4. CMOS
¿Qué es CMOS?
Complementary metal-oxide-semiconductor.
Normalmente, semiconductor
complementario de óxido de
metal, o CMOS, se refiere a un
chip de memoria del equipo
alimentado con batería
(CR2032), donde se almacena
información del proceso de
inicio. El sistema básico de
entrada y salida (BIOS) del
equipo usa esta información al
encender el equipo.
4
5. CMOS
Los mensajes de error relativos
al CMOS pueden deberse a
que la batería esté descargada
o tenga algún problema. La
batería se puede descargar si
el equipo ha estado apagado
durante mucho tiempo. Para
resolver los errores
relacionados con el CMOS,
consulte la información
incluida con el equipo o
póngase en contacto con el
fabricante.
5
6. POST
POST, acrónimo en inglés de
Power On Self Test (auto
prueba de encendido), es un
proceso de verificación e
inicialización de los
componentes de entrada y
salida en un sistema de
cómputo que se encarga de
configurar y diagnosticar el
estado del hardware.
6
7. POST
Las fases o pasos del POST son las
siguientes:
1. POWER, llega el voltaje a placa
base. Al encender el interruptor del
ordenador, la tensión llega desde la
fuente de alimentación de la carcasa
a la placa base; al mismo tiempo se
suministra la tensión a los
dispositivos de almacenamiento para
ponerlos en funcionamiento.
2. Alimentación de los dispositivos.
Seguidamente alimenta a los
dispositivos de almacenamiento.
7
8. POST
3. El microprocesador, resetea todos los
“contadores” y registros para partir de 0.
El microprocesador se inicia al recibir la
tensión desde la propia placa base; el
propio circuito hace un test de todos los
registros para comenzar siempre en el
mismo sitio; a partir de ahí, el
microprocesador se va a la primera
dirección de memoria BIOS para ejecutar
el programa que allí comienza.
4. Comprobación de dispositivos
conectados. El microprocesador busca
una dirección de BIOS para testear la
máquina, y también busca el test.
8
9. POST
5. POST ( Power On Self Test ). Son un conjunto de
rutinas y programas que chequean el hardware. El
programa de arranque que contiene la BIOS es de
chequeo del sistema, POST. El microprocesador lo
interpreta y ejecuta las rutinas que en el están
implementadas.
• Aquí es donde se producen los pitidos que indican
el estado del ordenador
6. Inicialización y asignación de recursos. El
microprocesador envía señales de arranque a través del
bus del sistema (por indicación de la BIOS), para detectar
la presencia y el funcionamiento correcto de los
dispositivos conectados al ordenador. Los dispositivos
PnP se activan y solicitan al microprocesador los recursos
que necesitan para funcionar (IRQ, DMA, …). La BIOS
envía al micro señales y asigna canales DMA y IRQ; el
microprocesador recopila todos los recursos solicitados
de forma que el sistema operativo, cuando arranque,
pueda asignarles los recursos necesarios..
9
10. POST
7. Inicialización de la BIOS de la
tarjeta VGA. La tarjeta gráfica se
inicializa y muestra en pantalla los
primeros mensajes informativos
8. Testeo y cuenta de memoria. El
POST ejecuta la prueba de
memoria DRAM que consiste en
almacenar y recuperar unos
datos, verificando así su correcto
funcionamiento. Durante este
proceso aparece en la pantalla
del ordenador un contador de
memoria a medida que se va
verificando.
10
11. POST
9. Comprobación del funcionamiento
del teclado. Una vez superada se
permite al usuario interrumpir el
proceso para configurar los
parámetros de la BIOS
10. Búsqueda del sector de
arranque. Superadas todas las
pruebas, el programa de arranque de
la BIOS chequea las unidades de
almacenamiento disponibles y
configuradas en el SETUP, para
determinar la unidad la unidad de
inicio, en la que encontrará el sector
de arranque con el programa de
puesta en marcha del sistema
operativo.
11
12. POST
11. Carga el “boot manager” y
cede el control al sistema
operativo. Una vez encontrado se
cargará en memoria y se
ejecutará para poder cederle el
control del ordenador.
Si todo está bien, se sigue el
proceso de forma similar a como
se ha indicado; pero si algo falla,
se detiene el proceso en algún
punto, con lo que podemos tener
una idea de la causa de la avería.
Por tanto, conocer el proceso de
inicialización ayudará a localizar la
fuente del problema.
12
13. Firmware
El firmware es un bloque de
instrucciones de máquina para
propósitos específicos, grabado en
una memoria, normalmente de
lectura/escritura (ROM, EEPROM,
flash, etc.), que establece la lógica de
más bajo nivel que controla los
circuitos electrónicos de un
dispositivo de cualquier tipo. Está
fuertemente integrado con la
electrónica del dispositivo siendo el
software que tiene directa
interacción con el hardware: es el
encargado de controlarlo para
ejecutar correctamente las
instrucciones externas.
13
15. Sistema de Archivos
El sistema de archivos
(en inglés:filesystem) es el
componente del sistema
operativo encargado de
administrar y facilitar el
uso de las memorias
periféricas, ya sean
secundarias o terciarias.
15
16. Sistema de Archivos
Sus principales funciones son la
asignación de espacio a los
archivos, la administración del
espacio libre y del acceso a los
datos resguardados. Estructuran
la información guardada en una
unidad de almacenamiento
(normalmente un disco duro de
una computadora), que luego
será representada ya sea textual
o gráficamente utilizando un
gestor de archivos. La mayoría de
los sistemas operativos manejan
su propio sistema de archivos.
16
17. Sistema de Archivos
El software del sistema de
archivos es responsable de la
organización de estos sectores
en archivos y directorios y
mantiene un registro de qué
sectores pertenecen a qué
archivos y cuáles no han sido
utilizados. En la práctica, un
sistema de archivos también
puede ser utilizado para
acceder a datos generados
dinámicamente, como los
recibidos a través de una
conexión de red.
17
18. Sistema de Archivos
Los sistemas de archivos
tradicionales proveen
métodos para crear, mover,
renombrar y eliminar tanto
archivos como directorios,
pero carecen de métodos
para crear, por ejemplo,
enlaces adicionales a un
directorio o archivo (enlace
duro en Unix) o renombrar
enlaces padres (".." en
Unix).
18
19. Sistema de Archivos
El acceso seguro a sistemas de
archivos básicos puede estar
basado en los esquemas de
lista de control de acceso o
capacidades. Las listas de
control de acceso hace
décadas que demostraron ser
inseguras, por lo que los
sistemas operativos
experimentales utilizan el
acceso por capacidades. Los
sistemas operativos
comerciales aún funcionan con
listas de control de acceso.
19
20. Sistema de Archivos
La diferencia entre un disco o
partición y el sistema de
archivos que contiene es
importante. Unos pocos
programas (incluyendo,
razonablemente, aquellos que
crean sistemas de archivos)
trabajan directamente en los
sectores crudos del disco o
partición; si hay un archivo de
sistema existente allí será
destruido o corrompido
severamente.
20
21. Sistema de Archivos
La mayoría de programas
trabajan sobre un sistema de
archivos, y por lo tanto no
utilizarán una partición que no
contenga uno (o que contenga
uno del tipo equivocado).
Antes de que una partición o
disco sea utilizada como un
sistema de archivos, necesita ser
iniciada, y las estructura de datos
necesitan escribirse al disco. Este
proceso se denomina construir un
sistema de archivos.
21
22. Virus de computadora
Un virus informático es un
programa que tiene por objeto
alterar el normal funcionamiento
de la computadora, sin el permiso
o el conocimiento del usuario. Los
virus, habitualmente, reemplazan
archivos ejecutables por otros
infectados con el código de este.
Los virus pueden destruir, de
manera intencionada, los datos
almacenados en una
computadora, aunque también
existen otros más inofensivos,
que solo se caracterizan por ser
molestos.
22
23. Virus de computadora
Los virus informáticos tienen,
básicamente, la función de
propagarse a través de un
programa, no se replican a sí
mismos porque no tienen esa
facultad como el gusano
informático, son muy nocivos y
algunos contienen además una
carga dañina (payload) con
distintos objetivos, desde una
simple broma hasta realizar
daños importantes en los
sistemas, o bloquear las redes
informáticas generando tráfico
inútil.
23
24. Virus de computadora
El funcionamiento de un virus
informático es conceptualmente simple.
Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones,
por desconocimiento del usuario. El
código del virus queda residente
(alojado) en la memoria RAM de la
computadora, incluso cuando el
programa que lo contenía haya
terminado de ejecutarse.
El virus toma entonces el control de los
servicios básicos del sistema operativo,
infectando, de manera posterior, archivos
ejecutables que sean llamados para su
ejecución. Finalmente se añade el código
del virus al programa infectado y se
graba en el disco, con lo cual el proceso
de replicado se completa.
24
25. Antivirus
En informática los antivirus son
programas cuyo objetivo es detectar
o eliminar virus informáticos.
Nacieron durante la década de 1980.
Con el transcurso del tiempo, la
aparición de sistemas operativos más
avanzados e internet, ha hecho que
los antivirus hayan evolucionado
hacia programas más avanzados que
no sólo buscan detectar virus
informáticos, sino bloquearlos,
desinfectar archivos y prevenir una
infección de los mismos.
Actualmente son capaces de
reconocer otros tipos de malware,
como spyware, gusanos, troyanos,
rootkits, etc.
25
26. Antivirus
Existen dos grandes grupos de
propagación: los virus cuya
instalación el usuario, en un
momento dado, ejecuta o acepta de
forma inadvertida; y los gusanos, con
los que el programa malicioso actúa
replicándose a través de las redes.
En cualquiera de los dos casos, el
sistema operativo infectado
comienza a sufrir una serie de
comportamientos anómalos o no
previstos. Dichos comportamientos
son los que dan la traza del problema
y tienen que permitir la recuperación
del mismo.
26
27. Antivirus
Dentro de las contaminaciones más frecuentes
por interacción del usuario están las
siguientes:
• Mensajes que ejecutan automáticamente
programas, como el programa de correo
que abre directamente un archivo
adjunto.
• Ingeniería social, mensajes como «Ejecute
este programa y gane un premio».
• Entrada de información en discos de otros
usuarios infectados.
• Instalación de software que pueda
contener uno o varios programas
maliciosos.
• A través de unidades extraíbles de
almacenamiento, como memorias USB.
27
28. Antivirus
Tipos de vacunas
• Sólo detección: son vacunas que
sólo actualizan archivos
infectados, sin embargo, no
pueden eliminarlos o
desinfectarlos.
• Detección y desinfección: son
vacunas que detectan archivos
infectados y que pueden
desinfectarlos.
• Detección y aborto de la acción:
son vacunas que detectan
archivos infectados y detienen las
acciones que causa el virus.
28
29. Antivirus
• Comparación por firmas: son vacunas
que comparan las firmas de archivos
sospechosos para saber si están
infectados.
• Comparación de firmas de archivo:
son vacunas que comparan las firmas
de los atributos guardados en tu
equipo.
• Por métodos heurísticos: son vacunas
que usan métodos heurísticos para
comparar archivos.
• Invocado por el usuario: son vacunas
que se activan instantáneamente con
el usuario.
• Invocado por la actividad del sistema:
son vacunas que se activan
instantáneamente por la actividad
del sistema operativo.
29
30. Antivirus
Heurística Informática
En este caso una heurística es una
función matemática, h(n) definida
en los nodos de un árbol de
búsqueda , que sirve como una
estimación del coste del camino
más económico de un nodo dado
hasta el nodo objetivo. Las
heurísticas se usan en los
algoritmos de búsqueda
informada como la búsqueda
egoísta. La búsqueda egoísta
escogerá el nodo que tiene el
valor más bajo en la función
heurística.
30
31. Antivirus
Un problema clásico que
usa heurísticas es el
puzzle-n. Contar el
número de casillas mal
colocadas y su posición al
objetivo son heurísticas
usadas a menudo para
este problema.
31