jueves, 30 de octubre de 2014

Gestión del espacio de almacenamiento

Gestión del espacio de almacenamiento
Todo equipo informático dispone de un sistema de almacenamiento para guardar los datos. En un altísimo porcentaje, el sistema de almacenamiento está constituido por uno o varios discos duros. Estos serán de mayor o menor sofisticación, pero todos constituyen en sí mismos un elemento dedicado que necesitan unas condiciones mínimas de trabajo. Hacer trabajar a los discos duros en condiciones extremas puede producir una avería física que como consecuencia podría hacer imposible acceder a la información que contiene. Por tanto, aunque los 3 elementos principales a proteger son el software ,el hardware y los datos, este último, es el principal elemento de los 3 ya que es el más amenazado y seguramente, el más difícil de recuperar. Contra cualquiera de los 3 elementos se pueden realizar multitud de ataques o dicho de otra forma, están expuestos a diferentes amenazas.Generalmente, la taxonomía más elemental de estas amenazas las divide en 4 grandes grupos: Interrupción, Interceptación, Modificación y Fabricación. • Una ataque se identifica como interrupción, si se hace con un objeto de sistema, se pierda, quede inutilizable, o no disponible. • Se tratara de una interceptación si un elemento no autorizado consigue un acceso a un determinado objeto del sistema. • Una modificación si además de conseguir el acceso, consigue modificar el objeto, algunos autores consideran un caso especial de la modificación la destrucción, entendiéndola como una modificación que inutilizable el objeto. • Por último se dice que un ataque es una fabricación si se trata de una modificación destinada a conseguir un objeto similar al atacado de forma que sea difícil distinguir entre el original y el fabricado. El almacenamiento de la información requiere una serie de principios y características que mejorar: • Rendimiento. • Disponibilidad. • Accesibilidad. 5.1.1. Rendimiento Se refiere a la capacidad de disponer un volumen de datos en un tiempo determinado. Se mide en tasas de transferencia (MBits/s). Existen muchas tecnologías para fabricar dispositivos de almacenamiento, caracterizadas por: coste por bit, tiempo de acceso y capacidad de almacenamiento. El procesador es el elemento principal del ordenador, interesa que los datos con los que va a operar en un momento dado estén los mas próximas a ellas. Cuando la CPU encuentra un dato que necesita sus registros internos se intenta recuperar del nivel inmediatamente inferior (la caché), si no lo encuentra accede a la RAM y si tampoco está allí al disco duro, discos ópticos, etc. Se debe satisfacer por lo tanto la propiedad deinclusión según la cual la información en un determinado nivel se encuentra replicada en los niveles inferiores. Este principio determina la jerarquía de memorias, ubicación temporal de los datos, que está fuertemente ligada a la necesidad que tiene el micro de emplearlos en un momento determinado. Los datos recientemente accedidos se ubican en las memorias mas rápidas y estas deben estar próximas al microprocesador o a la CPU. Las memorias sucesivamente mayores y mas lentas de mayor tiempo de acceso por bit dispondrán todos los datos potencialmente accesibles por la CPU. La memoria interna de carácter volátil o no permanente en ausencia de alimentación eléctrica de mayor velocidad y coste compone los 3 escalones superiores de la pirámide (Registros internos, memoria caché y memoria RAM). Los niveles inferiores (discos magnéticos, ópticos y cintas magnéticas) se suelen agrupar con nombre de memoria externa de carácter no volátil, almacena la información de forma permanente en ausencia de electricidad, menor velocidad de acceso y menor coste por bit. 5.1.2. Disponibilidad La disponibilidad se refiere a la seguridad que la información puede ser recuperada en el momento en que se necesite. Esto es evitar su perdida o bloqueo bien sea por ataque, mala operación accidental o situaciones fortuitas o de fuerza mayor. Las distintas técnicas que hoy favorecen la alta disponibilidad de los sistemas de almacenamiento son: La redundancia o duplicados de información: • Sistemas RAID de almacenamiento. • Centro de procesamiento de centros de respaldo. La distribución de la información: • Disponer de copias de seguridad en distintas ubicaciones geográficas. • Medios de almacenamiento extraíbles y portátiles. • Servidores de almacenamiento redundantes y distribuidos geográficamente con sincronización en la información que contienen. • Copias de seguridad en la nube • Servicios de copias de seguridad online. 5.1.3. Accesibilidad Se refiere a tener disponible la información por parte de los usuarios autorizados. Habitualmente se controla mediante técnicas de control de acceso. 5.2. Medios de almacenamiento En primer lugar realizaremos una clasificación de los dispositivos de almacenamiento en función de varias características: • La naturaleza del soporte de almacenamiento: magnético,óptico,magnetoóptico, memorias flash. • Si es posible leer o escribir. • Acceso a la información secuencial o directo. • Dispositivos interno o externo al sistema informático. • Conexión entre el soporte de la información y la unidad lectora-escritora. 5.2.1. Soporte de almacenamiento de la información Se determina soporte a todo material o dispositivo en general destinado a registrar información sera un medio en el que se almacene información con una determinada escritura y de manera indefinida para que pueda ser utilizada por el sistema o por terceras personas. No se debe confundir soporte de información con periférico. Se considera periférico a cualquier periférico de entrada-salida conectado al ordenador que sirve para leer o escribir información sobre los soportes. Es pues, el soporte, el almacén de la información y el periférico el encargado de leer y escribir información sobre dicho soporte. Los mas extendidos son los siguiente: • Magnéticos: Los discos y cintas magnéticas contienen soportes de información constituidos por un sustrato de plástico o aluminio recubierto con un material magnetizable tradicionalmente oxido férrico o oxido de cromo. La información se graba dentro de unidades elementales o celdas que forman lineas o pistas. Cada celda puede estar sin magnetizar o estar magnetizada en uno de dos estados o campos magnéticos(Norte o Sur) que podrán corresponder a un 0 o a un 1. Para escribir o leer una celda se emplea la electricidad para crear campos magnéticos orientados en una dirección u otra para representar 1 o 0. Ejemplos: Cintas magnéticas, discos magnéticos son los mas empleados para el almacenamiento masivo de gran volumen de información. • Ópticos: Usan la energía lumínica mediante un rayo láser u un elemento lumínico para almacenar o leer la información. Los 0 o 1 se representan por la presencia o ausencia de una señal luminosa, ejemplos: dvd's, cd's. Los mas extendidos de uso portátil multimedia, comercial, con usos de solo lectura. • Magnetoópticos: Son soportes que permiten la lectura y la escritura. La información no se graba de manera mecánica, se graba magnéticamente. Los discos vírgenes tienen una magnetización previa mediante láser es posible cambiar la magnetización de las celdas. Los discos magnetoópticos como el cd-mo son regrabables aunque son mas duraderos que los cd-w ya que estos se van degradando en cada operación de escritura. Los mini disck y unidades zip han tenido un gran éxito comercial en los 80's y 90. • Flash USB: Emplean memoria semiconductora en uno o varios chips de tipo flash NAND su cualidad mas destacada es que a pesar de ser memoria semiconductora mantiene su contenido sin necesidad de suministrar energía eléctrica mediante tecnología de puerta flotante, los electrones quedan confinados en el transistor que forma la celda de memoria, ejemplo: memorias de cámaras, memorias usb. 5.2.2. Lectura-escritura De todos los soportes se puede extraer la información almacenada, pero en algunos casos solo se puede realizar una escritura por lo que no se podrá volver a escribir en ellos. Podemos clasificarlos en: • Reutilizables o regrabables: Podemos emplear el mismo soporte todas las veces que deseemos, ejemplos, cinta magnética,memoria usb, cd-rw. • No reutilizable o de solo lectura: Una vez que se graba la información no se puede modificar, tan solo leerla, ejemplos cd, dvd. 5.2.3. Acceso a la información • Secuencial: Para acceder a un dato tenemos que leer u escribir todos los anteriores, ejemplo, la grabación de un cd y en una cinta magnética la lectura y escritura. • Directo: Podemos acceder a cualquier dato de forma casi inmediata, ejemplo, la lectura de un cd, disco duro, memoria USB es directa. Podemos leer cualquier archivo sin necesidad de acceder a los demás. 5.2.4. Ubicación de la unidad • Interna: La unidad lectora-grabadora ser localiza dentro de la carcasa del ordenador, ejemplos, discos duros,unidades de cd. • Externa: la unidad lectora-grabadora se sitúa fuera del ordenador, ejemplos, memoria USB,disco duro externo,unidad lectora de dvd y cd externa. 5.2.5._Conexión entre soporte y unidad • Removibles: El soporte que almacena la información se puede cambiar permaneciendo la unidad lectora-grabadora, ejemplos, cd,dvd. • No removibles: El soporte que almacena la información y la unidad lectora-grabadora se encuentran unidos,ejemplo, los discos duros y la memoria USB. 5.3. Almacenamiento redundante y distribuido Uno de los principios que tiene el almacenamiento seguro de la información debe ser la disponibilidad. La redundancia o creación de duplicados exactos de la información posibilita que ante perdidas de información sea posible recuperar los datos. La redundancia la analizaremos desde 2 puntos de vista, los sistemas RAID de almacenamiento redundante y los sistemas distribuidos o centros de respaldo con sincronización de datos. 5.3.1. RAID En informática el acrónimo RAID hace referencia a un sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica datos dependiendo de su configuración a la que suele llamarse nivel. Los beneficios de un RAID respecto a un único disco son uno o varios de los siguientes:mayor integridad, mayor tolerancia a fallos, mayor rendimiento y mayor capacidad. En el nivel mas simple, un RAID combina varios discos duros en una sola unidad lógica, así en lugar de ver varios discos duros diferentes, el sistema operativo ve uno solo. Los RAID suelen usarse en servidores y normalmente aunque no es necesario se implementan como unidades de disco de la misma capacidad debido a decremento del precio de los discos duros y la mayor disponibilidad de las opciones RAID incluidas en los chipset de las placas base. Los RAIDs se encuentran también como opción en los ordenadores personales mas avanzados, frecuentemente en las computadoras dedicadas a tareas intensivas de almacenamiento como edición de audio y vídeo. Implementaciones La distribución de datos en varios discos puede ser gestionada por hardware dedicado o por software, además existen sistemas RAID híbridos basados en software y hardware especifico. En la implementación con software, el sistema operativo gestiona los discos a través de una controladora de disco normal, considerada tradicionalmente como una operación. Podría considerarse más lenta pero con el rendimiento de las CPU modernas puede llegar a ser mas rápida que algunas implementaciones hardware a expensas a dejar mas tiempo de proceso al resto de tareas del sistema. Una implementación de RAID basada en hardware requiere al menos una controladora RAID especifica ya sea como una tarjeta de expansión independiente o integrada en la placa base que gestione las operación de los discos y efectué los cálculos de paridad. Esta opción suele ofrecer un mejor rendimiento y hace que el soporte por parte del sistema operativo sea mas sencillo. Las implementaciones basadas en hardware suelen soportarsustitución en caliente, permitiendo que los discos que fallen puedan reemplazarse sin necesidad de parar el sistema. En los RAIDs mayores la controladora y los discos suelen montarse en una caja externa especifica conectada al sistema mediante una o varias conexiones SCSI y fibrreCHANNEL.A veces el sistema RAID es totalmente autónomo conectándose al sistema como NAS. Los RAIDs híbridos se han hecho muy populares con la introducción de controladoras RAID(hardware) mas baratas. En realidad, el hardware es una controladora de disco normal pero el sistema incorpora una aplicación de bajo nivel que permita a los usuarios construir RAID controlados por la BIOS. Será necesario utilizar un controlador de dispositivo especifico para que el sistema operativo reconozca la controladora como un único dispositivo RAID. Los RAIDs por software suelen presentar el problema de tener que reconstruir el conjunto de discos cuando el sistema es reiniciado tras un fallo para asegurar la integridad de los datos. Por el contrario los sistemas gestionados por software son mucho mas flexibles, permitiendo por ejemplo construir RAID de particiones en lugar de discos completos y agrupar en un mismo RAID discos conectados en barias computadoras. Los basados en hardware añaden un punto de fallo mas al sistema: la controladora RAID. Todas las implementaciones pueden soportar el uso de uno o mas discos de reserva, unidades instaladas que pueden desmontarse inmediatamente tras el fallo de un disco RAID. Esto reduce le tiempo de reparación al acortar el tiempo de reconstrucción del RAID. Las configuraciones RAID mas usados comúnmente son: • RAID 0 (conjunto dividido). • RAID 1 (conjunto en espejo) • RAID 5 (conjunto dividido con paridad distribuida) 5.3.3.1.1 RAID 0 (DATA STRIPING) Un RAID 0 también llamado con junto dividido o volumen dividido, distribuye los datos equitativamente entre dos o mas discos sin información de paridad que proporcione redundancia. Se usa normalmente para incrementar el rendimiento aunque también puede utilizarse como forma de crear un pequeño número de grandes discos virtuales a partir de un gran número de pequeños discos físicos. Mejora el rendimiento pero no aporta seguridad. Un RAID 0 puede ser creado con discos de diferentes tamaños, pero el espacio de almacenamiento añadido al conjunto estará limitado por el tamaño de discos más pequeño, por ejemplo si un disco de 300 Gigas se divide con uno de 100 Gigas el tamaño del conjunto será solo de 200 Gigas ya que cada disco aporta solo 100 gigas.

Sistema de archivos

Sistema de archivos
El sistema de archivos o ficheros (en inglés:filesystem) es el componente del sistema operativo encargado de administrar y facilitar el uso de las memorias periféricas, ya sean secundarias o terciarias. Sus principales funciones son la asignación de espacio a los archivos, la administración del espacio libre y del acceso a los datos resguardados. Estructuran la información guardada en una unidad de almacenamiento (normalmente un disco duro de una computadora), que luego será representada ya sea textual o gráficamente utilizando un gestor de archivos. La mayoría de los sistemas operativos manejan su propio sistema de archivos.1 Lo habitual es utilizar dispositivos de almacenamiento de datos que permiten el acceso a los datos como una cadena de bloques de un mismo tamaño, a veces llamados sectores, usualmente de 512 bytes de longitud (También denominados clústers). El software del sistema de archivos es responsable de la organización de estos sectores en archivos y directorios y mantiene un registro de qué sectores pertenecen a qué archivos y cuáles no han sido utilizados. En la práctica, un sistema de archivos también puede ser utilizado para acceder a datos generados dinámicamente, como los recibidos a través de una conexión de red (sin la intervención de un dispositivo de almacenamiento). Los sistemas de archivos tradicionales proveen métodos para crear, mover, renombrar y eliminar tanto archivos como directorios, pero carecen de métodos para crear, por ejemplo, enlaces adicionales a un directorio o archivo (enlace duro en Unix) o renombrar enlaces padres (".." en Unix). El acceso seguro a sistemas de archivos básicos puede estar basado en los esquemas de lista de control de acceso o capacidades. Las listas de control de acceso hace décadas que demostraron ser inseguras, por lo que los sistemas operativos experimentales utilizan el acceso por capacidades. Los sistemas operativos comerciales aún funcionan con listas de control de acceso.[cita requerida] Rutas y nombre de archivos Normalmente los archivos y carpetas se organizan jerárquicamente. La estructura de directorios suele ser jerárquica, ramificada o "en árbol", aunque en algún caso podría ser plana. En algunos sistemas de archivos los nombres de archivos son estructurados, con sintaxis especiales para extensiones de archivos y números de versión. En otros, los nombres de archivos son simplemente cadenas de texto y los metadatos de cada archivo son alojados separadamente. En los sistemas de archivos jerárquicos, usualmente, se declara la ubicación precisa de un archivo con una cadena de texto llamada "ruta" —o path en inglés—. La nomenclatura para rutas varía ligeramente de sistema en sistema, pero mantienen por lo general una misma estructura. Una ruta viene dada por una sucesión de nombres de directorios y subdirectorios, ordenados jerárquicamente de izquierda a derecha y separados por algún carácter especial que suele ser una diagonal ('/') o diagonal invertida ('\') y puede terminar en el nombre de un archivo presente en la última rama de directorios especificada. Ejemplo de 'ruta' en un sistema Unix Así, por ejemplo, en un sistema tipo Unix como GNU/Linux, la ruta para la canción llamada "La canción.ogg" del usuario "Alvaro" sería algo como: /home/Alvaro/Mi música/La canción.ogg donde: '/' representa el directorio raíz donde está montado todo el sistema de archivos. 'home/Alvaro/Mi música/' es la ruta del archivo. 'La canción.ogg' es el nombre del archivo. que se establece como único. Ejemplo de 'ruta' en un sistema Windows Un ejemplo análogo en un sistema de archivos de Windows (específicamente en Windows 8) se vería como: C:\Users\Alvaro\Music\canción.mp3 donde: 'C:' es la unidad de almacenamiento en la que se encuentra el archivo. '\Users\Alvaro\Music\' es la ruta del archivo. 'canción' es el nombre del archivo. '.mp3' es la extensión del archivo, este elemento, parte del nombre, es especialmente relevante en los sistemas Microsoft Windows, ya que sirve para identificar qué tipo de archivo es y la aplicación que está asociada con el archivo en cuestión, es decir, con qué programa se puede editar o reproducir el archivo. Para la mayoría de los sistemas operativos modernos la extensión del archivo es un complemento burocrático solo útil para la observación del usuario, ya que los entornos de administración de archivos y aplicaciones varias, analizan la información contenida en el principio del interior del archivo (MIME headers) para determinar su función o asociación, la cual normalmente está catalogada en la tabla MIME Content-Type en el sistema. El sistema Windows permite ocultar la extensión de los archivos si el usuario lo desea, de no hacerlo la extensión aparece en los nombres de todos los archivos. En el sistema operativo Windows XP, si el usuario cambia la extensión de un archivo, éste puede quedar inutilizable si la nueva extensión lo asocia a un programa que no tenga la capacidad de editar o reproducir ese tipo de archivo. Algunos usuarios aun así habilitan la visualización de las extensiones en los sistemas Windows como medida de precaución para evitar virus que utilicen íconos o nombres parecidos a los archivos personales del usuario, ya que la extensión permite identificar a los ficheros .EXE, los ejecutables en Windows. Resumen de características de los sistemas de Archivos Seguridad o permisos listas de control de acceso (ACLs) UGO (Usuario, Grupo, Otros, o por sus siglas en inglés, User, Group, Others) Capacidades granuladas Atributos extendidos (ej.: sólo añadir al archivo pero no modificar, no modificar nunca, etc.) Mecanismo para evitar la fragmentación Capacidad de enlaces simbólicos o duros Integridad del sistema de archivos (Journaling) Soporte para archivos dispersos Soporte para cuotas de discos Soporte de crecimiento del sistema de archivos nativo Tipo de sistemas de archivos Sistemas de archivos de disco Artículo principal: Anexo:Sistemas de archivos de disco Un sistema de archivo de disco está diseñado para el almacenamiento de archivos en una unidad de disco, que puede estar conectada directa o indirectamente a la computadora. Sistemas de archivos de red Artículo principal: Anexo:Sistemas de archivos de red Un sistema de archivos de red es el que accede a sus archivos a través de una red. Dentro de esta clasificación encontramos dos tipos de sistemas de archivos: los sistemas de archivos distribuidos (no proporcionan E/S en paralelo) y los sistemas de archivos paralelos (proporcionan una E/S de datos en paralelo). Sistemas de archivos de propósito especial (Special purpose file system). Aquellos tipos de sistemas de archivos que no son ni sistemas de archivos de disco, ni sistemas de archivos de red. Ejemplos: acme (Plan 9), archfs, cdfs, cfs, devfs, udev, ftpfs, lnfs, nntpfs, plumber (Plan 9), procfs, ROMFS, swap, sysfs, TMPFS, wikifs, LUFS, etc.

miércoles, 29 de octubre de 2014

GESTIÓN DE LOS DATOS

GESTIÓN DE LOS DATOS Los datos sobre la pesca deben almacenarse de forma segura, pero su acceso con fines de análisis debe ser sencillo. El diseño de un sistema de gestión de la información debería ajustarse a los principios básicos de la elaboración de datos. En la base de datos deberían almacenar los datos originales en bruto. El sistema de gestión de datos debería integrarse asimismo con el sistema de recopilación de datos en la medida de lo posible. El diseño de la base de datos y la elaboración del programa informático correspondiente pueden tener un enfoque diferente que va desde la adaptación de un sistema ya existente al diseño de un sistema nuevo partiendo de cero. En cualquier caso, el sistema debería estar bien documentado. La interfaz hombre-ordenador debe guiar al usuario para aprovechar al máximo el sistema, con ayudas y prestaciones en el idioma local. La introducción de datos debería integrar funciones de importación y controles de validación, la elaboración debería emplear funciones integradas para los procedimientos comunes, y la presentación de informes debería ser flexible e incluir mecanismos de exportación. La autoridad responsable debe destinar recursos financieros y de personal suficientes para el mantenimiento, la realización de archivos normales para proteger los datos y la reevaluación periódica del diseño con el fin de asegurarse de que el sistema está logrando sus objetivos. Debe controlarse el acceso para asegurar la integridad y confidencialidad, pero interferiendo lo menos posible en el acceso legítimo.

Autenticación o autentificación

Es la propiedad que permite identificar el generador de la información. Por ejemplo al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose pasar por la otra (suplantación de identidad). En un sistema informático se suele conseguir este factor con el uso de cuentas de usuario y contraseñas de acceso. Esta propiedad se puede considerar como un aspecto de la integridad -si está firmado por alguien, está realmente enviado por el mismo- y así figura en la literatura anglosajona. Se denominan periféricos tanto a las unidades o dispositivos a través de los cuales el ordenador se comunica con el mundo exterior, como a los sistemas que almacenan o archivan la información, sirviendo de memoria auxiliar de la memoria principal. La memoria masiva o auxiliar trata de suplir las deficiencias de la memoria central. Estas son, su relativa baja capacidad y el hecho de que la información almacenada se borra al eliminar la alimentación de energía eléctrica (al desconectarla). En efecto, los dispositivos de memoria masiva auxiliar (hoy día principalmente discos y cintas magnéticas) son mucho más capaces (del orden de 10000 veces o más) que la memoria principal, y en ellos se puede grabar la información durante mucho tiempo. Según la definición de periférico dada anteriormente, éstos están constituidas por unidades de entrada, unidades de salida y unidades de memoria masiva auxiliar. Estas últimas unidades también pueden considerarse como unidades de E/S, ya que el ordenador central puede escribir (dar salidas) sobre ellas, y la información escrita puede ser leída, es decir, ser dada como entrada. Ahora bien, la información grabadas en estos soportes no es directamente inteligible para el usuario de la ordenador, esto es, no puede haber una intercomunicación directa usuario-ordenador como la que hay a través de un teclado/pantalla. El ordenador es una máquina que no tendría sentido si no se comunicase con el exterior, es decir, si pareciese de periféricos. Por lo que debe disponer de: • Unidad(es) de entrada, a través de la(s) cual(es) poderle dar los programas que queramos que ejecute y los datos correspondientes. • Unidad(es) de salida, con la(s) que la ordenador nos da los resultados de los programas. • Memoria masiva o auxiliar, que facilite su funcionamiento y utilización. Los dispositivos de E/S transforman la información externa en señales codificadas, permitiendo su transmisión, detección, interpretación, procesamiento y almacenamiento de forma automática. Los dispositivos de Entrada transforman la información externa (instrucciones o datos tecleados) según alguno de los códigos de entrada/salida (E/S). Así el ordenador recibe dicha información adecuadamente preparada (en binario). En un dispositivo de Salida se efectúa el proceso inverso: la información binaria que llega del ordenador se transforma de acuerdo con el código de E/S en caracteres escritos inteligibles por el usuario. Hay que distinguir claramente entre periféricos de un ordenador y máquinas auxiliares de un determinado servicio informático. Las máquinas auxiliares no están físicamente conectadas al ordenador (su funcionamiento es totalmente autónomo) y sirven para preparar o ayudar en la confección o utilización de la información que se da a, o produce, el ordenador. Por ejemplo, hace algunos años existían máquinas autónomas para perforar tarjetas, para grabar cintas magnéticas manualmente a través de un teclado, para separar el papel continuo producido por un programa a través de la impresora, etc. Tampoco hay que confundir periférico con soporte de información. Por soporte de información se entiende aquellos medios físicos sobre los que va la información. Por unidades o dispositivos periféricos se entiende aquellos elementos encargados de transcribir la información al correspondiente soporte. Ejemplos: Los disquetes son soporte de información, mientras que la unidad lectora o disquetera, es unidad periférica. El papel impresora es soporte de información, y la impresora unidad periférica. 2. Objetivos Dar a conocer la importancia, funcionamiento, beneficios y ventajas de los diferentes tipos de dispositivos de entrada/salida y mixtos a los cuales les damos el nombre de periféricos, para el mejor entendimiento manejo y comprensión del usuario. En este trabajo se estudiaran cada una de las actividades asociadas con los periféricos, como desarrollar la habilidad de reconocer los diferentes dispositivos de entrada salida. Adquirir el conocimiento para seleccionar los mejores métodos como entrada de datos, almacenamiento, acceso, procesamiento y salidas. 3. Conexión de periféricos al ordenador. Las unidades funcionales del ordenador , así como éstas con los periféricos, se comunican por conjuntos o grupos de hilos denominados buses. Como las unidades del ordenador central funcionan a velocidades muy elevadas, se intercomunican con buses paralelos. Sin embargo, hay periféricos que actúan, en comparación con las unidades centrales, muy lentamente y además pueden estar muy alejados del ordenador central necesitándose hilos muy largos para realizar la conexión. En este caso es aconsejable una conexión de tipo serie. Los periféricos se interconectan al bus del sistema directamente, o bien a través de unos circuitos denominados interfaces. Existe una gran diversidad de periféricos con distintas características eléctricas y velocidades de funcionamiento. Las interfaces son para adaptar las características de los periféricos a las del bus del sistema. Más concretamente, las interfaces cubren básicamente estos tres objetivos: • Conversión de datos: Adaptan la representación de datos del bus del sistema a la representación de datos del periférico. Si el periférico, por ejemplo, es de tipo serie la interfase realiza la conversión de paralelo a serie (si es un dispositivo de salida) o de serie a paralelo (si es un dispositivo de entrada). • Sincronización: La velocidad operativa del ordenador central suele ser mucho mayor que la de los periféricos. La interfase regula el tráfico de información para que no se den problemas de desincronización o pérdidas de información. Los periféricos (o las interfases) incluyen una memoria intermedia o tampón ("buffer"), efectuándose el tráfico de datos entre el periférico y el bus a través de ella. La interfase suele actuar con unas señales de control y estado que intercambia con la CPU indicando situaciones tales como que está preparada o lista para recibir o transmitir, que ha reconocido la llegada de unos datos, que desea ser atendida por la CPU, etc. • Selección de dispositivos: Las interfaces también se encargan de identificar la dirección del periférico que debe intervenir en tráfico de datos. Todos los periféricos están conectados físicamente al bus del sistema, pero en una transmisión concreta, por lo general, solamente uno de ellos debe estar conectado lógicamente al bus de datos, para transmitir a través de él. 4. Características generales de los perifericos Cada periférico suele estar formado por dos partes claramente diferenciadas en cuanto a su misión y funcionamiento: una parte mecánica y otra electrónica. La parte mecánica está formada básicamente por dispositivos electromecánicos (conmutadores manuales, motores, electroimanes, etc) controlados por los elementos electrónicos. La parte electrónica se incluye en su mayor parte en los circuitos de la interfase. La velocidad de funcionamiento de un periférico viene dada por los elementos mecánicos. Desde el ordenador se actúa sobre los periféricos a iniciativa de las instrucciones de los programas. Para poder utilizar eficazmente una ordenador, su sistema operativo contiene rutinas especiales para gestión de sus distintos tipos de periféricos. Sin estas rutinas sería imposible o extremadamente complejo utilizar un periférico desde un lenguaje de alto nivel. Ciertos periféricos tienen la posibilidad de hacer autónomamente determinadas operaciones. Estas operaciones pueden ser desde autocomprobar o verificar su funcionamiento físico, hasta funciones más complejas como rebobinar una cinta magnética, o dibujar en un registrador gráfico la información contenida en una cinta magnética. Cuando un periférico actúa sin intervención del ordenador central se dice que trabaja fuera de línea ("off line") y cuando actúa bajo el control de la ordenador central funciona en línea ("on line"). Además de éstas, otras características de los periféricos y de los soportes de información son: • Fiabilidad: Es la probabilidad de que se produzca un error en la entrada/salida y depende de la naturaleza del soporte (hay soportes mucho menos fiables que otros), de las condiciones ambientales en que se conserva el soporte, o de las características de la unidad. • Duración: Es la permanencia sin alteración de los datos a lo largo del tiempo. Algunos soportes van perdiendo la señal escrita a lo largo del tiempo y acaban perdiendo los datos por obsolencia física del soporte. • Densidad: Se refiere a la cantidad de datos (bits o caracteres) contenidos por unidad de volumen, superficie o longitud ocupada. • Reutilización: Un soporte de información se dice reutilizable cuando nos permite guardar nueva información sobre datos que ya resultan obsoletos. Con este problema se han enfrentado los fabricantes de discos ópticos (CD-ROM), los cuales hasta hace poco tiempo no han sido susceptibles de ser reutilizables. • Tipo de acceso: Característica vinculada al dispositivo lector/grabador. Se dice que un dispositivo es de acceso secuencial si para acceder a un dato determinado debemos acceder primero a todos los que le preceden físicamente (Ejemplo: las cintas magnéticas). Se dice, en cambio, que un dispositivo permite el acceso directo si podemos acceder a un dato sin necesidad de pasar por los datos que le preceden (Ejemplo: disco magnético). • Transportabilidad: Decimos que un soporte de información es transportable si es susceptible de ser trasladado de una unidad periférica a otra. Ejemplo: el disquete puede ser utilizado en distintas disqueteras de su mismo formato. Por el contrario hay soportes de información fijos, que no pueden extraerse de la unidad correspondiente. (Ejemplo disco duro). Las unidades que admiten soportes intercambiables suelen tener una mecánica más elaborada y unos ajustes más precisos que las unidades de soportes fijos, siendo más caras las primeras que las segundas. Se denomina capacidad de memoria masiva en línea de una ordenador a la capacidad total que admiten las unidades periféricas de memoria masiva suponiendo que están montados todos los soportes de información que admite. Los parámetros que lo caracterizan son: • Velocidad de transferencia: Refiriéndose a los dispositivos de almacenamiento secundario, es la cantidad de información que el dispositivo es capaz de leer/grabar por unidad de tiempo. Ejemplo : bits/s, caracteres/s. • Tiempo de acceso: Es el tiempo promedio que necesita un dispositivo de almacenamiento secundario para leer/grabar un dato en su soporte de información. • Ergonomía: Un periférico se dice que es ergonómico cuando su diseño físico externo se adapta al usuario, obteniéndose una buena integración hombre-máquina y una adecuada eficiencia en su utilización haciéndose cómodo su uso al hombre. Los equipos que llevan la homologación alemana GS son ergonómicos, esta homologación no sólo se aplica a los ordenadores, sino a cualquier producto, como por ejemplo ollas apresión y cochecitos de niño pequeño. 5. Clasificacion de los perifericos Los periféricos se dividen en tres categorías, ya conocidas: • Unidades de entrada. • Unidades de salida. • Unidades de memoria masiva auxiliar (mixtas). No necesariamente las distintas unidades están físicamente individualizadas en módulos independientes, pudiendo, por ejemplo, estar montadas una unidad de entrada y una unidad de salida conjuntamente. Así un terminal interactivo suele estar constituido por un teclado (unidad de entrada) acoplado solidariamente a una pantalla (unidad de salida). A veces se dice que estas unidades son de tipo mixto. Incluso hay dispositivos de entrada que únicamente tienen sentido actuando conjuntamente con un dispositivo de salida (Ejemplo: lápiz óptico). Las unidades de memoria masiva pueden considerarse como unidades de E/S mixtas. Así una unidad de cinta magnética, cuando lee información de una cinta, actúa como dispositivo de entrada; cuando escribe o graba información procedente de la ordenador central, actúa como unidad de salida. Los periféricos más usuales son los siguientes: 6. Unidades de entrada Teclado Ratón Lápiz óptico Lector óptico Lector de caracteres imanables Lector de bandas magnéticas Lector de tarjetas "Chip" o inteligentes (Smart Card) Lector de marcas Lector de caracteres manuscritos Lector de códigos de barras Reconocedores de voz "Joystick "o palanca manual de control Digitalizador o tabla gráfica Pantalla sensible al tacto Scanner o rastreadores 7. Unidades de salida Impresora Sintetizado de voz Visualizador Trazador de gráficos o "plotter" Monitor Microfilm Instrumentación científica o industrial 8. Unidades de memoria masiva auxiliar Cinta magnética Disco magnético Tambor magnético Disco óptico Sistema de CD-ROM DVD- Disco Versátil Digital. 9. Unidades Mixtas Terminal interactivo Terminal teletipo Pantalla sensible al tacto Lectora/perforadora de tarjetas Módem Existe otra clasificación de los periféricos del ordenador según a qué distancia de éste se encuentren. Según esto encontraremos: • Locales: Se encuentran cerca del ordenador. • Remotos: Si debido a su situación lejana la conexión hay que realizarla a través de líneas especiales de transmisión. 10. Perifèricos de entrada Teclado Los teclados son similares a los de una máquina de escribir, correspondiendo cada tecla a uno o varios caracteres, funciones u órdenes. Para seleccionar uno de los caracteres de una tecla puede ser necesario pulsar simultáneamente dos o más teclas, una de ellas la correspondiente al carácter. Al pulsar una tecla se cierra un conmutador que hay en el interior del teclado, esto hace que unos circuitos codificadores generen el código de E/S correspondiente al carácter seleccionado, apareciendo éste en la pantalla si no es un carácter de control. Los teclados contienen los siguientes tipos de teclas: • Teclado principal: Contiene los caracteres alfabéticos, numéricos y especiales, como en una máquina de escribir convencional con alguno adicional. Hay teclados que también incluyen aquí caracteres gráficos . • Teclas de desplazamiento del cursor: Permiten desplazar el cursor a izquierda, derecha, arriba y abajo, borrar un carácter o parte de una línea. • Teclado numérico: Es habitual en los teclados de ordenador que las teclas correspondientes a los caracteres numéricos (cifras decimales), signos de operaciones básicas (+, -, ...) y punto decimal estén repetidas para facilitar al usuario la introducción de datos numéricos. • Teclas de funciones: Son teclas cuyas funciones son definibles por el usuario o están predefinidas en un programa. • Teclas de funciones locales: Controlan funciones propias del terminal, como impresión del contenido de imagen cuando el ordenador esta conectada a una impresora. En algunos teclados la transmisión no se efectúa pulsación a pulsación sino que se dispone de un almacén de reserva o buffer (tampón) y la transmisión se efectúa a la vez para todo un conjunto de mensajes completos cuando el usuario pulsa una tecla especial destinada a activar dicha transmisión. Esta tecla recibe distintos nombres como Return, Enter, Transmit, Intro, Retorno de carro ... Entre las posibles características técnicas a contemplar a la hora de evaluar la mejor o peor adaptabilidad de un teclado a nuestras necesidades, podemos citar el número de caracteres y símbolos básicos, sensibilidad a la pulsación, tipo de contactos de las teclas (membrana o mecánico), peso, tamaño, transportabilidad. Actualmente se comercializan teclados ergonómicos, con una disposición algo original, aunque se han difundido poco, y hay discusiones sobre si es cierta la ergonomía que propugnan. Para aplicaciones industriales existen teclados totalmente sellados que soportan ambientes agresivos, como por ejemplo aire, agua y atmósferas de vapores. Raton El ratón es un pequeño periférico que está constituido por una bola que puede girar libremente, y se acciona haciéndola rodar sobre una superficie plana. En el momento de activar el ratón, se asocia su posición con la del cursor en la pantalla. Si desplazamos sobre una superficie el ratón, el cursor seguirá dichos movimientos. Es muy empleado en aplicaciones dirigidas por menús o entornos gráficos, como por ejemplo Windows ya que con un pulsador adicional en cualquier instante se pueden obtener en programa las coordenadas (x,y) donde se encuentra el cursor en la pantalla, seleccionando de esta forma una de las opciones de un menú. Una variación del ratón es la conocida como "trackball", que consiste en una bola fija que se hace girar con los dedos. Presenta algunas ventajas sobre los ratones tradicionales. Dado que bajo Windows se emplea constantemente el ratón, se ha de seleccionar uno de muy buena calidad, pues sino duran sólo unos pocos meses. Lapiz optico. Físicamente tiene la forma de una pluma o lápiz grueso, de uno de cuyos extremos sale un cable para unirlo a un monitor. El lápiz contiene un pulsador, transmitiéndose información hacia el monitor sólo en el caso de estar presionado. Al activar el lápiz óptico frente a un punto de la pantalla se obtienen las coordenadas del lugar donde apuntaba el lápiz. Joystick. (palanca manual de control). La palanca manual de control (en inglés "joystick") está constituida por una caja de la que sale una palanca o mando móvil. El usuario puede actuar sobre el extremo de la palanca exterior a la caja, y a cada posición de ella le corresponde sobre la pantalla un punto de coordenadas (x,y). La caja dispone de un pulsador que debe ser presionado para que exista unainteracción entre el programa y la posición de la palanca. La información que transmite es Leer más analógica y no es digital.

Seguridad del sistema de información

Concepción de la seguridad de la información En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como: Crítica: Es indispensable para la operación de la empresa. Valiosa: Es un activo de la empresa y muy valioso. Sensible: Debe de ser conocida por las personas autorizadas Existen dos palabras muy importantes que son riesgo y seguridad: Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones de negocio. Seguridad: Es una forma de protección contra los riesgos. La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos. Precisamente la reducción o eliminación de riesgos asociado a una cierta información es el objeto de la seguridad de la información y la seguridad informática. Más concretamente, la seguridad de la información tiene como objeto los sistemas el acceso, uso, divulgación, interrupción o destrucción no autorizada de información.1 Los términos seguridad de la información, seguridad informática y garantía de la información son usados frecuentemente como sinónimos porque todos ellos persiguen una misma finalidad al proteger la confidencialidad, integridad y disponibilidad de la información. Sin embargo, no son exactamente lo mismo existiendo algunas diferencias sutiles. Estas diferencias radican principalmente en el enfoque, las metodologías utilizadas, y las zonas de concentración. Además, la seguridad de la información involucra la implementación de estrategias que cubran los procesos en donde la información es el activo primordial. Estas estrategias deben tener como punto primordial el establecimiento de políticas, controles de seguridad, tecnologías y procedimientos para detectar amenazas que puedan explotar vulnerabilidades y que pongan en riesgo dicho activo, es decir, que ayuden a proteger y salvaguardar tanto información como los sistemas que la almacenan y administran. La seguridad de la información incumbe a gobiernos, entidades militares, instituciones financieras, los hospitales y las empresas privadas con información confidencial sobre sus empleados, clientes, productos, investigación y su situación financiera. En caso de que la información confidencial de una empresa, sus clientes, sus decisiones, su estado financiero o nueva línea de productos caigan en manos de un competidor; se vuelva pública de forma no autorizada, podría ser causa de la pérdida de credibilidad de los clientes, pérdida de negocios, demandas legales o incluso la quiebra de la misma. Por más de veinte años[¿cuándo?] la Seguridad de la Información ha declarado que la confidencialidad, integridad y disponibilidad (conocida como la Tríada CIA, del inglés: "Confidentiality, Integrity, Availability") son los principios básicos de la seguridad de la información. La correcta Gestión de la Seguridad de la Información busca establecer y mantener programas, controles y políticas, que tengan como finalidad conservar la confidencialidad, integridad y disponibilidad de la información, si alguna de estas características falla no estamos ante nada seguro. Es preciso anotar, además, que la seguridad no es ningún hito, es más bien un proceso continuo que hay que gestionar conociendo siempre las vulnerabilidades y las amenazas que se ciñen sobre cualquier información, teniendo siempre en cuenta las causas de riesgo y la probabilidad de que ocurran, así como el impacto que puede tener. Una vez conocidos todos estos puntos, y nunca antes, deberán tomarse las medidas de seguridad oportunas. Confidencialidad[editar] La confidencialidad es la propiedad que impide la divulgación de información a personas o sistemas no autorizados. A grandes rasgos, asegura el acceso a la información únicamente a aquellas personas que cuenten con la debida autorización. Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de tarjeta de crédito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene la banda magnética durante la transmisión de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad. La pérdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad. Integridad Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.) A groso modo, la integridad es el mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados. La violación de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intención) modifica o borra los datos importantes que son parte de la información, así mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la integridad: la firma digital Es uno de los pilares fundamentales de la seguridad de la información Disponibilidad La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Groso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran. En el caso de los sistemas informáticos utilizados para almacenar y procesar la información, los controles de seguridad utilizados para protegerlo, y los canales de comunicación protegidos que se utilizan para acceder a ella deben estar funcionando correctamente. La Alta disponibilidad sistemas objetivo debe estar disponible en todo momento, evitando interrupciones del servicio debido a cortes de energía, fallos de hardware, y actualizaciones del sistema. Garantizar la disponibilidad implica también la prevención de ataque de denegación de servicio. Para poder manejar con mayor facilidad la seguridad de la información, las empresas o negocios se pueden ayudar con un sistema de gestión que permita conocer, administrar y minimizar los posibles riesgos que atenten contra la seguridad de la información del negocio. La disponibilidad además de ser importante en el proceso de seguridad de la información, es además variada en el sentido de que existen varios mecanismos para cumplir con los niveles de servicio que se requiera. Tales mecanismos se implementan en infraestructura tecnológica, servidores de correo electrónico, de bases de datos, de web etc, mediante el uso de clusters o arreglos de discos, equipos en alta disponibilidad a nivel de red, servidores espejo, replicación de datos, redes de almacenamiento (SAN), enlaces redundantes, etc. La gama de posibilidades dependerá de lo que queremos proteger y el nivel de servicio que se quiera proporcionar.

¿Qué es un Sistema Operativo?

¿Qué es un Sistema Operativo?
Un sistema operativo (S.O.) es un programa o conjunto de programas y servicios, que se encarga de administrar y gestionar los recursos de una computadora. Es el medio a bajo nivel de supervisar y gestionar los recursos del hardware. Provee la interface a los programadores y usuarios para acceder a los recursos de la máquina. ¿Qué hace? El S.O. procesa la información del sistema y las entradas del usuario, y responde administrado y gestionando las tareas y los recursos internos del sistema. Algunas de éstas tareas son: la gestión de memoria, la prioridad de las llamadas de sistema, y recursos como: dispositivos de entrada y salida, redes y administración de archivos. En su condición de capa software que posibilitan y simplifica el manejo de la computadora, desempeñan una serie de funciones básicas esenciales para la gestión del equipo. Entre las más destacables, cada una ejercida por un componente interno (módulo en núcleos monolíticos y servidor en micronúcleos), podemos reseñar las siguientes: •Proporcionar comodidad en el uso de un computador. •Gestionar de manera eficiente los recursos del equipo, ejecutando servicios para los procesos (programas) •Brindar una interfaz al usuario, ejecutando instrucciones (comandos). •Permitir que los cambios debidos al desarrollo del propio SO se puedan realizar sin interferir con los servicios que ya se prestaban (evolutividad). Clasificaciones de los Sistemas Operativos: • Procesamiento por Lotes: Estos sistemas requieren de un proceso intermedio para transmitir un dato o pedir información al computador. EJ: Primero se mecanografiaban las tarjetas en fichas perforadas que eran procesadas en un computador en grandes lotes. Varios minutos o varias horas después se recibían los resultados. • Interactivo: Un sistema operativo interactivo responde casi inmediatamente a los estímulos proporcionados por el usuario. La interacción se da en dos niveles: • Interacción con el usuario: el usuario escribe sus órdenes y el sistema presenta respuestas apropiadas. • Interacción con las aplicaciones: un programa de aplicación interacciona directamente con el sistema operativo, el que recibe peticiones específicas para activar las impresoras, las unidades de disco o para realizar cualquier otro trabajo relacionado con el hardware. • Multiusuario: En un sistema operativo multiusuario, más de una persona puede usar el sistema al mismo tiempo. • Monousuario: En un sistema operativo monousuario solo puede utilizar el sistema una persona cada vez y la mayoría de estos solo pueden manejar una tarea a la vez. • Multitarea: El sistema operativo puede realizar varias tareas (procesos) al mismo tiempo. Se le pueden dar al sistema una o más tareas para ejecutar en modo prioridad subordinada (background) y mientras se puede seguir con otra tarea distinta sin tener que esperar a que las otras tareas finalicen. Monotarea: El sistema operativo permite ejecutar solo una tarea a la vez.

lunes, 27 de octubre de 2014

Instalación de sistemas operativos en modo Dual

En primer lugar y como resulta evidente el costo de administración, ya sea material o de tiempo aumentará. Lógicamente tener dos sistemas operativos exigirá estar atento a actualizaciones de cada sistema, aunque en mi opinión este coste se compensa sobradamente ante la tranquilidad de poder seguir trabajando cuando por cualquier motivo uno de los dos sistemas se corrompe. Otro punto en contra es que para cambiar de sistema operativo tenemos que reiniciar el equipo y elegir en el gestor de arranque el sistema que necesitamos. Este es un punto a mejorar dado que no es muy flexible. Una alternativa que podríamos utilizar es virtualizar un sistema operativo dentro de otro y de esta forma no necesitaríamos reiniciar para cambiar de sistema. Otra cuestión que puede ser complicada para realizar el cambio es el tema de las particiones. Ambos sistemas operativos tienen que tener particiones distintas, si además queremos una partición de datos lo recomendable es particionar nuestro disco duro antes de realizar la instalación del Linux. Si no queremos tocar las particiones, algunas distribuciones disponen de una opción para instalar Linux como si de un programa de Windows se tratara. Es una opción menos eficaz pero que nos permitirá hacernos una idea bastante fiable de como funcionará el sistema dual. Por último, uno de los problemas de Linux es encontrar controladores para determinados periféricos que se salen un poco de lo común, es decir, como pueden ser una determinada impresora profesional o un plotter. En dispositivos de propósito general no existirán estos problemas pero para periféricos muy concretos es conveniente saber que pueden surgir problemas. En este tipo de equipos dedicados no sería tan rentable instalar el sistema dual. En definitiva se trata de acercar las distintas opciones de mejora en la productividad de nuestra empresa. El sistema dual tiene algunos inconvenientes como han quedado expuestos y algunas ventajas. Poner en una balanza y saber cual sale ganando es una cuestión de cada uno y el perfil de equipos y programas que maneja cada empresa. Esto decantará la balanza hacia uno u otro lado. Desde luego, si estáis pensando cambiar a una distribución Linux, pero todavía no estáis convencidos esta será una buena alternativa para probar con ambos sistemas simultáneamente y menos agresivo que un cambio radical.