SEGURIDAD INFORMÁTICA Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática. En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial. En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales. ¿POR QUÉ ES IMPORTANTE LA SEGURIDAD? Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización. Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas. El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares. Amenazas Y Vulnerabilidades. Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de Troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos. Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no es un blanco, es el medio a través del cual es posible afectar todo el entorno de red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el Web Site de la compañía. Con ello, es evidente que los riesgos están en la red, no en la PC. Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo. Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de los recursos. Las políticas deberán basarse en los siguientes pasos: Identificar y seleccionar lo que se debe proteger (información sensible) Establecer niveles de prioridad e importancia sobre esta información Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la pérdida de datos sensibles Identificar las amenazas, así como los niveles de vulnerabilidad de la red Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla Implementar respuesta a incidentes y recuperación para disminuir el impacto Este tipo de políticas permitirá desplegar una arquitectura de seguridad basada en soluciones tecnológicas, así como el desarrollo de un plan de acción para el manejo de incidentes y recuperación para disminuir el impacto, ya que previamente habremos identificado y definido los sistemas y datos a proteger. Es importante tomar en consideración, que las amenazas no disminuirán y las vulnerabilidades no desaparecerán en su totalidad, por lo que los niveles de inversión en el área de seguridad en cualquier empresa, deberán ir acordes a la importancia de la información en riesgo. Así mismo, cada dispositivo que conforma la red empresarial necesita un nivel de seguridad apropiado y la administración del riesgo implica una protección multidimensional (firewalls, autenticación, \ antivirus, controles, políticas, procedimientos, análisis de vulnerabilidad, entre otros), y no únicamente tecnología. Un esquema de seguridad empresarial contempla la seguridad física y lógica de una compañía. La primera se refiere a la protección contra robo o daño al personal, equipo e instalaciones de la empresa; y la segunda está relacionada con el tema que hoy nos ocupa: la protección a la información, a través de una arquitectura de seguridad eficiente. Esta última debe ser proactiva, integrar una serie de iniciativas para actuar en forma rápida y eficaz ante incidentes y recuperación de información, así como elementos para generar una cultura de seguridad dentro de la organización. Hardware Y Software. Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo. Como se ha comentado en las páginas precedentes de esta sección, bajo el punto de vista de la seguridad en Internet ó cyberseguridad, hay dos componentes ó productos fundamentales que tanto a nivel del sistema informático de la empresa como del sistema informático personal utilizado en casa, debemos tener instalados y debidamente actualizados: Antivirus y Cortafuegos. Por supuesto que otros productos de Monitorización de Red, Filtrado de Correo, Inhibidores de ataques, etc. son también fundamentales y más aún en los sistemas informáticos empresariales. Otro aspecto que frecuentemente se descuida son las actualizaciones del sistema operativo, navegadores, y demás productos software que utilizamos. Nos referimos a las actualizaciones relacionadas con la seguridad que los fabricantes de los productos software ponen a nuestra disposición para corregir las deficiencias de seguridad que se detectan en sus productos. A estas actualizaciones se les suele denominar "parches de seguridad" y su instalación es sencilla, puesto que incluyen procedimientos automáticos de instalación. Debe tener presente que en muchos casos, estas deficiencias son las utilizadas por hackers y el "software maligno" como virus, gusanos, troyanos, etc. para llevar a cabo sus acciones no deseadas. Mantenga su sistema operativo, navegadores, etc. actualizados con los parches de seguridad que le facilitan sus proveedores. Pero si ha realizado los Test, incluidos en las páginas precedentes para conocer con que nivel de seguridad está trabajando habrá podido comprobar que: "Para casi nada nos sirve la seguridad que nos ofrece la tecnología, si nuestro comportamiento es imprudente ó temerario". En las referencias que se adjuntan con los Test dispone de abundante información sobre este particular, le recomendamos que la lea. La Seguridad es una parte importante de la nueva cultura que estamos desarrollando con la Sociedad de la Información: Todos los que deseamos y queremos participar en ella "debemos aprenderla y practicarla", de no hacerlo no es que no pase nada, sino que por el contrario nos convertimos en un peligro para su propio desarrollo, pues sin nosotros quererlo los sistemas informáticos que utilizamos se pueden convertir en instrumentos de hackers para perpetrar ataques, o de los virus para propagarse masivamente. Esto no son utopías ó suposiciones, por desgracia ya se han producido varios incidentes de alcance mundial de esta naturaleza, que con más o menos acierto se han comentados en los medios de comunicación: TV, Radio, Revistas y Periódicos. Muchas personas cuando reciben estas noticias, lo que perciben en primer plano es la "Falta de Confianza ante los hechos que se relatan". Así como avanza la tecnología, avanzan las amenazas informáticas. Claro, las nuevas herramientas que proveen las ciencias aplicadas se han transformado en el blanco de cientos de inescrupulosos que sólo buscan descubrir las vulnerabilidades de los diversos sistemas y afectar a los usuarios. Frente a este escenario, son numerosas las corporaciones internacionales que se dedican generar software para la seguridad informática. En esta línea, Eset, compañía eslovaca que provee servicios de protección antimalware, detectando amenazas en la navegación por la red, se ha dedicado a fomentar el desarrollo de campañas educativas sobre esta materia. Claro, pretenden que, a través de la enseñanza y protección de estas amenazas, la identidad corporativa de Eset potencie el conocimiento de los usuarios sobre este tipo de ataques, y nuestro país comienza a tomar fuerza en esta campaña, tanto así, que la compañía ya anunció su llegada al retail local. Precauciones Que Deben Tomar Los Clientes. Según Sbampato, el hecho de tener un Windows no licenciado es una puerta de entrada a la inseguridad, “porque la mayoría de las vulnerabilidades ingresan a través de malware, ya que en este tipo de software se puede autoinstalar un programa sin que el usuario se entere, porque al no poder actualizar el Windows (considerando que es una copia ilegal) estás más expuesto a los ataques informáticos”. En esa línea, el ejecutivo sostuvo que “en la pequeña o mediana empresa no es necesario que se instalen un sinnúmero de elementos, sino las herramientas específicas para proteger la cantidad de equipos correspondientes, porque si no se le presta atención puede afectar la productividad, ya que el computador puede fallar ante este tipo de eventualidades”. ¿Qué Facturas De Una Empresa Tienen En Común Con El Correo Electrónico? Si ambos se llevan a cabo en el mismo equipo, el dueño del negocio lo desea, puede pensar más en la seguridad informática. Nómina de información de registros, información confidencial, cliente o empleado de datos es esencial para el éxito de una empresa. Una falla en la computadora o el incumplimiento otro sistema podría costar una cosa de negocios de su reputación a los daños y los costos de recuperación. El propietario de la pequeña empresa que reconoce la amenaza de la delincuencia informática y toma las medidas necesarias para impedir las actividades inapropiadas es menos probable que se convierta en una víctima. La vulnerabilidad de cualquier negocio pequeño puede no parecer importante para muchos otros que el dueño y los empleados de ese negocio. Sin embargo, más de 27 millones de empresas-en EE.UU., el 95 por ciento de todos los EE.UU. las empresas son pequeñas y medianas empresas (pymes) de 500 empleados o menos. Por lo tanto, una vulnerabilidad común a un gran porcentaje de todas las PYME podría representar una amenaza a la base económica de la Nación. En el ámbito especial de seguridad de la información, las PYMES vulnerables también corren el riesgo de ser comprometidas para su uso en los delitos contra los sistemas industriales gubernamentales o grandes en la que todos se apoyan. Las pymes con frecuencia no pueden justificar un programa de amplias medidas de seguridad o de un experto a tiempo completo. Sin embargo, se enfrentan a serios desafíos de seguridad y debe cumplir con los requisitos de seguridad basado en las necesidades identificadas. La dificultad para estas empresas es necesaria para identificar los mecanismos de seguridad y formación que son prácticas y rentables. Estas empresas también tienen que ser más educados en términos de seguridad para que los recursos son limitados y se aplica para sufragar las amenazas más evidentes y graves. Para satisfacer esta necesidad, el NIST, la Administración de Pequeños Negocios (SBA), y la Oficina Federal de Investigaciones (FBI), entró en un acuerdo de patrocinio con el propósito de llevar a cabo una serie de reuniones de capacitación en seguridad informática para las pequeñas empresas. El propósito de las reuniones es contar con personas con conocimientos en seguridad informática proporcionar una visión general de las amenazas de seguridad de la información, las vulnerabilidades, y las correspondientes herramientas y técnicas de protección, con especial énfasis en proporcionar información útil que el personal de pequeñas empresas puede aplicar directamente o utilizar personal de los contratistas de trabajo. Requisitos para Mantener la Privacidad de las Redes Las redes deben cumplir los siguientes requisitos o características para mantener su privacidad y poder ser más seguras ante las posibilidades de intrusión. 1. Disponibilidad: significa que los datos son accesibles, inclusive en casos de alteraciones, cortes de corriente, catástrofes naturales, accidentes o ataques. Esta característica es particularmente importante cuando una avería de la red puede provocar interrupciones o reacciones en cadena que afecten las operaciones de la empresa. 2. Autenticación: confirmación de la identidad declarada de usuarios. Son necesarios métodos de autenticación adecuados para muchos servicios y aplicaciones, como la conclusión de un contrato en línea, el control del acceso a determinados servicios y datos, la autenticación de los sitios web, etc. 3. Integridad: confirmación de que los datos que han sido enviados, recibidos o almacenados son completos y no han sido modificados. La integridad es especialmente importante en relación con la autenticación para la conclusión de contratos o en los casos en los que la exactitud de los datos es crítica 4. Confidencialidad: protección de las comunicaciones o los datos almacenados contra su interceptación y lectura por parte de personas no autorizadas. La confidencialidad es necesaria para la transmisión de datos sensibles y es uno de los requisitos principales a la hora de dar respuesta a las inquietudes en materia de intimidad de los usuarios de las redes de comunicación. Es preciso tener en cuenta todos los factores que pueden amenazar la privacidad y no solamente los intencionados. Desde el punto de vista de los usuarios, los peligros derivados de los incidentes del entorno o de errores humanos que alteren la red pueden ser tan costosos como los ataques intencionados. La seguridad de las redes y la información puede entenderse como la capacidad de las redes o de los sistemas de información para resistir, con un determinado nivel de confianza, todos los accidentes o acciones malintencionadas, que pongan en peligro la disponibilidad, autenticidad, integridad y confidencialidad de los datos almacenados o transmitidos y de los correspondientes servicios que dichas redes y sistemas ofrecen o hacen accesibles. Riesgos O Amenazas A La Privacidad De Las Redes. Las principales amenazas o riesgos que enfrentan las empresas que utilizan las redes son: 1. Interceptación de las Comunicaciones: la comunicación puede ser interceptada y los datos copiados o modificados. La interceptación puede realizarse mediante el acceso físico a las líneas de las redes, por ejemplo, pinchando la línea, o controlando las transmisiones. 2. Acceso no Autorizado a Ordenadores y Redes de Ordenadores: el acceso no autorizado a ordenadores o redes de ordenadores se realiza habitualmente de forma mal intencionada para copiar, modificar o destruir datos. Técnicamente, se conoce como intrusión y adopta varias modalidades: explotación de información interna, ataques aprovechando la tendencia de la gente a utilizar contraseñas previsibles, aprovechar la tendencia de la gente a desvelar información a personas en apariencia fiable e interceptación de contraseñas. 3. Perturbación de las Redes: actualmente las redes se encuentran ampliamente digitalizadas y controladas por ordenadores, pero en el pasado la razón de perturbación de la red más frecuente era un fallo en el sistema que controla la red y los ataques a las redes estaban dirigidos principalmente a dichos ordenadores. En la actualidad, los ataques más peligrosos se concretan a los puntos débiles y más vulnerables de los componentes de las redes como son sistemas operativos, encaminadores, conmutadores, servidores de nombres de dominio, etc. 4. Ejecución de Programas que Modifican y Destruyen los Datos: los ordenadores funcionan con programas informáticos, pero lamentablemente, los programas pueden usarse también para desactivar un ordenador y para borrar o modificar los datos. Cuando esto ocurre en un ordenador que forma parte de una red, los efectos de estas alteraciones pueden tener un alcance considerable. Por ejemplo, un virus es un programa informático mal intencionado que reproduce su propio código que se adhiere, de modo que cuando se ejecuta el programa informático infectado se activa el código del virus. 5. Declaración Falsa: a la hora de efectuar una conexión a la red o de recibir datos, el usuario formula hipótesis sobre la identidad de su interlocutor en función del contexto de la comunicación. Para la red, el mayor riesgo de ataque procede de la gente que conoce el contexto. Por tal razón, las declaraciones falsas de personas físicas o jurídicas pueden causar daños de diversos tipos. como pueden ser transmitir datos confidenciales a personas no autorizadas, rechazo de un contrato, etc. 6. Accidentes no Provocados: numerosos problemas de seguridad se deben a accidentes imprevistos o no provocados como: son tormentas, inundaciones, incendios, terremotos, interrupción del servicio por obras de construcción, defectos de programas y errores humanos o deficiencias de la gestión del operador, el proveedor de servicio o el usuario. DETECCIÓN DE INTRUSOS. Generalidades. Los sistemas computarizados y aplicaciones están en permanente evolución, por tal razón pueden surgir nuevos puntos vulnerables. A pesar de los avances en los sistemas de seguridad, los usuarios no autorizados con herramientas muy sofisticadas tienen grandes posibilidades de accesar las redes, sistemas o sitios de las organizaciones e interrumpir sus operaciones. Actualmente, existen más de 30.000 sitios en internet orientados a la piratería o intrusión de redes, los cuales ofrecen programas de fácil descarga y acceso que han dejados las puertas abiertas para nuevos ataques. Entre los primeros intrusos o piratas informáticos famosos están Steve Wozniak, Bill Gates y Linus Torvalds, quienes ahora son reconocidos creadores de muchas de las tecnologías informáticas que utilizamos en la actualidad. Estos primeros intrusos de redes amaban la tecnología, sentían la imperiosa necesidad de saber como funcionaba todo y su objetivo era impulsar los programas que trascendieran el objetivo para el cual fueron diseñados. En ese entonces, la palabra intruso o pirata informático no tenía la connotación negativa que tiene hoy, ya que ha desaparecido la ética original que provenía de la simple curiosidad y la necesidad de afrontar desafíos. Los objetivos de los primeros intrusos informáticos no podrían estar más ajenos a los objetivos de los piratas actuales. Lo que motiva a esta nueva generación no parece ser la curiosidad o el afán del conocimiento, como solía ser, al contrario, los motiva la codicia, el poder, la venganza y otras intenciones maliciosas. Factores Que Propician El Acceso De Intrusos A La Redes Y Sistemas. Los ataques a la seguridad han sobrepasando las estimaciones esperadas, y además del crecimiento de los sitios de internet relacionados con piratería, también hay otros aspectos que propician esta situación: Los sistemas operativos y las aplicaciones nunca estarán protegidos. Incluso si se protege el sistema nuevas vulnerabilidades aparecerán en el entorno todos los días, como las que actualmente representan los teléfonos, equipos inalámbricos y dispositivos de red. En las empresas las redes internas son más o menos confiables, ya que los empleados se conectan a la red desde la casa, otras oficinas u hoteles fuera de la empresa, lo cual genera nuevos riesgos. Falta de seguridad física en algunas empresas y falta de políticas de seguridad informática. Por ejemplo, muchos empleados se ausentan y dejan desprotegida su computadora. Los empleados no siempre siguen y reconocen la importancia de las políticas de seguridad: La capacitación y entrenamiento que se les brinde a los empleados no cuenta mucho si ignoran las advertencias sobre los peligros de abrir los archivos adjuntos sospechosos del correo electrónico. Requerimientos cada vez mayores de disponibilidad de redes y acceso a ellas. Medidas Para Controlar El Acceso De Intrusos. Algunas medidas que se pueden poner en práctica para controlar los accesos de intrusos pueden ser las siguientes: Utilizar un firewall, que no es más que un dispositivo localizado entre la computadora anfitriona y una red, con el objeto de bloquear el tráfico no deseado de la red mientras permite el cruce de otro tráfico. Utilización y actualización de antivirus. Actualizar todos los sistemas, servidores y aplicaciones, ya que los intrusos por lo general a través de agujeros conocidos de seguridad. Desactivar los servicios innecesarios de redes. Eliminar todos los programas innecesarios. Analizar la red en busca de servicios comunes de acceso furtivo y utilizar sistemas de detección de intrusos los cuales permiten detectar ataques que pasan inadvertidos a un firewall y avisar antes o justo después de que se produzcan, y Finalmente, establecer la práctica de crear respaldos o backups. Hay muchos dispositivos de seguridad que pueden utilizar las empresas para contrarrestar las amenazas a las que están expuestas, por eso, con frecuencia muchas terminan utilizando soluciones como los firewalls, sistemas de detección de intrusos, redes virtuales, etc. para obtener la protección total que necesitan en materia de seguridad. Debido al incremento de las amenazas y la naturaleza dinámica de los ataques, es necesario adoptar prácticas eficientes e implementar políticas de seguridad que nos permitan manejar eficientemente este tipo de ataques. Principales Actividades De Los Intrusos O Piratas Informáticos. Los comportamientos de los intrusos o piratas informáticos han tomado matices preocupantes. A continuación enumeramos algunas de estas actividades: Desfiguramiento de los sitios web: esto ocurre cuando se entra al servidor web y se altera o reemplaza la página principal. Los desfiguramientos de los sitios web es una práctica común, pues se lleva a cabo simplemente descargando de internet un programa que está diseñado para aprovecharse de las vulnerabilidades de los sistemas. Hurto de la información de las tarjetas de crédito: La información de la tarjeta de crédito puede ser hurtada por medio de las mismas herramientas de ataque que están tras los desfiguramientos de los sitios web. Una vez los piratas informáticos tienen acceso a la red, pueden analizar las bases de datos en busca de archivos que puedan tener información valiosa, como archivos de clientes. Todo archivo que sea interesante para el intruso puede ser descargado a su computadora. Ataque a los programas instructores del servidor: Los programas instructores del servidor permiten las comunicaciones bidireccionales entre los servidores y usuarios web. Las instrucciones del servidor también es un objetivo común de los intrusos y lo hacen ejecutando comandos, leyendo los archivos del sistema o modificando los mismos. Ataques de negación de servicio: la negación de servicio se produce cuando alguien o algo impide que se realice una tarea u operación deseada. Los intrusos o piratas logran esto principalmente con el consumo del ancho de banda, inundando la red con datos, agotando los recursos del sistema, fallas de programación, etc. Ataques de negación distribuida de servicio: se refiere cuando muchas computadoras se asaltan y se les ordena inundar un sitio determinado con paquetes o solicitud de información, negando así el servicio a usuarios legítimos. CONSEJOS GENERALES DE SEGURIDAD PARA USUARIOS CASEROS. Los consejos de seguridad general para usuarios caseros se enlistan a continuación: 1. Infórmese sobre los últimos acontecimientos relevantes sobre seguridad visitando los sitios de noticias sobre el tema en el internet, tales como SecurityFocus, HispaSec, y NTBugTraq. 2. Aplique con regularidad los parches al sistema operativo que vayan apareciendo. 3. Utilice formatos de bajo riesgo para intercambiar documentos, tales como RTF o archivos de texto simple, los cuales no son vulnerables a la transmisión de virus o fallas generales de hardware. 4. Respalde sus archivos con regularidad en una unidad de ZIP o CD-ROM. Esta medida le garantiza que su información vital no se perderá en el caso de virus o fallas generales de hardware. 5. Cree un disco de arranque de su computadora y consérvelo en un lugar seguro (eso se hace yendo a "Inicio/ Configuración/ Panel de Control/ Agregar/Borrar programas" y luego seleccione "Disco de arranque" e inserte un disco nuevo en su unidad de disquete. 6. Asegúrese de utilizar contraseñas efectivas. Utilice una contraseña larga y fácil de recordar: un método es utilizar contraseñas compuestas por las primeras letras de una frase que tenga significado para usted. Las contraseñas consisten en entre 6 y 9 caracteres y deberían incluir letras en altas y bajas así como símbolos y números. Las contraseñas se deben cambiar con regularidad. 7. Si utiliza Windows NT/2000 no utilice la cuenta del administrador para actividades rutinarias. COMO HACER UN CABLE DE PC A PC A TRAVÉS DEL PUERTO USB En un principio, el USB se creó para poder conectar un ordenador con otro periférico, pero no estaba contemplada la posibilidad de conectar dos ordenadores entre sí haciendo uso de este puerto, por lo que no existe ningún cable que cruce algunas señales, como se hacía en los antiguos cables serie de tipo módem nulo. Con el paso del tiempo, el puerto USB se ha incorporado en casi todos los ordenadores y es lógico pretender usarlo para comunicar dos de ellos, pues tiene una gran velocidad, sobre todo en la versión USB 2.0, y está presente en más ordenadores que la red local. Para solucionar este problema, han aparecido en el mercado unos dispositivos que se identifican como cables USB para conectar ordenadores. En realidad, son cables que llevan un circuito electrónico en el centro, que se encarga de permitir que los ordenadores de los extremos del cable se comuniquen. Cada uno de los ordenadores habla con el dispositivo puente y éste reenvía los datos al otro. Debido a la necesidad de esta electrónica, para fabricar un cable de este tipo uno mismo, tendrías que hacerte con uno de estos circuitos, cosa muy difícil, pues sólo se distribuyen en cables ya montados. Otra interesante posibilidad es emplear la conexión FireWire (IEEE 1394) en lugar de la conexión USB. Este puerto sí que permite conectar dos ordenadores entre sí, con un cable normal FireWire de seis pines a seis pines (conector grande en ambos lados). No necesita ser cruzado y ciertos sistemas operativos, como Windows XP, llevan incorporado un sistema que emulan una tarjeta de red con el puerto FireWire, de manera que si conectamos así dos ordenadores, es como si los uniéramos punto a punto con una red local a 400 Mbps Conector de PC a PC por puerto USB. PC Bridge es un cable de unión entre dos ordenadores, tanto de sobremesa como portátiles a través del puerto USB. Una vez instalado, PC Bridge permite la transferencia instantánea de ficheros a alta velocidad entre los dos ordenadores. ¡Así de fácil y de rápido!. PC Bridge es la solución más rápida para realizar intercambio y copia de ficheros entre dos ordenadores sin necesidad de instalar tarjetas de red o cables a través de puertos más lentos (serie o paralelo). Mediante PC Bridge podrá conseguir velocidades de transferencia de asta 8 Mbps, y su instalación es inmediata. Una vez instalado el cable y los programas de aplicación, en pantalla nos aparecerá un entorno similar al del administrador de archivos de Windows, donde aparecerán dos ventanas, una del ordenador local y otra del ordenador remoto. Los ficheros podrán pasar de una máquina a la otra mediante arrastrar y soltar. Resulta el dispositivo más rápido, económico y fácil de usar para realizar transferencias de datos, copias de seguridad, volcado entre ordenadores. Su uso entre ordenadores portátiles o entre portátiles y sobremesa, evita el uso de dispositivos PCMCIA más caros y frágiles. CARACTERISTICAS Comunicación entre dos ordenadores dotados de puerto USB. Transferencia de datos a alta velocidad, 8 Mbps. Solución sencilla para comunicaciones de datos. 100% Conectar y funcionar (Plug & Play). Puede conectarse en caliente, es decir, mientras el ordenador está funcionando, sin necesidad de apagar ni inicializar. No requiere ningún tipo de alimentación externa. Soporte para W95, W98, Windows NT 5.0, W2000. Fácil transferencia de ficheros mediante "arrastrar y soltar". Incluye función de impresión de ficheros remotos. Consumo muy reducido. Incluye control de ahorro de energía y funciones de reposo. Interface de usuario tipo administrador de archivos. Cumple con las especificaciones USB 1.1. CONTENIDO DEL EQUIPO Adaptador PC Bridge. Disco con controladores y aplicaciones. Manual de usuario. REQUISITOS MINIMOS DEL SISTEMA CPU compatible con Intel 486DX-66 MHz o superior. Puerto estándard USB de 4 patillas. Windows 95 OSR 2.1, Windows 98 o Windows NT 4.0. COMO HACER UN CABLE VGA A VGA A TRAVÉS DEL PUERTO DB15 SERIAL El término Video Graphics Adapter (VGA) se utiliza tanto para denominar al sistema gráfico de pantallas para PC (conector VGA de 15 clavijas D subminiatura que se comercializó por primera vez en 1988 por IBM); como a la resolución 640 × 480. Si bien esta resolución ha sido reemplazada en el mercado de las computadoras, se está convirtiendo otra vez popular por los dispositivos móviles. VGA fue el último estándar de gráficos introducido por IBM al que la mayoría de los fabricantes de clones de PC se ajustaba, haciéndolo hoy (a partir de 2007) el mínimo que todo el hardware gráfico soporta antes de cargar un dispositivo específico. Por ejemplo, la pantalla de Microsoft Windows aparece mientras la máquina sigue funcionando en modo VGA, razón por la que esta pantalla aparecerá siempre con reducción de la resolución y profundidad de color. VGA fue oficialmente reemplazado por XGA estándar de IBM pero en realidad ha sido reemplazada por numerosas extensiones clon ligeramente distintas a VGA realizados por los fabricantes que llegaron a ser conocidas en conjunto como "Super VGA". Detalles Técnicos. VGA que se denomina "matriz" (array) en lugar de "adaptador" (adapter), ya que se puso en práctica desde el inicio como un solo chip, en sustitución de los Motorola 6845 y docenas de chips de lógica discreta que cubren una longitud total de una tarjeta ISA que MDA, CGA y EGA utilizaban. Esto también permite que se coloquen directamente sobre la placa base del PC con un mínimo de dificultad (sólo requiere memoria de vídeo y un RAMDAC externo). Los primeros modelos IBM PS / 2 estaban equipados con VGA en la placa madre. Las especificaciones VGA son las siguientes: 256 KiB de memoria gráfica Modos: 16 y 256-colores 262144 valores de la paleta de colores (6 bits para rojo, verde y azul) Reloj maestro seleccionable de 25,2 MHz o 28,3 Máximo de 720 píxeles horizontales Máximo de 480 líneas Tasa de refresco de hasta 70 Hz Interrupción vertical vacía (No todas las tarjetas lo soportan) Modo plano: máximo de 16 colores Modo píxel empaquetado: en modo 256 colores (Modo 13h) Soporte para hacer scroll. Algunas operaciones para mapas de bits Barrel shifter Soporte para partir la pantalla 0,7 V pico a pico 75 ohmios de impedancia (9,3 mA - 6,5 mW) VGA soporta tanto los modos de todos los puntos direccionables como modos de texto alfanuméricos. Los modos estándar de gráficos son: 640×480 en 16 colores 640×350 en 16 colores 320×200 en 16 colores 320×200 en 256 colores (Modo 13h) Tanto como los modos estándar, VGA puede ser configurado para emular a cualquiera de sus modos predecesores (EGA, CGA, and MDA). Conector VGA (DE-15/HD-15) Un conector VGA Conector analógico de video en alta Tipo definición Historia de producción Diseñador IBM basado en D-subminiature Diseñado en 1987 Producido 1987 - Presente Especificaciones Señal de Video Señal Datos de RGB más sincronismo H y V I²C canal de datos para información DDC Pines 15 Conector DE-15 Patillaje Un conector DE15 hembra. Pin 1 RED Canal Rojo Pin 2 GREEN Canal Verde Pin 3 BLUE Canal Azul Pin 4 N/C Sin contacto Pin 5 GND Tierra (HSync) Pin 6 RED_RTN Vuelta Rojo Pin 7 GREEN_RTN Vuelta Verde Pin 8 BLUE_RTN Vuelta Azul Pin 9 +5 V Pin 10 GND Pin 11 N/C Sin contacto Pin 12 SDA I²C datos Pin 13 HSync Sincronización Horizontal +5 V (Corriente contínua) tierra (Sincr. Vert, Corriente Continua) Pin 14 VSync Sincronización vertical Pin 15 SCL I2Velocidad Reloj Un conector VGA como se le conoce comúnmente (otros nombres incluyen conector RGBHV, D-sub 15, sub mini mini D15 y D15), de tres hileras de 15 pines DE-15. Hay cuatro versiones: original, DDC2, el más antiguo y menos flexible DE-9, y un Mini-VGA utilizados para computadoras portátiles. El conector común de 15 pines se encuentra en la mayoría de las tarjetas gráficas, monitores de computadoras, y otros dispositivos, es casi universalmente llamado "HD-15". HD es de "alta densidad", que la distingue de los conectores que tienen el mismo factor de forma, pero sólo en 2 filas de pines. Sin embargo, este conector es a menudo erróneamente denominado DB-15 o HDB-15. Los conectores VGA y su correspondiente cableado casi siempre son utilizados exclusivamente para transportar componentes analógicos RGBHV (rojo - verde - azul - sincronización horizontal - sincronización vertical), junto con señales de vídeo DDC2 reloj digital y datos. En caso de que el tamaño sea una limitación (como portátiles) un puerto mini-VGA puede figurar en ocasiones en lugar de las de tamaño completo conector VGA. Modos De Texto Estándar. Los modos estándar de texto alfanumérico para VGA usan 80 × 25 o 40 × 25 celdas de texto. Cada celda puede elegir entre uno de los 16 colores disponibles para su primer plano y 8 colores para el fondo; los 8 colores de fondo son los permitidos sin el bit de alta intensidad. Cada carácter también podrá parpadear, y todos los que se configuren para parpadear parpadearán al unísono. La opción de parpadeo para toda la pantalla puede ser cambiada por la capacidad de elegir el color de fondo para cada una de las celdas de entre todos los 16 colores. Todas estas opciones son las mismas que las del adaptador CGA presentado por IBM. Por lo general los adaptadores VGA soportan el modo texto tanto en blanco y negro como en color, aunque el modo monocromo, casi nunca es utilizado. En blanco y negro en casi todos los adaptadores VGA modernos lo hacen con texto en color gris sobre fondo negro en el modo de color. Los monitores VGA monocromo se vendieron destinados principalmente para aplicaciones de texto, pero la mayoría de ellos trabajan de manera adecuada por lo menos con un adaptador VGA en el modo de color. De vez en cuando una conexión defectuosa entre un monitor moderno y una tarjeta de vídeo VGA causará que la tarjeta detecte el monitor como en monocromo, y de esta forma, la BIOS y la secuencia de arranque inicial aparezcan en escala de grises. Por lo general, una vez que los controladores de la tarjeta de vídeo se han cargado (por ejemplo, mediante el arranque del sistema operativo) se sobrecargarán esta detección y el monitor volverá a color. En el modo de texto en color, cada carácter de la pantalla está, en realidad, representado por dos bytes. El menor, es el carácter real para el actual conjunto de caracteres, y el superior, o atributo byte es un campo de bit utilizado para seleccionar los diferentes atributos de vídeo, como el color, el parpadeo, el conjunto de caracteres, etc. Este esquema par-byte es una de las características que heredó en última instancia VGA de CGA. Paleta De Colores De VGA. El sistema de color VGA es compatible con los adaptadores EGA y CGA, y añade otro nivel de configuración en la parte superior. CGA fue capaz de mostrar hasta 16 colores, y EGA amplió éste permitiendo cada uno de los 16 colores que se elijan de una paleta de colores de 64 (estos 64 colores se componen de dos bits para el rojo, verde y azul: dos bits × tres canales = seis bits = 64 valores diferentes). VGA extiende aún más las posibilidades de este sistema mediante el aumento de la paleta EGA de 64 entradas a 256 entradas. Dos bloques de más de 64 colores con tonos más oscuros progresivamente se añadieron, a lo largo de 8 entradas "en blanco" que se fijaron a negro. Además de la ampliación de la paleta, a cada una de las 256 entradas se podía asignar un valor arbitrario de color a través de la DAC VGA. La BIOS EGA sólo permitió 2 bits por canal para representar a cada entrada, mientras que VGA permitía 6 bits para representar la intensidad de cada uno de los tres primarios (rojo, azul y verde). Esto proporcionó un total de 63 diferentes niveles de intensidad de rojo, verde y azul, resultando 262144 posibles colores, cualquiera 256 podrían ser asignado a la paleta (y, a su vez, de los 256, cualquiera 16 de ellos podrían ser mostradas en modos de vídeo CGA). Este método permitió nuevos colores que se utilizarán en los modos gráficos EGA y CGA, proporcionando un recordatorio de cómo los diferentes sistemas de paleta se establecen juntos. Para definir el texto de color a rojo muy oscuro en el modo de texto, por ejemplo, tendrá que ser fijado a uno de los colores CGA (por ejemplo, el color por defecto, n º 7: gris claro.) Este color luego se mapea a uno la paleta EGA - en el caso del color 7 de CGA, se mapea a la entrada 42 de EGA. El DAC VGA debe ser configurado para cambiar de color 42 a rojo oscuro, y luego de inmediato cualquier cosa que aparece en la pantalla a la luz de gris (color CGA 7) pasará a ser de color rojo oscuro. Esta función se utiliza a menudo en juegos DOS de 256 colores. Mientras que los modos CGA y EGA compatibles permitían 16 colores para ser mostrados de una vez, otros modos VGA, como el ampliamente utilizado modo 13h, permitía que las 256 entradas de la paleta se mostraran en la pantalla al mismo tiempo, y así en estos modos cualquier 256 colores podrían ser vistos de los 262144 colores disponibles. Paleta VGA de 256 colores. Detalles De Direccionamiento. La memoria de vídeo de la VGA está asignada a la memoria de PC a través de una ventana en el rango entre los segmentos 0xA000 y 0xC000 en el modo real del espacio de direcciones. Típicamente estos segmentos son: 0xA000 para modos gráficos EGA / VGA (64 KiB) 0xB000 para monocromo en modo texto (32 KiB) 0xB800 para color en modo texto y modos CGA gráficos compatibles (32 KiB) Debido a la utilización de diferentes asignaciones de dirección para los distintos modos, es posible disponer de un adaptador de pantalla monocromo y un adaptador de color, como el VGA, EGA o CGA instalado en la misma máquina. A principios de la década de 1980, esto se utilizaba para mostrar hojas de cálculo de Lotus 1-2-3 en alta resolución de texto en una pantalla MDA y gráficos asociados en CGA a baja resolución en una pantalla simultáneamente. Muchos programadores también utilizan dicho servicio con la tarjeta monocromo que muestra información de depuración mientras corría en un programa de la otra tarjeta en modo gráfico. Varios depuradores, como Borland Turbo Debugger, D86 (por J. Alan Cox) y CodeView de Microsoft podrían trabajar en una configuración de monitor dual. Cualquiera de Turbo Debugger o CodeView se podrían utilizar para depurar Windows. También hay controladores de dispositivo DOS, como ox.sys, que implementaba una interfaz serie para simulación en la pantalla MDA, por ejemplo, permite al usuario recibir mensajes de error de depuración de las versiones de Windows sin utilizar un terminal serie real. También es posible utilizar el comando "MODO MONO" en el prompt de DOS para redirigir la salida a la pantalla monocromo. Cuando un Adaptador de Pantalla Monocromática no estaba presente, se podía utilizar el espacio de direcciones de memoria 0xB000 - 0xB7FF adicionalmente para otros programas (por ejemplo, mediante la adición de la línea "DEVICE = EMM386.EXE I = B000-B7FF" en config.sys), esta memoria estaría disponible para programas que pueden ser cargados en la memoria alta. Trucos De Programación. Una técnica indocumentada pero popular apodada Modo X (acuñado por Michael Abrash) se utilizó para hacer las técnicas de programación y las resoluciones gráficas posibles que no lo eran de otra forma en el estándar Modo 13h. Esto se hizo por "desmembrar" los 256 KiB de memoria VGA en cuatro “planos”, que haría que todos los 256 KiB de memoria gráfica disponible en los modos de color de 256 colores. Hubo una compensación extra de la complejidad y la pérdida de rendimiento en algunas operaciones de gráficos, pero fue mitigado por otras operaciones cada vez con más rapidez en ciertas situaciones: El llenado de polígonos de un color podría acelerarse debido a la capacidad de establecer cuatro píxeles con una sólo escritura en el hardware. El adaptador de vídeo podría ayudar en la copia de regiones RAM de vídeo, que a veces es más rápido que hacerlo con la lenta interfaz CPU a VGA. Varios modos de mayor resolución son posibles: en 16 colores, 704 × 528, 736 × 552, 768 × 576, y hasta 800 × 600 eran posibles. Software como ColoRIX (un programa de tratamiento de gráficos de 256 colores), también soportaba modos de color de 256 colores utilizando muchas combinaciones de las columnas de 256, 320, y 360 píxeles, y filas de 200, 240, 256, 400, y 480 líneas (el límite superior de 640 × 400, que utiliza casi todos los bytes de VGA 256 KiB de RAM de vídeo). Sin embargo, 320 × 240 es el más conocido y de uso frecuente ya que es el típico formato de imagen de 4:3 con resolución de píxeles cuadrados. El uso de múltiples páginas de vídeo en hardware permite al programador realizar doble buffering, que está disponible en todos los modos de VGA de 16 colores, no era posible utilizar la modalidad de 13h. A veces, la tasa de refresco del monitor tenía que ser reducida para dar cabida a estos modos, incrementando la tensión ocular. También son incompatibles con algunos monitores más antiguos, que producen problemas de visualización, como el detalle de la imagen desaparecido, el parpadeo, scrolling vertical y horizontal y de la falta de sincronización en función de la modalidad que se intente. Debido a esto, la mayoría de los ajustes VGA utilizados en productos comerciales se limitaron a combinaciones "monitorsafe" , como 320 × 240 (píxeles cuadrados, tres páginas de vídeos), 320 × 400 (el doble de resolución, dos páginas de vídeos), y 360 × 480 (máxima resolución estándar VGA compatible con monitores, un vídeo de la página).