TAREA N° 7.

Anuncio
SEGURIDAD INFORMÁTICA
Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir
sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores
externos, es una definición útil para conocer lo que implica el concepto de seguridad
informática.
En términos generales, la seguridad puede entenderse como
aquellas reglas técnicas y/o actividades destinadas a prevenir,
proteger y resguardar lo que es considerado como susceptible
de robo, pérdida o daño, ya sea de manera personal, grupal o
empresarial.
En este sentido, es la información el elemento principal a
proteger, resguardar y recuperar dentro de las redes
empresariales.
¿POR QUÉ ES IMPORTANTE LA SEGURIDAD?
Por la existencia de personas ajenas a la información, también conocidas como piratas
informáticos o hackers, que buscan tener acceso a la red empresarial para modificar,
sustraer o borrar datos.
Tales personajes pueden, incluso, formar parte del personal
administrativo o de sistemas, de cualquier compañía; de acuerdo
con expertos en el área, más de 70 por ciento de las Violaciones e
intrusiones a los recursos informáticos se realiza por el personal
interno, debido a que éste conoce los procesos, metodologías y
tiene acceso a la información sensible de su empresa, es decir, a
todos aquellos datos cuya pérdida puede afectar el buen
funcionamiento de la organización.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que
cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento
relacionado con la planeación de un esquema de seguridad eficiente que proteja los
recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los
datos sensibles de la organización, lo que puede representar un daño con valor de miles o
millones de dólares.
Amenazas Y Vulnerabilidades.
Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática,
existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de
Troya y hackers; no obstante, con la adopción de Internet como instrumento de
comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben
enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración
de herramientas automáticas de "hackeo", accesos no autorizados a los sistemas y
capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o
aplicaciones para dañar los recursos informáticos.
Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no es un
blanco, es el medio a través del cual es posible afectar todo el entorno de red; es decir,
anular los servicios de la red, saturar el ancho de banda o alterar el Web Site de la
compañía. Con ello, es evidente que los riesgos están en la red, no en la PC.
Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura
de red y recursos informáticos de una organización deben estar protegidos bajo un esquema
de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente
administración del riesgo.
Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el
monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del
respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para
establecer los niveles de protección de los recursos.
Las políticas deberán basarse en los siguientes pasos:

Identificar y seleccionar lo que se debe proteger (información sensible)

Establecer niveles de prioridad e importancia sobre esta información

Conocer las consecuencias que traería a la compañía, en lo que se refiere a
costos y productividad, la pérdida de datos sensibles

Identificar las amenazas, así como los niveles de vulnerabilidad de la red

Realizar un análisis de costos en la prevención y recuperación de la
información, en caso de sufrir un ataque y perderla

Implementar respuesta a incidentes y recuperación para disminuir el
impacto
Este tipo de políticas permitirá desplegar una arquitectura de seguridad basada en
soluciones tecnológicas, así como el desarrollo de un plan de acción para el manejo de
incidentes y recuperación para disminuir el impacto, ya que previamente habremos
identificado y definido los sistemas y datos a proteger.
Es importante tomar en consideración, que las amenazas no disminuirán y las
vulnerabilidades no desaparecerán en su totalidad, por lo que los niveles de inversión en el
área de seguridad en cualquier empresa, deberán ir acordes a la importancia de la
información en riesgo.
Así mismo, cada dispositivo que conforma la red empresarial
necesita un nivel de seguridad apropiado y la administración
del riesgo implica una protección multidimensional (firewalls,
autenticación, \ antivirus, controles, políticas, procedimientos,
análisis de vulnerabilidad, entre otros), y no únicamente tecnología.
Un esquema de seguridad empresarial contempla la seguridad física y lógica de una
compañía. La primera se refiere a la protección contra robo o daño al personal, equipo e
instalaciones de la empresa; y la segunda está relacionada con el tema que hoy nos ocupa:
la protección a la información, a través de una arquitectura de seguridad eficiente.
Esta última debe ser proactiva, integrar una serie de iniciativas para actuar en forma rápida
y eficaz ante incidentes y recuperación de información, así como elementos para generar
una cultura de seguridad dentro de la organización.
Hardware Y Software.
Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica
puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus,
herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de
telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en
línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar
la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo.
Como se ha comentado en las páginas precedentes de esta sección, bajo el punto de vista
de la seguridad en Internet ó cyberseguridad, hay dos componentes ó productos
fundamentales que tanto a nivel del sistema informático de la empresa como del sistema
informático personal utilizado en casa, debemos tener instalados y debidamente
actualizados: Antivirus y Cortafuegos. Por supuesto que otros productos de Monitorización
de Red, Filtrado de Correo, Inhibidores de ataques, etc. son también fundamentales y más
aún en los sistemas informáticos empresariales.
Otro aspecto que frecuentemente se descuida son las actualizaciones del sistema operativo,
navegadores, y demás productos software que utilizamos. Nos referimos a las
actualizaciones relacionadas con la seguridad que los fabricantes de los productos software
ponen a nuestra disposición para corregir las deficiencias de seguridad que se detectan en
sus productos. A estas actualizaciones se les suele denominar "parches de seguridad" y su
instalación
es
sencilla,
puesto
que
incluyen
procedimientos
automáticos
de
instalación. Debe tener presente que en muchos casos, estas deficiencias son las utilizadas
por hackers y el "software maligno" como virus, gusanos, troyanos, etc. para llevar a cabo
sus acciones no deseadas.
Mantenga su sistema operativo, navegadores, etc. actualizados con los parches de seguridad
que le facilitan sus proveedores.
Pero si ha realizado los Test, incluidos en las páginas precedentes para conocer con que
nivel de seguridad está trabajando habrá podido comprobar que:
"Para casi nada nos sirve la seguridad que nos ofrece la tecnología, si nuestro
comportamiento es imprudente ó temerario".
En las referencias que se adjuntan con los Test dispone de abundante información sobre
este particular, le recomendamos que la lea.
La Seguridad es una parte importante de la nueva cultura que estamos desarrollando con la
Sociedad de la Información:
Todos los que deseamos y queremos participar en ella "debemos aprenderla y practicarla",
de no hacerlo no es que no pase nada, sino que por el contrario nos convertimos en un
peligro para su propio desarrollo, pues sin nosotros quererlo los sistemas informáticos que
utilizamos se pueden convertir en instrumentos de hackers para perpetrar ataques, o de los
virus para propagarse masivamente.
Esto no son utopías ó suposiciones, por desgracia ya se han producido varios incidentes de
alcance mundial de esta naturaleza, que con más o menos acierto se han comentados en los
medios de comunicación: TV, Radio, Revistas y Periódicos.
Muchas personas cuando reciben estas noticias, lo que perciben en primer plano es la "Falta
de Confianza ante los hechos que se relatan".
Así como avanza la tecnología, avanzan las amenazas informáticas. Claro, las nuevas
herramientas que proveen las ciencias aplicadas se han transformado en el blanco de
cientos de inescrupulosos que sólo buscan descubrir las vulnerabilidades de los diversos
sistemas y afectar a los usuarios.
Frente a este escenario, son numerosas las corporaciones internacionales que se dedican
generar software para la seguridad informática. En esta línea, Eset, compañía eslovaca que
provee servicios de protección antimalware, detectando amenazas en la navegación por la
red, se ha dedicado a fomentar el desarrollo de campañas educativas sobre esta materia.
Claro, pretenden que, a través de la enseñanza y protección de estas amenazas, la identidad
corporativa de Eset potencie el conocimiento de los usuarios sobre este tipo de ataques, y
nuestro país comienza a tomar fuerza en esta campaña, tanto así, que la compañía ya
anunció su llegada al retail local.
Precauciones Que Deben Tomar Los Clientes.
Según Sbampato, el hecho de tener un Windows no licenciado es una puerta de entrada a la
inseguridad, “porque la mayoría de las vulnerabilidades ingresan a través de malware, ya
que en este tipo de software se puede autoinstalar un programa sin que el usuario se entere,
porque al no poder actualizar el Windows (considerando que es una copia ilegal) estás más
expuesto a los ataques informáticos”.
En esa línea, el ejecutivo sostuvo que “en la pequeña o mediana empresa no es necesario
que se instalen un sinnúmero de elementos, sino las herramientas específicas para proteger
la cantidad de equipos correspondientes, porque si no se le presta atención puede afectar la
productividad, ya que el computador puede fallar ante este tipo de eventualidades”.
¿Qué Facturas De Una Empresa Tienen En Común Con El Correo Electrónico?
Si ambos se llevan a cabo en el mismo equipo, el dueño del negocio lo desea, puede pensar
más en la seguridad informática. Nómina de información de registros, información
confidencial, cliente o empleado de datos es esencial para el éxito de una empresa. Una
falla en la computadora o el incumplimiento otro sistema podría costar una cosa de
negocios de su reputación a los daños y los costos de recuperación. El propietario de la
pequeña empresa que reconoce la amenaza de la delincuencia informática y toma las
medidas necesarias para impedir las actividades inapropiadas es menos probable que se
convierta en una víctima. La vulnerabilidad de cualquier negocio pequeño puede no parecer
importante para muchos otros que el dueño y los empleados de ese negocio. Sin embargo,
más de 27 millones de empresas-en EE.UU., el 95 por ciento de todos los EE.UU. las
empresas son pequeñas y medianas empresas (pymes) de 500 empleados o menos. Por lo
tanto, una vulnerabilidad común a un gran porcentaje de todas las PYME podría representar
una amenaza a la base económica de la Nación. En el ámbito especial de seguridad de la
información, las PYMES vulnerables también corren el riesgo de ser comprometidas para
su uso en los delitos contra los sistemas industriales gubernamentales o grandes en la que
todos se apoyan. Las pymes con frecuencia no pueden justificar un programa de amplias
medidas de seguridad o de un experto a tiempo completo. Sin embargo, se enfrentan a
serios desafíos de seguridad y debe cumplir con los requisitos de seguridad basado en las
necesidades identificadas.
La dificultad para estas empresas es necesaria para identificar los mecanismos de seguridad
y formación que son prácticas y rentables. Estas empresas también tienen que ser más
educados en términos de seguridad para que los recursos son limitados y se aplica para
sufragar las amenazas más evidentes y graves. Para satisfacer esta necesidad, el NIST, la
Administración de Pequeños Negocios (SBA), y la Oficina Federal de Investigaciones
(FBI), entró en un acuerdo de patrocinio con el propósito de llevar a cabo una serie de
reuniones de capacitación en seguridad informática para las pequeñas empresas. El
propósito de las reuniones es contar con personas con conocimientos en seguridad
informática proporcionar una visión general de las amenazas de seguridad de la
información, las vulnerabilidades, y las correspondientes herramientas y técnicas de
protección, con especial énfasis en proporcionar información útil que el personal de
pequeñas empresas puede aplicar directamente o utilizar personal de los contratistas de
trabajo.
Requisitos para Mantener la Privacidad de las Redes
Las redes deben cumplir los siguientes requisitos o características para mantener su
privacidad y poder ser más seguras ante las posibilidades de intrusión.
1. Disponibilidad: significa que los datos son accesibles, inclusive en casos de
alteraciones, cortes de corriente, catástrofes naturales, accidentes o ataques. Esta
característica es particularmente importante cuando una avería de la red puede
provocar interrupciones o reacciones en cadena que afecten las operaciones de la
empresa.
2. Autenticación: confirmación de la identidad declarada de usuarios. Son necesarios
métodos de autenticación adecuados para muchos servicios y aplicaciones, como la
conclusión de un contrato en línea, el control del acceso a determinados servicios y
datos, la autenticación de los sitios web, etc.
3. Integridad: confirmación de que los datos que han sido enviados, recibidos o
almacenados son completos y no han sido modificados. La integridad es
especialmente importante en relación con la autenticación para la conclusión de
contratos o en los casos en los que la exactitud de los datos es crítica
4. Confidencialidad: protección de las comunicaciones o los datos almacenados
contra su interceptación y lectura por parte de personas no autorizadas. La
confidencialidad es necesaria para la transmisión de datos sensibles y es uno de los
requisitos principales a la hora de dar respuesta a las inquietudes en materia de
intimidad de los usuarios de las redes de comunicación.
Es preciso tener en cuenta todos los factores que pueden amenazar la privacidad y no
solamente los intencionados. Desde el punto de vista de los usuarios, los peligros derivados
de los incidentes del entorno o de errores humanos que alteren la red pueden ser tan
costosos como los ataques intencionados. La seguridad de las redes y la información puede
entenderse como la capacidad de las redes o de los sistemas de información para resistir,
con un determinado nivel de confianza, todos los accidentes o acciones malintencionadas,
que pongan en peligro la disponibilidad, autenticidad, integridad y confidencialidad de los
datos almacenados o transmitidos y de los correspondientes servicios que dichas redes y
sistemas ofrecen o hacen accesibles.
Riesgos O Amenazas A La Privacidad De Las Redes.
Las principales amenazas o riesgos que enfrentan las empresas que utilizan las redes son:
1. Interceptación de las Comunicaciones: la comunicación puede ser interceptada y
los datos copiados o modificados. La interceptación puede realizarse mediante el
acceso físico a las líneas de las redes, por ejemplo, pinchando la línea, o
controlando las transmisiones.
2. Acceso no Autorizado a Ordenadores y Redes de Ordenadores: el acceso no
autorizado a ordenadores o redes de ordenadores se realiza habitualmente de forma
mal intencionada para copiar, modificar o destruir datos. Técnicamente, se conoce
como intrusión y adopta varias modalidades: explotación de información interna,
ataques aprovechando la tendencia de la gente a utilizar contraseñas previsibles,
aprovechar la tendencia de la gente a desvelar información a personas en apariencia
fiable e interceptación de contraseñas.
3. Perturbación de las Redes: actualmente las redes se encuentran ampliamente
digitalizadas y controladas por ordenadores, pero en el pasado la razón de
perturbación de la red más frecuente era un fallo en el sistema que controla la red y
los ataques a las redes estaban dirigidos principalmente a dichos ordenadores. En la
actualidad, los ataques más peligrosos se concretan a los puntos débiles y más
vulnerables de los componentes de las redes como son sistemas operativos,
encaminadores, conmutadores, servidores de nombres de dominio, etc.
4. Ejecución de Programas que Modifican y Destruyen los Datos: los ordenadores
funcionan con programas informáticos, pero lamentablemente, los programas
pueden usarse también para desactivar un ordenador y para borrar o modificar los
datos. Cuando esto ocurre en un ordenador que forma parte de una red, los efectos
de estas alteraciones pueden tener un alcance considerable. Por ejemplo, un virus es
un programa informático mal intencionado que reproduce su propio código que se
adhiere, de modo que cuando se ejecuta el programa informático infectado se activa
el código del virus.
5. Declaración Falsa: a la hora de efectuar una conexión a la red o de recibir datos, el
usuario formula hipótesis sobre la identidad de su interlocutor en función del
contexto de la comunicación. Para la red, el mayor riesgo de ataque procede de la
gente que conoce el contexto. Por tal razón, las declaraciones falsas de personas
físicas o jurídicas pueden causar daños de diversos tipos. como pueden ser
transmitir datos confidenciales a personas no autorizadas, rechazo de un contrato,
etc.
6. Accidentes no Provocados: numerosos problemas de seguridad se deben a
accidentes imprevistos o no provocados como: son tormentas, inundaciones,
incendios, terremotos, interrupción del servicio por obras de construcción, defectos
de programas y errores humanos o deficiencias de la gestión del operador, el
proveedor de servicio o el usuario.
DETECCIÓN DE INTRUSOS.
Generalidades.
Los sistemas computarizados y aplicaciones están en permanente evolución, por tal razón
pueden surgir nuevos puntos vulnerables. A pesar de los avances en los sistemas de
seguridad, los usuarios no autorizados con herramientas muy sofisticadas tienen grandes
posibilidades de accesar las redes, sistemas o sitios de las organizaciones e interrumpir sus
operaciones.
Actualmente, existen más de 30.000 sitios en internet orientados a la piratería o intrusión de
redes, los cuales ofrecen programas de fácil descarga y acceso que han dejados las puertas
abiertas para nuevos ataques.
Entre los primeros intrusos o piratas informáticos famosos están Steve Wozniak, Bill Gates
y Linus Torvalds, quienes ahora son reconocidos creadores de muchas de las tecnologías
informáticas que utilizamos en la actualidad. Estos primeros intrusos de redes amaban la
tecnología, sentían la imperiosa necesidad de saber como funcionaba todo y su objetivo era
impulsar los programas que trascendieran el objetivo para el cual fueron diseñados. En ese
entonces, la palabra intruso o pirata informático no tenía la connotación negativa que tiene
hoy, ya que ha desaparecido la ética original que provenía de la simple curiosidad y la
necesidad de afrontar desafíos.
Los objetivos de los primeros intrusos informáticos no podrían estar más ajenos a los
objetivos de los piratas actuales. Lo que motiva a esta nueva generación no parece ser la
curiosidad o el afán del conocimiento, como solía ser, al contrario, los motiva la codicia, el
poder, la venganza y otras intenciones maliciosas.
Factores Que Propician El Acceso De Intrusos A La Redes Y Sistemas.
Los ataques a la seguridad han sobrepasando las estimaciones esperadas, y además del
crecimiento de los sitios de internet relacionados con piratería, también hay otros aspectos
que propician esta situación:

Los sistemas operativos y las aplicaciones nunca estarán protegidos. Incluso si se
protege el sistema nuevas vulnerabilidades aparecerán en el entorno todos los días,
como las que actualmente representan los teléfonos, equipos inalámbricos y
dispositivos de red.

En las empresas las redes internas son más o menos confiables, ya que los
empleados se conectan a la red desde la casa, otras oficinas u hoteles fuera de la
empresa, lo cual genera nuevos riesgos.

Falta de seguridad física en algunas empresas y falta de políticas de seguridad
informática. Por ejemplo, muchos empleados se ausentan y dejan desprotegida su
computadora.

Los empleados no siempre siguen y reconocen la importancia de las políticas de
seguridad: La capacitación y entrenamiento que se les brinde a los empleados no
cuenta mucho si ignoran las advertencias sobre los peligros de abrir los archivos
adjuntos sospechosos del correo electrónico.

Requerimientos cada vez mayores de disponibilidad de redes y acceso a ellas.
Medidas Para Controlar El Acceso De Intrusos.
Algunas medidas que se pueden poner en práctica para controlar los accesos de intrusos
pueden ser las siguientes:

Utilizar un firewall, que no es más que un dispositivo localizado entre la
computadora anfitriona y una red, con el objeto de bloquear el tráfico no deseado de
la red mientras permite el cruce de otro tráfico.

Utilización y actualización de antivirus.

Actualizar todos los sistemas, servidores y aplicaciones, ya que los intrusos por lo
general a través de agujeros conocidos de seguridad.

Desactivar los servicios innecesarios de redes.

Eliminar todos los programas innecesarios.

Analizar la red en busca de servicios comunes de acceso furtivo y utilizar sistemas
de detección de intrusos los cuales permiten detectar ataques que pasan inadvertidos
a un firewall y avisar antes o justo después de que se produzcan, y

Finalmente, establecer la práctica de crear respaldos o backups.
Hay muchos dispositivos de seguridad que pueden utilizar las empresas para contrarrestar
las amenazas a las que están expuestas, por eso, con frecuencia muchas terminan utilizando
soluciones como los firewalls, sistemas de detección de intrusos, redes virtuales, etc. para
obtener la protección total que necesitan en materia de seguridad. Debido al incremento de
las amenazas y la naturaleza dinámica de los ataques, es necesario adoptar prácticas
eficientes e implementar políticas de seguridad que nos permitan manejar eficientemente
este tipo de ataques.
Principales Actividades De Los Intrusos O Piratas Informáticos.
Los comportamientos de los intrusos o piratas informáticos han tomado matices
preocupantes. A continuación enumeramos algunas de estas actividades:

Desfiguramiento de los sitios web: esto ocurre cuando se entra al servidor web y se
altera o reemplaza la página principal. Los desfiguramientos de los sitios web es una
práctica común, pues se lleva a cabo simplemente descargando de internet un
programa que está diseñado para aprovecharse de las vulnerabilidades de los
sistemas.

Hurto de la información de las tarjetas de crédito: La información de la tarjeta de
crédito puede ser hurtada por medio de las mismas herramientas de ataque que están
tras los desfiguramientos de los sitios web. Una vez los piratas informáticos tienen
acceso a la red, pueden analizar las bases de datos en busca de archivos que puedan
tener información valiosa, como archivos de clientes. Todo archivo que sea
interesante para el intruso puede ser descargado a su computadora.

Ataque a los programas instructores del servidor: Los programas instructores del
servidor permiten las comunicaciones bidireccionales entre los servidores y usuarios
web. Las instrucciones del servidor también es un objetivo común de los intrusos y
lo hacen ejecutando comandos, leyendo los archivos del sistema o modificando los
mismos.

Ataques de negación de servicio: la negación de servicio se produce cuando alguien
o algo impide que se realice una tarea u operación deseada. Los intrusos o piratas
logran esto principalmente con el consumo del ancho de banda, inundando la red
con datos, agotando los recursos del sistema, fallas de programación, etc.
Ataques de negación distribuida de servicio: se refiere cuando muchas computadoras se
asaltan y se les ordena inundar un sitio determinado con paquetes o solicitud de
información, negando así el servicio a usuarios legítimos.
CONSEJOS GENERALES DE SEGURIDAD PARA USUARIOS CASEROS.
Los consejos de seguridad general para usuarios caseros se enlistan a continuación:
1. Infórmese sobre los últimos acontecimientos relevantes sobre seguridad visitando
los sitios de noticias sobre el tema en el internet, tales como SecurityFocus,
HispaSec, y NTBugTraq.
2. Aplique con regularidad los parches al sistema operativo que vayan apareciendo.
3. Utilice formatos de bajo riesgo para intercambiar documentos, tales como RTF o
archivos de texto simple, los cuales no son vulnerables a la transmisión de virus o
fallas generales de hardware.
4. Respalde sus archivos con regularidad en una unidad de ZIP o CD-ROM. Esta
medida le garantiza que su información vital no se perderá en el caso de virus o
fallas generales de hardware.
5. Cree un disco de arranque de su computadora y consérvelo en un lugar seguro (eso
se hace yendo a "Inicio/ Configuración/ Panel de Control/ Agregar/Borrar
programas" y luego seleccione "Disco de arranque" e inserte un disco nuevo en su
unidad de disquete.
6. Asegúrese de utilizar contraseñas efectivas. Utilice una contraseña larga y fácil de
recordar: un método es utilizar contraseñas compuestas por las primeras letras de
una frase que tenga significado para usted. Las contraseñas consisten en entre 6 y 9
caracteres y deberían incluir letras en altas y bajas así como símbolos y números.
Las contraseñas se deben cambiar con regularidad.
7. Si utiliza Windows NT/2000 no utilice la cuenta del administrador para actividades
rutinarias.
COMO HACER UN CABLE DE PC A PC A TRAVÉS DEL PUERTO USB
En un principio, el USB se creó para poder conectar un ordenador con otro periférico, pero
no estaba contemplada la posibilidad de conectar dos ordenadores entre sí haciendo uso de
este puerto, por lo que no existe ningún cable que cruce algunas señales, como se hacía en
los antiguos cables serie de tipo módem nulo.
Con el paso del tiempo, el puerto USB se ha incorporado en casi todos los ordenadores y es
lógico pretender usarlo para comunicar dos de ellos, pues tiene una gran velocidad, sobre
todo en la versión USB 2.0, y está presente en más ordenadores que la red local. Para
solucionar este problema, han aparecido en el mercado unos dispositivos que se identifican
como cables USB para conectar ordenadores. En realidad, son cables que llevan un circuito
electrónico en el centro, que se encarga de permitir que los ordenadores de los extremos del
cable se comuniquen. Cada uno de los ordenadores habla con el dispositivo puente y éste
reenvía los datos al otro.
Debido a la necesidad de esta electrónica, para fabricar un cable de este tipo uno mismo,
tendrías que hacerte con uno de estos circuitos, cosa muy difícil, pues sólo se distribuyen en
cables ya montados.
Otra interesante posibilidad es emplear la conexión FireWire (IEEE 1394) en lugar de la
conexión USB. Este puerto sí que permite conectar dos ordenadores entre sí, con un cable
normal FireWire de seis pines a seis pines (conector grande en ambos lados). No necesita
ser cruzado y ciertos sistemas operativos, como Windows XP, llevan incorporado un
sistema que emulan una tarjeta de red con el puerto FireWire, de manera que si conectamos
así dos ordenadores, es como si los uniéramos punto a punto con una red local a 400 Mbps
Conector de PC a PC por puerto USB.
PC Bridge es un cable de unión entre dos ordenadores, tanto de sobremesa como portátiles
a través del puerto USB. Una vez instalado, PC Bridge permite la transferencia instantánea
de ficheros a alta velocidad entre los dos ordenadores. ¡Así de fácil y de rápido!. PC Bridge
es la solución más rápida para realizar intercambio y copia de ficheros entre dos
ordenadores sin necesidad de instalar tarjetas de red o cables a través de puertos más lentos
(serie o paralelo). Mediante PC Bridge podrá conseguir velocidades de transferencia de asta
8 Mbps, y su instalación es inmediata.
Una vez instalado el cable y los programas de aplicación, en pantalla nos aparecerá un
entorno similar al del administrador de archivos de Windows, donde aparecerán dos
ventanas, una del ordenador local y otra del ordenador remoto. Los ficheros podrán pasar
de una máquina a la otra mediante arrastrar y soltar. Resulta el dispositivo más rápido,
económico y fácil de usar para realizar transferencias de datos, copias de seguridad,
volcado entre ordenadores. Su uso entre ordenadores portátiles o entre portátiles y
sobremesa, evita el uso de dispositivos PCMCIA más caros y frágiles.
CARACTERISTICAS

Comunicación entre dos ordenadores dotados de puerto USB.

Transferencia de datos a alta velocidad, 8 Mbps.

Solución sencilla para comunicaciones de datos.

100% Conectar y funcionar (Plug & Play). Puede conectarse en caliente, es decir,
mientras el ordenador está funcionando, sin necesidad de apagar ni inicializar.

No requiere ningún tipo de alimentación externa.

Soporte para W95, W98, Windows NT 5.0, W2000.

Fácil transferencia de ficheros mediante "arrastrar y soltar".

Incluye función de impresión de ficheros remotos.

Consumo muy reducido. Incluye control de ahorro de energía y funciones de
reposo.

Interface de usuario tipo administrador de archivos.

Cumple con las especificaciones USB 1.1.
CONTENIDO DEL EQUIPO

Adaptador PC Bridge.

Disco con controladores y aplicaciones.

Manual de usuario.
REQUISITOS MINIMOS DEL SISTEMA

CPU compatible con Intel 486DX-66 MHz o superior.

Puerto estándard USB de 4 patillas.

Windows 95 OSR 2.1, Windows 98 o Windows NT 4.0.
COMO HACER UN CABLE VGA A VGA A TRAVÉS DEL PUERTO DB15
SERIAL
El término Video Graphics Adapter (VGA) se utiliza tanto para denominar al sistema
gráfico de pantallas para PC (conector VGA de 15 clavijas D subminiatura que se
comercializó por primera vez en 1988 por IBM); como a la resolución 640 × 480. Si bien
esta resolución ha sido reemplazada en el mercado de las computadoras, se está
convirtiendo otra vez popular por los dispositivos móviles. VGA fue el último estándar de
gráficos introducido por IBM al que la mayoría de los fabricantes de clones de PC se
ajustaba, haciéndolo hoy (a partir de 2007) el mínimo que todo el hardware gráfico soporta
antes de cargar un dispositivo específico. Por ejemplo, la pantalla de Microsoft Windows
aparece mientras la máquina sigue funcionando en modo VGA, razón por la que esta
pantalla aparecerá siempre con reducción de la resolución y profundidad de color. VGA fue
oficialmente reemplazado por XGA estándar de IBM pero en realidad ha sido reemplazada
por numerosas extensiones clon ligeramente distintas a VGA realizados por los fabricantes
que llegaron a ser conocidas en conjunto como "Super VGA".
Detalles Técnicos.
VGA que se denomina "matriz" (array) en lugar de "adaptador" (adapter), ya que se puso
en práctica desde el inicio como un solo chip, en sustitución de los Motorola 6845 y
docenas de chips de lógica discreta que cubren una longitud total de una tarjeta ISA que
MDA, CGA y EGA utilizaban. Esto también permite que se coloquen directamente sobre la
placa base del PC con un mínimo de dificultad (sólo requiere memoria de vídeo y un
RAMDAC externo). Los primeros modelos IBM PS / 2 estaban equipados con VGA en la
placa madre. Las especificaciones VGA son las siguientes:
256 KiB de memoria gráfica
Modos: 16 y 256-colores
262144 valores de la paleta de colores (6 bits para rojo, verde y azul)
Reloj maestro seleccionable de 25,2 MHz o 28,3
Máximo de 720 píxeles horizontales
Máximo de 480 líneas
Tasa de refresco de hasta 70 Hz
Interrupción vertical vacía (No todas las tarjetas lo soportan)
Modo plano: máximo de 16 colores
Modo píxel empaquetado: en modo 256 colores (Modo 13h)
Soporte para hacer scroll.
Algunas operaciones para mapas de bits
Barrel shifter
Soporte para partir la pantalla
0,7 V pico a pico
75 ohmios de impedancia (9,3 mA - 6,5 mW)
VGA soporta tanto los modos de todos los puntos direccionables como modos de texto
alfanuméricos. Los modos estándar de gráficos son:

640×480 en 16 colores

640×350 en 16 colores

320×200 en 16 colores

320×200 en 256 colores (Modo 13h)
Tanto como los modos estándar, VGA puede ser configurado para emular a cualquiera de
sus modos predecesores (EGA, CGA, and MDA).
Conector VGA (DE-15/HD-15)
Un conector VGA
Conector analógico de video en alta
Tipo
definición
Historia de producción
Diseñador
IBM basado en D-subminiature
Diseñado en
1987
Producido
1987 - Presente
Especificaciones
Señal
de
Video
Señal
Datos
de
RGB más sincronismo H y V
I²C canal de datos para información DDC
Pines
15
Conector
DE-15
Patillaje
Un conector DE15 hembra.
Pin 1
RED
Canal Rojo
Pin 2
GREEN
Canal Verde
Pin 3
BLUE
Canal Azul
Pin 4
N/C
Sin contacto
Pin 5
GND
Tierra (HSync)
Pin 6
RED_RTN
Vuelta Rojo
Pin 7
GREEN_RTN Vuelta Verde
Pin 8
BLUE_RTN Vuelta Azul
Pin 9
+5 V
Pin 10
GND
Pin 11
N/C
Sin contacto
Pin 12
SDA
I²C datos
Pin 13
HSync
Sincronización Horizontal
+5 V (Corriente contínua)
tierra
(Sincr.
Vert,
Corriente Continua)
Pin 14
VSync
Sincronización vertical
Pin 15
SCL
I2Velocidad Reloj
Un conector VGA como se le conoce comúnmente (otros nombres incluyen conector
RGBHV, D-sub 15, sub mini mini D15 y D15), de tres hileras de 15 pines DE-15. Hay
cuatro versiones: original, DDC2, el más antiguo y menos flexible DE-9, y un Mini-VGA
utilizados para computadoras portátiles. El conector común de 15 pines se encuentra en la
mayoría de las tarjetas gráficas, monitores de computadoras, y otros dispositivos, es casi
universalmente llamado "HD-15". HD es de "alta densidad", que la distingue de los
conectores que tienen el mismo factor de forma, pero sólo en 2 filas de pines. Sin embargo,
este conector es a menudo erróneamente denominado DB-15 o HDB-15. Los conectores
VGA y su correspondiente cableado casi siempre son utilizados exclusivamente para
transportar componentes analógicos RGBHV (rojo - verde - azul - sincronización
horizontal - sincronización vertical), junto con señales de vídeo DDC2 reloj digital y datos.
En caso de que el tamaño sea una limitación (como portátiles) un puerto mini-VGA puede
figurar en ocasiones en lugar de las de tamaño completo conector VGA.
Modos De Texto Estándar.
Los modos estándar de texto alfanumérico para VGA usan 80 × 25 o 40 × 25 celdas de
texto. Cada celda puede elegir entre uno de los 16 colores disponibles para su primer plano
y 8 colores para el fondo; los 8 colores de fondo son los permitidos sin el bit de alta
intensidad. Cada carácter también podrá parpadear, y todos los que se configuren para
parpadear parpadearán al unísono. La opción de parpadeo para toda la pantalla puede ser
cambiada por la capacidad de elegir el color de fondo para cada una de las celdas de entre
todos los 16 colores. Todas estas opciones son las mismas que las del adaptador CGA
presentado por IBM. Por lo general los adaptadores VGA soportan el modo texto tanto en
blanco y negro como en color, aunque el modo monocromo, casi nunca es utilizado. En
blanco y negro en casi todos los adaptadores VGA modernos lo hacen con texto en color
gris sobre fondo negro en el modo de color. Los monitores VGA monocromo se vendieron
destinados principalmente para aplicaciones de texto, pero la mayoría de ellos trabajan de
manera adecuada por lo menos con un adaptador VGA en el modo de color. De vez en
cuando una conexión defectuosa entre un monitor moderno y una tarjeta de vídeo VGA
causará que la tarjeta detecte el monitor como en monocromo, y de esta forma, la BIOS y la
secuencia de arranque inicial aparezcan en escala de grises. Por lo general, una vez que los
controladores de la tarjeta de vídeo se han cargado (por ejemplo, mediante el arranque del
sistema operativo) se sobrecargarán esta detección y el monitor volverá a color. En el modo
de texto en color, cada carácter de la pantalla está, en realidad, representado por dos bytes.
El menor, es el carácter real para el actual conjunto de caracteres, y el superior, o atributo
byte es un campo de bit utilizado para seleccionar los diferentes atributos de vídeo, como el
color, el parpadeo, el conjunto de caracteres, etc. Este esquema par-byte es una de las
características que heredó en última instancia VGA de CGA.
Paleta De Colores De VGA.
El sistema de color VGA es compatible con los adaptadores EGA y CGA, y añade otro
nivel de configuración en la parte superior. CGA fue capaz de mostrar hasta 16 colores, y
EGA amplió éste permitiendo cada uno de los 16 colores que se elijan de una paleta de
colores de 64 (estos 64 colores se componen de dos bits para el rojo, verde y azul: dos bits
× tres canales = seis bits = 64 valores diferentes). VGA extiende aún más las posibilidades
de este sistema mediante el aumento de la paleta EGA de 64 entradas a 256 entradas. Dos
bloques de más de 64 colores con tonos más oscuros progresivamente se añadieron, a lo
largo de 8 entradas "en blanco" que se fijaron a negro. Además de la ampliación de la
paleta, a cada una de las 256 entradas se podía asignar un valor arbitrario de color a través
de la DAC VGA. La BIOS EGA sólo permitió 2 bits por canal para representar a cada
entrada, mientras que VGA permitía 6 bits para representar la intensidad de cada uno de los
tres primarios (rojo, azul y verde). Esto proporcionó un total de 63 diferentes niveles de
intensidad de rojo, verde y azul, resultando 262144 posibles colores, cualquiera 256
podrían ser asignado a la paleta (y, a su vez, de los 256, cualquiera 16 de ellos podrían ser
mostradas en modos de vídeo CGA). Este método permitió nuevos colores que se utilizarán
en los modos gráficos EGA y CGA, proporcionando un recordatorio de cómo los diferentes
sistemas de paleta se establecen juntos. Para definir el texto de color a rojo muy oscuro en
el modo de texto, por ejemplo, tendrá que ser fijado a uno de los colores CGA (por
ejemplo, el color por defecto, n º 7: gris claro.) Este color luego se mapea a uno la paleta
EGA - en el caso del color 7 de CGA, se mapea a la entrada 42 de EGA. El DAC VGA
debe ser configurado para cambiar de color 42 a rojo oscuro, y luego de inmediato
cualquier cosa que aparece en la pantalla a la luz de gris (color CGA 7) pasará a ser de
color rojo oscuro. Esta función se utiliza a menudo en juegos DOS de 256 colores. Mientras
que los modos CGA y EGA compatibles permitían 16 colores para ser mostrados de una
vez, otros modos VGA, como el ampliamente utilizado modo 13h, permitía que las 256
entradas de la paleta se mostraran en la pantalla al mismo tiempo, y así en estos modos
cualquier 256 colores podrían ser vistos de los 262144 colores disponibles.
Paleta VGA de 256 colores.
Detalles De Direccionamiento.
La memoria de vídeo de la VGA está asignada a la memoria de PC a través de una ventana
en el rango entre los segmentos 0xA000 y 0xC000 en el modo real del espacio de
direcciones. Típicamente estos segmentos son:

0xA000 para modos gráficos EGA / VGA (64 KiB)

0xB000 para monocromo en modo texto (32 KiB)

0xB800 para color en modo texto y modos CGA gráficos compatibles (32 KiB)
Debido a la utilización de diferentes asignaciones de dirección para los distintos modos, es
posible disponer de un adaptador de pantalla monocromo y un adaptador de color, como el
VGA, EGA o CGA instalado en la misma máquina. A principios de la década de 1980, esto
se utilizaba para mostrar hojas de cálculo de Lotus 1-2-3 en alta resolución de texto en una
pantalla MDA y gráficos asociados en CGA a baja resolución en una pantalla
simultáneamente. Muchos programadores también utilizan dicho servicio con la tarjeta
monocromo que muestra información de depuración mientras corría en un programa de la
otra tarjeta en modo gráfico. Varios depuradores, como Borland Turbo Debugger, D86 (por
J. Alan Cox) y CodeView de Microsoft podrían trabajar en una configuración de monitor
dual. Cualquiera de Turbo Debugger o CodeView se podrían utilizar para depurar
Windows. También hay controladores de dispositivo DOS, como ox.sys, que implementaba
una interfaz serie para simulación en la pantalla MDA, por ejemplo, permite al usuario
recibir mensajes de error de depuración de las versiones de Windows sin utilizar un
terminal serie real. También es posible utilizar el comando "MODO MONO" en el prompt
de DOS para redirigir la salida a la pantalla monocromo. Cuando un Adaptador de Pantalla
Monocromática no estaba presente, se podía utilizar el espacio de direcciones de memoria
0xB000 - 0xB7FF adicionalmente para otros programas (por ejemplo, mediante la adición
de la línea "DEVICE = EMM386.EXE I = B000-B7FF" en config.sys), esta memoria
estaría disponible para programas que pueden ser cargados en la memoria alta.
Trucos De Programación.
Una técnica indocumentada pero popular apodada Modo X (acuñado por Michael Abrash)
se utilizó para hacer las técnicas de programación y las resoluciones gráficas posibles que
no lo eran de otra forma en el estándar Modo 13h. Esto se hizo por "desmembrar" los 256
KiB de memoria VGA en cuatro “planos”, que haría que todos los 256 KiB de memoria
gráfica disponible en los modos de color de 256 colores. Hubo una compensación extra de
la complejidad y la pérdida de rendimiento en algunas operaciones de gráficos, pero fue
mitigado por otras operaciones cada vez con más rapidez en ciertas situaciones:

El llenado de polígonos de un color podría acelerarse debido a la capacidad de
establecer cuatro píxeles con una sólo escritura en el hardware.

El adaptador de vídeo podría ayudar en la copia de regiones RAM de vídeo, que a
veces es más rápido que hacerlo con la lenta interfaz CPU a VGA.

Varios modos de mayor resolución son posibles: en 16 colores, 704 × 528, 736 ×
552, 768 × 576, y hasta 800 × 600 eran posibles. Software como ColoRIX (un
programa de tratamiento de gráficos de 256 colores), también soportaba modos de
color de 256 colores utilizando muchas combinaciones de las columnas de 256, 320,
y 360 píxeles, y filas de 200, 240, 256, 400, y 480 líneas (el límite superior de 640 ×
400, que utiliza casi todos los bytes de VGA 256 KiB de RAM de vídeo). Sin
embargo, 320 × 240 es el más conocido y de uso frecuente ya que es el típico
formato de imagen de 4:3 con resolución de píxeles cuadrados.

El uso de múltiples páginas de vídeo en hardware permite al programador realizar
doble buffering, que está disponible en todos los modos de VGA de 16 colores, no
era posible utilizar la modalidad de 13h.
A veces, la tasa de refresco del monitor tenía que ser reducida para dar cabida a estos
modos, incrementando la tensión ocular. También son incompatibles con algunos
monitores más antiguos, que producen problemas de visualización, como el detalle de la
imagen desaparecido, el parpadeo, scrolling vertical y horizontal y de la falta de
sincronización en función de la modalidad que se intente. Debido a esto, la mayoría de los
ajustes VGA utilizados en productos comerciales se limitaron a combinaciones "monitorsafe" , como 320 × 240 (píxeles cuadrados, tres páginas de vídeos), 320 × 400 (el doble de
resolución, dos páginas de vídeos), y 360 × 480 (máxima resolución estándar VGA
compatible con monitores, un vídeo de la página).
Descargar