, que utiliza longitudes de escalas especialmente calibradas para facilitar la multiplicacin, la divisin y otras funciones. En el tpico ordenador analgico electrnico, las entradas se convierten en tensiones que pueden sumarse o multiplicarse empleando elementos de circuito de diseo especial. Las respuestas se generan continuamente para su visualizacin o para su conversin en otra forma deseada. 2.2_ Ordenadores Digitales Todo lo que hace un ordenador digital se basa en una operacin: la capacidad de determinar si un conmutador, o puerta, est abierto o cerrado. Es decir, el ordenador puede reconocer slo dos estados en cualquiera de sus circuitos microscpicos: abierto o cerrado, alta o baja tensin o, en el caso de nmeros, 0 o 1. Sin embargo, es la velocidad con la cual el ordenador realiza este acto tan sencillo lo que lo convierte en una maravilla de la tecnologa moderna. Las velocidades del ordenador se miden en megahercios, o millones de ciclos por segundo. Un ordenador con una velocidad de reloj de 100 MHz, velocidad bastante representativa de un microordenador o microcomputadora, es capaz de ejecutar 100 millones de operaciones discretas por segundo. Las microcomputadoras de las compaas pueden ejecutar entre 150 y 200 millones de operaciones por segundo, mientras que las supercomputadoras utilizadas en aplicaciones de investigacin y de defensa alcanzan velocidades de miles de millones de ciclos por segundo. La velocidad y la potencia de clculo de los ordenadores digitales se incrementan an ms por la cantidad de datos manipulados durante cada ciclo. Si un ordenador verifica slo un conmutador cada vez, dicho conmutador puede representar solamente dos comandos o nmeros. As, ON simbolizara una operacin o un nmero, mientras que OFF simbolizar otra u otro. Sin embargo, al verificar grupos de conmutadores enlazados como una sola unidad, el ordenador aumenta el nmero de operaciones que puede reconocer en cada ciclo. Por ejemplo, un ordenador que

verifica dos conmutadores cada vez, puede representar cuatro nmeros (del 0 al 3), o bien ejecutar en cada ciclo una de las cuatro operaciones, una para cada uno de los siguientes modelos de conmutador: OFF-OFF (0), OFF-ON (1), ON-OFF (2) u ON-ON (3). En general, los ordenadores de la dcada de 1970 eran capaces de verificar 8 conmutadores simultneamente; es decir, podan verificar ocho dgitos binarios, de ah el trmino bit de datos en cada ciclo. Un grupo de ocho bits se denomina byte y cada uno contiene 256 configuraciones posibles de ON y OFF (o 1 y 0). Cada configuracin equivale a una instruccin, a una parte de una instruccin o a un determinado tipo de dato; estos ltimos pueden ser un nmero, un carcter o un smbolo grfico. Por ejemplo, la configuracin 11010010 puede representar datos binarios, en este caso el nmero decimal 210 (vase Sistemas numricos), o bien estar indicando al ordenador que compare los datos almacenados en estos conmutadores con los datos almacenados en determinada ubicacin del chip dememoria. El desarrollo de procesadores capaces de manejar simultneamente 16, 32 y 64 bits de datos ha permitido incrementar la velocidad de los ordenadores. La coleccin completa de configuraciones reconocibles, es decir, la lista total de operaciones que una computadora es capaz de procesar, se denomina conjunto, o repertorio, de instrucciones. Ambos factores, el nmero de bits simultneos y el tamao de los conjuntos de instrucciones, contina incrementndose a medida que avanza el desarrollo de los ordenadores digitales modernos. 3._ Miniordenador Miniordenador o Minicomputadora, un ordenador o computadora de nivel medio diseada para realizar clculos complejos y gestionar eficientemente una gran cantidad de entradas y salidas de usuarios conectados a travs de un terminal. Normalmente, los miniordenadores se conectan mediante una red con otras minicomputadoras, y distribuyen los procesos entre todos los equipos conectados. Las minicomputadoras se utilizan con frecuencia en aplicaciones transaccionales y como interfaces entre sistemas de mainframe y redes de rea extensa. 4._ Microordenador Microordenador o Microcomputadora, dispositivo de computacin de sobremesa o porttil, que utiliza un microprocesador como su unidad central de procesamiento o CPU. Los microordenadores ms comunes son las computadoras u ordenadores personales, PC, computadoras domsticas, computadoras para la pequea empresa o micros. Las ms pequeas y compactas se denominan laptops o porttiles e incluso palm tops por caber en la palma de la mano. Cuando los microordenadores aparecieron por primera vez, se consideraban equipos para un solo usuario, y slo eran capaces de procesar cuatro, ocho o 16 bits de informacin a la vez. Con el paso del tiempo, la distincin entre microcomputadoras y grandes computadoras corporativas o mainframe (as como los sistemas corporativos de menor tamao denominados minicomputadoras) ha perdido vigencia, ya que los nuevos modelos de microordenadores han aumentado la velocidad y capacidad de procesamiento de datos de sus CPUs a niveles de 32 bits y mltiples usuarios. Los microordenadores estn diseados para uso domstico, didctico y funciones de oficina. En casa pueden servir como herramienta para la gestin domstica (clculo de impuestos, almacenamiento de recetas) y como equipo de diversin (juegos de computadora, catlogos de discos y libros). Los escolares pueden utilizarlos para hacer sus deberes y, de hecho, muchas escuelas pblicas utilizan ya estos dispositivos para cursos de aprendizaje programado independiente y cultura informtica. Las pequeas empresas pueden adquirir microcomputadoras para el procesamiento de textos, para la contabilidad y el almacenamiento y gestin de correo electrnico. El desarrollo de las microcomputadoras fue posible gracias a dos innovaciones tecnolgicas en el campo de la microelectrnica: el circuito integrado, tambin llamado IC (acrnimo de Integrated Circuit), que fue desarrollado en 1959, y el microprocesador que apareci por primera vez en 1971. El IC permite la miniaturizacin de los circuitos de memoria de la computadora y el microprocesador redujo el tamao de la CPU al de una sola pastilla o chip de silicio. El hecho de que la CPU calcule, realice operaciones lgicas, contenga instrucciones de operacin y administre los flujos de informacin favoreci el desarrollo de sistemas independientes que funcionaran como microordenadores completos. El primer sistema de sobremesa de tales caractersticas, diseado especficamente para uso personal, fue presentado en 1974 por Micro Instrumentation Telemetry Systems (MITS). El editor de una revista de divulgacin tecnolgica convenci a los propietarios de este sistema para crear y vender por correo un equipo de computadora a travs de su revista. El precio de venta de esta computadora, que recibi el nombre de Altair, era relativamente asequible. La demanda de este equipo fue inmediata, inesperada y totalmente abrumadora. Cientos de pequeas compaas respondieron a esta demanda produciendo computadoras para el nuevo mercado. La primera gran empresa de electrnica que fabric y vendi computadoras personales, Tandy Corporation (Radio Shack), introdujo su modelo en 1977. Rpidamente domin el sector, gracias a la combinacin de dos atractivas caractersticas: un teclado y un terminal de pantalla de rayos catdicos. Tambin se hizo popular porque se poda programar y el usuario poda guardar la informacin en una cinta de casete. Poco tiempo despus de la presentacin del nuevo modelo de Tandy, dos ingenieros programadores, Stephen Wozniak y Steven Jobs, crearon una nueva compaa de fabricacin de computadoras llamada Apple Computers. Algunas de las nuevas caractersticas que introdujeron en sus microcomputadoras fueron la memoria expandida, programas en disco y almacenamiento de datos de bajo precio y losgrficos en color. Apple Computers se convirti en la compaa de ms rpido crecimiento en la historia empresarial de los Estados Unidos. Esto anim a un gran nmero de fabricantes de microordenadores para entrar en este campo. Antes de finalizar la dcada de 1980, el mercado de los ordenadores personales se encontraba ya claramente definido. En 1981 IBM present su propio modelo de microordenador, llamado IBM PC. Aunque no incorporaba la tecnologa de computacin ms avanzada, el PC se convirti en un hito de este sector en ebullicin. Demostr que la industria de los microordenadores era algo ms que una moda pasajera y que, de hecho, los microordenadores eran una herramienta necesaria en el mundo empresarial. La incorporacin de un microprocesador de 16 bits en el PC inici el desarrollo de micros ms veloces y potentes. As mismo, el uso de un sistema operativo al que podan acceder todos los dems fabricantes de computadoras abri el camino para la estandarizacin de la industria. A mediados de la dcada de 1980 se produjeron una serie de desarrollos especialmente importantes para el auge de los microordenadores. Uno de ellos fue la introduccin de un potente ordenador de 32 bits capaz de ejecutar sistemas operativos multiusuario avanzados a gran velocidad. Este avance redujo las diferencias entre micro y miniordenadores, dotando a cualquier equipo de sobremesa de una oficina con la suficiente potencia informtica como para satisfacer las demandas de cualquier pequea empresa y de la mayora de las empresas medianas. Otra innovacin fue la introduccin de mtodos ms sencillos y 'amigables' para el control de las operaciones de las microcomputadoras. Al sustituir el sistema operativo convencional por una interfaz grfica de usuario, computadores como el Apple Macintosh permiten al usuario seleccionar iconos smbolos grficos que representan funciones de la computadora en la pantalla, en lugar de requerir la introduccin de los comandos escritos correspondientes. Hoy ya existen nuevos sistemas controlados por la voz, pudiendo los usuarios operar sus microordenadores utilizando las palabras y la sintaxis del lenguaje hablado.

5._Superordenador Superordenador o Supercomputadora, ordenador o computadora de gran capacidad, tremendamente rpida y de coste elevado, utilizada en clculos complejos o tareas muy especiales. Normalmente se trata de una mquina capaz de distribuir el procesamiento de instrucciones y que puede utilizar instrucciones vectoriales. Las supercomputadoras se usan, por ejemplo, para hacer el enorme nmero de clculos que se necesitan para dibujar y animar una nave espacial, o para crear un dinosaurio en movimiento para una pelcula. Tambin se utilizan para hacer las previsiones meteorolgicas, para construir modelos cientficos a gran escala y en los clculos de las prospecciones petrolferas. 6._ Computadoras Porttiles En 1993, con su filial FirstPerson Inc., Sun anunci su entrada en el mercado de la electrnica de consumo con computadoras porttiles que se pueden conectar a sistemas de redes. Algunas computadoras porttiles usan RAM con alimentacin por bateras como disco virtual; es ms caro pero consume menos energa que un disco duro. Los relojes digitales, las computadoras porttiles y los juegos electrnicos son sistemas basados en microprocesadores. Las pantallas LCD son ms planas y ms pequeas que los monitores de rayos catdicos, y se emplean frecuentemente en ordenadores porttiles. PCMCIA, en informtica, acrnimo de Personal Computer Memory Card Internacional Association. Especificacin que regula los estndares en la fabricacin de tarjetas de expansin, originalmente para ordenadores o computadoras porttiles. El uso extendido de ordenadores porttiles ha impulsado avances en las redes inalmbricas. Las redes inalmbricas utilizan transmisiones de infrarrojos o radiofrecuencias para unir las computadoras porttiles a las redes. El uso generalizado de ordenadores porttiles ha llevado a importantes avances en las redes inalmbricas. En 1993, con su filial FirstPerson Inc. , Sun anunci su entrada en el mercado de la electrnica de consumo con computadoras porttiles que se pueden conectar a sistemas de redes.

Leer ms: http://www.monografias.com/trabajos18/tipos-computador/tipos-computador.shtml#ixzz2aHZH4qiR

Clasificacin del hardware

Microcontrolador Motorola 68HC11 y chips de soporte que podran constituir el hardware de un equipo electrnico industrial.

Una de las formas de clasificar el hardware es en dos categoras: por un lado, el "bsico", que abarca el conjunto de componentes indispensables necesarios para otorgar la funcionalidad mnima a una computadora; y por otro lado, el hardware"complementario", que, como su nombre indica, es el utilizado para realizar funciones especficas (ms all de las bsicas), no estrictamente necesarias para el funcionamiento de la computadora. As es que: un medio de entrada de datos, la unidad central de procesamiento (C.P.U.), la memoria RAM, un medio de salida de datos y un medio de almacenamiento constituyen el "hardware bsico". Los medios de entrada y salida de datos estrictamente indispensables dependen de la aplicacin: desde el punto de vista de un usuario comn, se debera disponer, al menos, de un teclado y un monitor para entrada y salida de informacin, respectivamente; pero ello no implica que no pueda haber una computadora (por ejemplo controlando un proceso) en la que no sea necesario teclado ni monitor; bien puede ingresar informacin y sacar sus datos procesados, por ejemplo, a travs de una placa de adquisicin/salida de datos. Las computadoras son aparatos electrnicos capaces de interpretar y ejecutar instrucciones programadas y almacenadas en su memoria; consisten bsicamente en operaciones aritmtico-lgicas y de entrada/salida.9 Se reciben las entradas (datos), se las procesa y almacena (procesamiento), y finalmente se producen las salidas (resultados del procesamiento). Por ende todo sistema informtico tiene, al menos, componentes y dispositivos hardware dedicados a alguna de las funciones antedichas;10 a saber:

1. Procesamiento: Unidad Central de Proceso o CPU 2. Almacenamiento: Memorias 3. Entrada: Perifricos de entrada (E)
4. Salida: Perifricos de salida (S)

5. Entrada/Salida: Perifricos mixtos (E/S)


Desde un punto de vista bsico y general, un dispositivo de entrada es el que provee el medio para permitir el ingreso de informacin, datos y programas (lectura); un dispositivo de salida brinda el medio para registrar la informacin y datos de salida (escritura); la memoria otorga la capacidad de almacenamiento, temporal o permanente (almacenamiento); y la CPU provee la capacidad de clculo y procesamiento de la informacin ingresada (transformacin).11 Un perifrico mixto es aqul que puede cumplir funciones tanto de entrada como de salida; el ejemplo ms tpico es el disco rgido (ya que en l se lee y se graba informacin y datos).

Unidad central de procesamiento

Artculo principal:

CPU.

Microprocesador de 64 bits doble ncleo, el AMD Athlon 64 X2 3600.

La CPU, siglas en ingls de Unidad Central de Procesamiento, es el componente fundamental del computador, encargado de interpretar y ejecutar instrucciones y de procesar datos.12 En los computadores modernos, la funcin de la CPU la realiza uno o ms microprocesadores. Se conoce como microprocesador a una CPU que es manufacturada como un nico circuito integrado. Un servidor de red o una mquina de clculo de alto rendimiento (supercomputacin), puede tener varios, incluso miles de microprocesadores trabajando simultneamente o en paralelo (multiprocesamiento); en este caso, todo ese conjunto conforma la CPU de la mquina. Las unidades centrales de proceso (CPU) en la forma de un nico microprocesador no slo estn presentes en las computadoras personales (PC), sino tambin en otros tipos de dispositivos que incorporan una cierta capacidad de proceso o "inteligencia electrnica", como pueden ser: controladores de procesos industriales, televisores, automviles, calculadores, aviones, telfonos mviles, electrodomsticos, juguetes y muchos ms. Actualmente los diseadores y fabricantes ms populares de microprocesadores de PC son Intel y AMD; y para el mercado de dispositivos mviles y de bajo consumo, los principales son Samsung, Qualcomm y Texas Instruments.

Placa base de una computadora, formato ATX.

Placa base del telfono mvil Samsung Galaxy Spica, se pueden distinguir varios "System-on-a-Chip" soldados en ella

El microprocesador se monta en la llamada placa base, sobre un zcalo conocido como zcalo de CPU, que permite las conexiones elctricas entre los circuitos de la placa y el procesador. Sobre el procesador ajustado a la placa base se fija undisipador trmico de un material con elevada conductividad trmica, que por lo general es de aluminio, y en algunos casos decobre. ste es indispensable en los microprocesadores que consumen bastante energa, la cual, en gran parte, es emitida en forma de calor: en algunos casos pueden consumir tanta energa como una lmpara incandescente (de 40 a 130 vatios). Adicionalmente, sobre el disipador se acopla uno o dos ventiladores (raramente ms), destinados a forzar la circulacin de aire para extraer ms rpidamente el calor acumulado por el disipador y originado en el microprocesador. Complementariamente, para evitar daos por efectos trmicos, tambin se suelen instalar sensores de temperatura del microprocesador y sensores de revoluciones del ventilador, as como sistemas automticos que controlan la cantidad de revoluciones por unidad de tiempo de estos ltimos. La gran mayora de los circuitos electrnicos e integrados que componen el hardware del computador van montados en la placa madre. La placa base, tambin conocida como placa madre o con el anglicismo board,13 es un gran circuito impreso sobre el que se suelda el chipset, las ranuras de expansin (slots), los zcalos, conectores, diversos integrados, etc. Es el soporte fundamental que aloja y comunica a todos los dems componentes: Procesador, mdulos de memoria RAM, tarjetas grficas, tarjetas de expansin, perifricos de entrada y salida. Para comunicar esos componentes, la placa base posee una serie de buses mediante los cuales se trasmiten los datos dentro y hacia afuera del sistema. La tendencia de integracin ha hecho que la placa base se convierta en un elemento que incluye a la mayora de las funciones bsicas (vdeo, audio, red, puertos de varios tipos), funciones que antes se realizaban con tarjetas de expansin. Aunque ello no excluye la capacidad de instalar otras tarjetas adicionales especficas, tales como capturadoras de vdeo, tarjetas de adquisicin de datos, etc. Tambin, la tendencia en los ltimos aos es eliminar elementos separados en la placa base e integrarlos al microprocesador. En ese sentido actualmente se encuentran sistemas denominados System on a Chip que consiste en un nico circuito integrado que integra varios mdulos electrnicos en su interior, tales como un procesador, un controlador de memoria, una GPU, Wi-Fi, Bluetooth, etc. La mejora ms notable en esto est en la reduccin de tamao frente a igual funcionalidad con mdulos electrnicos separados. La figura muestra una aplicacin tpica, en la placa principal de un telfono mvil.

Memoria RAM

Mdulos de memoria RAM instalados. Artculo principal:

Memoria RAM.

Del ingls Random Access Memory, literalmente significa "memoria de acceso aleatorio". El trmino tiene relacin con la caracterstica de presentar iguales tiempos de acceso a cualquiera de sus posiciones (ya sea para lectura o para escritura). Esta particularidad tambin se conoce como "acceso directo", en contraposicin al Acceso secuencial. La RAM es la memoria utilizada en una computadora para el almacenamiento transitorio y de trabajo (no masivo). En la RAM se almacena temporalmente la informacin, datos y programas que la Unidad de Procesamiento (CPU) lee, procesa y ejecuta. La memoria RAM es conocida como Memoria principal de la computadora, tambin como "Central o de Trabajo"; 14a diferencia de las llamadas memorias auxiliares, secundarias o de almacenamiento masivo (como discos duros, unidades de estado slido, cintas magnticas u otras memorias). Las memorias RAM son, comnmente, voltiles; lo cual significa que pierden rpidamente su contenido al interrumpir su alimentacin elctrica. Las ms comunes y utilizadas como memoria central son "dinmicas" (DRAM), lo cual significa que tienden a perder sus datos almacenados en breve tiempo (por descarga, an estando con alimentacin elctrica), por ello necesitan un circuito electrnico especfico que se encarga de proveerle el llamado "refresco" (de energa) para mantener su informacin. La memoria RAM de un computador se provee de fbrica e instala en lo que se conoce como mdulos. Ellos albergan varios circuitos integrados de memoria DRAM que, conjuntamente, conforman toda la memoria principal.

Memoria RAM dinmica


Es la presentacin ms comn en computadores modernos (computador personal, servidor); son tarjetas de circuito impreso que tienen soldados circuitos integrados de memoria por una o ambas caras, adems de otros elementos, tales como resistores y condensadores. Esta tarjeta posee una serie de contactos metlicos (con un recubrimiento de oro) que permite hacer la conexin elctrica con el bus de memoria del controlador de memoria en la placa base. Los integrados son de tipo DRAM, memoria denominada "dinmica", en la cual las celdas de memoria son muy sencillas (un transistor y un condensador), permitiendo la fabricacin de memorias con gran capacidad (algunos cientos de Megabytes) a un costo relativamente bajo. Las posiciones de memoria o celdas, estn organizadas en matrices y almacenan cada una un bit. Para acceder a ellas se han ideado varios mtodos y protocolos cada uno mejorado con el objetivo de acceder a las celdas requeridas de la manera ms eficiente posible.

Memorias RAM con tecnologas usadas en la actualidad.

Entre las tecnologas recientes para integrados de memoria DRAM usados en los mdulos RAM se encuentran:

SDR SDRAM: Memoria con un ciclo sencillo de acceso por ciclo de reloj. Actualmente en desuso, fue popular en los equipos basados en el Pentium III y los primeros Pentium 4. DDR SDRAM: Memoria con un ciclo doble y acceso anticipado a dos posiciones de memoria consecutivas. Fue popular en equipos basados en los procesadores Pentium 4 y Athlon 64. DDR2 SDRAM: Memoria con un ciclo doble y acceso anticipado a cuatro posiciones de memoria consecutivas. DDR3 SDRAM: Memoria con un ciclo doble y acceso anticipado a ocho posiciones de memoria consecutivas. Es el tipo de memoria ms actual, est reemplazando rpidamente a su predecesora, la DDR2.

Los estndares JEDEC, establecen las caractersticas elctricas y las fsicas de los mdulos, incluyendo las dimensiones del circuito impreso. Los estndares usados actualmente son:

DIMM Con presentaciones de 168 pines (usadas con SDR y otras tecnologas antiguas), 184 pines (usadas con DDR y el obsoleto SIMM) y 240 (para las tecnologas de memoria DDR2 y DDR3). SO-DIMM Para computadores porttiles, es una miniaturizacin de la versin DIMM en cada tecnologa. Existen de 144 pines (usadas con SDR), 200 pines (usadas con DDR y DDR2) y 240 pines (para DDR3).

Memorias RAM especiales


Hay memorias RAM con caractersticas que las hacen particulares, y que normalmente no se utilizan como memoria central de la computadora; entre ellas se puede mencionar:

SRAM: Siglas de Static Random Access Memory. Es un tipo de memoria ms rpida que la DRAM (Dynamic RAM). El trmino "esttica" deriva del hecho que no necesita el refresco de sus datos. Si bien esta RAM no requiere circuito de refresco, ocupa ms espacio y utiliza ms energa que la DRAM. Este tipo de memoria, debido a su alta velocidad, es usada como memoria cach.

NVRAM: Siglas de Non-Volatile Random Access Memory. Memoria RAM no voltil (mantiene la informacin en ausencia de alimentacin elctrica). Hoy en da, la mayora de memorias NVRAM son memorias flash, muy usadas para telfonos mviles y reproductores porttiles de MP3.

VRAM: Siglas de Video Random Access Memory. Es un tipo de memoria RAM que se utiliza en las tarjetas grficas del computador. La caracterstica particular de esta clase de memoria es que es accesible de forma simultnea por dos dispositivos. As, es posible que la CPU grabe informacin en ella, al tiempo que se leen los datos que sern visualizados en el Monitor de computadora.

De las anteriores a su vez, hay otros subtipos ms.

Perifricos
Artculo principal:

Perifricos.

Se entiende por perifrico a las unidades o dispositivos que permiten a la computadora comunicarse con el exterior, esto es, tanto ingresar como exteriorizar informacin y datos.10 Los perifricos son los que permiten realizar las operaciones conocidas como de entrada/salida (E/S).11 Aunque son estrictamente considerados accesorios o no esenciales, muchos de ellos son fundamentales para el funcionamiento adecuado de la computadora moderna; por ejemplo, el teclado, el disco duro y el monitor son elementos actualmente imprescindibles; pero no lo son un escner o un plter. Para ilustrar este punto: en los aos 80, muchas de las primeras computadoras personales no utilizaban disco duro ni mouse (o ratn), tenan slo una o dos disqueteras, el teclado y el monitor como nicos perifricos.

Dispositivos de entrada de informacin (E)

Teclado para PC inalmbrico.

Ratn (Mouse) comn almbrico.

De esta categora son aquellos que permiten el ingreso de informacin, en general desde alguna fuente externa o por parte del usuario. Los dispositivos de entrada proveen el medio fundamental para transferir hacia la computadora (ms propiamente al procesador) informacin desde alguna fuente, sea local o remota. Tambin permiten cumplir la esencial tarea de leer y cargar en memoria el sistema operativo y las aplicaciones o programas informticos, los que a su vez ponen operativa la computadora y hacen posible realizar las ms diversas tareas.11 Entre los perifricos de entrada se puede mencionar:10 teclado, mouse o ratn, escner, micrfono, cmara web , lectores pticos de cdigo de barras, Joystick, lectora de CD, DVD o BluRay (slo lectoras), placas de adquisicin/conversin de datos, etc. Pueden considerarse como imprescindibles para el funcionamiento, (de manera como hoy se concibe la informtica) al teclado, al ratn y algn dispositivo lector de discos; ya que tan slo con ellos el hardware puede ponerse operativo para un usuario. Los otros son ms bien accesorios, aunque en la actualidad pueden resultar de tanta necesidad que son considerados parte esencial de todo el sistema.

Impresora de inyeccin de tinta.

Dispositivos de salida de informacin (S)


Son aquellos que permiten emitir o dar salida a la informacin resultante de las operaciones realizadas por la CPU (procesamiento). Los dispositivos de salida aportan el medio fundamental para exteriorizar y comunicar la informacin y datos procesados; ya sea al usuario o bien a otra fuente externa, local o remota.11 Los dispositivos ms comunes de este grupo son los monitores clsicos (no de pantalla tctil), las impresoras, y los altavoces.10 Entre los perifricos de salida puede considerarse como imprescindible para el funcionamiento del sistema, al monitor. Otros, aunque accesorios, son sumamente necesarios para un usuario que opere un computador moderno.

Dispositivos mixtos (E/S de informacin)

Piezas de un Disco duro.

Son aquellos dispositivos que pueden operar de ambas formas: tanto de entrada como de salida.11 Tpicamente, se puede mencionar como perifricos mixtos o de Entrada/Salida a: discos rgidos, disquetes, unidades de cinta magntica, lecto-grabadoras de CD/DVD, discos ZIP, etc. Tambin entran en este rango, con sutil diferencia, otras unidades, tales como: Tarjetas de Memoria flash o unidad de estado slido, tarjetas de red, mdems, tarjetas de captura/salida de vdeo, etc.10 Si bien se puede clasificar al pendrive (lpiz de memoria), memoria flash o memoria USB o unidades de estado slido en la categora dememorias, normalmente se los utiliza como dispositivos de almacenamiento masivo; siendo todos de categora Entrada/Salida.15 Los dispositivos de almacenamiento masivo10 tambin son conocidos como "Memorias Secundarias o Auxiliares". Entre ellos, sin duda, eldisco duro ocupa un lugar especial, ya que es el de mayor importancia en la actualidad, en el que se aloja el sistema operativo, todas las aplicaciones, utilitarios, etc. que utiliza el usuario; adems de tener la suficiente capacidad para albergar informacin y datos en grandes volmenes por tiempo prcticamente indefinido. Los servidores Web, de correo electrnico y de redes con bases de datos, utilizan discos rgidos de grandes capacidades y con una tecnologa que les permite trabajar a altas velocidades como SCSI incluyendo tambin, normalmente, capacidad de redundancia de datos RAID; incluso utilizan tecnologas hbridas: disco rgido y unidad de estado

slido, lo que incrementa notablemente su eficiencia. Las interfaces actuales ms usadas en discos duros son: IDE, SATA, SCSI y SAS; y en las unidades de estado slido son SATA y PCI-Express ya que necesitan grandes anchos de banda. La pantalla tctil (no el monitor clsico) es un dispositivo que se considera mixto, ya que adems de mostrar informacin y datos (salida) puede actuar como un dispositivo de entrada, reemplazando, por ejemplo, a algunas funciones del ratn o del teclado.

Hardware grfico

GPU de Nvidia GeForce. Artculo principal:

Tarjeta grfica.

El hardware grfico lo constituyen bsicamente las tarjetas grficas. Dichos componentes disponen de su propia memoria y unidad de procesamiento, esta ltima llamada unidad de procesamiento grfico (o GPU, siglas en ingls de Graphics Processing Unit). El objetivo bsico de la GPU es realizar los clculos asociados a operaciones grficas, fundamentalmente en coma flotante, 16 liberando as al procesador principal (CPU) de esa costosa tarea (en tiempo) para que ste pueda efectuar otras funciones en forma ms eficiente. Antes de esas tarjetas de vdeo con aceleradores por hardware, era el procesador principal el encargado de construir la imagen mientras la seccin de vdeo (sea tarjeta o de la placa base) era simplemente un traductor de las seales binarias a las seales requeridas por el monitor; y buena parte de la memoria principal (RAM) de la computadora tambin era utilizada para estos fines. Dentro de sta categora no se deben omitir los sistemas grficos integrados (IGP), presentes mayoritariamente en equipos porttiles o en equipos prefabricados (OEM), los cuales generalmente, a diferencia de las tarjetas grficas, no disponen de una memoria dedicada, utilizando para su funcin la memoria principal del sistema. La tendencia en los ltimos aos es integrar los sistemas grficos dentro del propio procesador central. Los procesadores grficos integrados (IGP) generalmente son de un rendimiento y consumo notablemente ms bajo que las GPU de las tarjetas grficas dedicadas, no obstante, son ms que suficiente para cubrir las necesidades de la mayora de los usuarios de un PC. Actualmente se estn empezando a utilizar las tarjetas grficas con propsitos no exclusivamente grficos, ya que en potencia de clculo la GPU es superior, ms rpida y eficiente que el procesador para operaciones en coma flotante, por ello se est tratando de aprovecharla para propsitos generales, al concepto, relativamente reciente, se le denomina GPGPU (General-Purpose Computing on Graphics Processing Units). La Ley de Moore establece que cada 18 a 24 meses la cantidad de transistores que puede contener un circuito integrado se logra duplicar; en el caso de los GPU esta tendencia es bastante ms notable, duplicando, o an ms, lo indicado en la ley de Moore.17 Desde la dcada de 1990, la evolucin en el procesamiento grfico ha tenido un crecimiento vertiginoso; las actuales animaciones por computadoras y videojuegos eran impensables veinte aos atrs.

TIPOS DE TOPOLOGIAS Y SUS CARACTERISTICAS

Topologa en Bus
La topologa en BUS es una topologa de red multipunto, en la cual los dispositivos se conectan a un mismo cable, uno tras otro. En la topologa en BUS, todos los dispositivos comparten el mismo medio, que en ese caso es el cable coaxial; por esta razn, los mensajes que se transmiten a travs de este son atendidos por todos los dems dispositivos que lo comparten. La topologa en BUS se considera como una carretera por la que transitan todos los vehculos (paquetes o tramas) y que est limitada en distancia, dependiendo del tipo de cable y los conectores que se utilicen. Los conectores son resistencias que sirven para mantener constante la impedancia del cable para poder transmitir la informacin. En la topologa en BUS existen dos formas de conectar los dispositivos y stas dependen del tipo de cable que se quiera usar. Los tipos de cable son conocidos como cable grueso y cable coaxial delgado, y la diferencia entre ellos es que uno puede medir hasta 500 m, mientras que el otro solamente mide hasta 185 m. Existen reglas sobre la distancia mnima que debe dejarse entre un dispositivo y otro. Para el caso del cable grueso, la distancia entre dispositivos es de 2.5 m, mientras que para el cable coaxial es de 1 m. Una topologa en BUS, con cable coaxial delgado, posee: terminadores y derivadores "T", los cuales se utilizan para poder seguir expandiendo la red cuando se requiera, con una resistencia interna para mantener la impedancia. En este tipo de conexin, la "T" se conecta directamente a la tarjeta de red y se requieren dos terminadores por segmento de red. La impedancia que debe tener el segmento es de 50 ohm. Un segmento de red es la distancia que hay entre dos terminadores; o bien, es el espacio que ocupa una red donde todos los dispositivos pueden interconectarse in necesidad de usar ningn tipo de equipo adicional para unirlos. El nmero mximo de computadoras o dispositivos conectados a este tipo de topologa es de 30; esto se debe al mtodo de acceso que utiliza Ethernet. Se pueden apreciar dos diferencias entre este tipo de topologa y la topologa en BUS de cable coaxial delgado. La primera consiste en que con cable coaxial grueso se puede abarcar ms lugares, debido a que su distancia mxima es de 500 m. La segunda es que en este tipo de conexin no se usan "T", sino transceivers (transmisor receptor). Sin embargo, tienen algo en comn, y es el uso de terminadores. Al igual que con el cable coaxial delgado, se requiere de dos terminadores para poder transmitir la informacin, y estos terminadores tambin son de 50 ohm, aunque de mayor tamao. El nmero mximo de dispositivos o computadoras conectadas a este tipo de topologa es 100, esto se debe al mtodo de acceso que utiliza Ethernet.

Topologa en Anillo

La topologa en anillo es una red punto a punto donde los dispositivos se conectan en un crculo irrompible formado por un concentrador, que es el encargado de formar elctricamente el anillo en la medida en que se insertan los dispositivos. En la topologa en anillo, el mensaje viaja en una sola direccin y es ledo por cada una de las computadoras individualmente y retransmitido al anillo en caso de no ser el destinatario final de los mensajes. Esta topologa se usa generalmente por Token Ring y Token Passing, en donde el token (testigo) da a cada estacin la oportunidad de transmitir, cuando el token es liberado, pasa a la siguiente computadora que desee transmitir, y as sucesivamente. No se sabe que haya un nmero mximo de dispositivos conectados en este tipo de topologa debido a que no se comparte el medio como en el caso de la topologa en BUS.

Toploga en Estrella
La topologa en estrella es una topologa en red punto a punto, ya que los dispositivos se encuentran conectados a un concentrador. Generalmente se le denomina topologa de concentradores. La topologa en estrella concentra a todos los dispositivos en una estacin centralizada que enruta el trfico al lugar apropiado. Tradicionalmente, esta topologa es un acercamiento a la interconexin de dispositivos en la que cada dispositivo se conecta por un circuito separado a travs del concentrador. Esta topologa es similar a la red de telfonos, en donde existe un conmutador (PBX) y cada llamada que se hace tiene que pasar por el PBX para poder llegar a su destino. Al igual que la topologa en anillo, no existe un nmero mximo de conexiones debido a que los concentradores son cada vez ms poderosos y soportan mayor nmero de dispositivos con un nivel de servicio muy alto. En general, el nmero de estaciones que se pueden conectar al concentrador depende del trfico que se genere entre ellas, y cuando ste es excesivo la red se divide mediante un dispositivo adicional cuya funcin es aislar el trfico de un segmento al otro. Tipos de acceso : Las topologas en estrella y anillo fsicamente tienen forma de estrella, pero dependiendo del concentrador que se instale permanecen con esta forma o se genera un anillo. En este caso existen dos formas de comunicar los dispositivos con el concentrador o estacin controladora de la topologa: poleo y contencin. El tipo de acceso de poleo consiste en contar con una estacin, la cual es la encargada de asignar permisos a cada dispositivo dentro del segmento; es decir, si el dispositivo tiene

permiso de enviar su informacin, ste comienza su transferencia a su destinatario, de lo contrario tiene que esperar su turno. Cada dispositivo tiene una cantidad de tiempo igual a los dems, por lo que existe igualdad de acceso al medio. En este tipo de acceso no se puede enviar informacin si no se tiene el permiso para hacerlo. En el tipo de acceso de contencin cada dispositivo enva su informacin slo cuando nadie en la red est enviando informacin; es decir, slo un dispositivo a la vez puede enviar informacin, y el concentrador es el encargado de administrar el trfico y enrutarlo de la mejor manera posible. Este tipo de acceso permite un mayor numero de paquetes y mejor rendimiento en la red.

Topologa hbrida
La topologa hbrida es el conjunto de todas las anteriores. Su implementacin se debe a la complejidad de la solucin de red, o bien al aumento en el nmero de dispositivos, lo que hace necesario establecer una topologa de este tipo. Las topologas hbridas tienen un costo muy elevado debido a su administracin y mantenimiento, ya que cuentan con segmentos de diferentes tipos, lo que obliga a invertir en equipo adicional para lograr la conectividad deseada.

Topologa de red: malla, estrella, rbol, bus y anillo

El trmino topologa se refiere a la forma en que est diseada la red, bien fsicamente(rigindose de algunas caractersticas en su hardware) o bien lgicamente (basndose en las caractersticas internas de su software). La topologa de red es la representacin geomtrica de la relacin entre todos los enlaces y los dispositivos que los enlazan entre s (habitualmente denominados nodos). Para el da de hoy, existen al menos cinco posibles topologas de red bsicas: malla, estrella,rbol, bus y anillo.

Topologa en Malla En una topologa en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El trmino dedicado significa que el enlace conduce el trfico nicaniente entre los dos dispositivos que conecta.

Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales fisicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener suspuertos de entrada/salida (E/S). Una malla ofrece varias ventajas sobre otras topologas de red. En primer lugar, el uso de los enlaces dedicados garantiza que cada conexin slo debe transportar la carga de datos propia de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son compartidos por varios dispositivos. En segundo lugar, una topologa en malla es robusta. Si un enlace falla, no inhabilita todo el sistema. Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a travs de una lnea dedicada, solamente lo ve el receptor adecuado. Las fronteras fisicas evitan que otros usuarios puedan tener acceso a los mensajes. Topologa en Estrella En la topologa en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no estn directamente enlazados entre s. A diferencia de la topologa en malla, la topologa en estrella no permite el trfico directo de dispositivos. El controlador acta como un intercambiador: si un dispositivo quiere enviar datos a otro, enva los datos al controlador, que los retransmite al dispositivo final.

Una topologa en estrella es ms barata que una topologa en malla. En una red de estrella, cada dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier nmero de dispositivos. Este factor hace que tambin sea ms fcil de instalar y reconfigurar. Adems, es necesario instalar menos cables, y la conexin, desconexin y traslado de dispositivos afecta solamente a una conexin: la que existe entre el dispositivo y el concentrador. Topologa en rbol La topologa en rbol es una variante de la de estrella. Como en la estrella, los nodos del rbol estn conectados a un concentrador central que controla el trfico de la red. Sin embargo, no todos los dispositivos se

conectan directamente al concentrador central. La mayora de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta alconcentrador central.

El controlador central del rbol es un concentrador activo. Un concentrador activo contiene un repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de retransmitidos. Retransmitir las seales de esta forma amplifica su potencia e incrementa la distancia a la que puede viajar la seal. Los concentradores secundarios pueden ser activos o pasivos. Un concentrador pasivo proporciona solamente una conexin fisica entre los dispositivos conectados. Topologa en Bus Una topologa de bus es multipunto. Un cable largo acta como una red troncal que conecta todos los dispositivos en la red.

Los nodos se conectan al bus mediante cables de conexin (latiguillos) y sondas. Un cable de conexin es una conexin que va desde el dispositivo al cable principal. Una sonda es un conector que, o bien se conecta al cable principal, o se pincha en el cable para crear un contacto con el ncleo metlico. Entre las ventajas de la topologa de bus se incluye la sencillez de instalacin. El cable troncal puede tenderse por el camino ms eficiente y, despus, los nodos se pueden conectar al mismo mediante lneas de conexin de longitud variable. De esta forma se puede conseguir que un bus use menos cable que una malla, una estrella o una topologa en rbol. Topologa en Anillo En una topologa en anillo cada dispositivo tiene una lnea de conexin dedicada y punto a punto solamente con los dos dispositivos que estn a sus lados. La seal pasa a lo largo del anillo en una direccin, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor.

Un anillo es relativamente fcil de instalar y reconfigurar. Cada dispositivo est enlazado solamente a sus vecinos inmediatos (bien fisicos o lgicos). Para aadir o quitar dispositivos, solamente hay que mover dos conexiones. Las nicas restricciones estn relacionadas con aspectos del medio fisico y el trfico (mxima longitud del anillo y nmero de dispositivos). Adems, los fallos se pueden aislar de forma sencilla. Generalmente, en un anillo hay una seal en circulacin continuamente.

QUE ES RED? Existen varias definiciones acerca de que es una red, algunas de las cuales son: Conjunto de operaciones centralizadas o distribuidas, con el fin de compartir recursos "hardware y software".

Sistema de transmisin de datos que permite el intercambio de informacin entre ordenadores.

Conjunto de nodos "computador" conectados entre s. TIPOS DE REDES Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamao y distribucin lgica. Clasificacin segun su tamao Las redes PAN (red de administracin personal) son redes pequeas, las cuales estn conformadas por no ms de 8 equipos, por ejemplo: caf Internet. CAN: Campus Area Network, Red de Area Campus. Una CAN es una coleccin de LANs dispersadas geogrficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una rea delimitada en kilometros. Una CAN utiliza comnmente tecnologas tales como FDDI y Gigabit Ethernet para conectividad a travs de medios de comunicacintales como fibra ptica y espectro disperso. Las redes LAN (Local Area Network, redes de rea local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeas, entendiendo como pequeas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rpidas en las cuales cada estacin se puede comunicar con el resto. Estn restringidas en tamao, lo cual significa que el tiempo de transmisin, en el peor de los casos, se conoce. Adems, simplifica la administracin de la red. Suelen emplear tecnologa de difusin mediante un cable sencillo (coaxial o UTP) al que estn conectadas todas las mquinas. Operan a velocidades entre 10 y 100 Mbps. Caractersticas preponderantes: Los canales son propios de los usuarios o empresas. Los enlaces son lneas de alta velocidad. Las estaciones estn cercas entre s. Incrementan la eficiencia y productividad de los trabajos de oficinas al poder compartir informacin. Las tasas de error son menores que en las redes WAN.

La arquitectura permite compartir recursos.

LANs mucha veces usa una tecnologa de transmisin, dada por un simple cable, donde todas las computadoras estn conectadas. Existen varias topologas posibles en la comunicacin sobre LANs, las cuales se vern mas adelante. Las redes WAN (Wide Area Network, redes de rea extensa) son redes punto a punto que interconectan pases y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran rea geogrfica, como por ejemplo: una ciudad o un continente. Est formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicacin o subredes pequeas, con el fin de ejecutar aplicaciones, programas, etc. Una red de rea extensa WAN es un sistema de interconexin de equipos informticos geogrficamente dispersos, incluso en continentes distintos. Las lneas utilizadas para realizar esta interconexin suelen ser parte de las redes pblicas de transmisin de datos. Las redes LAN comnmente, se conectan a redes WAN, con el objetivo de tener acceso a mejores servicios, como por ejemplo a Internet. Las redes WAN son mucho ms complejas, porque deben enrutar correctamente toda la informacin proveniente de las redes conectadas a sta. Una subred est formada por dos componentes: Lneas de transmisin: quienes son las encargadas de llevar los bits entre los hosts. Elementos interruptores (routers): son computadoras especializadas usadas por dos o ms lneas de transmisin. Para que un paquete llegue de un router a otro, generalmente debe pasar por routers intermedios, cada uno de estos lo recibe por una lnea de entrada, lo almacena y cuando una lnea de salida est libre, lo retransmite. INTERNET WORKS: Es una coleccin de redes interconectadas, cada una de ellas puede estar desallorrada sobre diferentes software y hardware. Una forma tpica de Internet Works es un grupo de redes LANs conectadas con WANs. Si una subred le sumamos los host obtenemos una red. El conjunto de redes mundiales es lo que conocemos como Internet. Las redes MAN (Metropolitan Area Network, redes de rea metropolitana) , comprenden una ubicacin geogrfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es bsicamente una gran versin de LAN y usa una tecnologa similar. Puede cubrir un grupo de

oficinas de una misma corporacin o ciudad, esta puede ser pblica o privada. El mecanismo para la resolucin de conflictos en la transmisin de datos que usan las MANs, es DQDB. DQDB consiste en dos buses unidireccionales, en los cuales todas las estaciones estn conectadas, cada bus tiene una cabecera y un fin. Cuando una computadora quiere transmitir a otra, si esta est ubicada a la izquierda usa el bus de arriba, caso contrario el de abajo. Redes Punto a Punto. En una red punto a punto cada computadora puede actuar como cliente y como servidor. Las redes punto a punto hacen que el compartir datos y perifricos sea fcil para un pequeo grupo de gente. En una ambiente punto a punto, la seguridad es difcil, porque la administracin no est centralizada. Redes Basadas en servidor. Las redes basadas en servidor son mejores para compartir gran cantidad de recursos y datos. Un administrador supervisa la operacin de la red, y vela que la seguridad sea mantenida. Este tipo de red puede tener uno o mas servidores, dependiendo del volumen de trfico, nmero de perifricos etc. Por ejemplo, puede haber un servidor de impresin, un servidor decomunicaciones, y un servidor de base de datos, todos en una misma red. Clasificacin segn su distribucin lgica Todos los ordenadores tienen un lado cliente y otro servidor: una mquina puede ser servidora de un determinado servicio pero cliente de otro servicio. Servidor. Mquina que ofrece informacin o servicios al resto de los puestos de la red. La clase de informacin o servicios que ofrezca determina el tipo de servidor que es: servidor de impresin, de archivos, de pginas web, de correo, de usuarios, de IRC (charlas en Internet), de base de datos... Cliente. Mquina que accede a la informacin de los servidores o utiliza sus servicios. Ejemplos: Cada vez que estamos viendo una pgina web (almacenada en un servidor remoto) nos estamos comportando como clientes. Tambin seremos clientes si utilizamos el servicio de impresin de un ordenador remoto en la red (el servidor que tiene la impresora conectada). Todas estas redes deben de cumplir con las siguientes caractersticas: Confiabilidad "transportar datos".

Transportabilidad "dispositivos".

Gran procesamiento de informacin.

y de acuerdo estas, tienen diferentes usos, dependiendo de la necesidad del usuario, como son: Compaas - centralizar datos.

Compartir recursos "perifricos, archivos, etc".

Confiabilidad "transporte de datos".

aumentar la disponibilidad de la informacin.

Comunicacin entre personal de las mismas reas.

Ahorro de dinero.

Home Banking.

Aportes a la investigacin "vdeo demanda,line T.V,Game Interactive". TOPOLOGIAS Bus: esta topologa permite que todas las estaciones reciban la informacin que se transmite, una estacin trasmite y todas las restantes escuchan. Ventajas: La topologia Bus requiere de menor cantidad de cables para una mayor topologia; otra de las ventajas de esta topologia es que una falla en una estacin en particular no incapacitara el resto de la red.

Desventajas: al existir un solo canal de comunicacin entre las estaciones de la red, si falla el canal o una estacin, las restantes quedan incomunicadas. Algunos fabricantes resuelven este problema poniendo un bus pararelo alternativo, para casos de fallos o usando algoritmos para aislar las componentes defectuosas. Existen dos mecanismos para la resolucin de conflictos en la transmisin de datos: CSMA/CD: son redes con escucha de colisiones. Todas las estaciones son consideradas igual, por ello compiten por el uso del canal, cada vez que una de ellas desea transmitir debe escuchar el canal, si alguien est transmitiendo espera a que termine, caso contrario transmite y se queda escuchando posibles colisiones, en este ltimo espera un intervalo de tiempo y reintenta nuevamente. Token Bus: Se usa un token (una trama de datos) que pasa de estacin en estacin en forma cclica, es decir forma un anillo lgico. Cuando una estacin tiene el token, tiene el derecho exclusivo del bus para transmitir o recibir datos por un tiempo determinado y luego pasa el token a otra estacin, previamente designada. Las otras estaciones no pueden transmitir sin el token, slo pueden escuchar y esperar su turno. Esto soluciona el problema de colisiones que tiene el mecanismo anterior. Redes en Estrella Es otra de las tres principales topologas. La red se une en un nico punto, normalmente con control centralizado, como un concentrador de cableado. Redes Bus en Estrella Esta topologa se utiliza con el fin de facilitar la administracin de la red. En este caso la red es un bus que se cablea fsicamente como una estrella por medio de concentradores. Redes en Estrella Jerrquica Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerrquica. Redes en Anillo Es una de las tres principales topologas. Las estaciones estn unidas una con otra formando un crculo por medio de un cable comn. Las seales circulan en un solo sentido alrededor del crculo, regenerndose en cada nodo. Ventajas: los cuellos de botellas son muy pocos frecuentes Desventajas: al existir un solo canal de comunicacin entre las estaciones de la red, si falla el canal o una estacin, las restantes quedan incomunicadas. Algunos fabricantes resuelven este problema poniendo un canal alternativo para casos de fallos, si uno de los canales es viable la red est activa, o usando algoritmos para aislar las componentes defectuosas. Es muy compleja su administracin, ya que hay que definir una estacin para que controle el token. Existe un mecanismo para la resolucin de conflictos en la transmisin de datos: Token Ring: La estacin se conecta al anillo por una unidad de interfaz (RIU), cada RIU es responsable de controlar el paso de los datos por ella, as como de regenerar la transmisin y pasarla a la estacin siguiente. Si la direccin de cabecera de una determinada transmisin indica que los datos son para una estacin en concreto, la unidad de interfaz los copia y pasa la informacin a la estacin de trabajo conectada a la misma. Se usa en redes de rea local con o sin prioridad, el token pasa de estacin en estacin en forma cclica, inicialmente en estado desocupado. Cada estacin cuando tiene el token (en este momento la estacin controla el anillo), si quiere transmitir cambia su estado a ocupado, agregando los datos atrs y lo pone en la red, caso contrario pasa el token a la estacin siguiente. Cuando el token pasa de nuevo por la estacin que transmiti, saca los datos, lo pone en desocupado y lo regresa a la red. PROTOCOLOS Caractersticas Un protocolo es el conjunto de normas para comunicarse dos o ms entidades ( objetos que se intercambian informacin ) . Los elementos que definen un protocolo son : Sintaxis : formato , codificacin y niveles de seal de datos . Semntica : informacin de control y gestin de errores . Temporizacin : coordinacin entre la velocidad y orden secuencial de las seales . Las caractersticas ms importantes de un protocolo son : Directo/indirecto : los enlaces punto a punto son directos pero los enlaces entre dos entidades en diferentes redes son indirectos ya que intervienen elementos intermedios . Monoltico/estructurado : monoltico es aquel en que el emisor tiene el control en una sola capa de todo el proceso de transferencia . En protocolos estructurados , hay varias capas que se coordinan y que dividen la tarea de comunicacin . Simtrico/asimtrico : los simtricos son aquellos en que las dos entidades que se comunican son semejantes en cuanto a poder tanto emisores como consumidores de informacin . Un protocolo es asimtrico si una de las entidades tiene funciones diferentes de la otra ( por ejemplo en clientes y servidores ) . Funciones 1. Segmentacin y ensamblado :generalmente es necesario dividir los bloques de datos en unidades pequeas e iguales en tamao , y este proceso se le llama segmentacin . El bloque bsico de segmento en una cierta capa de un protocolo se le llama PDU ( Unidad de datos de protocolo ) . La necesidad de la utilizacin de bloque es por : La red slo admite la transmisin de bloques de un cierto tamao . El control de errores es ms eficiente para bloques pequeos . Para evitar monopolizacin de la red para una entidad , se emplean bloques pequeos y as una comparticin de la red . Con bloques pequeos las necesidades de almacenamiento temporal son menores . Hay ciertas desventajas en la utilizacin de segmentos : La informacin de control necesaria en cada bloque disminuye la eficiencia en la transmisin .

Los receptores pueden necesitar interrupciones para recibir cada bloque , con lo que en bloques pequeos habr ms interrupciones . Cuantas ms PDU , ms tiempo de procesamiento . 2. Encapsulado : se trata del proceso de adherir informacin de control al segmento de datos . Esta informacin de control es el direccionamiento del emisor/receptor , cdigo de deteccin de errores y control de protocolo . 3. Control de conexin : hay bloques de datos slo de control y otros de datos y control . Cuando se utilizan datagramas , todos los bloques incluyen control y datos ya que cada PDU se trata como independiente . En circuitos virtuales hay bloques de control que son los encargados de establecer la conexin del circuito virtual . Hay protocolos ms sencillos y otros ms complejos , por lo que los protocolos de los emisores y receptores deben de ser compatibles al menos .Adems de la fase de establecimiento de conexin ( en circuitos virtuales ) est la fase de transferencia y la de corte de conexin . Si se utilizan circuitos virtuales habr que numerar los PDU y llevar un control en el emisor y en el receptor de los nmeros . 4. Entrega ordenada : el envo de PDU puede acarrear el problema de que si hay varios caminos posibles , lleguen al receptor PDU desordenados o repetidos , por lo que el receptor debe de tener un mecanismo para reordenar los PDU . Hay sistemas que tienen un mecanismo de numeracin con mdulo algn nmero ; esto hace que el mdulo sean lo suficientemente alto como para que sea imposible que haya dos segmentos en la red al mismo tiempo y con el mismo nmero . 5. Control de flujo : hay controles de flujo de parada y espera o de ventana deslizante . El control de flujo es necesario en varios protocolos o capas , ya que el problema de saturacin del receptor se puede producir en cualquier capa del protocolo . 6. Control de errores : generalmente se utiliza un temporizador para retransmitir una trama una vez que no se ha recibido confirmacin despus de expirar el tiempo del temporizador . Cada capa de protocolo debe de tener su propio control de errores . 7. Direccionamiento : cada estacin o dispositivo intermedio de almacenamiento debe tener una direccin nica . A su vez , en cada terminal o sistema final puede haber varios agentes o programas que utilizan la red , por lo que cada uno de ellos tiene asociado un puerto . Adems de estas direcciones globales , cada estacin o terminal de una subred debe de tener una direccin de subred ( generalmente en el nivel MAC ) . Hay ocasiones en las que se usa un identificador de conexin ; esto se hace as cuando dos estaciones establecen un circuito virtual y a esa conexin la numeran ( con un identificador de conexin conocido por ambas ) . La utilizacin de este identificador simplifica los mecanismos de envo de datos ya que por ejemplo es ms sencillo que el direccionamiento global . Algunas veces se hace necesario que un emisor emita hacia varias entidades a la vez y para eso se les asigna un direccionamiento similar a todas . 8. Multiplexacin : es posible multiplexar las conexiones de una capa hacia otra , es decir que de una nica conexin de una capa superior , se pueden establecer varias conexiones en una capa inferior ( y al revs ) . 9. Servicios de transmisin : los servicios que puede prestar un protocolo son : Prioridad : hay mensajes ( los de control ) que deben tener prioridad respecto a otros . Grado de servicio : hay datos que deben de retardarse y otros acelerarse ( vdeo ) . Seguridad . Protocolo CSMA/CD. Carrier Sense Mutiple Acces with Collision Detection. En este tipo de red cada estacin se encuentra conectada bajo un mismo bus de datos, es decir las computadoras se conectan en la misma lnea de comunicacin (cablado), y por esta transmiten los paquetes de informacin hacia el servidor y/o los otros nodos. Cada estacion se encuentra monitoriando constantemente la lnea de comunicacin con el objeto de transmitir o resibir sus mensajes. Estndares para redes de la IEEE. - IEEE 802.1 Estndar que especifica la relacin de los estndares IEEE y su interaccin con los modelos OSI de la ISO, as como las cuestiones de interconectividad y administracin de redes. - IEEE 802.2 Control lgico de enlace (LLC), que ofrece servicios de "conexin lgica" a nivel de capa 2. - IEEE 802.3 El comit de la IEEE 802. 3 defini un estndar el cual incluye el formato del paquete de datos para EtherNet, el cableado a usar y el mximo de distancia alcanzable para este tipo de redes. Describe una LAN usando una topologia de bus, con un metodo de acceso al medio llamado CSMA/CD y un cableado coaxial de banda base de 50 ohms capaz de manejar datos a una velocidad de 10 Mbs. - IEEE 802.3 10Base5. El estndar para bus IEEE 802.3 originalmente fue desarrollado para cable coaxial de banda base tipo Thick como muna norma para EtherNet, especificacin a la cual se hace referencia como 10Base5 y describe un bus de red de compuesto por un cable coaxial de banda base de tipo thick el cual puede transmitir datos a una velocidad de 10Mbs. sobre un mximo de 500 mts. - IEEE 802.3 10Base2. Este estndar describe un bus de red el cual puede transmitir datosa una velocidad de 10 Mbs sobre un cable coaxial de banda base del tipo Thin en una distancia mxima de 200 mts. - IEEE 802.3 STARLAN. El comit IEEE 802 desarrllo este estndar para una red con protocolo CSMA el cual hace uso de una topologa de estrella agrupada en la cual las estrellas se enlazan con otra. Tambin se le conoce con la especificacin 10Base5 y describe un red la cual puede transmitir datos a una velocidad de 1 Mbs hasta una distancia de 500 mts. usando un cableado de dos pares trenzados calibres 24. - IEEE 802.3 10BaseT. Este estndar describe un bus lgico 802.3 CSMA/CD sobre un cableado de 4 pares trenzados el cual esta configurado fsicamente como una estrella distribuida, capas de transmitir datos a 10 Mbs en un mximo de distancia de 100 mts. - IEEE 802.4 Define una red de topologa usando el mtodo de acceso al medio de Token Paassing. - IEEE 802.5 Token Ring.

Este estndar define una red con topologa de anillo la cual usa token (paquete de datos) para transmitir informacin a otra. En una estacin de trabajo la cual enva un mensaje lo sita dentro de un token y lo direcciona especificamente a un destino, la estacion destino copia el mensaje y lo enva a un token de regreso a la estacin origen la cual remueve el mensaje y pasa el token a la siguiente estacin. - IEEE 802.6 Red de rea metropolitana (MAN), basada en la topologia popuesta por la University of Western Australia, conocida como DQDB (Distribuited Queue Dual Bus) DQDB utiliza un bus dual de fibra ptica como medio de transmisin. Ambos buses son unidireccionales, y en contra-sentido. Con esta tecnologia el ancho de banda es distribuido entre los usuarios , de acuerdo a la demanda que existe, en proceso conocido como "insercin de ranuras temporales". Puesto que puede llevar transmisin de datos sncronicos y asncronicos, soporta aplicaciones de video, voz y datos. IEEE 802.6 con su DQDB, es la alternativa de la IEEE para ISDN. - IEEE 802.12 Se prev la posibilidad de que el Fast EtherNet, admdum de 802.3, se convierta en el IEEE 802.12. MODELO OSI Definicin Modelo abierto para arquitecturas funcionales de red, perifricos , archivos a compartir , utilidad de red.El sistema de comunicaciones del modelo OSI estructura el proceso en varias capas que interaccionan entre s . Un capa proporciona servicios a la capa superior siguiente y toma los servicios que le presta la siguiente capa inferior .De esta manera , el problema se divide en subproblemas ms pequeos y por tanto ms manejables . Para comunicarse dos sistemas , ambos tienen el mismo modelo de capas . La capa ms alta del sistema emisor se comunica con la capa ms alta del sistema receptor , pero esta comunicacin se realiza va capas inferiores de cada sistema .La nica comunicacin directa entre capas de ambos sistemas es en la capa inferior ( capa fsica ) . Los datos parten del emisor y cada capa le adjunta datos de control hasta que llegan a la capa fsica . En esta capa son pasados a la red y recibidos por la capa fsica del receptor . Luego irn siendo captados los datos de control de cada capa y pasados a una capa superior . Al final , los datos llegan limpios a la capa superior . Cada capa tiene la facultad de poder trocear los datos que le llegan en trozos ms pequeos para su propio manejo . Luego sern reensamblados en la capa paritaria de la estacin de destino . Caractersticas 1. Arquitectura: Conocimiento del trafico. Trama - divisin de la informacin. Paquete - todos los datos a ser enviados. Segmento - Conjunto de trama. 2. Medio de Transmisin: Nic - red Asociacin -router,bridge,gateway. Tecnologa - red "lan, wan,man". 3. Topologa: Distancia. Distribucin. Enrutamiento 4. Capacidad mucha de banda: Proceso estocastico. Probabilidad de llegada. Distribucin "binomial- normal ". Primitivas de servicio y parmetros Las capas inferiores suministran a las superiores una serie de funciones o primitivas y una serie de parmetros .La implementacin concreta de estas funciones est oculta para la capa superior ., sta slo puede utilizar las funciones y los parmetros para comunicarse con la capa inferior( paso de datos y control). Fuentes consultadas: http://www.eveliux.com/fundatel/menu_telecom.html http://www.linti.unlp.edu.ar/trabajos

Leer ms: http://www.monografias.com/trabajos14/tipos-redes/tipos-redes.shtml#ixzz2aHh47Qjl

Seguridad en Internet.
Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red se hace ms accesible. Paralelamente, se incrementa la necesidad de que la Seguridad en Internetsea reforzada. Con este propsito, la tecnologa SSL ofrece las herramientas con los estndares ms altos y las Marcas de Confianza se empean en sus procesos para avalar a las Organizaciones. Ambas convergen en que los usuarios web obtengan los mejores resultados en calidad y confianza. El concepto de Seguridad en Internet va tomando matices ms complejos y especializados. Actualmente, incluye servicios y estrategias para resguardar el intercambio de informacin y quienes la emiten o reciben. Y cada vez existen instrumentos ms precisos que proporcionan seguridad en toda la red protegiendo los servidores con acceso a Internet y a redes privadas. Asimismo, la Seguridad en Internet se ha convertido en un asunto vital para las Organizaciones que transmiten informacin confidencial por las redes. De ella depende la confianza de los visitantes a su sitio web porque los consumidores se resisten a facilitar datos personales, nmeros de tarjetas de crdito, contraseas o cualquier informacin confidencial por temor a que sea interceptada y manipulada con malas intenciones y los exponga a riesgos como fraude o robo de identidad. En consecuencia, la Seguridad en Internet para evitar el abandono de transacciones, por los temores y riesgos de los usuarios, se ha convertido en un reto para el comercio electrnico. Existen evidencias estadsticas de que el 21 por ciento de los consumidores en lnea han dejado a medias alguna compra porque les preocupaba la seguridad de los datos de su tarjeta de crdito y, por motivos similares, otros compradores consumen en menores cantidades. Por lo anterior, la Seguridad en Internet se revela como una necesidad constante de garantas para que los consumidores sepan que sus transacciones en lnea estn protegidas.

Cmo garantizar la Seguridad en Internet?


Afortunadamente, las Organizaciones tienen a su disposicin tecnologas destinadas a proteger a sus clientes, autentificar sus sitios web y mejorar el grado de confianza de sus visitantes. Eligiendo entre varias opciones, pueden ofrecer medios a los consumidores para distinguir con facilidad los sitios web autnticos de las posibles rplicas que pueda haber creado un usuario malintencionado. La Seguridad en Internet cuenta con opciones como la tecnologa SSL y el respaldo de las Marcas de Confianza que garantizan a los clientes la seguridad de una transaccin y la autenticidad de los sitios web que visitan, respectivamente. La tecnologa SSL (Secure Sockets Layer) es el estndar mundial de Seguridad en Internet, cifra la informacin que se transmite en la red y protege los datos en trnsito que, de otro modo, podran interceptarse y manipularse. Adems, es compatible con los principales sistemas operativos, navegadores y aplicaciones web, as como con el hardware de servidor. En el mismo sentido, la Seguridad en Internet, encuentra sustento en las Marcas de Confianza. Su papel va estrechamente ligado al proceso para la emisin de Certificados. Esto se explica porque para ganarse la confianza de los clientes y potenciar sus ingresos, las Empresas de comercio electrnico no slo necesitan proteger los datos que se transmiten en sus sitios web, tambin les conviene demostrar cmo lo han hecho. As, los sellos de las Autoridades de Certificacin o Marcas de Confianza son una forma de comprobar a los clientes que estn protegidos y de ganarse su confianza mediante un signo de seguridad visible. Su presencia puede ser un factor determinante para usar o realizar compras en un sitio web de comercio electrnico. Cuando los usuarios ven el sello de la Autoridad de Confianza saben que pueden confiar en el enlace, sitio web y transaccin. El sello de Symantec es el distintivo de Seguridad en Internet ms usado y reconocido del mundo. Al desplegarse muestra tambin el nombre del propietario del Certificado, su periodo de validez, informacin general sobre los servicios de seguridad incluidos y otros datos sobre el proceso de validacin que sigue Symantec antes de emitir el certificado. Por otro lado, la Seguridad en Internet cuenta con ms soluciones avanzadas que dan tranquilidad a los clientes en otras fases de la interaccin electrnica, tales como el escaneo de malware de sitio web y la prevencin de phishing. Ambas estrategias estn encaminadas a fomentar la tranquilidad de los clientes y reducir los riesgos de fraude. Con los argumentos antes mencionados, los clientes y usuarios confiarn en sus relaciones con Organizaciones. Para acompaarlas, CertSuperior.com con el respaldo de Symantec, les ofrece las opciones con los estndares ms altos de Seguridad en Internet y espera el contacto con ellas para trabajar en esta tarea.

Seguridad informtica
Este artculo o seccin necesita referencias que aparezcan en una publicacin acreditada, como revistas especializadas, monografas, prensa diaria o pginas de Internet fidedignas.
Puedes aadirlas as o avisar al autor principal del artculo en su pgina de discusin pegando:

{{subst:Aviso

referencias|Seguridad informtica}} ~~~~

La seguridad informtica o seguridad de tecnologas de la informacin es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la informacin contenida o circulante. Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software (bases de datos, metadatos, archivos),hardware y todo lo que la organizacin valore (activo) y signifique un riesgo si esta informacin confidencial llega a manos de otras personas, convirtindose, por ejemplo, en informacin privilegiada. El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya que este ltimo solo se encarga de la seguridad en el medio informtico, pero la informacin puede encontrarse en diferentes medios o formas, y no solo en medios informticos. La seguridad informtica es la disciplina que se ocupa de disear las normas, procedimientos, mtodos y tcnicas destinados a conseguir un sistema de informacin seguro y confiable.
ndice
[ocultar]

o o o o o o

1 Objetivos 2 Amenazas 2.1 Tipos de amenaza 2.2 Amenaza informtica del futuro 3 Anlisis de riesgos 3.1 Elementos de un anlisis de riesgo 4 Anlisis de impacto al negocio 5 Puesta en marcha de una poltica de seguridad 6 Tcnicas para asegurar el sistema 6.1 Respaldo de informacin 6.2 Proteccin contra virus 6.2.1 Control del software instalado 6.2.2 Control de la red 6.3 Proteccin de acceso a las redes 6.3.1 Redes cableadas

6.3.2 Redes inalmbricas 7 Algunas afirmaciones errneas comunes acerca de la seguridad 8 Organismos oficiales de seguridad informtica 8.1 Espaa 9 Vase tambin 10 Notas y referencias 11 Enlaces externos

Objetivos[editar]
La seguridad informtica debe establecer normas que minimicen los riesgos a la informacin o infraestructura informtica. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informtica minimizando el impacto en el desempeo de los trabajadores y de la organizacin en general y como principal contribuyente al uso de programas realizados por programadores. La seguridad informtica est concebida para proteger los activos informticos, entre los que se encuentran:

La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestin de la informacin, as como para el funcionamiento mismo de la organizacin. La funcin de la seguridad informtica en esta rea es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro elctrico y cualquier otro factor que atente contra la infraestructura informtica.

Los usuarios: Son las personas que utilizan la estructura tecnolgica, zona de comunicaciones y que gestionan la informacin. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la informacin y tampoco que la informacin que manejan o almacenan sea vulnerable.

La informacin: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.

Amenazas[editar]
No solo las amenazas que surgen de la programacin y el funcionamiento de un dispositivo de almacenamiento, transmisin o proceso deben ser consideradas, tambin hay otras circunstancias que deben ser tenidas en cuenta, incluso no informticas. Muchas son a menudo imprevisibles o inevitables, de modo que las nicas protecciones posibles son las redundancias y la descentralizacin, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clster para la disponibilidad. Las amenazas pueden ser causadas por:

Usuarios: causa del mayor problema ligado a la seguridad de un sistema informtico. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayora de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.

Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de los recursos del sistema. Es instalado (por inatencin o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informtico, un gusano informtico, un troyano, una bomba lgica, un programa espa o spyware, en general conocidos como malware.

Errores de programacin: La mayora de los errores de programacin que se pueden considerar como una amenaza informtica es por su condicin de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en s mismo, una amenaza. La actualizacin de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.

Intrusos: persona que consiguen acceder a los datos o programas a los cuales no estn autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).

Un siniestro (robo, incendio, inundacin): una mala manipulacin o una mala intencin derivan a la prdida del material o de los archivos.

Personal tcnico interno: tcnicos de sistemas, administradores de bases de datos, tcnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.

Fallos electrnicos o lgicos de los sistemas informticos en general. Catstrofes naturales: rayos, terremotos, inundaciones, rayos csmicos, etc.

Tipos de amenaza[editar]
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir ms de una clasificacin. Por ejemplo, un caso de phishing puede llegar a robar la contrasea de un usuario de una red social y con ella realizar una suplantacin de la identidad para un posterior acoso, o el robo de la contrasea puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos en pases con legislacin para el caso, como lo es Espaa). Amenazas por el origen El hecho de conectar una red a un entorno externo nos da la posibilidad de que algn atacante pueda entrar en ella, con esto, se puede hacer robo de informacin o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no est conectada a un entorno externo, como Internet, no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados desde dentro de la misma. Basado en el origen del ataque podemos decir que existen dos tipos de amenazas:

Amenazas internas: Generalmente estas amenazas pueden ser ms serias que las externas por varias razones como son:

Si es por usuarios o personal tcnico, conocen la red y saben cmo es su funcionamiento, ubicacin de la informacin, datos de inters, etc. Adems tienen algn nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite unos mnimos de movimientos.

Los sistemas de prevencin de intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas por, habitualmente, no estar orientados al trfico interno. Que el ataque sea interno no tiene que ser exclusivamente por personas ajenas a la red, podra ser por vulnerabilidades que permiten acceder a la red directamente: rosetas accesibles, redes inalmbricas desprotegidas, equipos sin vigilancia, etc.

Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener informacin certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qu es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

Amenazas por el efecto El tipo de amenazas por el efecto que causan a quien recibe los ataques podra clasificarse en:

Robo de informacin. Destruccin de informacin. Anulacin del funcionamiento de los sistemas o efectos que tiendan a ello. Suplantacin de la identidad, publicidad de datos personales o confidenciales, cambio de informacin, venta de datos personales, etc.

Robo de dinero, estafas,...

Amenazas por el medio utilizado Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque:

Virus informtico: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos.

Phishing. Ingeniera social. Denegacin de servicio. Spoofing: de DNS, de IP, de DHCP, etc.

Amenaza informtica del futuro[editar]

Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnolgicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los certificados que contienen la informacin digital. El rea semntica, era reservada para los humanos, se convirti ahora en el ncleo de los ataques debido a la evolucin de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generacin 3.0.

Se puede afirmar que la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de tcnicas de inteligencia artificial- son capaces de emular y mejorar la obtencin de conocimiento, hasta el momento reservada a las personas.

Es decir, se trata de dotar de significado a las pginas Web, y de ah el nombre de Web semntica o Sociedad del Conocimiento, como evolucin de la ya pasada Sociedad de la Informacin

En este sentido, las amenazas informticas que viene en el futuro ya no son con la inclusin de troyanos en los sistemas o softwares espas, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual.

La Web 3.0, basada en conceptos como elaborar, compartir y significar, est representando un desafo para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando as la confusin lgica del usuario y permitiendo de este modo la intrusin en los sistemas, La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente modifica el balance de la cuenta, asustando al internauta y, a partir de all, s efectuar el robo del capital.

Obtencin de perfiles de los usuarios por medios, en un principio, lcitos: seguimiento de las bsquedas realizadas, histricos de navegacin, seguimiento con geoposicionamiento de los mviles, anlisis de las imgenes digitales subidas a Internet, etc.

Para no ser presa de esta nueva ola de ataques ms sutiles, se recomienda:

Mantener las soluciones activadas y actualizadas. Evitar realizar operaciones comerciales en computadoras de uso pblico. Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.

Anlisis de riesgos[editar]
Artculo principal:

Anlisis de riesgo informtico.

El anlisis de riesgos informticos es un proceso que comprende la identificacin de activos informticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos as como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo. Teniendo en cuenta que la explotacin de un riesgo causara daos o prdidas financieras o administrativas a una empresa u organizacin, se tiene la necesidad de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta mediante la aplicacin de controles. Dichos controles, para que sean efectivos, deben ser implementados en conjunto formando una

arquitectura de seguridad con la finalidad de preservar las propiedades de confidencialidad, integridad y disponibilidad de los recursos objetos de riesgo.

Elementos de un anlisis de riesgo[editar]


El proceso de anlisis de riesgo genera habitualmente un documento al cual se le conoce como matriz de riesgo. En este documento se muestran los elementos identificados, la manera en que se relacionan y los clculos realizados. Este anlisis de riesgo es indispensable para lograr una correcta administracin del riesgo. La administracin del riesgo hace referencia a la gestin de los recursos de la organizacin. Existen diferentes tipos de riesgos como el riesgo residual y riesgo total as como tambin el tratamiento del riesgo, evaluacin del riesgo y gestin del riesgo entre otras. La frmula para determinar el riesgo total es: RT (Riesgo Total) = Probabilidad x Impacto Promedio A partir de esta frmula determinaremos su tratamiento y despus de aplicar los controles podremos obtener el riesgo residual.

Anlisis de impacto al negocio[editar]


Vase tambin:

Economa de seguridad informtica.

El reto es asignar estratgicamente los recursos para cada equipo de seguridad y bienes que intervengan, basndose en el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver. Para determinar el establecimiento de prioridades, el sistema de gestin de incidentes necesita saber el valor de los sistemas de informacin que pueden ser potencialmente afectados por incidentes de seguridad. Esto puede implicar que alguien dentro de la organizacin asigne un valor monetario a cada equipo y un archivo en la red o asignar un valor relativo a cada sistema y la informacin sobre ella. Dentro de los valores para el sistema se pueden distinguir: confidencialidad de la informacin, la integridad (aplicaciones e informacin) y finalmente la disponibilidad del sistema. Cada uno de estos valores es un sistema independiente del negocio, supongamos el siguiente ejemplo, un servidor webpblico pueden poseer la caracterstica de confidencialidad baja (ya que toda la informacin es pblica) pero necesita alta disponibilidad e integridad, para poder ser confiable. En contraste, un sistema de planificacin de recursos empresariales (ERP) es, habitualmente, un sistema que posee alto puntaje en las tres variables. Los incidentes individuales pueden variar ampliamente en trminos de alcance e importancia.

Puesta en marcha de una poltica de seguridad[editar]


Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones pblicas a implantar una poltica de seguridad. Por ejemplo, en Espaa, la Ley Orgnica de Proteccin de Datos de carcter personal o tambin llamada LOPD y su normativa de desarrollo, protege ese tipo de datos estipulando medidas bsicas y necesidades que impidan la prdida de calidad de la informacin o su robo. Tambin en ese pas, el Esquema Nacional de Seguridad establece medidas tecnolgicas para permitir que los sistemas informticos que prestan servicios a los ciudadanos cumplan con una requerimientos de seguridad acordes al tipo de disponibilidad de los servicios que se prestan. Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificacin. Estos mecanismos permiten saber que los operadores tienen slo los permisos que se les dio.

La seguridad informtica debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informtico con toda confianza. Por eso en lo referente a elaborar una poltica de seguridad, conviene:

Elaborar reglas y procedimientos para cada servicio de la organizacin. Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusin Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informticos.

Los derechos de acceso de los operadores deben ser definidos por los responsables jerrquicos y no por los administradores informticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la poltica de seguridad definida. Adems, como el administrador suele ser el nico en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e informacin relevante sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, as como ser el punto de entrada de la comunicacin a los trabajadores sobre problemas y recomendaciones en trmino de seguridad informtica.

Tcnicas para asegurar el sistema[editar]

Dos firewalls permiten crear una DMZdonde alojar los principales servidores que dan servicio a la empresa y la relacionan con Internet. Por ejemplo, los servidores web, los servidores de correo electrnico,... El router es el elemento expuesto directamente a Internet y, por tanto, el ms vulnerable.

El activo ms importante que se posee es la informacin y, por lo tanto, deben existir tcnicas que la aseguren, ms all de laseguridad fsica que se establezca sobre los equipos en los cuales se almacena. Estas tcnicas las brinda la seguridad lgica que consiste en la aplicacin de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo. Cada tipo de ataque y cada sistema requiere de un medio de proteccin o ms (en la mayora de los casos es una combinacin de varios de ellos) A continuacin se enumeran una serie de medidas que se consideran bsicas para asegurar un sistema tipo, si bien para necesidades especficas se requieren medidas extraordinarias y de mayor profundidad:

Utilizar tcnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software que se implante en los sistemas, partiendo de estndares y de personal suficientemente formado y concienciado con la seguridad.

Implantar medidas de seguridad fsicas: sistemas antiincendios, vigilancia de los centros de proceso de datos, sistemas de proteccin contra inundaciones, protecciones elctricas contra apagones y sobretensiones, sistemas de control de accesos, etc.

Codificar la informacin: criptologa, criptografa y criptociencia. Esto se debe realizar en todos aquellos trayectos por los que circule la informacin que se quiere proteger, no solo en aquellos ms vulnerables. Por ejemplo, si los datos de una base muy confidencial se han protegidocon dos niveles de firewall, se ha cifrado todo el trayecto entre los clientes y los servidores y entre los propios servidores, se utilizan certificados pero se deja sin cifrar las impresiones enviada a la fotocopiadora de red, tendramos un punto de vulnerabilidad.

Contraseas difciles de averiguar, por ejemplo a partir de los datos personales del individuo o por comparacin con un diccionario, y que se cambien con la suficiente periodicidad. Las contraseas, adems, deben tener la suficiente complejidad como para que un atacante no pueda deducirla por medio de programas informticos. El uso decertificados digitales mejora la seguridad frente al simple uso de contraseas.

Vigilancia de red. Las redes transportan toda la informacin, por lo que adems de ser el medio habitual de acceso de los atacantes, tambin son un buen lugar para obtener la informacin sin tener que acceder a las fuentes de la misma. Por la red no solo circula la informacin de ficheros informticos como tal, tambin se transportan por ella: correo electrnico, conversaciones telefnica (ToIP), mensajera instantnea, navegacin Internet, lecturas y escrituras a bases de datos, etc. Por todo ello, proteger la red es una de las principales tareas para evitar robo de informacin. Existen medidas que abarcan desde la seguridad fsica de los puntos de entrada hasta el controld e equipos conectados, por ejemplo 802.1x. En el caso de redes inalmbricas la posibilidad de vulnerar la seguridad es mayor y deben adoptarse medidas adicionales.

Redes perimetrales de seguridad. Tecnologas repelentes o protectoras: cortafuegos, sistema de deteccin de intrusos - antispyware, antivirus, llaves para proteccin de software, etc.

Mantener los sistemas de informacin con las actualizaciones que ms impacten en la seguridad. Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten mantener la informacin en dos ubicaciones de forma asncrona.

Controlar el acceso a la informacin por medio de permisos centralizados y mantenidos (tipo Active Directory, LDAP, listas de control de acceso, etc.). Los medios para conseguirlo son:

Restringir el acceso (de personas de la organizacin y de las que no lo son) a los programas y archivos. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisin minuciosa).

Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. Asegurar que la informacin transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. y que existan sistemas y pasos de emergencia alternativos de transmisin entre diferentes puntos.

Organizar a cada uno de los empleados por jerarqua informtica, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.

Actualizar constantemente las contraseas de accesos a los sistemas de cmputo, como se ha indicado ms arriba, e incluso utilizando programa que ayuden a los usuarios a la gestin de la gran cantidad de contraseas que tienen gestionar en los entornos actuales, conocidos habitaulmente como gestores de identidad.

Redundancia y descentralizacin.

Respaldo de informacin[editar]
Artculo principal:

Copia de seguridad.

La informacin constituye el activo ms importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas ms importantes que debe resolver es la proteccin permanente de su informacin crtica. La medida ms eficiente para la proteccin de los datos es determinar una buena poltica de copias de seguridad o backups. Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (solo se copian los ficheros creados o modificados desde el ltimo backup). Es vital para las empresas elaborar un plan de backup en funcin del volumen de informacin generada y la cantidad de equipos crticos. Un buen sistema de respaldo debe contar con ciertas caractersticas indispensables:

Continuo

El respaldo de datos debe ser completamente automtico y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.

Seguro

Muchos softwares de respaldo incluyen cifrado de datos, lo cual debe ser hecho localmente en el equipo antes del envo de la informacin.

Remoto

Los datos deben quedar alojados en dependencias alejadas de la empresa.

Mantenimiento de versiones anteriores de los datos

Se debe contar con un sistema que permita la recuperacin de, por ejemplo, versiones diarias, semanales y mensuales de los datos. Hoy en da los sistemas de respaldo de informacin online, servicio de backup remoto, estn ganando terreno en las empresas y organismos gubernamentales. La mayora de los sistemas modernos de

respaldo de informacin online cuentan con las mximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de informacin derivando la necesidad del crecimiento de la copia de respaldo a proveedor del servicio.

Proteccin contra virus[editar]


Los virus son uno de los medios ms tradiccionales de ataque a los sistemas y a la informacin que sostienen. Para poder evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos, principalmente la red.

Control del software instalado[editar]


Tener instalado en la mquina nicamente el software necesario reduce riesgos. As mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantas aumenta los riesgos). En todo caso un inventario de software proporciona un mtodo correcto de asegurar la reinstalacin en caso de desastre. El software con mtodos de instalacin rpidos facilita tambin la reinstalacin en caso de contingencia.

Control de la red[editar]
Los puntos de entrada en la red son generalmente el correo, las pginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como porttiles. Mantener al mximo el nmero de recursos de red solo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mnimo. Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las mquinas. Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperacin, cmo se ha introducido el virus.

Proteccin de acceso a las redes[editar]


Independientemente de las medidas que se adopten para proteger a los equipos de una red de rea local y el software que reside en ellos, se deben tomar medidas que impidan que usuarios no autorizados puedan acceder. Las medidas habituales dependen del medio fsico a proteger. A continuacin se enumeran algunos de los mtodos, sin entrar al tema de la proteccin de la red frente a ataques o intentos de intrusin desde redes externas, tales como Internet.

Redes cableadas[editar]
Las rosetas de conexin de los edificios deben estar protegidas y vigiladas. Una medida bsica es evitar tener puntos de red conectados a los switches. An as siempre puede ser sustituido un equipo por otro no autorizado con lo que hacen falta medidas adicionales: norma de acceso 802.1x, listas de control de acceso por MAC addresses, servidores de DHCP por asignacin reservada, etc.

Redes inalmbricas[editar]
En este caso el control fsico se hace ms difcil, si bien se pueden tomar medidas de contencin de la emisin electromgntica para circunscribirla a aquellos lugares que consideremos apropiados y seguros. Adems se consideran medidas de calidad el uso del cifrado (WEP, WPA, WPA v.2, uso de certificados digitales, etc.), contraseas compartidas y, tambin en este caso, los filtros de direcciones MAC, son varias de las medidas habituales que cuando se aplican conjuntamente aumentan la seguridad de forma considerable frente al uso de un nico mtodo.

Algunas afirmaciones errneas comunes acerca de la seguridad[editar]

Mi sistema no es importante para un hacker

Esta afirmacin se basa en la idea de que no introducir contraseas seguras en una empresa no entraa riesgos pues quin va a querer obtener informacin ma?. Sin embargo, dado que los mtodos de contagio se realizan por medio de programas automticos, desde unas mquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.

Estoy protegido pues no abro archivos que no conozco

Esto es falso, pues existen mltiples formas de contagio, adems los programas realizan acciones sin la supervisin del usuario poniendo en riesgo los sistemas.

Como tengo antivirus estoy protegido

En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicacin, adems los antivirus son vulnerables a desbordamientos de bfer que hacen que la seguridad del sistema operativo se vea ms afectada an.

Como dispongo de un firewall no me contagio

Esto nicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son mltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entraar riesgos, adems los firewalls de aplicacin (los ms usados) no brindan proteccin suficiente contra el spoofing.

Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha

Puede que este protegido contra ataques directamente hacia el ncleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) est desactualizada, un ataque sobre algn script de dicha aplicacin puede permitir que el atacante abra una shell y por ende ejecutar comandos en el unix.

You might also like