Arquitectura de Ordenadores - Parte 1 PDF
Document Details
Uploaded by GrandBlackberryBush8175
Tags
Summary
These are lecture notes on computer architecture, covering topics such as the history of computing, and search operators for Google. It includes brief descriptions of computer hardware components and related concepts. The document is suitable for professional learners.
Full Transcript
CURSO XXI GATI (ESPECIALISTA TEIN - APOYO A LAS TECNOLOGÍAS DE LA INFORMACIÓN) CV GATI – ARQUITECTURA DE ORDENADORES – 30H ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES INDICE 1. OBJETIVO 2. HISTORIA DE LA INFORMÁTICA 3. UNIDADES DE MEDI...
CURSO XXI GATI (ESPECIALISTA TEIN - APOYO A LAS TECNOLOGÍAS DE LA INFORMACIÓN) CV GATI – ARQUITECTURA DE ORDENADORES – 30H ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES INDICE 1. OBJETIVO 2. HISTORIA DE LA INFORMÁTICA 3. UNIDADES DE MEDIDA 4. ARQUITECTURA TRADICIONAL 5. ELEMENTOS PRINCIPALES 6. MEJORA DEL RENDIMIENTO HARDWARE 7. OTRAS ARQUITECTURAS 8. BUSCADORES DE INTERNET 9. LA BIOS 10.CPDs ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES 1. OBJETIVOS 1. CÓMO ESTAR ACTUALIZADO 2. BUEN ESTADO DE EQUIPOS 3. BUEN USO DE EQUIPOS 4. SEGURIDAD FÍSICA Y DIGITAL 5. RESOLUCIÓN INCIDENCIAS 6. PROPUESTAS DE MEJORAS 7. ATENCIÓN CORRECTA SIEMPRE ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES PARTE 1 ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES 3. BUSCADORES DE INTERNET Fundadores: Larry Page y Sergey Brin ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES 3. BUSCADORES DE INTERNET ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES 3. BUSCADORES DE INTERNET https://duckduckgo.com https://www.google.com/ https://es.yahoo.com/ https://www.startpage.com/ https://www.wolframalpha.com/ ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES 3. BUSCADORES DE INTERNET 3.1 OPERADORES GOOGLE site:dominio.com (sin espacios) filetype:pdf (sin espacios) OR AND Las búsquedas en incógnito - evita resultados relacionados * Comodín con búsquedas o navegaciones inurl:texto intitle:texto anteriores (en teoría). etc. https://www.xataka.com/basics/operadores-busqueda-para-google https://www.google.com/advanced_search ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES PRÁCTICA #01 – OPERADORES GOOGLE En base a los operadores de búsqueda de Google vistos anteriormente: 1. Buscaremos más operadores Google existentes. 2. Realizaremos la búsqueda, usando los operadores, sobre cómo ampliar la memoria de nuestro equipo de sobremesa. ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES 3. BUSCADORES DE INTERNET 3.2 GOOGLE DORKS Son búsquedas avanzadas usadas en labores de hacking, siendo legal (la herramienta) actualmente. Da información “oculta” o de acceso indirecto de una web. La exposición de la información es responsabilidad del propietario de dicha web. https://www.exploit-db.com/google-hacking-database ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES 3. HISTORIA DE LA INFORMÁTICA ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES https://corporate.dw.com/es/jubilados-de-la-nasa-salvan-el-telescopio-espacial-hubble/a-59240861 ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES 3. HISTORIA DE LA INFORMÁTICA 1/10 780-850 Desarrollo del concepto de algoritmo. 1623 Se diseña la primera calculadora mecánica. 1666 Samuel Morland inventa la primera máquina de multiplicar 1777 Charles Mahon inventa la primera máquina lógica 1801 Joseph Marie Jacquard, usa un mecanismo de tarjetas perforadas 1843 Ada Augusta Lovelace sugirió adaptar las tarjetas perforadas para que el motor de Babbage repitiera ciertas operaciones. Primera programadora. 1854 George Boole publica su Álgebra de Boole, reduciendo a argumentos lógicos las permutaciones de tres operadores básicos algebraicos: y, o, y no. Boole es el padre de la teoría de la informática. Argumenta que el razonamiento lógico podría sistematizarse de la misma manera que se resuelve un sistema de ecuaciones. [IA] ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES 3. HISTORIA DE LA INFORMÁTICA 2/10 1869 La primera máquina lógica en usar el álgebra de Boole. 1906 Lee De Forest (EE.UU.) inventa el tubo de vacío. 1914 El español Leonardo Torres Quevedo establece las bases de la automática y plantea la problemática de la inteligencia artificial (sin introducir esta denominación) [IA]. 1919 W. H. Eccles y F. W. Jordan desarrollan el primer circuito biestable o flip- flop. Permite diseñar circuitos electrónicos con dos estados estables, alternativamente, pudiendo representar así el 0 como el 1. Esto formó la base del almacenamiento y proceso del bit binario. 1921 Karel Apek: acuña el término “robot” en su obra de teatro R.U.R. Su etimología proviene de la palabra robota, que en muchas lenguas eslavas significa “trabajo duro”. [IA] ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES 3. HISTORIA DE LA INFORMÁTICA 3/10 1936 Alan Turing describe la máquina de Turing, la cual formaliza el concepto de algoritmo. [IA] 1938 Konrad Zuse completa la primera computadora electromecánica, aunque no 100% operativa, la Z1 1941 Konrad Zuse crea la Z3. La primera máquina programable y completamente automática. [IA] 1944 Estados Unidos construye en la Universidad de Harvard, la Harvard Mark I. ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES 3. HISTORIA DE LA INFORMÁTICA 4/10 1944 Inglaterra crea Colossus Mark I y Colossus Mark 2 para descifrar las comunicaciones de los alemanes durante la Segunda Guerra Mundial. 1946 La Universidad de Pensilvania crea la ENIAC (Electronic Numerical Integrator And Calculator), la primera computadora electrónica de propósito general. 17.000 tubos de vacío y 5.000 op/s 1947 Laboratorios Bell, John Bardeen, Walter H. Brattain y William Shockley inventan el transistor. ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES 3. HISTORIA DE LA INFORMÁTICA 5/10 1944 Inglaterra crea Colossus Mark I y Colossus Mark 2 para descifrar las comunicaciones de los alemanes durante la Segunda Guerra Mundial. 1950 Alan Turing: Propone en su ensayo “Computing Machinery and Intelligence” el Test de Turing, una prueba de comunicación verbal hombre-máquina que evalúa la capacidad de las segundas de hacerse pasar por humanos. [IA] 1953 IBM fabrica su primera computadora a escala industrial, la IBM 650. Se amplía el uso del lenguaje ensamblador. Y Fortran un año después. 1956 John Mccarthy, el informático acuña por primera vez el término “Inteligencia Artificial” durante la Conferencia de Darmouth, evento considerado el germen de la disciplina. [IA] 1958 Comienza la segunda generación de computadoras transistorizadas. Primer teléfono móvil en un coche. 1960 IBM presenta la arquitectura RISC. Nuevos lenguajes de programación: Cobol, Algol, APL, BASIC. Conceptos: paginación de memoria, interrupciones, pipes, memoria virtual, documentos web (o hiperenlazados), segmentación de memoria, etc. ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES 3. HISTORIA DE LA INFORMÁTICA 6/10 1944 Inglaterra crea Colossus Mark I y Colossus Mark 2 para descifrar las comunicaciones de los alemanes durante la Segunda Guerra Mundial. 1969 Se publica el RFC 1 (Request for Comments 1), que describe la primera Internet (entonces ARPANET). Marvin Minsky, cofundador del MIT escribe el libro perceptores, trabajo fundamental del análisis de las redes neuronales artificiales. [IA] 1970’s Chip microprocesador, el Intel 4004 (4 chips + 2 chips de memoria) con 2.300 transistores. 60.000 operaciones/s. Primer email. Primer virus – Creeper. Protocolo FTP TCP. Ethernet. Colección de términos técnicos de hackers desde principios de los años 60, llamada jargon-1. Primer móvil del mercado. 1979 El coche Stanford, uno de los primeros con función autónoma, cruza con éxito una habitación llena de sillas sin ser conducido. [IA] 1980’s Primer prototipo de RISC. Se lanza IBM PC. Se termina de definir el protocolo TCP/IP, IMAP, HTTP, SMTP, X11. MS-DOS. ARPANET se separa de la red militar: primer Internet con red DNS de 1000 hosts. Lenguajes HTML, XML, C++. Virus Brain: castigar al usuario con copia no pagada de un sw de dos hermanos pakistaníes. Nokia lanza su primer móvil con maletín y baterías de varias horas. Crean Wabot-2, robot humanoide que conversa [IA] Aparecen las redes neuronales recurrentes, baja capacidad aprendizaje [IA] ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES 3. HISTORIA DE LA INFORMÁTICA 7/10 1990’s Programación orientada a objetos. SOs: Linux, Windows 3.1, Solaris, Windows NT (cliente-servidor), Windows 95, Windows 98, MAC OS 9. MySQL. Arquitectura de procesadores Alpha de DEC, llamada AXP. El AXP 21064 200MHz se declara el más rápido del mundo.Primera infección por un documento de Word (1995) de la mano del malware WM/Concept. Mecánica cuántica para la construcción de computadoras. Lenguajes: PHP, Java, Ruby. Primera red social ICQ. Realidad Aumentada (AR). Deep Blue de IBM vence a Kasparov. [IA] 1997 Desarrollo de redes LSTM (Long Short-Term Memory), redes neuronales recurrentes más potentes que recuerdan durante más tiempo [IA] 2000’s SO: W 2000, W ME, MAC OS X, W XP, W Vista, W 7, MAC OS Leopard, Debian, MAC OS X Snow Leopard. Lenguajes:.NET, C#. iPhone. Primer virus por email “I Love You” 50M de PCs y 5.500M$ perdidos. Primeras webs con círculos de amigos (MySpace, Linkedin, Xing, FB, Youtube, Tw). Robo de 50 TB con planos del avión F-35 EE.UU.por parte de China y que llamó J-31. Satoshi Nakamoto crea Bitcoin (https://bitcoin.org/bitcoin.pdf). Youtube. Procesadores Cuánticos. ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES 3. HISTORIA DE LA INFORMÁTICA 8/10 2010’s SOs: MAC OS X Lion, W 8, MAC OS X Mountain, W 8.1, W 10. Primera arma digital y ya considerado el ataque abiertamente como ciberguerra: Stuxnet. Paró centrales nucleares en Irán. Tablets. Más iPhones y Samsungs. La petrolera Saudí Aramco (provee del 10% del petróleo mundial) sufre un ataque en 2012 afectando a 35.000 ordenadores. Tuvieron que volver a las máquinas de escribir y al fax. Todo comenzó por un email. Smart TVs. Yahoo es atacada y les roban datos a al menos 500 millones de usuarios. Raspberry Pi. La Administración de EE.UU. sufre el robo de los datos de 21,5 millones de personas. Arduino. Lenovo confirma la inserción de un malware llamado Superfish en sus discos duros en la fábrica. Intel lanza el Core i7 con 1.300 millones de transistores y 4 núcleos. El mayor ataque de DDoS hasta entonces de la mano de Mirai y apoyado en sistemas IoT. Intel lanza el Core X con 18 núcleos y 2.600 millones de transistores. Primer ransomware llamado WannaCry. RRSS: Instagram, Pinterest, Snapchat, Google+, Vine, TikTok. Gran ataque DDoS atacó a GitHub en 2018, con un pico de 1,35 Tbps. Wordpress incorpora el Bitcoin como medio de pago. VOX presenta una denuncia por ciberataques en su web desde IPs del PSOE y del Ministerio de Defensa con 30M de solicitudes en cuatro horas. Google Glass de AR. ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES 3. HISTORIA DE LA INFORMÁTICA 9/10 2014 Eugene, un programa de ordenador, supera el Test de Turing de inteligencia verbal haciéndose pasar por un chico de 13 años. [IA] 2017 Investigadores de Google crean la arquitectura de capas Transformer, red neuronal con la capacidad de identificar una palabra o una frase dentro de una secuencia o contexto. Convierte cada palabra en un vector numérico que permite al modelo procesar el texto de manera matemática [IA] 2018 y 19 OpenAI sacó al mercado sus dos primeras versiones de chatbots ChatGPT y ChatGPT-2. Modelo lingüístico de lenguaje natural basado en redes neuronales. En dos meses alcanza 100M de usuarios. [IA] 2020’s RRSS: Meta. Ransomware al Oleoducto Colonial (CP) de EEUU, Toshiba, ACER, T-Mobile, Apple, Quanta, IKEA, Microsoft,… Oracle compra TikTok. 2020 OpenAI saca GPT-3 con capacidad de generar textos similares al ser humano. [IA] 2023 (Feb.) OpenAI lanza ChatGPT-4, que es ChatGPT-3 x500. Bing incorpora ChatGPT-4 [IA] (Abril) Bard, el ChatGPT de Google, aprende Bengalí por su cuenta. [IA] ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES 3. HISTORIA DE LA INFORMÁTICA 10/10 2023 Integración de IA en Ciberseguridad [IA] 2023 Operación Cookie Monster: Una operación conjunta liderada por el FBI y autoridades holandesas que desmanteló el mercado negro en línea por vender credenciales robadas. 2023 Uso de ChatGPT para Distribuir Malware. 2023 (Dic.) ChatGPT actualiza a GPT-4.5, conocida como GPT-4-turbo. Más velocidad, mejor rendimiento, menos costes. [IA] 2024 Incremento significativo en la regulación de la IA, especialmente en Europa con la entrada en vigor del Acta de IA (el link es un resumen) de la UE [IA] 2024 Proliferación de Deepfakes: Con el avance de los modelos multimodales, en 2024 se ha registrado un aumento notable en la creación y distribución de deepfakes, especialmente en videos donde personas. [IA] 2024 Litigios por Derechos de Autor: La cuestión de si los contenidos generados por IA están protegidos por derechos de autor [IA] Inversiones Masivas en IA por Microsoft, con un aumento significativo en sus ingresos durante el cuarto trimestre fiscal de 2024 [IA] ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES 4. UNIDADES DE MEDIDA ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES 4. UNIDADES DE MEDIDA 4.1 PRINCIPALES ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES PRÁCTICA #02 – BÚSQUEDA DE INFORMACIÓN E INFORME Se va a realizar una mejora en los equipos de sobremesa, y el Jefe ha oído hablar del nuevo Intel Xeon Platinum 9200. Encuentra información en Internet sobre él y concluye si es válido para la plataforma. Para defender tu conclusión, crea un informe que la avale incluyendo al menos:. Características principales del procesador nuevo.. Cadena de texto usada para la búsqueda (se pueden usar pantallazos).. Cinco primeros resultados de la búsqueda (se pueden usar pantallazos).. Conclusiones y recomendaciones. P.D.: el tamaño de un informe no se evalúa. Se evalúa utilidad, su enfoque, presentación de los datos y razonamiento de las conclusiones. Cuanto más corto, mejor. ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES 4. UNIDADES DE MEDIDA 4.2 DE ALMACENAMIENTO Y TRANSFERENCIA DE DATOS ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES PRÁCTICA #04 – IDENTIFICACIÓN DE SN Y PN En los equipos que hay en tu puesto, deberás identificar por cada uno de ellos su Serial Number y su Part Number. Añade a la información anterior el modelo de equipo del que se trata. Esta información deberá ser entregada. Gracias. P.D.: esta información es muy útil. ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES 5. ARQUITECTURA DE PLACA BASE 5.1 PRINCIPALES ELEMENTOS Placa base o motherboard es un circuito integrado o chipset para que se comuniquen los distintos elementos: ‐ BIOS, que se presenta en modo firmware. ‐ Ranuras para RAM. ‐ Zócalo para procesador. ‐ Conectores de alimentación. ‐ CMOS: memoria con información como fecha, hora, configuración--- - Pila. ‐ Buses: datos, dirección, control, expansión y sistema. ‐ Puerto paralelo. ‐ Puertos USB, HDMI, USB-C,... ‐ Ranuras de expansión. ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES 5. ARQUITECTURA DE PLACA BASE ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES 5. ARQUITECTURA DE PLACA BASE ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES 5. ARQUITECTURA DE PLACA BASE ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES 5. ARQUITECTURA DE PLACA BASE ¿Y ESTO? Asus H370 Mining Master ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES 5. ARQUITECTURA DE PLACA BASE Mineros Bitcoin ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES PRÁCTICA #07 – PLACA BASE: INSPECCIÓN FÍSICA Recoger una de las placas base disponibles en clase para su inspección y reconocimiento de los principales elementos. Se comentará en clase. ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES PRÁCTICA #08 – LIMPIEZA DEL EQUIPO Vamos a limpiar el equipo con el que trabajamos habitualmente con el bote de aire comprimido. Recuerda que: Se tendrá que hacer al aire libre. Mantener una distancia prudencial con respecto a otros alumnos. Ponerte la mascarilla para evitar la respiración del polvo en suspensión. No tocar ninguna parte del equipo con la boquilla de salida del aire ni con el bote. Lanzar el aire comprimido a unos diez centímetros de la zona a limpiar. Se comentará en clase después de hacerlo. ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES 5. ARQUITECTURA DE PLACA BASE 5.2 BIOS - Basic Input Output System Firmware NO volátil. Independiente al SO. Para la inicialización del hardware durante el proceso de arranque. Accesible sólo en el arranque, excepto los avanzados con UEFI (Unified Extensible Firmware Interface). Fabricantes: Award, AMI o Phoenix. ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES 5. ARQUITECTURA DE PLACA BASE 5.3 PROCESADOR MULTINÚCLEO Se ubican dentro del procesador. Cada núcleo se percibe por el SO como un procesador. Se pueden deshabilitar. ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES 5. ARQUITECTURA DE PLACA BASE 5.4 PROCESADOR - RELOJ Reloj = Velocidad = Frecuencia El metrónomo que marca el ritmo al que el procesador realiza sus tareas. La velocidad del reloj, medida en gigahercios (GHz), representa cuántos ciclos por segundo puede realizar el procesador. Por ejemplo, un reloj de 3 GHz realiza 3.000 millones de ciclos cada segundo. ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES 5. ARQUITECTURA DE PLACA BASE 5.4 PROCESADOR - RELOJ Ciclo: es el tiempo que tarda el reloj en completar una oscilación completa, es decir, pasar de un estado "encendido" (1) a "apagado" (0) y volver a "encendido" (1). Este ciclo sirve como una unidad básica de tiempo que el procesador utiliza para ejecutar operaciones. Oscilación: el cambio constante de la señal eléctrica entre dos niveles de voltaje, alto y bajo. Cuando la señal pasa de bajo a alto y luego regresa a bajo, se completa una oscilación completa. ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES 5. ARQUITECTURA DE PLACA BASE 5.4 PROCESADOR - RELOJ En un ciclo se puede ejecutar: una instrucción, varias instrucciones o parte de una instrucción. OJO: una CPU de hace cinco años con una velocidad de reloj más alta puede ser superada por una nueva CPU con una velocidad de reloj más baja. ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES 6. ARQUITECTURA DE PLACA BASE 6.4 PROCESADOR – RELOJ – OVERCLOCKING: RIESGOS Más voltaje = Más calor. Más voltaje = Más consumo eléctrico. Disminuye su vida útil. Posibilidad de quemar el procesador. Queda anulada la garantía del fabricante. Pueden aparecer errores y bloqueos. Estudia bien tu placa, voltajes, y ve siempre poco a poco. Más info de INTEL: https://www.intel.es/content/www/es/es/gaming/resources/how-to- overclock.html ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES 6. ARQUITECTURA DE PLACA BASE 6.4 PROCESADOR – RELOJ - OVERCLOCKING OVERCLOCKING: aumentar la velocidad de reloj de la CPU para obtener más potencia de procesamiento. Tres factores para determinar la frecuencia: Velocidad de Reloj (BCLK), Multiplicador del Núcleo y Voltaje del Núcleo (VCORE). VCORE: a mayor velocidad más voltaje. Más info de INTEL: https://www.intel.es/content/www/es/es/gaming/resources/how-to- overclock.html ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES PRÁCTICA #09 – PROCESADOR: RELOJ Haz clic en el menú Inicio (o pulsa la tecla Windows*) y escribe «Información del sistema». El nombre del modelo de tu CPU y su velocidad de reloj aparecerán en “Procesador”. CONSEJO: Ampliar el ancho de la columna “Valor”. Se comentará en clase. ©Xecuritas TIC SL GATI – ARQUITECTURA DE ORDENADORES