miércoles, 14 de octubre de 2009

SISTEMAS OPERATIVOS DE 64 Y 32 BITS; PROCESADORES DE 64 Y 32 BITS, LOS COOKIES INFORMATICOS, ANTIVIRUS Y SPYWARES.

“SISTEMAS OPERATIVOS DE 64 Y 32 BITS:”

Actualmente la inmensa mayoría de ordenadores que se vendes están basados en una arquitectura de 64bits. En realidad sistemas de 64bits existen desde los años 60, pero tan solo en los llamados superordenadores.
En el año 2003, AMD sacó al mercado los primeros procesadores con soporte para instrucciones de 64bits a niveles de precio aceptables, los Opteron. Posteriormente la implementación AMD64 se extendió a todos los procesadores de AMD.

“QUE SON LOS SISTEMAS OPERATIVOS DE 64 BITS:”

En principio significa que el sistema es capaz de de desplazar el doble de información por ciclo de reloj que en un sistema de 32bits. OJO, no que ese desplazamiento sea más rápido, sino que se desplazan más datos.
También implica un aumento en las direcciones de memoria, lo que hace que se supere el límite que tienen los sistemas de 32bits, establecido en 4GB. La capacidad de direccionamiento de memoria de un sistema de 64bits es de aproximadamente 16 exabytes.
Para empezar, si bien es cierto que un sistema operativo de 64bits permite ejecutar sin problemas software de 32bits. Para empezar, los drivers de 32bits no suelen ser compatibles con SO de 64bits. La disponibilidad de drivers en 64bits (sobre todo si se trata de Windows XP 64bits) es menor que la disponibilidad de drivers para 32bits.
Si no es así nos podemos encontrar con que incluso vaya más lento que con un sistema operativo de 32bits। Hay que tener en cuenta que los sistemas operativos de 64bits ejecutan las aplicaciones de 32bits en modo compatibilidad.

“LOS SISTEMAS OPERATIVOS DE 32 BITS:”

Corren a más de 3 GHz, esos 32 bits podríamos decir que son como si tuviéramos una carretera de cuatro carriles donde los autos corren a 100 Km/hr; con 64 bits, esos mismos autos correrían a la misma velocidad pero ahora en una autopista de ocho carriles, con lo que podrían transitar más autos que en una carretera de sólo cuatro carriles। Actualmente, un CPU de 32 bits puede controlar 4 GB de memoria en el caso de los procesadores de Intel y AMD, y 2 GB para los Apple (IBM); En cuanto a los cálculos matemáticos también habrá ventajas, ya que un procesador actual de 32 bits puede representar números desde 0 hasta 4, 294, 967,295.

“DIFERENCIAS ENTRE EL S.O DE 32 BITS Y 64 BITS:”

Supongamos que tenemos Un S.O de 32 bits. Esto sería bus del procesador. Pues bien, necesitamos algo que sea capaz de regular esos 32 bits: Necesitamos un sistema operativo de 32 bits.
Decidimos que queremos 64 bits, Porque necesita que circulen más Datos a la vez, lo que redunda en una mayor eficiencia y velocidad.
Resulta que ahora tenemos un procesador de 64 bits, pero seguimos teniendo sólo 32 Bits ¿Qué pasa?, Pues que los 32 Bits que no son gestionados por datos, no se usan.
Cuando pongamos los 32 Bits que faltan, todos estaremos contentos porque, según lo ideal, un procesador de 64 bits con un sistema de 64 bits es el doble de rápido que un procesador de 32 bits con un sistema de 32 bits.
Lo que no se puede hacer es poner 64 Bits, para 32 Bits, es decir, no se puede montar un sistema operativo de 64 bits en un procesador de 32 bits।

“VENTAJAS DEL SISTEMA OPERATIVO DE 64 BITS:”

1.- La principal de todas es que las versiones de 64 bits soportan mucha más memoria (tanto RAM como virtual) que las versiones de 32 bits.
2.- Las versiones de 64 bits no tiene ese límite, por lo que podemos instalar bastante más memoria.
3.- La cantidad máxima de RAM soportada por las versiones de 64 bits de Windows son las siguientes:
Windows XP Profesional 64 bits.-
16Gb de memoria RAM.
Windows Vista Home Basic 64 bits.- 8Gb de memoria RAM.
Windows Vista Home Premiun 64 bits.- 16Gb de memoria RAM.
Windows Vista (Resto de versiones) de 64 bits.- - 128Gb de memoria ram.

“VENTAJAS DEL SISTEMA OPERATIVO DE 32 BITS:”

1.- Todos los sistemas operativos de 32 bits tienen un límite en la memoria RAM de 4Gb. Esto en realidad para uso doméstico no es un gran obstáculo, ya que no es habitual instalar esa cantidad de memoria.

“PROCESADORES DE 64 Y 32 BITS:”

Los nuevos procesadores de 64 bits. Estos ofrecen el doble de capacidad de procesamiento, haciendo que nuestros Sistema Operativo funcione y nos permita obtener lo mejor de ellos.
Muchas personas entienden 32 bits y 64 bits, Como el doble de VELOCIDAD, algo que es erróneo. El tener un procesador de 32 bits a uno de 64 bits resulta casi lo mismo.

¿PERO QUE CAMBIA ENTONCES?


Lo que cambia es la capacidad de procesamiento, digamos que tenemos 3 aplicaciones funcionando, aunque tengamos 32 bits o 64 bits, funcionara a la misma velocidad.
La diferencia de los dos es en que si en mis 3 aplicaciones quiero abrir otras 5, el procesamiento ya no será el mismo y las aplicaciones pueden fallar o alentarse. Al contrario de un procesador de 64bits que abriendo las demas aplicaciones funcionara a la misma velocidad pero con la misma eficiencia.
Los procesadores de 64 bits, pueden utilizar hasta 16 mil millones de GB en memoria RAM.
La primer empresa que saco a la venta los procesadores de 64bits fue AMD (Athlon 64), dejando asustados a los de Intel ya que eran los que siempre sacabana a la venta lo mas "novedoso".

“PROCESADOR DE 64 – BITS”

En arquitectura de computadoras, 64 bits es un adjetivo usado para describir enteros, direcciones de memoria u otras unidades de datos que comprenden hasta 64 bits (8 octetos) de ancho, o para referirse a una arquitectura de CPU y ALU basadas en registros, bus de direcciones o bus de datos de ese ancho.Los microprocesadores de 64 bits han existido en las supercomputadoras desde 1960 y en servidores y estaciones de trabajo basadas en RISC desde mediados de los años 1990. En 2003 empezaron a ser introducidos masivamente en las computadoras personales (previamente de 3 bits) con las arquitecturas x86-64 y los procesadores PowerPC G5.
Aunque una CPU puede ser internamente de 64 bits, su bus de datos o bus de direcciones externos pueden tener un tamaño diferente, más grande o más pequeño y el término se utiliza habitualmente para describir también el tamaño de estos buses. Sin más calificaciones, sin embargo, la arquitectura de las computadoras de 64 bits tiene integrados registros que son de 64 bits, que permite soportar (interna y externamente) datos de 64 bits.
Los procesadores de 64 bits, pueden utilizar hasta 16 mil millones de GB en memoria RAM

http://es.wikipedia.org/wiki/64_bits


“PROCESADOR DE 32 – BITS2

Procesador capaz de direccionar palabras de 32-bit de largo, es decir, que puede procesar 4 bytes a un tiempo (232 bits). Esto supone un mayor rango de memoria y una mayor velocidad de proceso que los anteriores microprocesadores de 8 y 16-bit. Si se combina con un bus de direcciones también de 32-bit, su potencia alcanza un direccionamiento de posiciones de memoria de 4 billones de bytes (4 GB, exactamente 232). El primer procesador de 32-bit ampliamente utilizado fue el Motorola 68000, que apareció en 1979। Los procesadores de Intel, base de los ordenadores PC compatibles, tuvieron capacidad de 32-bit a partir del denominado Intel 386, la tercera generación de procesadores x86, aparecidos a finales de 1985. Los primeros sistemas operativos que los soportaban eran UNIX, OS/2 y Windows NT; en la actualidad, todos los sistemas operativos modernos se basan en la arquitectura de 32-bit y los más avanzados en la de 64-bit.
Los procesadores de 32 bits, pueden utilizar hasta 4 GB de memoria RAM
http://es.encarta.msn.com/encyclopedia_1121537967/procesador_de_32-bit.html

LOS COOKIES INFORMATICOS O GALLETAS

Los Cookies son pequeños archivos que contienen información de las webs visitadas por usted. Estas son almacenadas por su browser si usted lo desea. Son utilizados por los sitios webs de diversas formas, tales como:
- Guardar su identificación y contraseña cuando usted va de una página a otra;
- mantener listas de compras o productos elegidos en sitios webs de comercio electrónico;
- Personalizar sitios webs personales o de noticias, cuando usted selecciona lo que quiere que le sea mostrado en las páginas;
- Mantener la lista de las páginas vistas en una web

http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Cookies-Seguridad-Informatica.php

Un cookie es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página। Esta información puede ser luego recuperada por el servidor en posteriores visitas.
SUS USOS MÁS FRECUENTES SON:

· Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo una cookie no identifica a una persona, sino a una combinación de computador y navegador.

· Ofrecer opciones de diseño (colores, fondos, etc) o de contenidos al visitante.

· Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware, por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores।
LOS COOKIES POR TANTO SON:

  • Las cookies son similares a gusanos y virus en que pueden borrar datos de los discos duros de los usuarios;
  • Las cookies son un tipo de spyware porque pueden leer información personal almacenada en el ordenador de los usuarios;
  • Las cookies generan popups;
  • Las cookies se utilizan para generar spam;
  • las cookies sólo se utilizan con fines publicitarios.

ANTIVIRUZ




Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.


Un antivirus tiene tres principales funciones y componentes:

  • VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
  • ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.

EL FUNCIONAMIENTO DEL ANTIVIRUS

Muchas veces las personas se preguntan como funciona un antivirus debido a que tienen que verificar cada archivo de las computadoras si están infectadas, puede haber una teoría de que un antivirus es creado con una lista de códigos maliciosos en lo que lleva al antivirus a examinar en la base de datos de un archivo, si en la lista de códigos maliciosos hay un código en el que esta en un archivo, este será reconocido como un virus informático.

Pero podría haber otros datos en el antivirus y poder reconocerlo como una prueba de códigos para el mismo funcionamiento del antivirus... en pocas palabras: que el antivirus no se detecte como un virus debido a la lista de códigos maliciosos que tiene para detectar los virus en los datos, habrían otros datos de funcionamiento en el antivirus que impedirían el acceso a examinar la lista de códigos (no impedir examinar, sino darle una excepción al mismo antivirus para hacer el trabajo del mismo).

DAÑOS Y PERJUICIOS

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como pérdida de productividad, baja en el rendimiento del equipo, cortes en los sistemas de información o daños a nivel de datos.

Los daños que los virus dan a los sistemas informáticos son:

  • Pérdida de información (evaluable y actuable según el caso)
  • Horas de contención (Técnicos de SI, Horas de paradas productivas, perdida productiva, tiempos de contención o reinstalación, cuantificables según el caso+horas de asesoría externa)
  • Pérdida de imagen (Valor no cuantificable)
    -también es importante tener en cuenta que existen algunos malware que tienen la capacidad de ocultar carpetas.

Hay que tener en cuenta que cada virus es una situación nueva, por lo que es difícil cuantificar a priori lo que puede costar una intervención. Tenemos que encontrar métodos de realizar planificación en caso de que se produzcan estas contingencias.

METODOS DE CONTAGIO

Existen dos grandes grupos de contaminaciones, los virus donde el usuario en un momento dado ejecuta o acepta de forma inadvertida la instalación del virus, o los gusanos donde el programa malicioso actúa replicándose a través de las redes.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto)
  • Ingeniería social, mensajes como ejecute este programa y gane un premio.
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software que pueda contener junto con éste uno o varios programas maliciosos.

LOS SPYWARES O ARCHIVOS ESPIAS


Son unas diminutas aplicaciones cuyo objetivo es el envío de datos del sistema donde están instalados, mediante la utilización subrepticia de la conexión a la red, a un lugar exterior, el cual por lo general resulta ser una empresa de publicidad de Internet. Estas acciones son llevadas a cabo sin el conocimiento del usuario.
El verdadero nombre de estos archivos espías, y procede de "Advertissing Supported Software".
Hay que aclarar que, aunque evidentemente tienen cierta similitud con los programas Troyanos, los Spyware no representan un peligro de manipulación ajena del sistema, ni de daños a nuestro ordenador por parte de terceros. Sus efectos son, simple y llanamente, la violación de nuestros derechos de confidencialidad de nuestros datos, así como una navegación más lenta


El SPYWARE es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.

SINTOMAS DE INFECCION SON:


  • Cambio de la página de inicio, la de error y búsqueda del navegador.
  • Aparición de ventanas "pop-ups", incluso sin estar conectados y sin tener el navegador abierto, la mayoría de temas pornográficos y comerciales (por ejemplo, la salida al mercado de un nuevo producto).
  • Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc... que no se pueden eliminar.
  • Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and Settings" y "WINDOWS".
  • Modificación de valores de registro.
  • La navegación por la red se hace cada día más lenta, y con más problemas.
  • Es notable que tarda más en iniciar el computador debido a la carga de cantidad de software spyware que se inicia una vez alterado el registro a los fines de que el spyware se active al iniciarse.
    Asimismo, además del daño causado por la divulgación de información personal, el spyware también puede causar muchos otros inconvenientes:

· consumir RAM,

· utilizar espacio en disco,

· consumir ciclos del procesador,

· estropear otras aplicaciones,

· dañar la utilización (por ejemplo, mostrar anuncios emergentes personalizados basados en los datos recolectados).

TIPOS DE SPYWARE


El spyware se divide, generalmente, en dos categorías:

· SPYWARE INERNO, que incluye líneas de código para recolectar datos.

· SPYWARE EXTERNO, programas independientes de recolección de datos. A continuación encontrará una breve lista de spyware externos:
Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin, Conducent Timesink, Cydoor, Comet Cursor, Doubleclick, DSSAgent, EverAd, eZula/KaZaa Toptext, Flashpoint/Flashtrack, Flyswat, Gator / Claria, GoHip, Hotbar, ISTbar, Lop, NewDotNet, Realplayer, SaveNow, Songspy, Xupiter, Web3000 y WebHancer

COMO PROTEGERSE

El principal inconveniente con los spyware es detectarlos. La mejor manera de proteger su sistema es no instalar ningún software del que no esté 100% seguro con respecto a su origen y fiabilidad (en particular aquellos que son gratuitos, compartidos y más específicamente el software de intercambio de archivos punto a punto). A continuación encontrará algunos ejemplos de software que se sabe vienen acompañados de uno o más programas spyware (ésta es una breve lista):
Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, KaZaA e iMesh.


Si no verifica la base del registro minuciosamente todos los días, no se preocupe. Existen programas antispyware para detectar y eliminar archivos, procesos y entradas de registro creadas por el spyware.

Asimismo, la instalación de un firewall personal puede detectar spyware y prevenir que éstos accedan a Internet (y, por lo tanto, evitar que envíen los datos recopilados).

ALGUNOS PROGRAMAS ANTIESPIAS



Entre las herramientas más conocidas y eficaces figuran:

· Ad-Aware de Lavasoft.de

· Spybot Search&Destroy

No hay comentarios:

Publicar un comentario