Actualmente la inmensa mayoría de ordenadores que se vendes están basados en una arquitectura de 64bits. En realidad sistemas de 64bits existen desde los años 60, pero tan solo en los llamados superordenadores.
En el año 2003, AMD sacó al mercado los primeros procesadores con soporte para instrucciones de 64bits a niveles de precio aceptables, los Opteron. Posteriormente la implementación AMD64 se extendió a todos los procesadores de AMD.
“QUE SON LOS SISTEMAS OPERATIVOS DE 64 BITS:”
También implica un aumento en las direcciones de memoria, lo que hace que se supere el límite que tienen los sistemas de 32bits, establecido en 4GB. La capacidad de direccionamiento de memoria de un sistema de 64bits es de aproximadamente 16 exabytes.
Para empezar, si bien es cierto que un sistema operativo de 64bits permite ejecutar sin problemas software de 32bits. Para empezar, los drivers de 32bits no suelen ser compatibles con SO de 64bits. La disponibilidad de drivers en 64bits (sobre todo si se trata de Windows XP 64bits) es menor que la disponibilidad de drivers para 32bits.
Si no es así nos podemos encontrar con que incluso vaya más lento que con un sistema operativo de 32bits। Hay que tener en cuenta que los sistemas operativos de 64bits ejecutan las aplicaciones de 32bits en modo compatibilidad.
“LOS SISTEMAS OPERATIVOS DE 32 BITS:”
Corren a más de 3 GHz, esos 32 bits podríamos decir que son como si tuviéramos una carretera de cuatro carriles donde los autos corren a 100 Km/hr; con 64 bits, esos mismos autos correrían a la misma velocidad pero ahora en una autopista de ocho carriles, con lo que podrían transitar más autos que en una carretera de sólo cuatro carriles। Actualmente, un CPU de 32 bits puede controlar 4 GB de memoria en el caso de los procesadores de Intel y AMD, y 2 GB para los Apple (IBM); En cuanto a los cálculos matemáticos también habrá ventajas, ya que un procesador actual de 32 bits puede representar números desde 0 hasta 4, 294, 967,295.
“DIFERENCIAS ENTRE EL S.O DE 32 BITS Y 64 BITS:”
Decidimos que queremos 64 bits, Porque necesita que circulen más Datos a la vez, lo que redunda en una mayor eficiencia y velocidad.
Resulta que ahora tenemos un procesador de 64 bits, pero seguimos teniendo sólo 32 Bits ¿Qué pasa?, Pues que los 32 Bits que no son gestionados por datos, no se usan.
Cuando pongamos los 32 Bits que faltan, todos estaremos contentos porque, según lo ideal, un procesador de 64 bits con un sistema de 64 bits es el doble de rápido que un procesador de 32 bits con un sistema de 32 bits.
Lo que no se puede hacer es poner 64 Bits, para 32 Bits, es decir, no se puede montar un sistema operativo de 64 bits en un procesador de 32 bits।
“VENTAJAS DEL SISTEMA OPERATIVO DE 64 BITS:”
1.- La principal de todas es que las versiones de 64 bits soportan mucha más memoria (tanto RAM como virtual) que las versiones de 32 bits.
2.- Las versiones de 64 bits no tiene ese límite, por lo que podemos instalar bastante más memoria.
3.- La cantidad máxima de RAM soportada por las versiones de 64 bits de Windows son las siguientes:
Windows XP Profesional 64 bits.- 16Gb de memoria RAM.
Windows Vista Home Basic 64 bits.- 8Gb de memoria RAM.
Windows Vista Home Premiun 64 bits.- 16Gb de memoria RAM.
Windows Vista (Resto de versiones) de 64 bits.- - 128Gb de memoria ram.
“VENTAJAS DEL SISTEMA OPERATIVO DE 32 BITS:”
“PROCESADORES DE 64 Y 32 BITS:”
Los nuevos procesadores de 64 bits. Estos ofrecen el doble de capacidad de procesamiento, haciendo que nuestros Sistema Operativo funcione y nos permita obtener lo mejor de ellos.
Muchas personas entienden 32 bits y 64 bits, Como el doble de VELOCIDAD, algo que es erróneo. El tener un procesador de 32 bits a uno de 64 bits resulta casi lo mismo.
¿PERO QUE CAMBIA ENTONCES?
Lo que cambia es la capacidad de procesamiento, digamos que tenemos 3 aplicaciones funcionando, aunque tengamos 32 bits o 64 bits, funcionara a la misma velocidad.
La diferencia de los dos es en que si en mis 3 aplicaciones quiero abrir otras 5, el procesamiento ya no será el mismo y las aplicaciones pueden fallar o alentarse. Al contrario de un procesador de 64bits que abriendo las demas aplicaciones funcionara a la misma velocidad pero con la misma eficiencia.
Los procesadores de 64 bits, pueden utilizar hasta 16 mil millones de GB en memoria RAM.
La primer empresa que saco a la venta los procesadores de 64bits fue AMD (Athlon 64), dejando asustados a los de Intel ya que eran los que siempre sacabana a la venta lo mas "novedoso".
Aunque una CPU puede ser internamente de 64 bits, su bus de datos o bus de direcciones externos pueden tener un tamaño diferente, más grande o más pequeño y el término se utiliza habitualmente para describir también el tamaño de estos buses. Sin más calificaciones, sin embargo, la arquitectura de las computadoras de 64 bits tiene integrados registros que son de 64 bits, que permite soportar (interna y externamente) datos de 64 bits.
Los procesadores de 64 bits, pueden utilizar hasta 16 mil millones de GB en memoria RAM।
http://es.wikipedia.org/wiki/64_bits
“PROCESADOR DE 32 – BITS2
Los procesadores de 32 bits, pueden utilizar hasta 4 GB de memoria RAM।
http://es.encarta.msn.com/encyclopedia_1121537967/procesador_de_32-bit.html
LOS COOKIES INFORMATICOS O GALLETAS
Los Cookies son pequeños archivos que contienen información de las webs visitadas por usted. Estas son almacenadas por su browser si usted lo desea. Son utilizados por los sitios webs de diversas formas, tales como:
- Guardar su identificación y contraseña cuando usted va de una página a otra;
- mantener listas de compras o productos elegidos en sitios webs de comercio electrónico;
- Personalizar sitios webs personales o de noticias, cuando usted selecciona lo que quiere que le sea mostrado en las páginas;
- Mantener la lista de las páginas vistas en una web
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Cookies-Seguridad-Informatica.php
Un cookie es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página। Esta información puede ser luego recuperada por el servidor en posteriores visitas.
SUS USOS MÁS FRECUENTES SON:
· Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo una cookie no identifica a una persona, sino a una combinación de computador y navegador.
· Ofrecer opciones de diseño (colores, fondos, etc) o de contenidos al visitante.
· Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware, por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores।
LOS COOKIES POR TANTO SON:
- Las cookies son similares a gusanos y virus en que pueden borrar datos de los discos duros de los usuarios;
- Las cookies son un tipo de spyware porque pueden leer información personal almacenada en el ordenador de los usuarios;
- Las cookies generan popups;
- Las cookies se utilizan para generar spam;
- las cookies sólo se utilizan con fines publicitarios.
Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:
- VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
- DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
- ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
EL FUNCIONAMIENTO DEL ANTIVIRUS
Muchas veces las personas se preguntan como funciona un antivirus debido a que tienen que verificar cada archivo de las computadoras si están infectadas, puede haber una teoría de que un antivirus es creado con una lista de códigos maliciosos en lo que lleva al antivirus a examinar en la base de datos de un archivo, si en la lista de códigos maliciosos hay un código en el que esta en un archivo, este será reconocido como un virus informático.
Pero podría haber otros datos en el antivirus y poder reconocerlo como una prueba de códigos para el mismo funcionamiento del antivirus... en pocas palabras: que el antivirus no se detecte como un virus debido a la lista de códigos maliciosos que tiene para detectar los virus en los datos, habrían otros datos de funcionamiento en el antivirus que impedirían el acceso a examinar la lista de códigos (no impedir examinar, sino darle una excepción al mismo antivirus para hacer el trabajo del mismo).
DAÑOS Y PERJUICIOS
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como pérdida de productividad, baja en el rendimiento del equipo, cortes en los sistemas de información o daños a nivel de datos.
Los daños que los virus dan a los sistemas informáticos son:
- Pérdida de información (evaluable y actuable según el caso)
- Horas de contención (Técnicos de SI, Horas de paradas productivas, perdida productiva, tiempos de contención o reinstalación, cuantificables según el caso+horas de asesoría externa)
- Pérdida de imagen (Valor no cuantificable)
-también es importante tener en cuenta que existen algunos malware que tienen la capacidad de ocultar carpetas.
Hay que tener en cuenta que cada virus es una situación nueva, por lo que es difícil cuantificar a priori lo que puede costar una intervención. Tenemos que encontrar métodos de realizar planificación en caso de que se produzcan estas contingencias.
METODOS DE CONTAGIO
Existen dos grandes grupos de contaminaciones, los virus donde el usuario en un momento dado ejecuta o acepta de forma inadvertida la instalación del virus, o los gusanos donde el programa malicioso actúa replicándose a través de las redes.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
- Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto)
- Ingeniería social, mensajes como ejecute este programa y gane un premio.
- Entrada de información en discos de otros usuarios infectados.
- Instalación de software que pueda contener junto con éste uno o varios programas maliciosos.
LOS SPYWARES O ARCHIVOS ESPIAS
Son unas diminutas aplicaciones cuyo objetivo es el envío de datos del sistema donde están instalados, mediante la utilización subrepticia de la conexión a la red, a un lugar exterior, el cual por lo general resulta ser una empresa de publicidad de Internet. Estas acciones son llevadas a cabo sin el conocimiento del usuario.
El verdadero nombre de estos archivos espías, y procede de "Advertissing Supported Software".Hay que aclarar que, aunque evidentemente tienen cierta similitud con los programas Troyanos, los Spyware no representan un peligro de manipulación ajena del sistema, ni de daños a nuestro ordenador por parte de terceros. Sus efectos son, simple y llanamente, la violación de nuestros derechos de confidencialidad de nuestros datos, así como una navegación más lenta
El SPYWARE es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.
SINTOMAS DE INFECCION SON:
- Cambio de la página de inicio, la de error y búsqueda del navegador.
- Aparición de ventanas "pop-ups", incluso sin estar conectados y sin tener el navegador abierto, la mayoría de temas pornográficos y comerciales (por ejemplo, la salida al mercado de un nuevo producto).
- Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc... que no se pueden eliminar.
- Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and Settings" y "WINDOWS".
- Modificación de valores de registro.
- La navegación por la red se hace cada día más lenta, y con más problemas.
- Es notable que tarda más en iniciar el computador debido a la carga de cantidad de software spyware que se inicia una vez alterado el registro a los fines de que el spyware se active al iniciarse.
Asimismo, además del daño causado por la divulgación de información personal, el spyware también puede causar muchos otros inconvenientes:
· consumir RAM,
· utilizar espacio en disco,
· consumir ciclos del procesador,
· estropear otras aplicaciones,
· dañar la utilización (por ejemplo, mostrar anuncios emergentes personalizados basados en los datos recolectados).
TIPOS DE SPYWARE
El spyware se divide, generalmente, en dos categorías:
· SPYWARE INERNO, que incluye líneas de código para recolectar datos.
· SPYWARE EXTERNO, programas independientes de recolección de datos. A continuación encontrará una breve lista de spyware externos:
Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin, Conducent Timesink, Cydoor, Comet Cursor, Doubleclick, DSSAgent, EverAd, eZula/KaZaa Toptext, Flashpoint/Flashtrack, Flyswat, Gator / Claria, GoHip, Hotbar, ISTbar, Lop, NewDotNet, Realplayer, SaveNow, Songspy, Xupiter, Web3000 y WebHancer
El principal inconveniente con los spyware es detectarlos. La mejor manera de proteger su sistema es no instalar ningún software del que no esté 100% seguro con respecto a su origen y fiabilidad (en particular aquellos que son gratuitos, compartidos y más específicamente el software de intercambio de archivos punto a punto). A continuación encontrará algunos ejemplos de software que se sabe vienen acompañados de uno o más programas spyware (ésta es una breve lista):
Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, KaZaA e iMesh.
Si no verifica la base del registro minuciosamente todos los días, no se preocupe. Existen programas antispyware para detectar y eliminar archivos, procesos y entradas de registro creadas por el spyware.
Asimismo, la instalación de un firewall personal puede detectar spyware y prevenir que éstos accedan a Internet (y, por lo tanto, evitar que envíen los datos recopilados).
ALGUNOS PROGRAMAS ANTIESPIAS
Entre las herramientas más conocidas y eficaces figuran:
No hay comentarios:
Publicar un comentario