Configuración (computadora)

Una configuración describe una adaptación específica de programas y / o componentes de hardware de una computadora al sistema existente, así como al propio sistema en su composición. Una configuración consta de uno o más ajustes y, por tanto, puede entenderse como un resumen (ajustes de configuración) de estos.

Además de la instalación ( configuración inicial , configuración en inglés ), el término también incluye los preajustes seleccionables ( predeterminados , también opciones ) de los parámetros operativos .

Una configuración de hardware es una combinación específica de los componentes de una PC . Entonces hay una configuración de este tipo. B. de una placa base determinada , un tipo de procesador , una tarjeta gráfica determinada y un disco duro determinado . A continuación, se puede, por ejemplo, configurar el sistema informático en software para imprimir en una impresora específica mediante la instalación de un controlador de dispositivo .

El principal problema de la configuración del software es que, en principio, todos los procesos “olvidan” su configuración cuando se terminan, incluidos todos los dispositivos electrónicos cuando se apagan. Por lo tanto, hay una gran variedad de mecanismos para asegurar la configuración.

  • Esto se aplica, por ejemplo, a la puesta en marcha de la computadora, por lo que también significa arrancar : el dispositivo puede leer configuraciones de memorias no volátiles, pero debe saber leer esta memoria. Por lo tanto, un proceso de inicio es siempre un proceso que se abre camino de una configuración a la siguiente. La memoria inicial que lee una computadora de escritorio estándar es el BIOS , que se coloca en su propia memoria pequeña que funciona con baterías (generalmente una EPROM . Los dispositivos modernos también usan firmware basado en memorias flash ). Allí se puede leer en qué áreas de memoria se encuentran el controlador y su configuración para el soporte de datos de arranque , dónde se encuentra el sector de arranque de un disco duro, dónde se debe leer el sistema operativo , etc. .
  • El problema continúa a un nivel más alto, debido a que el sistema operativo también debe leer su configuración (para sistemas Windows, por ejemplo, desde el registro , para Unix sistemas basados de la configuración de las carpetas en el directorio raíz ), y software de aplicación también a las necesidades configuración predeterminada cuando se inicia, que también se encuentran en el Registro del sistema de Windows o en archivos de inicialización o bases de datos específicos del programa .

Se han establecido configuraciones básicas típicas ( configuración predeterminada, preajuste ) que se pueden utilizar para el funcionamiento general. En base a esto, un usuario puede hacer sus propias composiciones y configuraciones del sistema (configuración definida por el usuario) , un proceso que se llama sintonización (en realidad: ' sintonización de un instrumento musical') en analogía con la sintonización fina de los receptores de radio antiguos . Una configuración predeterminada que se utiliza cuando la configuración causa problemas (configuración incorrecta) se denomina configuración a prueba de fallas (' configuración a prueba de fallas').

La configuración es un aspecto central de la seguridad de TI . Eso le da a la Oficina Federal de Seguridad de la Información en el informe de gestión de 2005 que el complejo "error de configuración accidental / error humano " está involucrado alrededor del 30% del tipo de brechas de seguridad o ataque a los sistemas informáticos comerciales, mientras que la explotación de la vulnerabilidad Casi 60 % del sistema operativo o software está involucrado (el término 'punto débil' incluye errores reales de software , así como una configuración deficiente).

Ver también

Evidencia individual

  1. : Seguridad de TI 2004 . InformationWeek . Citado de la Sección III 2.1 (Relaciones públicas): La situación de la seguridad informática en Alemania 2005 . Ed.: Oficina Federal de Seguridad de la Información . Berlín, julio de 2005, 4.1 Vulnerabilidades . Figura 3: Distribución de métodos de ataque en empresas alemanas y suizas .