El documento resume la evolución de las computadoras y los sistemas operativos a través del tiempo. Explica que las computadoras han cambiado de forma, tamaño, capacidad y funciones, mientras que los sistemas operativos han evolucionado de procesamiento por lotes a sistemas gráficos de usuario. También cubre temas como el resguardo de información, la protección con antivirus y los principales problemas técnicos relacionados con la protección antivirus.
2. 11 de sep. EVOLUCION DE LAS PC
Uno de los elementos más importantes de nuestra vida
moderna es sin duda la computadora. Esta ha venido
a simplificar nuestra existencia de muchas maneras.
Las agencias gubernamentales, la empresa privada,
las instituciones educativas y otras entidades utilizan
las computadoras para llevar a cabo transacciones,
automatizar procesos, enseñar o sencillamente con
fines de entretenimiento. Esta es también una
herramienta que ha venido a acortar distancias por
medio de la comunicación. El uso de la computadora
ha mejorado y agilizado muchas de nuestras labores
diarias que realizamos tanto en el hogar como en el
trabajo.
Este artefacto no es reciente, tiene una larga e
interesante trayectoria. La história de la evolución de
las computadoras es una sorprendente y llena de
controversias. Es increíble como de un sencillo
dispositivo mecánico para contabilizar haya surgido tan
poderosa e impresindible herramienta que ha llegado a obtener tan grande
importancia a nivel mundial.
A través del tiempo los ordenadores han cambiado de forma, tamaño,
capacidad, composición y han adquirido nuevas funciones para resolver
diferentes tipos de problemas o facilitar tareas específicas.
LAS COMPUTADORAS DEL FUTURO
Microsoft trabaja en un proyecto para convertir a
las PC con Windows Media Center en equipos
para ver televisión y películas, navegar por
Internet y grabar y escuchar música.
Los planes de Microsoft de poner computadoras
en las salas de la casa y convertirlas en las
televisiones del futuro hace que tanto
consumidores como fabricantes se pregunten
cómo les afectará la decisión del gigante
informático. El proyecto Bill Gates es convertir
computadoras dotadas con su sistema operativo
Windows Media Center Edition (MCE) en el
equipo ideal para ver televisión, películas, escuchar música y, por supuesto,
navegar por internet desde las salas de todos los hogares. En el mundo ideal
de Gates, los televisores y equipos de música que se encuentran hoy en día en
cualquier hogar serán reemplazados por computadoras equipadas con
Windows MCE, uniendo en un sólo aparato reproductores de DVD, música
MP3, video juegos, canales de televisión, radio e internet. Pero el futuro de
Gates es la pesadilla para los fabricantes de televisiones y equipos de música
7
3. que no cuentan en su línea de productos con computadoras.
11 de sep.
EVOLUCION DE LOS SISTEMAS OPERATIVOS
Los sistemas operativos, al igual que el hardware, han sufrido cambios a través
del tiempo, los cuales se pueden agrupar en generaciones. La evolución del
hardware ha marcado el paralelismo de la evolución de los sistemas
operativos.
• Primera Generación.
• Segunda Generación.
• Tercera Generación.
• Cuarta Generación.
Primera Generación (Finales de la década de los 50's)
En esta década aparecen los sistemas de procesamiento por lotes,
donde los trabajos se reunían por grupos o lotes. Cuando se ejecutaba
alguna tarea, ésta tenía control total de la máquina. Al terminar cada
tarea, el control era devuelto al sistema operativo, el cual limpiaba, leía e
iniciaba la siguiente tarea. Aparece el concepto de nombres de archivo
del sistema para lograr independencia de información. Los laboratorios
de investigación de General Motors poseen el crédito de haber sido los
primeros en poner en operación un sistema operativo para su IBM 701.
Segunda Generación (Mitad de la década de los 60's)
En esta generación se desarrollan los sistemas compartidos con
multiprogramación, en los cuales se utilizan varios procesadores en un
solo sistema, con la finalidad de incrementar el poder de procesamiento
de la máquina. El programa especificaba tan sólo que un archivo iba a
ser escrito en una unidad de cinta con cierto número de pistas y cierta
densidad. El sistema operativo localizaba entonces una unidad de cinta
disponible con las características deseadas, y le indicaba al operador
que montara una cinta en esa unidad.
7
4. 11 de sep. • Tercera Generación
En esta época surge la familia de computadores IBM/360 diseñados
como sistemas para uso general, por lo que requerían manejar grandes
volúmenes de información de distinto tipo, lo cual provocó una nueva
evolución de los sistemas operativos: los sistemas de modos múltiples,
que soportan simultáneamente procesos por lotes, tiempo compartido,
procesamiento en tiempo real y multiprocesamiento.
Cuarta Generación (Mitad de la década de los 70's hasta nuestros días)
Los sistemas operativos conocidos en la época actual son los
considerados sistemas de cuarta generación. Con la ampliación del uso
de redes de computadoras y del procesamiento en línea es posible
obtener acceso a computadoras alejadas geográficamente a través de
varios tipos de terminales. Con estos sistemas operativos aparece el
concepto de máquinas virtuales, en el cual el usuario no se involucra con
el hardware de la computadora con la que se quiere conectar y en su
lugar el usuario observa una interfaz gráfica creada por el sistema
operativo.
7
5. 11 de sep. RESGUARDO DE INFORMACION
El resguardo de información es proteger la información de tu computadora y
respaldarla en caso de una falla.
Hacer una copia de seguridad o copia de respaldo
(backup en inglés, el uso de este anglicismo está
ampliamente extendido) se refiere a la copia de
datos de tal forma que estas copias adicionales
puedan restaurar un sistema después de una
pérdida de información.
Herramientas de respaldo:
Backup Exec Desktop 4.5 Veritas Software
Ofrece soporte para una gran variedad de dispositivos de almacenamiento,
que incluyen cintas y discos duros.
Lleva a cabo respaldos que son increméntales o diferenciales.
Backup NOW! Desktop Edition 2.2 New Tech Infosystems
<> Ofrece soporte únicamente para unidades CD-R y CD-RW.
NovaBackup 6.6 Workstation Edition (NovaStorCorp
Apropiado tanto para una pequeñared empresarial como para un solo
sistema.
Software de respaldo de fondo:
AutoSave 1.0 VCommunications Inc.
Respalda automáticamente los archivos.
Normalmente las copias de seguridad se suelen hacer en cintas magnéticas, si
bien dependiendo de lo que se trate podrían usarse disquetes, CD, DVD,
discos ZIP, JAZ o magnético-ópticos, o pueden realizarse sobre un centro de
respaldo remoto propio o vía internet.
La copia de seguridad puede realizarse sobre los datos, en los cuales se
incluyen también archivos que formen parte del sistema operativo. Así las
copias de seguridad suelen ser utilizadas como la última línea de defensa
contra pérdida de datos, y se convierten por lo tanto en el último recurso a
utilizar.
Escriptar es la técnica por la que la información se hace ilegible para terceras
personas. Para poder acceder a ella es necesaria un clave que solo conocen
ele emisor y el receptor.
Respaldar la información significa copiar el contenido lógico de nuestrosistem a
informático a un medio que cumpla con una serie de exigencias:
• Ser confiable.
• Estar fuera de línea, en un lugar seguro.
• La forma de recuperación sea rápida y eficiente
7
6. 11 de sep. PROTECCION CON ANTIVIRUS
En capítulos anteriores de esta guía se ha hecho referencia a los riesgos que
los virus y otras formas de software malintencionado
amenazan a los servidores de Trey Research, la
compañía de ejemplo de la guía. En este capítulo se trata
con más profundidad el tema del software
malintencionado y cómo Trey puede proteger a sus
clientes y servidores basados en Microsoft® Windows®
de este riesgo.
En un período de tiempo relativamente corto, los virus y otras formas de
software malintencionado han pasado de ser molestias menores y poco
frecuentes a importantes amenazas de seguridad. Su proliferación ha
provocado un daño considerable a gran escala e, incluso, ha dado como
resultado el cese de algunas compañías que no estaban preparadas para
enfrentarla. Por lo tanto, la protección contra estas amenazas es una cuestión
fundamental para cualquier organización, independientemente de si utilizan
sistemas antiguos o la tecnología más reciente.
Hay numerosas vías que los virus y los gusanos pueden utilizar para infectar
los sistemas informáticos de una organización y se debe proteger cada una de
ellas para evitar la penetración de código malintencionado. Para desarrollar una
defensa adecuada contra cualquier tipo de amenaza primero es necesario
comprender la naturaleza de la amenaza. Cuantos más conocimientos se
tengan, mejor equipado se estará para diseñar e implementar una respuesta
eficaz. Las amenazas se dividen en tres categorías generales: troyanos, virus y
gusanos. Es fundamental comprender sus diferencias:
• Troyano. Programa aparentemente útil o inofensivo que en realidad contiene
un código oculto ("carga malintencionada") diseñado para dañar o
beneficiarse del sistema en el que se ejecuta. Los troyanos se envían
normalmente a través de mensajes de correo electrónico que falsean el
objetivo y la función del programa. Los troyanos también se denominan
"código troyano".
• Gusano. Los gusanos utilizan código malintencionado de propagación
automática capaz de distribuirse de un equipo a otro a través de las
conexiones de red. Los gusanos pueden realizar acciones dañinas, como
consumir los recursos de la red o del sistema local, incluso dando lugar
probablemente a ataques de denegación de servicio (DoS). Algunos gusanos
se pueden ejecutar y propagar sin la intervención del usuario, mientras que
otros requieren que éste ejecute directamente el código para su propagación.
Además de replicarse, los gusanos también pueden dejar una carga.
• Virus. Los virus ejecutan un código escrito con la intención expresa de
replicarse. Se propagan de un equipo a otro adjuntándose a programas host.
Pueden dañar elementos de hardware, software o datos. Cuando el host se
ejecuta, también lo hace el código del virus, infectando nuevos hosts y, en
ocasiones, dejando una carga adicional.
7
7. Problema técnico
11 de sep. El principal problema técnico para la protección antivirus implica decidir el lugar
y el modo en que se analizan los archivos, los mensajes de correo electrónico y
el tráfico de red para determinar la presencia de virus. Tenga en cuenta las
siguientes estrategias:
• En primer lugar debe implementarse el análisis basado en servidor. Sin
embargo, antes de tener en cuenta cualquier opción de protección, debe
dedicar tiempo a evaluar (y, si es necesario, mejorar) las directivas y
procedimientos de recuperación de desastres de cada servidor. No sólo debe
evaluar las capacidades existentes de copias de seguridad, sino también el
tiempo de restauración de los procedimientos de recuperación. Compare el
tiempo que los usuarios estarán inactivos con el costo de rediseñar los
procedimientos de copia de seguridad con hardware más reciente y más
rápido. Asimismo, debe disponer de un mecanismo para efectuar
restauraciones de prueba selectivas como parte de los procedimientos de
copia de seguridad. Una copia de seguridad que no se puede recuperar
correctamente resulta prácticamente inservible.
• Los servidores de archivos se deben proteger con soluciones antivirus que
supervisen el sistema de archivos. Cuando se modifiquen archivos existentes
o se agreguen nuevos, la aplicación antivirus los analiza y los puede poner
en cuarentena o reparar los infectados antes de que se propague la
infección.
• Los servidores de correo electrónico deben utilizar analizadores que exploren
de forma adecuada colas, registros de transacciones y bases de datos de
mensajes.
• Todos los clientes deben estar protegidos con software antivirus.
Independientemente de la herramienta de análisis que se seleccione, ésta
debe proporcionar un análisis proactivo en tiempo real del sistema de
archivos de un cliente para detectar las infecciones a medida que se
produzcan. La posibilidad de análisis puntuales y programados es menos
importante si la aplicación admite el análisis en tiempo real, pero sólo si se
fuerza la configuración de los clientes para habilitar dicho tipo de análisis.
• La frecuencia de las actualizaciones de las firmas del detector antivirus es
muy importante dado que la mayoría de los proveedores publican
actualizaciones de firmas rápidamente después de identificar nuevos virus.
Una solución antivirus sin una base de datos de firmas antivirus sólo es eficaz
parcialmente. Debido a que cada día se crean virus nuevos, se debe
mantener la base de datos de firmas antivirus lo más actualizada posible para
garantizar un análisis eficaz.
• Resulta vital el modo en que una solución antivirus reacciona ante una
amenaza de virus en la red y notifica a los administradores. El registro
ampliado y la notificación por correo electrónico, pager u otros métodos son
características muy importantes que pueden notificar al equipo administrativo
rápidamente cuando se produzca una amenaza.
7