martes, 5 de julio de 2011

32 y 64 bits

En un procesador de 32 bits, el número mas grande que puedo representar dentro de un paquete es 4,294,967,295, mientras que en uno de 64 llega hasta 18,446,744,073,709,551,615. una computadora puede ver un número mas grande, quiere decir que puede hacer operaciones mas grandes en el mismo tiempo, osea, procesar mas cosas en menos tiempo.
PROCESADORES: Empecemos por lo basico y es entender porque varian entre 32 y 64 bits. Para hacerlo de una manera didactica supogamos que un procesador de 32 bits es una carretera de cuatro carriles donde los autos (Datos) corren a 100 Km/h; y ahora con un procesador de 64 bits esos mismos autos (Datos) correrían a la misma velocidad pero ahora en una autopista de ocho carriles, con lo que podrían transitar más autos(Datos) que en una carretera de sólo cuatro carriles.
Para los procesadores de 64 bits, esto significa que pueden trabajar el doble de información en el mismo ciclo de reloj (un hertz), pueden acceder a mayor capacidad de memoria y procesar archivos más grandes. Actualmente un procesador de 32 bits puede controlar un maximo de 4 GB de memoria Ram; mientras que un procesador de 64 bits tiene la capacidad de controlar 16 Exabytes de memoria, es decir, 16 mil millones de GB, una cantidad bastante sorprendente.
En cuanto a los cálculos matemáticos también habrá ventajas, ya que un procesador de 32 bits puede representar números desde 0 hasta 4,294,967,295; y uno de 64 bits incrementará la capacidad logrando que se puedan representar números desde 0 hasta 18,446744,073,709,551,615. Obviamente esto significa que las computadoras podrán hacer operaciones con cantidades mayores y que los cálculos con cantidades pequeñas sean más eficientes.
Como vemos las diferencias son bastante notables y sin duda contar con un procesador de 64 bits mejoraria sin duda nuestras capacidades de hardware, en especial el poder trabajar con bastante memoria ram.
SISTEMAS OPERATIVOS: Cuando encontramos diferentes versiones de algun sistema operativo (Windows, Linux o Mac) y debemos elegir entre una version de 32 o una de 64 bits debemos tener en cuenta lo siguiente:
1. Para instalar una version de 64 bits en nuestro computador debemos contar con un procesador de 64 bits o de lo contrario no podremos instalarlo.
2. Las versiones de 32 bits se puede instalar con cualquier tipo de procesador ya sea de 32 o 64 bits.
3. Si instalamos una version de 32 bits en un computador con procesador de 64 estaremos desaprovechando las ventajas que dicho procesador trae, ya que para sacarle todo su potencial es necesario tener un sistema de 64 bits instalado.
4. Los sistemas operativos de 64 bits son mas utilizados a nivel profesion donde se requiere realmente todo el potencial de la maquina, ademas muchos sistemas de 64 bits presentan incompatibilidad gran cantidad de software.
SOFTWARE: Cuando debemos escoger entre software de 32 y 64 bits lo primero y mas importante a tener en cuenta es que tipo de Sistema Operativo tenemos instalado y si es de 32 o 64 bits para asi respectivamente seleccionar el software a instalar.
Muchos sistemas de 64 bits presentan incompatibilidad al instalarle software de 32 bits, por eso se recomienda instalarle solo versiones de 64 bits para un mejor rendimiento y evitar problemas, aunque los sitemas actuales ya vienen con muchas mejoras para evitar esto.

DMZ

En seguridad informática, una zona desmilitarizada (DMZ, demilitarized zone) o red perimetral es una red local que se ubica entre la red interna de una organización y una red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa -- los equipos (hosts) en la DMZ no pueden conectar con la red interna. Esto permite que los equipos (hosts) de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida.
La DMZ se usa habitualmente para ubicar servidores que es necesario que sean accedidos desde fuera, como servidores de correo electrónico, Web y DNS.
Las conexiones que se realizan desde la red externa hacia la DMZ se controlan generalmente utilizando port address translation (PAT).
Una DMZ se crea a menudo a través de las opciones de configuración del cortafuegos, donde cada red se conecta a un puerto distinto de éste. Esta configuración se llama cortafuegos en trípode (three-legged firewall). Un planteamiento más seguro es usar dos cortafuegos, donde la DMZ se sitúa en medio y se conecta a ambos cortafuegos, uno conectado a la red interna y el otro a la red externa. Esta configuración ayuda a prevenir configuraciones erróneas accidentales que permitan el acceso desde la red externa a la interna. Este tipo de configuración también es llamado cortafuegos de subred monitoreada (screened-subnet firewall).

Arquitectura DMZ

Cuando algunas máquinas de la red interna deben ser accesibles desde una red externa (servidores web, servidores de correo electrónico, servidores FTP), a veces es necesario crear una nueva interfaz hacia una red separada a la que se pueda acceder tanto desde la red interna como por vía externa sin correr el riesgo de comprometer la seguridad de la compañía. El término "zona desmilitarizada" o DMZ hace referencia a esta zona aislada que posee aplicaciones disponibles para el público. La DMZ actúa como una "zona de búfer" entre la red que necesita protección y la red hostil.

Los servidores en la DMZ se denominan "anfitriones bastión" ya que actúan como un puesto de avanzada en la red de la compañía.
Por lo general, la política de seguridad para la DMZ es la siguiente:
  • El tráfico de la red externa a la DMZ está autorizado
  • El tráfico de la red externa a la red interna está prohibido
  • El tráfico de la red interna a la DMZ está autorizado
  • El tráfico de la red interna a la red externa está autorizado
  • El tráfico de la DMZ a la red interna está prohibido
  • El tráfico de la DMZ a la red externa está denegado
De esta manera, la DMZ posee un nivel de seguridad intermedio, el cual no es lo suficientemente alto para almacenar datos imprescindibles de la compañía.
Debe observarse que es posible instalar las DMZ en forma interna para aislar la red interna con niveles de protección variados y así evitar intrusiones internas.


TIC

Las Tecnologías de la Información y la Comunicación, también conocidas como TIC, son el conjunto de tecnologías desarrolladas para gestionar información y enviarla de un lugar a otro. Abarcan un abanico de soluciones muy amplio. Incluyen las tecnologías para almacenar información y recuperarla después, enviar y recibir información de un sitio a otro, o procesar información para poder calcular resultados y elaborar informes.

Las tecnologías de la información y la comunicación no son ninguna panacea ni fórmula mágica, pero pueden mejorar la vida de todos los habitantes del planeta. Se disponen de herramientas para llegar a los Objetivos de Desarrollo del Milenio, de instrumentos que harán avanzar la causa de la libertad y la democracia, y de los medios necesarios para propagar los conocimientos y facilitar la comprensión mutua" (Kofi Annan, Secretario general de la Organización de las Naciones Unidas, discurso inaugural de la primera fase de la WSIS, Ginebra 2003).

El uso de las tecnologías de información y comunicación entre los habitantes de una población,

ayuda a disminuir en un momento determinado la brecha digital existente en dicha localidad,

ya que aumentaría el conglomerado de usuarios que utilizan las Tic como medio tecnológico

para el desarrollo de sus actividades y por eso se reduce el conjunto de personas que no las utilizan.



Si elaborásemos una lista con los usos que hacemos de las Tecnologías de la Información y la Comunicación sería prácticamente interminable:

  • Internet de banda ancha
  • Teléfonos móviles de última generación
  • Televisión de alta definición

… son algunos de los avances que nos resultan más cotidianos. Pero hay muchos más:

  • Códigos de barras para gestionar los productos en un supermercado
  • Bandas magnéticas para operar con seguridad con las tarjetas de crédito
  • Cámaras digitales
  • Reproductores de MP3

Las Tecnologías de la Información y la Comunicación están presentes en nuestras vidas y la han transformado.

Esta revolución ha sido propiciada por la aparición de la tecnología digital. La tecnología digital, unida a la aparición de ordenadores cada vez más potentes, ha permitido a la humanidad progresar muy rápidamente en la ciencia y la técnica desplegando nuestro arma más poderosa: la información y el conocimiento.

Hoy en día es imposible encontrar un solo instituto dedicado a investigar la ciencia y evolucionar la técnica que no disponga de los mejores y más sofisticados dispositivos de almacenamiento y procesado de información.

Pero no sólo eso, las Tecnologías de la Información y la Comunicación han transformado la gestión de las empresas y nuestra manera de hacer negocios:

  • Para comunicarnos con nuestro clientes
  • Para gestionar pedidos
  • Para promocionar nuestros productos
  • Para relacionarnos con la administración pública.

En todas las áreas de la gestión empresarial, las Tecnologías de la Información y la Comunicación han transformado nuestra manera de trabajar liberándonos de las cargas más pesadas, optimizando nuestros recursos y haciéndonos más productivos. Gracias a ellas, somos capaces de producir mucho más, de mejor calidad, invirtiendo mucho menos tiempo.