GRUPO UNIVERSITARIO TZOMPANCO TEPEYAC
11 de sep.




                  ALUMNO: REYES OROPEZA SANCHEZ



                            GRUPO:101



                        PRIMER SEMESTRE




                                                     7
11 de sep.                           EVOLUCION DE LAS PC

                                      Uno de los elementos más importantes de nuestra vida
                                      moderna es sin duda la computadora. Esta ha venido
                                      a simplificar nuestra existencia de muchas maneras.
                                      Las agencias gubernamentales, la empresa privada,
                                      las instituciones educativas y otras entidades utilizan
                                      las computadoras para llevar a cabo transacciones,
                                      automatizar procesos, enseñar o sencillamente con
                                      fines de entretenimiento.        Esta es también una
                                      herramienta que ha venido a acortar distancias por
                                      medio de la comunicación. El uso de la computadora
                                      ha mejorado y agilizado muchas de nuestras labores
                                      diarias que realizamos tanto en el hogar como en el
                                      trabajo.
                                      Este artefacto no es reciente, tiene una larga e
                                      interesante trayectoria. La história de la evolución de
                                      las computadoras es una sorprendente y llena de
                                      controversias.     Es increíble como de un sencillo
                                      dispositivo mecánico para contabilizar haya surgido tan
             poderosa e impresindible herramienta que ha llegado a obtener tan grande
             importancia                    a                   nivel                mundial.
             A través del tiempo los ordenadores han cambiado de forma, tamaño,
             capacidad, composición y han adquirido nuevas funciones para resolver
             diferentes tipos de problemas o facilitar tareas específicas.

             LAS              COMPUTADORAS                      DEL               FUTURO
                                          Microsoft trabaja en un proyecto para convertir a
                                           las PC con Windows Media Center en equipos
                                           para ver televisión y películas, navegar por
                                           Internet y grabar y escuchar música.
                                           Los planes de Microsoft de poner computadoras
                                           en las salas de la casa y convertirlas en las
                                           televisiones del futuro hace que tanto
                                           consumidores como fabricantes se pregunten
                                           cómo les afectará la decisión del gigante
                                           informático. El proyecto Bill Gates es convertir
                                           computadoras dotadas con su sistema operativo
                                           Windows Media Center Edition (MCE) en el
             equipo ideal para ver televisión, películas, escuchar música y, por supuesto,
             navegar por internet desde las salas de todos los hogares. En el mundo ideal
             de Gates, los televisores y equipos de música que se encuentran hoy en día en
             cualquier hogar serán reemplazados por computadoras equipadas con
             Windows MCE, uniendo en un sólo aparato reproductores de DVD, música
             MP3, video juegos, canales de televisión, radio e internet. Pero el futuro de
             Gates es la pesadilla para los fabricantes de televisiones y equipos de música


                                                                                            7
que    no   cuentan   en   su    línea   de   productos    con   computadoras.



11 de sep.
             EVOLUCION DE LOS SISTEMAS OPERATIVOS

             Los sistemas operativos, al igual que el hardware, han sufrido cambios a través
             del tiempo, los cuales se pueden agrupar en generaciones. La evolución del
             hardware ha marcado el paralelismo de la evolución de los sistemas
             operativos.

                •   Primera Generación.
                •   Segunda Generación.
                •   Tercera Generación.
                •   Cuarta Generación.

             Primera Generación (Finales de la década de los 50's)

                    En esta década aparecen los sistemas de procesamiento por lotes,
                    donde los trabajos se reunían por grupos o lotes. Cuando se ejecutaba
                    alguna tarea, ésta tenía control total de la máquina. Al terminar cada
                    tarea, el control era devuelto al sistema operativo, el cual limpiaba, leía e
                    iniciaba la siguiente tarea. Aparece el concepto de nombres de archivo
                    del sistema para lograr independencia de información. Los laboratorios
                    de investigación de General Motors poseen el crédito de haber sido los
                    primeros en poner en operación un sistema operativo para su IBM 701.


                    Segunda Generación (Mitad de la década de los 60's)

                    En esta generación se desarrollan los sistemas compartidos con
                    multiprogramación, en los cuales se utilizan varios procesadores en un
                    solo sistema, con la finalidad de incrementar el poder de procesamiento
                    de la máquina. El programa especificaba tan sólo que un archivo iba a
                    ser escrito en una unidad de cinta con cierto número de pistas y cierta
                    densidad. El sistema operativo localizaba entonces una unidad de cinta
                    disponible con las características deseadas, y le indicaba al operador
                    que montara una cinta en esa unidad.




                                                                                                7
11 de sep.      •   Tercera Generación

                    En esta época surge la familia de computadores IBM/360 diseñados
                    como sistemas para uso general, por lo que requerían manejar grandes
                    volúmenes de información de distinto tipo, lo cual provocó una nueva
                    evolución de los sistemas operativos: los sistemas de modos múltiples,
                    que soportan simultáneamente procesos por lotes, tiempo compartido,
                    procesamiento en tiempo real y multiprocesamiento.

             Cuarta Generación (Mitad de la década de los 70's hasta nuestros días)

                    Los sistemas operativos conocidos en la época actual son los
                    considerados sistemas de cuarta generación. Con la ampliación del uso
                    de redes de computadoras y del procesamiento en línea es posible
                    obtener acceso a computadoras alejadas geográficamente a través de
                    varios tipos de terminales. Con estos sistemas operativos aparece el
                    concepto de máquinas virtuales, en el cual el usuario no se involucra con
                    el hardware de la computadora con la que se quiere conectar y en su
                    lugar el usuario observa una interfaz gráfica creada por el sistema
                    operativo.




                                                                                            7
11 de sep.                      RESGUARDO DE INFORMACION

             El resguardo de información es proteger la información de tu computadora y
                                         respaldarla en caso de una falla.
                                         Hacer una copia de seguridad o copia de respaldo
                                         (backup en inglés, el uso de este anglicismo está
                                         ampliamente extendido) se refiere a la copia de
                                         datos de tal forma que estas copias adicionales
                                         puedan restaurar un sistema después de una
                                         pérdida de información.
                                         Herramientas de respaldo:
                                         Backup Exec Desktop 4.5 Veritas Software
             Ofrece soporte para una gran variedad de dispositivos de almacenamiento,
             que incluyen cintas y discos duros.
             Lleva a cabo respaldos que son increméntales o diferenciales.
             Backup NOW! Desktop Edition 2.2 New Tech Infosystems
             <> Ofrece soporte únicamente para unidades CD-R y CD-RW.
             NovaBackup 6.6 Workstation Edition (NovaStorCorp
             Apropiado tanto para una pequeñared empresarial como para un solo
             sistema.
             Software de respaldo de fondo:
             AutoSave 1.0 VCommunications Inc.
             Respalda automáticamente los archivos.

             Normalmente las copias de seguridad se suelen hacer en cintas magnéticas, si
             bien dependiendo de lo que se trate podrían usarse disquetes, CD, DVD,
             discos ZIP, JAZ o magnético-ópticos, o pueden realizarse sobre un centro de
             respaldo        remoto          propio        o         vía        internet.

             La copia de seguridad puede realizarse sobre los datos, en los cuales se
             incluyen también archivos que formen parte del sistema operativo. Así las
             copias de seguridad suelen ser utilizadas como la última línea de defensa
             contra pérdida de datos, y se convierten por lo tanto en el último recurso a
             utilizar.

             Escriptar es la técnica por la que la información se hace ilegible para terceras
             personas. Para poder acceder a ella es necesaria un clave que solo conocen
             ele emisor y el receptor.
             Respaldar la información significa copiar el contenido lógico de nuestrosistem a
             informático a un medio que cumpla con una serie de exigencias:

             • Ser confiable.
             • Estar fuera de línea, en un lugar seguro.
             • La forma de recuperación sea rápida y eficiente




                                                                                            7
11 de sep.                       PROTECCION CON ANTIVIRUS

             En capítulos anteriores de esta guía se ha hecho referencia a los riesgos que
                                    los virus y otras formas de software malintencionado
                                    amenazan a los servidores de Trey Research, la
                                    compañía de ejemplo de la guía. En este capítulo se trata
                                    con más profundidad el tema del software
                                    malintencionado y cómo Trey puede proteger a sus
                                    clientes y servidores basados en Microsoft® Windows®
                                    de                       este                     riesgo.
             En un período de tiempo relativamente corto, los virus y otras formas de
             software malintencionado han pasado de ser molestias menores y poco
             frecuentes a importantes amenazas de seguridad. Su proliferación ha
             provocado un daño considerable a gran escala e, incluso, ha dado como
             resultado el cese de algunas compañías que no estaban preparadas para
             enfrentarla. Por lo tanto, la protección contra estas amenazas es una cuestión
             fundamental para cualquier organización, independientemente de si utilizan
             sistemas        antiguos       o       la     tecnología     más       reciente.
             Hay numerosas vías que los virus y los gusanos pueden utilizar para infectar
             los sistemas informáticos de una organización y se debe proteger cada una de
             ellas para evitar la penetración de código malintencionado. Para desarrollar una
             defensa adecuada contra cualquier tipo de amenaza primero es necesario
             comprender la naturaleza de la amenaza. Cuantos más conocimientos se
             tengan, mejor equipado se estará para diseñar e implementar una respuesta
             eficaz. Las amenazas se dividen en tres categorías generales: troyanos, virus y
             gusanos. Es fundamental comprender sus diferencias:

             • Troyano. Programa aparentemente útil o inofensivo que en realidad contiene
               un código oculto ("carga malintencionada") diseñado para dañar o
               beneficiarse del sistema en el que se ejecuta. Los troyanos se envían
               normalmente a través de mensajes de correo electrónico que falsean el
               objetivo y la función del programa. Los troyanos también se denominan
               "código troyano".
             • Gusano. Los gusanos utilizan código malintencionado de propagación
               automática capaz de distribuirse de un equipo a otro a través de las
               conexiones de red. Los gusanos pueden realizar acciones dañinas, como
               consumir los recursos de la red o del sistema local, incluso dando lugar
               probablemente a ataques de denegación de servicio (DoS). Algunos gusanos
               se pueden ejecutar y propagar sin la intervención del usuario, mientras que
               otros requieren que éste ejecute directamente el código para su propagación.
               Además de replicarse, los gusanos también pueden dejar una carga.
             • Virus. Los virus ejecutan un código escrito con la intención expresa de
               replicarse. Se propagan de un equipo a otro adjuntándose a programas host.
               Pueden dañar elementos de hardware, software o datos. Cuando el host se
               ejecuta, también lo hace el código del virus, infectando nuevos hosts y, en
               ocasiones, dejando una carga adicional.


                                                                                            7
Problema técnico

11 de sep.   El principal problema técnico para la protección antivirus implica decidir el lugar
             y el modo en que se analizan los archivos, los mensajes de correo electrónico y
             el tráfico de red para determinar la presencia de virus. Tenga en cuenta las
             siguientes estrategias:


             • En primer lugar debe implementarse el análisis basado en servidor. Sin
               embargo, antes de tener en cuenta cualquier opción de protección, debe
               dedicar tiempo a evaluar (y, si es necesario, mejorar) las directivas y
               procedimientos de recuperación de desastres de cada servidor. No sólo debe
               evaluar las capacidades existentes de copias de seguridad, sino también el
               tiempo de restauración de los procedimientos de recuperación. Compare el
               tiempo que los usuarios estarán inactivos con el costo de rediseñar los
               procedimientos de copia de seguridad con hardware más reciente y más
               rápido. Asimismo, debe disponer de un mecanismo para efectuar
               restauraciones de prueba selectivas como parte de los procedimientos de
               copia de seguridad. Una copia de seguridad que no se puede recuperar
               correctamente resulta prácticamente inservible.
             • Los servidores de archivos se deben proteger con soluciones antivirus que
               supervisen el sistema de archivos. Cuando se modifiquen archivos existentes
               o se agreguen nuevos, la aplicación antivirus los analiza y los puede poner
               en cuarentena o reparar los infectados antes de que se propague la
               infección.
             • Los servidores de correo electrónico deben utilizar analizadores que exploren
               de forma adecuada colas, registros de transacciones y bases de datos de
               mensajes.
             • Todos los clientes deben estar protegidos con software antivirus.
               Independientemente de la herramienta de análisis que se seleccione, ésta
               debe proporcionar un análisis proactivo en tiempo real del sistema de
               archivos de un cliente para detectar las infecciones a medida que se
               produzcan. La posibilidad de análisis puntuales y programados es menos
               importante si la aplicación admite el análisis en tiempo real, pero sólo si se
               fuerza la configuración de los clientes para habilitar dicho tipo de análisis.
             • La frecuencia de las actualizaciones de las firmas del detector antivirus es
               muy importante dado que la mayoría de los proveedores publican
               actualizaciones de firmas rápidamente después de identificar nuevos virus.
               Una solución antivirus sin una base de datos de firmas antivirus sólo es eficaz
               parcialmente. Debido a que cada día se crean virus nuevos, se debe
               mantener la base de datos de firmas antivirus lo más actualizada posible para
               garantizar un análisis eficaz.
             • Resulta vital el modo en que una solución antivirus reacciona ante una
               amenaza de virus en la red y notifica a los administradores. El registro
               ampliado y la notificación por correo electrónico, pager u otros métodos son
               características muy importantes que pueden notificar al equipo administrativo
               rápidamente cuando se produzca una amenaza.




                                                                                               7
7
    11 de sep.

Más contenido relacionado

DOCX
Pattyyyyy
PPT
PresentacióN1
DOCX
Computacion
DOCX
Taller de herramientas de informatic1
DOCX
Historia y evolucion de la pc
PPTX
Inicio general de los sistemas operativos (s
PPTX
sistemas operativos
PPTX
Presentación1
Pattyyyyy
PresentacióN1
Computacion
Taller de herramientas de informatic1
Historia y evolucion de la pc
Inicio general de los sistemas operativos (s
sistemas operativos
Presentación1

La actualidad más candente (14)

PPTX
Trabajo de algoritmo
PPTX
Evolucion de-los-sistemas-operativos
PPTX
Trabajo de algoritmo
DOCX
Trabajo Semanal Adrian Fernando
PPTX
Mary presentacion
DOC
Trabajo en word 2003
PDF
Paper so grupo1
PPTX
Trabajo de sistemas operativos en power point 1
DOC
Historia De Los Sistemas Operativos
PPT
SISTEMAS OPERATIVOS
DOCX
Taller -evaluacion fabian beltran
PPTX
Mary presentacion
PPTX
Trabajo final tic mariana goyes ayala
Trabajo de algoritmo
Evolucion de-los-sistemas-operativos
Trabajo de algoritmo
Trabajo Semanal Adrian Fernando
Mary presentacion
Trabajo en word 2003
Paper so grupo1
Trabajo de sistemas operativos en power point 1
Historia De Los Sistemas Operativos
SISTEMAS OPERATIVOS
Taller -evaluacion fabian beltran
Mary presentacion
Trabajo final tic mariana goyes ayala
Publicidad

Destacado (20)

PDF
Diletica socratica
PDF
User guide IM Chinese
PDF
Eva castillo corregido grande
PDF
Apostila auto cad 2000 2d
DOCX
Gabrielgonzalez tarea
PDF
Reinaldo mayer usandoartefatos_de_um_rea
PDF
Resume anual 2014 san paio de narla
PPT
Presentation Pilot Project Ribeirão Preto for Guarani
PPTX
Music Video Analysis
PDF
Painel2 projeto 2 cópia
PPT
Apresentação currículo para o curso PAA e PA
PPTX
Presentacion crm kristal
PPS
2 el joven y sus desiciones 1
DOCX
Práctica 9 diseño
PPT
Sociologia apresentaçao2014
PDF
Santa Clarita cities market update Single Family Home reports
PPT
Sencei flabio e_o_mestre_arthur
PPTX
Presentacion
PDF
amizades virtuais, paixões reais
PDF
Ivan cordova pub.docx
Diletica socratica
User guide IM Chinese
Eva castillo corregido grande
Apostila auto cad 2000 2d
Gabrielgonzalez tarea
Reinaldo mayer usandoartefatos_de_um_rea
Resume anual 2014 san paio de narla
Presentation Pilot Project Ribeirão Preto for Guarani
Music Video Analysis
Painel2 projeto 2 cópia
Apresentação currículo para o curso PAA e PA
Presentacion crm kristal
2 el joven y sus desiciones 1
Práctica 9 diseño
Sociologia apresentaçao2014
Santa Clarita cities market update Single Family Home reports
Sencei flabio e_o_mestre_arthur
Presentacion
amizades virtuais, paixões reais
Ivan cordova pub.docx
Publicidad

Similar a Tarea (20)

DOC
Trabajito
PPTX
Sistemas operativos buena
PPSX
Historia De Las Computadoras
PPT
PresentacióN1
PPT
PresentacióN1
DOCX
Apuntez!!
PPTX
Sistemas operativos
DOCX
Computacion uriel
PPT
Conceptos basicos de_informatica
PPT
Conceptos basicos de_informatica
PPT
Conceptos Básicos De Informatica
DOCX
La evolución de los sistemas operativos computadores 2
PPTX
SISTEMAS OPERATIVOS.
PDF
X2
PDF
Ana laura palma franco
PDF
Ana laura palma franco
DOCX
Historia de la computadora
PPTX
Informática básica
PPTX
Presentacion antecedentes
PDF
Computadora
Trabajito
Sistemas operativos buena
Historia De Las Computadoras
PresentacióN1
PresentacióN1
Apuntez!!
Sistemas operativos
Computacion uriel
Conceptos basicos de_informatica
Conceptos basicos de_informatica
Conceptos Básicos De Informatica
La evolución de los sistemas operativos computadores 2
SISTEMAS OPERATIVOS.
X2
Ana laura palma franco
Ana laura palma franco
Historia de la computadora
Informática básica
Presentacion antecedentes
Computadora

Último (20)

DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
Modelo Educativo SUB 2023versión final.pdf
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
PDF
IPERC...................................
PDF
informe tipos de Informatica perfiles profesionales _pdf
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PPTX
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PPTX
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
Programa_Sintetico_Fase_4.docx 3° Y 4°..
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Modelo Educativo SUB 2023versión final.pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
IPERC...................................
informe tipos de Informatica perfiles profesionales _pdf
Manual de Convivencia 2025 actualizado a las normas vigentes
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
2.0 Introduccion a processing, y como obtenerlo
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
Telos 127 Generacion Al fa Beta - fundaciontelefonica
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf

Tarea

  • 1. GRUPO UNIVERSITARIO TZOMPANCO TEPEYAC 11 de sep. ALUMNO: REYES OROPEZA SANCHEZ GRUPO:101 PRIMER SEMESTRE 7
  • 2. 11 de sep. EVOLUCION DE LAS PC Uno de los elementos más importantes de nuestra vida moderna es sin duda la computadora. Esta ha venido a simplificar nuestra existencia de muchas maneras. Las agencias gubernamentales, la empresa privada, las instituciones educativas y otras entidades utilizan las computadoras para llevar a cabo transacciones, automatizar procesos, enseñar o sencillamente con fines de entretenimiento. Esta es también una herramienta que ha venido a acortar distancias por medio de la comunicación. El uso de la computadora ha mejorado y agilizado muchas de nuestras labores diarias que realizamos tanto en el hogar como en el trabajo. Este artefacto no es reciente, tiene una larga e interesante trayectoria. La história de la evolución de las computadoras es una sorprendente y llena de controversias. Es increíble como de un sencillo dispositivo mecánico para contabilizar haya surgido tan poderosa e impresindible herramienta que ha llegado a obtener tan grande importancia a nivel mundial. A través del tiempo los ordenadores han cambiado de forma, tamaño, capacidad, composición y han adquirido nuevas funciones para resolver diferentes tipos de problemas o facilitar tareas específicas. LAS COMPUTADORAS DEL FUTURO Microsoft trabaja en un proyecto para convertir a las PC con Windows Media Center en equipos para ver televisión y películas, navegar por Internet y grabar y escuchar música. Los planes de Microsoft de poner computadoras en las salas de la casa y convertirlas en las televisiones del futuro hace que tanto consumidores como fabricantes se pregunten cómo les afectará la decisión del gigante informático. El proyecto Bill Gates es convertir computadoras dotadas con su sistema operativo Windows Media Center Edition (MCE) en el equipo ideal para ver televisión, películas, escuchar música y, por supuesto, navegar por internet desde las salas de todos los hogares. En el mundo ideal de Gates, los televisores y equipos de música que se encuentran hoy en día en cualquier hogar serán reemplazados por computadoras equipadas con Windows MCE, uniendo en un sólo aparato reproductores de DVD, música MP3, video juegos, canales de televisión, radio e internet. Pero el futuro de Gates es la pesadilla para los fabricantes de televisiones y equipos de música 7
  • 3. que no cuentan en su línea de productos con computadoras. 11 de sep. EVOLUCION DE LOS SISTEMAS OPERATIVOS Los sistemas operativos, al igual que el hardware, han sufrido cambios a través del tiempo, los cuales se pueden agrupar en generaciones. La evolución del hardware ha marcado el paralelismo de la evolución de los sistemas operativos. • Primera Generación. • Segunda Generación. • Tercera Generación. • Cuarta Generación. Primera Generación (Finales de la década de los 50's) En esta década aparecen los sistemas de procesamiento por lotes, donde los trabajos se reunían por grupos o lotes. Cuando se ejecutaba alguna tarea, ésta tenía control total de la máquina. Al terminar cada tarea, el control era devuelto al sistema operativo, el cual limpiaba, leía e iniciaba la siguiente tarea. Aparece el concepto de nombres de archivo del sistema para lograr independencia de información. Los laboratorios de investigación de General Motors poseen el crédito de haber sido los primeros en poner en operación un sistema operativo para su IBM 701. Segunda Generación (Mitad de la década de los 60's) En esta generación se desarrollan los sistemas compartidos con multiprogramación, en los cuales se utilizan varios procesadores en un solo sistema, con la finalidad de incrementar el poder de procesamiento de la máquina. El programa especificaba tan sólo que un archivo iba a ser escrito en una unidad de cinta con cierto número de pistas y cierta densidad. El sistema operativo localizaba entonces una unidad de cinta disponible con las características deseadas, y le indicaba al operador que montara una cinta en esa unidad. 7
  • 4. 11 de sep. • Tercera Generación En esta época surge la familia de computadores IBM/360 diseñados como sistemas para uso general, por lo que requerían manejar grandes volúmenes de información de distinto tipo, lo cual provocó una nueva evolución de los sistemas operativos: los sistemas de modos múltiples, que soportan simultáneamente procesos por lotes, tiempo compartido, procesamiento en tiempo real y multiprocesamiento. Cuarta Generación (Mitad de la década de los 70's hasta nuestros días) Los sistemas operativos conocidos en la época actual son los considerados sistemas de cuarta generación. Con la ampliación del uso de redes de computadoras y del procesamiento en línea es posible obtener acceso a computadoras alejadas geográficamente a través de varios tipos de terminales. Con estos sistemas operativos aparece el concepto de máquinas virtuales, en el cual el usuario no se involucra con el hardware de la computadora con la que se quiere conectar y en su lugar el usuario observa una interfaz gráfica creada por el sistema operativo. 7
  • 5. 11 de sep. RESGUARDO DE INFORMACION El resguardo de información es proteger la información de tu computadora y respaldarla en caso de una falla. Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a la copia de datos de tal forma que estas copias adicionales puedan restaurar un sistema después de una pérdida de información. Herramientas de respaldo: Backup Exec Desktop 4.5 Veritas Software Ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros. Lleva a cabo respaldos que son increméntales o diferenciales. Backup NOW! Desktop Edition 2.2 New Tech Infosystems <> Ofrece soporte únicamente para unidades CD-R y CD-RW. NovaBackup 6.6 Workstation Edition (NovaStorCorp Apropiado tanto para una pequeñared empresarial como para un solo sistema. Software de respaldo de fondo: AutoSave 1.0 VCommunications Inc. Respalda automáticamente los archivos. Normalmente las copias de seguridad se suelen hacer en cintas magnéticas, si bien dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, discos ZIP, JAZ o magnético-ópticos, o pueden realizarse sobre un centro de respaldo remoto propio o vía internet. La copia de seguridad puede realizarse sobre los datos, en los cuales se incluyen también archivos que formen parte del sistema operativo. Así las copias de seguridad suelen ser utilizadas como la última línea de defensa contra pérdida de datos, y se convierten por lo tanto en el último recurso a utilizar. Escriptar es la técnica por la que la información se hace ilegible para terceras personas. Para poder acceder a ella es necesaria un clave que solo conocen ele emisor y el receptor. Respaldar la información significa copiar el contenido lógico de nuestrosistem a informático a un medio que cumpla con una serie de exigencias: • Ser confiable. • Estar fuera de línea, en un lugar seguro. • La forma de recuperación sea rápida y eficiente 7
  • 6. 11 de sep. PROTECCION CON ANTIVIRUS En capítulos anteriores de esta guía se ha hecho referencia a los riesgos que los virus y otras formas de software malintencionado amenazan a los servidores de Trey Research, la compañía de ejemplo de la guía. En este capítulo se trata con más profundidad el tema del software malintencionado y cómo Trey puede proteger a sus clientes y servidores basados en Microsoft® Windows® de este riesgo. En un período de tiempo relativamente corto, los virus y otras formas de software malintencionado han pasado de ser molestias menores y poco frecuentes a importantes amenazas de seguridad. Su proliferación ha provocado un daño considerable a gran escala e, incluso, ha dado como resultado el cese de algunas compañías que no estaban preparadas para enfrentarla. Por lo tanto, la protección contra estas amenazas es una cuestión fundamental para cualquier organización, independientemente de si utilizan sistemas antiguos o la tecnología más reciente. Hay numerosas vías que los virus y los gusanos pueden utilizar para infectar los sistemas informáticos de una organización y se debe proteger cada una de ellas para evitar la penetración de código malintencionado. Para desarrollar una defensa adecuada contra cualquier tipo de amenaza primero es necesario comprender la naturaleza de la amenaza. Cuantos más conocimientos se tengan, mejor equipado se estará para diseñar e implementar una respuesta eficaz. Las amenazas se dividen en tres categorías generales: troyanos, virus y gusanos. Es fundamental comprender sus diferencias: • Troyano. Programa aparentemente útil o inofensivo que en realidad contiene un código oculto ("carga malintencionada") diseñado para dañar o beneficiarse del sistema en el que se ejecuta. Los troyanos se envían normalmente a través de mensajes de correo electrónico que falsean el objetivo y la función del programa. Los troyanos también se denominan "código troyano". • Gusano. Los gusanos utilizan código malintencionado de propagación automática capaz de distribuirse de un equipo a otro a través de las conexiones de red. Los gusanos pueden realizar acciones dañinas, como consumir los recursos de la red o del sistema local, incluso dando lugar probablemente a ataques de denegación de servicio (DoS). Algunos gusanos se pueden ejecutar y propagar sin la intervención del usuario, mientras que otros requieren que éste ejecute directamente el código para su propagación. Además de replicarse, los gusanos también pueden dejar una carga. • Virus. Los virus ejecutan un código escrito con la intención expresa de replicarse. Se propagan de un equipo a otro adjuntándose a programas host. Pueden dañar elementos de hardware, software o datos. Cuando el host se ejecuta, también lo hace el código del virus, infectando nuevos hosts y, en ocasiones, dejando una carga adicional. 7
  • 7. Problema técnico 11 de sep. El principal problema técnico para la protección antivirus implica decidir el lugar y el modo en que se analizan los archivos, los mensajes de correo electrónico y el tráfico de red para determinar la presencia de virus. Tenga en cuenta las siguientes estrategias: • En primer lugar debe implementarse el análisis basado en servidor. Sin embargo, antes de tener en cuenta cualquier opción de protección, debe dedicar tiempo a evaluar (y, si es necesario, mejorar) las directivas y procedimientos de recuperación de desastres de cada servidor. No sólo debe evaluar las capacidades existentes de copias de seguridad, sino también el tiempo de restauración de los procedimientos de recuperación. Compare el tiempo que los usuarios estarán inactivos con el costo de rediseñar los procedimientos de copia de seguridad con hardware más reciente y más rápido. Asimismo, debe disponer de un mecanismo para efectuar restauraciones de prueba selectivas como parte de los procedimientos de copia de seguridad. Una copia de seguridad que no se puede recuperar correctamente resulta prácticamente inservible. • Los servidores de archivos se deben proteger con soluciones antivirus que supervisen el sistema de archivos. Cuando se modifiquen archivos existentes o se agreguen nuevos, la aplicación antivirus los analiza y los puede poner en cuarentena o reparar los infectados antes de que se propague la infección. • Los servidores de correo electrónico deben utilizar analizadores que exploren de forma adecuada colas, registros de transacciones y bases de datos de mensajes. • Todos los clientes deben estar protegidos con software antivirus. Independientemente de la herramienta de análisis que se seleccione, ésta debe proporcionar un análisis proactivo en tiempo real del sistema de archivos de un cliente para detectar las infecciones a medida que se produzcan. La posibilidad de análisis puntuales y programados es menos importante si la aplicación admite el análisis en tiempo real, pero sólo si se fuerza la configuración de los clientes para habilitar dicho tipo de análisis. • La frecuencia de las actualizaciones de las firmas del detector antivirus es muy importante dado que la mayoría de los proveedores publican actualizaciones de firmas rápidamente después de identificar nuevos virus. Una solución antivirus sin una base de datos de firmas antivirus sólo es eficaz parcialmente. Debido a que cada día se crean virus nuevos, se debe mantener la base de datos de firmas antivirus lo más actualizada posible para garantizar un análisis eficaz. • Resulta vital el modo en que una solución antivirus reacciona ante una amenaza de virus en la red y notifica a los administradores. El registro ampliado y la notificación por correo electrónico, pager u otros métodos son características muy importantes que pueden notificar al equipo administrativo rápidamente cuando se produzca una amenaza. 7
  • 8. 7 11 de sep.