Entradas

Mostrando las entradas etiquetadas como Sistemas Operativos II

Importancia de un Backup.

Imagen
Un "Backup" es el proceso para almacenar "información importante"  esto puede ser de varias maneras dependiendo la importancia de la información, y la grandeza de la empresa, por ejemplo hay empresas que realizan sus backup y la guardan fuera de su organización en caso de un incendio u otro desastre.  Un backup eficiente es posible encontrarlo en puntuales empresas que ofrecen éste tipo de servicios, generalmente se realizan a través de sus Partners para así asegurarse de garantizar la disponibilidad y la continuidad de los sistemas de información, tal como: copias online, copia continua (local), copia continua (remota).  ¿Porqué  últimamente  es muy importante esto? Esto lo hacen las empresas y lo debemos hacer los usuarios ta mbién ya que hay un cierto riesgo de que pueda ocurrir un desastre o daño a nuestra información, ya que en estos tiempos es extremadamente importante la información que manejamos y si no estamos al tanto de esto  podríamos  sufrir de

Windows podría detener a Linux.

Imagen
Al parecer Microsoft podría haber realizado una pequeño juego contra los usuarios de Linux, en la espera del nuevo lanzamiento del sistema operativo de Microsoft Windows 8. Sobre las muchas novedades que puede presentar esté sistema operativo hay algo que consiste en el arranque (boot) seguro para aumentar la seguridad. Parece que existe un problema, según se han dado cuenta algunos de los que lo prueban actualmente, al publicar en un articulo de IT World, según dicen que todas las máquinas que sean vendidas en el futuro cercano con la versión de Windows 8 preinstalada tendrán un requerimiento un tanto particular, poseer la llamada UEFL, una alternativa al estándar BIOS de toda la vida propugnada por Intel en un principio y que ha ido estando cada vez más presente en los últimos años. Ahora la pregunta sería, será algo planeado totalmente por Microsoft ? Al parecer puede ser una jugarreta para los usuarios de Linux, hay desde las personas que piensan que es un juego muy suci

Hacking ético

Imagen
El nombre hacker es utilizado para referirse a un experto en varías o algunas ramas relacionadas a la tecnologías de la información y telecomunicaciones (TIC's): programación, redes, sistemas operativos.  Cuando puedes ser hacker ético, hacker ético serían profesionales de la seguridad los cuales que aplican sus conocimientos de hacking con fines defensivos (y legales).  Un hacker ético intenta responder a las siguientes preguntas:  ¿Que puede saber un intruso de su objetivo? ¿Qué puede hacer un intruso con está información? ¿Se podrá detectar un intento de ataque? Fuente:  http://www.nebrija.es/~cmalagon/seguridad_informatica/transparencias/Modulo_0.pdf

Sistema Heredado.

Imagen
Un sistema heredado, es un sistema informático que ha quedado anticuado pero continua siendo utilizado por el usuario y no se quiere o no se puede remplazar o actualizar de forma sencilla.  Las compañías gastan mucho dinero en sistemas informáticos y, para obtener un beneficio de esa inversión, el software o el hardware debe utilizarse varios años. El tiempo de vida de los sistemas informáticos es muy variable, pero muchos sistemas grandes se pueden llegar a utilizar hasta más de 20 años. Muchos de estos sistemas antiguos aún son importantes para sus respectivos negocios, es decir, las empresas cuentan con los servicios suministrados por estos sistemas y cualquier fallo en estos servicios tendría un efecto serio en el funcionamiento de la organización. Estos sistemas antiguos reciben el nombre de sistemas heredados.  Riesgos de la migración de un sistema heredado.  Los sistemas heredados son considerados potencialmente problemáticos, por numerosos ingenieros de software por

Términos Informática

Imagen
Buffer:  Un buffer de datos es una ubicación de la memoria en una computadora o en un instrumento digital reservada para el almacenamiento temporal de información digital.  Bus:  Sistema digital que transfiere datos entre los componentes de un ordenador o entre ordenadores. Está formado por cables o pistas en un circuito impreso, dispositivo como resistencias y condensadores además de circuitos integrados.  Bytes:  Es una secuencia de bits contiguos, cuyo tamaño depende del código de información ó código de caracteres en que sea definido.  Cabezas Disco Duro:  Se encarga de leer o escribir los impulsos magnéticos.  Controladores:  Es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz estandarizada. 

3.6 TOLERANCIA A FALLOS.

Dado que las fallas no se pueden evitar por completo, existe una solución que consiste en configurar mecanismos de redundancia duplicando los recursos críticos. La capacidad de un sistema para funcionar a pesar de que alguno de sus componentes falle se conoce como tolerancia a errores. Cuando uno de los recursos falla, los otros recursos siguen funcionando mientras los administradores del sistema procuran encontrar una solución al problema. Esto se llama “Servicio de protección contra fallas” (FOS). Idealmente, si se produce una falla material, los elementos del material defectuoso deben ser intercambiables en caliente , es decir que deben ser capaces de ser extraídos y remplazados sin que se interrumpa el servicio.