You are on page 1of 28

SEGURIDAD EN CENTROS DE CMPUTO :-D Seguridad es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos

de seguridad y proteccin, orientados a neutralizar, minimizar y controlar los efectos de actos ilcitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta.

La seguridad en un centro de cmputo no solo se refiere a la proteccin del hardware, si no tambin del software. Algunas medidas de seguridad de un centro de cmputo son: Impartir instrucciones a los asociados o responsables de no suministrar informacin. 2.- Revisar los planes de seguridad de la organizacin. 3.- Establecer simples y efectivos sistemas de seales. 4.- Contar con resguardo de la informacin que se maneja. 5.- Establecer contraseas para proteger informacin confidencial y privada. 6.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas. 7.- No fumar. 8.- Cada equipo de cmputo debe contar con un regulador de corriente para evitar problemas o daos en caso de falla elctrica. 9.- Escanear un disquete antes de introducirlo a la computadora para as evitar infectarlas con algn virus. En los ultimos aos la seguridad en las redes de computadores se ha tornado en un asunto de primera importancia dado el incremento de prestaciones de las mismas, as como la imparable ola de ataques o violaciones a las barreras de acceso a los sistemas implementados en aquellas. Los "incidentes de seguridad" reportados continan creciendo cada vez a un ritmo mas acelerado, a la par de la masificacion del Internet y de la complejidad del software desarrollado.

;-) Efectuar un anlisis de riesgos :D Esto se suele mencionar en la literatura como el primer paso a realizarse cuando se plantea la seguridad en un sistema. La idea es muy sencilla: trazar todos los elementos que conforman nuestro sistema (hardware y software) y observar cuales involucran mas o menos riesgo. Esto desembocara en un plan de seguridad cuyo objetivo es disminuir el riesgo total del sistema, que se puede modelar como la suma de los riesgos de sus componentes: RIESGO TOTAL = RIESGO(componente 1) + RIESGO(componente 2) ... El riesgo de cada componente est en funcin directa a las prdidas que ocasionara el que este deje de operar, as como en funcin de cuan vulnerable es dicho componente en este momento. El riesgo no es fcil de cuantificar, siendo en general un estimador subjetivo. A modo de ejemplo podramos plantear una formula como la que sigue: RIESGO(componente) = P * V Donde P=Perdida, es la perdida en dinero que implicara la inoperatividad del componente hasta su reparacin, V=vulnerabilidad, es tanto o ms subjetiva puesto que no hay una manera segura de establecer para todos los casos si los supuestos mecanismos de proteccin (del componente) son o no realmente confiables. embargo, esto realmente estar en funcin de diversas caractersticas del antivirus, como pueden ser: recientes actualizaciones, En la formula del "riesgo" propuesta arriba, es evidente que los componentes de nuestro sistema con algo valor y alta vulnerabilidad sern de lejos los que presenten mayor riesgo. Sin embargo, en muchos casos no es sencillo disminuir el valor de cierto componente (y por tanto la prdida en caso de problemas), y tampoco se puede eliminar completamente la vulnerabilidad del mismo (por ejemplo, si esta de cara a Internet.)

:'-( Mantener las cosas simples :'-( Un sistema complejo es ms difcil de asegurar y potencialmente proporciona una mayor cantidad de puertas abiertas a los atacantes. En general, es recomendable intentar dividir el problema mediante la simplificacin de la configuracin, para as identificar los puntos o rutas de control vulnerables para incrementar la seguridad. :-) Seguridad en todos los niveles. :-) Esto se puede expresar ms sencillamente como: no confiar el sistema a un nico mecanismo de seguridad. La informacin fluye a travs de los distintos componentes y/o capas del sistema y son muchas las instancias en las que se puede mejorar su seguridad. La recomendacin estipula que utilicemos todas estas instancias a pesar de que en principio puedan parecer redundantes.

:-D Encriptar tanto como sea posible :-S La encriptacin es un tema complejo pero cuya implementacin resulta cada vez ms sencilla conforme aparecen ms productos. Los cambios del ao pasado en la legislacin norteamericana con respecto a la exportacin de productos que encriptan, son un incentivo claro para que los desarrolladores y vendedores se interesen ms en el tema. En general, los canales de comunicacin ms vulnerables o de mayor cercana al pblico requieren una encriptacin "ms fuerte", es decir, ms difcil de descifrar por los curiosos o atacantes. Cierta informacin conlleva ms riesgo que otra, y por tanto requerir un nivel de encriptacin diferenciado. Las herramientas capaces de hacer esto son muchas, dependiendo del

contexto en que nos encontremos. Por ejemplo, los sistemas DBMS ms avanzados incorporan la encriptacin como una opcin normal para los datos almacenados, generalmente bajo esquemas propietarios. La tecnologa de encriptacin de informacin destinada a pasar a travs de la red ha evolucionado bastante, hacindose popular el termino VPN para hacer referencia a canales que encriptan la informacin de un modo ms o menos transparente. :-D ) Algunos reportes han puesto de relieve que en una gran cantidad de casos la mayor amenaza de ataques al sistema no proviene de fuera, sino que parte desde el interior de la organizacin. Muchos ataques exitosos desde el exterior han necesitado de cierta ayuda inicial activada en el interior de la organizacin, donde por lo general nadie sospecha de este tipo de prcticas. Un caso muy comn de este tipo de ataque lo constituye el trabajador despedido o castigado que decide tomar venganza. Antes de retirarse definitivamente puede efectuar este tipo de tareas maliciosas e incluso ponerse en combinacin con un atacante externo. En ciertos casos la simple introduccin intencional de un virus puede acarrear efectos devastadores. La nica manera de reducir el riesgo en estos casos, consiste en planificar el acceso al sistema de modo tal que ningn elemento crtico dependa de una sola persona. Dicho de otro modo, para daar un sistema, no debe bastar con un nico individuo disconforme. :-) Educar a los usuarios :D Una de las mayores ayudas que puede recibir un hacker que intenta infiltrarse en el sistema de una organizacin consiste en obtener informacin acerca de Este. En este sentido, las prcticas empleadas por el atacante comprenden muchas veces la interaccin encubierta con los usuarios de la La seguridad hacia el interior :-

organizacin a los cuales se les extrae (sin que tomen conciencia de esto) una serie de datos tiles para el hacker. El caso ms evidente consiste en obtener como jugando" una contrasea de parte de este incauto. :'-( No confiar (totalmente) en nosotros mismos :-S Esto puede sonar extrao, sin embargo lo nico que quiero indicar es la necesidad de que otra persona verifique la seguridad de nuestro sistema. Como se sabe, existen empresas consultoras especializadas en auditar nuestra organizacin con este fin. Si esta Ultima opcin no es posible (por ejemplo, por el costo involucrado) entonces es de rigor solicitar a otro administrador o ingeniero que verifique las medidas que hemos considerado. En sistemas y redes complejas es muy posible que una sola persona (nosotros) hayamos dejado pasar alguna puerta insegura. Mientras ms personas verifiquen nuestro trabajo, habr ms probabilidades de que ste est adecuadamente realizado. Esta es la idea que est detrs de mucho software Open Source, siendo el Kernel de Linux el caso ms conspicuo.

:-) Ejecutar solo los servicios imprescindibles. :-( Algunas personas tienen la mana de instalar los sistemas con la mayor cantidad posible de opciones que puedan entrar en el disco duro. Los administradores de sistemas seguros deben ir exactamente en sentido inverso: en un sistema de alto riesgo es de rigor que se ejecute nicamente lo imprescindible. El ejemplo ms conocido corresponde a los servicios de red, los cuales muchas veces vienen configurados para estar activos tan pronto como se instala un sistema operativo, crendose automticamente nuevas oportunidades para los atacantes.

;-) mantenerse al dia :-S Esta recomendacin cada vez es ms crtica. El software, pese a los esfuerzos y la propaganda, continuar teniendo errores y puertas ocultas. Y al parecer la tendencia sigue en aumento con la complejidad del mismo. Esto implica que los vendedores debern proporcionar parches o versiones mejoradas a sus clientes cada vez que se descubra alguna vulnerabilidad. Escaneos regulares Un "scanner" es un programa que intenta indagar acerca de qu servicios proporciona un computador de la red. Una vez que se conocen estos servicios, un atacante puede centrar sus ataques hacia los mismos. Establecer planes de contingencia y sistemas de respaldo No existe ninguna garanta de que nuestro sistema sea invulnerable. Ms all de las medidas que podamos adoptar, siempre existir la posibilidad de ser atacados. Esto nos obliga a tener presentes ciertas medidas de contingencia traducidas preferentemente en polticas de seguridad bien establecidas. En otras palabras, debemos imaginarnos sucesivamente un conjunto de escenarios de ataques exitosos. Qu hacemos si... Sospechamos que un hacker est atacando el firewall Sospechamos que ya ha tomado control del firewall Comprobamos que ya ha tomado control del firewall Sospechamos que el servidor de base de datos ha sido alterado Descubrimos que las PCs Windows han sido infectadas con un virus

:-)

Vigilancia :-)

La vigilancia del buen funcionamiento del sistema es un asunto ms complicado de lo que parece. El problema es que los ataques frecuentemente estn disfrazados de conexiones ms o menos vlidas, y por otro lado, los sistemas de cmputo normalmente no avisan cuando son alterados, a no ser

que esto se haya establecido de antemano. Los ataques generalmente tratan de aparentar que no ha ocurrido nada, a fin de conseguir hacer ms y ms modificaciones sin ser detectados y detenidos.

:-S Establecimiento de polticas :D Para terminar, una recomendacin que en cierto modo engloba a todas las anteriores. El establecimiento de polticas corresponde a un mecanismo que permite asegurar que la seguridad se mantenga en todas las situaciones y se deriva del "compromiso con la seguridad" de la organizacin. La idea detrs de todo esto es que nadie puede saber de antemano lo que piensa el administrador o el encargado de la seguridad sin ser informado. Muchas organizaciones no tienen esto en cuenta y se da el caso en que un gerente se limita a reunir a los empleados y decirles "no hagan nada que pueda atentar contra la seguridad de la organizacin, o sern castigados ..." El problema es que la gente normalmente no piensa en trminos de seguridad sino en trminos de cumplimiento de obligaciones y logro de resultados, y el camino ms corto no siempre es el ms seguro.

:-D

SEGURIDAD EN LAS INSTALACIONES :-S

Factores que pueden influir en la determinacin y acondicionamiento del lugar:

Corriente elctrica confiable Comunicacin confiable Va rpida de acceso Evitar zonas con incidencia de desastres naturales Evitar zonas propensas a disturbios sociales Cercana de Polica y Bomberos

Rentas atractivas Minimizar el efecto de lluvias Evitar la proximidad de aeropuertos Evitar Interferencia electromagntica Estacionamiento Espacio adecuado para planta elctrica de respaldo Aire acondicionado Puertas y pasillos amplios Lejana de inflamables y explosivos rea para visitas rea de comida y Sanitarios No ms all de un sexto piso Preparacin del lugar de ubicacin del centro de procesamiento de datos Preparacin del plano de distribucin Cercana del personal a recursos (consumibles, archivos, equipo,...) de uso frecuente. reas de almacenamiento/recepcin adecuadas: de consumibles (papel, cintas, disquetes), de equipo, de material de desecho Dos salidas en cada rea que contenga personal U ****DEFINICIONES O GLOSARIO **** :-) ;-) WEB SERVER: un servidor web sirve contenido esttico a un navegador, carga un archivo y lo sirve a travs de la red al navegador de un usuario. Este intercambio es mediado por el navegador y el servidor que hablan el uno con el otro mediante HTTP. Se pueden utilizar varias tecnologas en el servidor para aumentar su potencia ms all de su capacidad de entregar pginas HTML; stas incluyen scripts CGI, seguridad SSL y pginas activas del servidor (ASP). :'-( FIREWALL: Un firewall es un sistema que est configurado para controlar el flujo de trfico entre dos redes. Los cortafuegos son las ms comnmente configurado de manera especial los sistemas Unix, pero los cortafuegos tambin se han construido

fuera de muchos otros sistemas, incluidos los sistemas diseados especficamente para su uso como cortafuegos. La mayora de cortafuegos comercial comn hoy es CheckPoint Firewall-1, pero competidores como Cisco PIX estn ganando terreno rpidamente en CheckPoint. U GATEWAY: Un dispositivo que acta como nexo entre dos redes que usan el mismo protocolo, es decir, una puerta de enlace predeterminada. :-) MAC ADDRESS:es un identificador de 48 bits que corresponde de forma nica a una tarjeta o interfaz de red. Es individual, cada dispositivo tiene su propia direccin MAC determinada y configurada por el IEEE (los ltimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. La mayora de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseadas para ser identificadores globalmente nicos. No todos los protocolos de comunicacin usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente nicos. Las direcciones MAC son nicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricacin. Debido a esto, las direcciones MAC son a veces llamadas Quemadas En Las Direcciones (BIA). La direccin MAC es un nmero nico de 48 bits asignado a cada tarjeta de red. Se conoce tambin como la direccin fsica en cuanto identificar dispositivos de red. :-( DBMS : es un conjunto de programas que se encargan de manejar la creacin y todos los accesos a las bases de datos, esta compuesto por: DDL: Lenguaje de Definicin de Datos

DML:Lenguaje de Manipulacin de Datos SQL: Lenguaje de Consulta. :-P VPN: La Red Privada Virtual (RPV), en ingls Virtual Private Network (VPN), es una tecnologa de red que permite una extensin de la red local sobre una red pblica o no controlada, como por ejemplo Internet. ;-* HACKER : Es el neologismo utilizado para referirse a un experto (vase gur) en varias o alguna rama tcnica relacionada con la informtica: programacin, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. El trmino "hacker" trasciende a los expertos relacionados con la informtica, para tambin referirse a cualquier profesional que est en la cspide de la excelencia en su profesin, ya que en la descripcin ms pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de stas. :-D INGENIERIA SOCIAL: En el campo de la seguridad informtica, ingeniera social es la prctica de obtener informacin confidencial a travs de la manipulacin de usuarios legtimos. Un ingeniero social usar comnmente el telfono o Internet para engaar a la gente y llevarla a revelar informacin sensible, o bien a violar las polticas de seguridad tpicas. Con este mtodo, los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra, antes que aprovechar agujeros de seguridad en los sistemas informticos. Generalmente se est de acuerdo en que "los usuarios son el eslabn dbil" en seguridad; ste es el principio por el que se rige la ingeniera social.

;-) KERNEL: El kernel ncleo de linux se puede definir como el corazn de este sistema operativo. Es el encargado de que el software y el hardware de tu ordenador puedan trabajar juntos. Las funciones ms importantes del mismo, aunque no las nicas, son: * Administracin de la memoria para todos los programas y procesos en ejecucin. * Administracin del tiempo de procesador que los programas y procesos en ejecucion utilizan. * Es el encargado de que podamos acceder a los perifricos/elementos de nuestro ordenador de una manera cmoda. :-o SEVICE PACK:Grupo de parches que actualizan, corrigen y mejoran aplicaciones y sistemas operativos. Esta denominacin fue popularizada por Microsoft cuando comenz a empaquetar grupos de parches que actualizaban su sistema operativo Windows. Son de dos tipos: * Incremental: en la cual cada SP no contiene las actualizaciones anteriores, por lo que debe instalarse el SP anterior antes de instalar el SP siguiente. * Acumulativo: que es el caso contrario, cada SP contiene el SP anterior, lo que hace mucho ms fcil y rpida la actualizacin. Microsoft Windows posee esta tcnica.

EQUIPOS DE PROTECCION CONTRA VARIACIONES DE CORRIENTE Consiste en que conozcas los diferentes dispositivos o equipos que se puedan utilizar para proteger al equipo de cmputo contra variaciones en la corriente elctrica, y evitar as el dao o prdida total de s mismo. Cuando una persona est a punto de adquirir un equipo de computo para usarlo en la casa o en la oficina, difcilmente se detiene a comprar tambin un elemento esencial para el buen funcionamiento del sistema, ya sea una unidad de energa interrumpible (UPS) o, al menos , un regulador o un supresor de equipos. Regulador de voltaje o supresor de picos. Existen varias formas de proteccin contra variacin de corriente elctrica, hay tres tipos mas comunes o confiables que son: REGULADOR DE VOLTAJE: Es un equipo elctrico que acepta una tencin elctrica de voltaje variable a la entrada dentro de un parmetro predeterminado y mantiene a la salida una tencin constante. Existen dos tipos de reguladores de voltaje son para el uso domestico o industrial. El primero son utilizados para proteger al equipo de computo, video o electrodomstico. El segundo protege instalaciones elctricas complejas, aparatos o equipo elctrico sofisticado, fabricas entre otros. SUPRESOR DE PICOS DE VOLTAJE: El supresor de picos de voltaje se define como un dispositivo de energa. Puede ser de tipo domestico residencial e incluso proteger a una empresa. Su unidad de medicin es el ka (kioamperios). NO BREACK O UNUDAD DE ENERGA INTERRUMPIBLE: Conjuntos de bateras recargables y circuitos electrnicos de inversin. Los no breacks protegen el sistema operativo de su computadora y permiten seguir trabajando en caso de un apagn

Ejemplos de Insumos de Informtica


Se podra mencionar insumos del tipo domestico, empresarial o industrial Relaciona estos conceptos a informtica o computo y obtendrs rpidamente ejemplos como: impresora monitor mouse teclado soportes ergonmicos para laps lector de Dvd, Cd, blueray adaptadores de AC Dvd Cd cartuchos papel para impresin software cableados routes access point los mismos servicios de internet, voip etc

los insumos informticos son los consumibles utilizados para sacar mejor provecho de estos bienes tales como: Tneres, cartuchos de cinta, hojas para impresin, aires comprimidos y espumas para limpieza de equipos, estopas, brochas, alcohol isoproplico, etc. El insumo es un bien consumible utilizado en el proceso productivo de otro bien. Este trmino, equivalente en ocasiones al de materia prima, es utilizado mayormente en el campo de la produccin agrcola. Los insumos usualmente son denominados factores de la produccin o recursos productivos. En general los insumos pierden sus propiedades y caractersticas para transformarse y formar parte del producto final. Para el caso de servicios se alude a los recursos de entrada al proceso cuyo flujo de salida es el servicio entregado. Ejemplos de insumos Muebles: madera, clavos, pegamentos y sierra. Harina: trigo. Salsa de tomate: Tomates, cebollas, ajo, aceite, sal, chiles de arbol y pimienta. Clasificacin de los insumos Existen mltiples formas de clasificarlos. Bsicamente los podemos dividir en dos: Trabajo (o mano de obra) y capital. Este capital es el que se conoce como capital "fsico o productivo" (maquinaria, equipo,

instalaciones, tecnologa en general), que es distinto al capital "financiero"(lquido). los cerdos vuelan "flujos", en lugar de "niveles" (stocks). Los insumos para su anlisis pueden ser considerados tambin como insumos fijos o insumos variables. Si el insumo trabajo es fijo entonces se considerar variable el capital, y si se considera el insumo capital como fijo, entonces el trabajo sera el insumo variable. Mtodos para conservar insumos Una buena manera para conservar los insumos es, basndose en sus propiedades organolpticas. Si se tratase de un insumo de origen animal, por ejemplo: pollo, res, gallina, cabra, ternera, lo ms apropiado seria mantenerlos guardados y con una buena ventilacin, aislados en una cmara frigorfica.

OPERAR EL EQUIPO DE CMPUTO CONFORME A LAS NORMA DE SEGURIDAD E HIGIENE

1.-trasladar el equipo de cmputo de acuerdo a las medidas de seguridad. nunca muevas el equipo cuando este prendido, asegrate antes de moverlo de que este apagado, desconectado de la corriente elctrica y desconecta todos los componentes de ella como el ratn, teclado, monitor, impresora, etc. el mejor traslado de un equipo de cmputo es en una caja de cartn resistente y empaques de hielo seco, esto es, para evitar que los movimientos de la computadora afecten partes internas o externas de la misma

2.-Evita movimientos bruscos o golpes al equipo de cmputo, ya que pueden afectar en sus piezas internas y/o en los plsticos externos, vidrio del monitor, tela de las bocinas, etc., as mismo evita el contacto de la computadora con cualquier tipo de lquido (agua, refresco, caf, lquidos

corrosivos, etc.). Mantn el equipo en un lugar seco y fresco ya que el calor o la exposicin al sol le puede afectar piezas internas al CPU y monitor. Cuida su computadora mientras la traslada.

3.-conectar y desconectar los diferente dispositivos. empezaremos viendo qu puertos vienen en el cpu, para esto podemos buscarlos en la parte trasera, no todos estn ubicados en el mismo lugar, este es un ejemplo: en el cpu no difieren si es horizontal o vertical el gabinete ya que los puertos pueden estar de las 2 formas sin que esto afecte el desempeo, su funcionamiento es exactamente igual

4.-utilizar los equipos de proteccion contra variaciones de corriente. probablemente un usuario de pc no puede imaginar una pesadilla peor que el hecho de que un pico de voltaje muy fuerte, como el que produce un relmpago, queme los delicados componentes internos del computador. si se adquiere un buen supresor de picos, el pc queda protegido contra ese suceso. sin embargo hay problemas elctricos menos intimidantes y notorios, y por ello ms peligrosos, que pueden daar lentamente los componentes del computador, sin que la persona lo note. se trata de fluctuaciones de voltaje.

5.-Limpieza Fsica y normas de seguridad de equipo de computo Uno de los aspectos ms importantes en el mantenimiento de una PC es la limpieza fsica interior. Este factor no es tan importante en las computadoras porttiles (laptops), cuyo interior est ms aislado y protegido. Sin embargo en el interior de las computadoras de mesa, clones o de marca, se acumula suciedad de diversos orgenes, y los conectores interiores tienden a oxidarse o a disminuir su conectividad por factores mecnicos

6.-El grado de suciedad acumulado en una PC depende fundamentalmente del ambiente donde se encuentra instalada. Los principales orgenes de la suciedad interior son los siguientes: - Polvo ambiental - Huevos y deposiciones de origen animal - Corrosin de componentes internos Oxgeno del aire, que inevitablemente genera procesos de oxidacin De que depende la suciedad en una computadora?

7.-Equipo de limpieza: utilizar aire comprimido para sacar la suciedad de todos los recovecos pero el polvo sale disparado y si el ordenador est muy sucio se puede montar un cisco de cuidado. Se puede utilizar un aspirador, tan efectivo me parece suficiente para quitar la mayor parte de la suciedad. Se pueden ayudar con una brocha pequea para trabajar los lugares con un acceso ms complicado. Limpiezas peridicas: es difcil decir cada cuanto tiempo hay que limpiar el equipo, depende de las condiciones del entorno y puede ser interesante hacerlo cada tres meses o una vez al ao. 8.-El interior de una PC es un albergue ideal para cucarachas, pequeos roedores, y diversos tipos de insectos. Una PC cuenta generalmente con infinidad de aberturas por donde estos entes penetran, generalmente en horas de la noche, eligiendo en ocasiones a la PC como morada, procreando en su interior. Qu puede pasar dentro de una PC?

9.-Antes de intentar tocar o desconectar componentes internos debemos estar seguros que la PC se encuentre totalmente desenergizada, ya que una desconexin "en caliente" puede resultar daina. Tambin debemos tomar la precaucin de descargar la electricidad esttica de nuestro cuerpo antes de tocar componentes de microelectrnica, especialmente las memorias. Qu debemos hacer antes de desconectar componentes internos?

10.-Existen instrumentos que permiten una descarga total, pero si no se

cuenta con tales instrumentos debemos hacer contacto durante unos cinco segundos con todos los dedos de ambas manos a los componentes desnudos conectados al chsis de la PC, como por ejemplo tornillos. Adems de esta precaucin, nunca deben tocarse

11.-Es importante ver que el ventilador este libre de etiquetas, pelusas o algo que obstaculice la entrada de aire al procesador, al lado del ventilador se encuentra un switch con los nmeros 0 y 1 los cuales representan: 0 sin entrada de energa y 1 con entrada libre de energa; cuando ests por conectar o desconectar tu equipo de cmputo asegrate que este presionado el switch del lado donde este el 0. Que medidas debemos tomar?

12.-Ahora que ya estn todos los componentes conectados y la computadora en una mesa apropiada, podemos conectar el monitor, el cpu,

las bocinas, la impresora, etc., al regulador y este a la corriente elctrica. Ahora cambie el switch trasero del CPU antes mencionado (que quede en 1) para que as pase la corriente y pueda encender el equipo de cmputo.

MEDIOS DE ALMACENAMIENTO Una parte fundamental de un ordenador es su capacidad de leer y almacenar datos. Un dispositivo de almacenamiento de datos es un dispositivo para grabar la informacin (el almacenar) (datos.). Un dispositivo de almacenamiento puede sostener la informacin, la informacin de proceso, o ambas. Un dispositivo que lleva a cabo solamente la informacin es una grabacin media. Dispositivos que la i

nformacin de proceso (equipo del almacenamiento de datos) puede tener acceso a un medio (desprendible) portable separado de la grabacin o a un componente permanente al almacn y recuperar la informacin. Los primeros PC carecan de Discos Duros. Disponan solo de 1 o 2 disqueteras hasta de 360 kb, sistema operativo, procesador de texto y documentos utilizados. Lo ms importante de los dispositivos de almacenamiento es la capacidad. DISQUETES

Es el primer sistema de almacenamiento extrable que se instal en un PC. Estos discos sirven para guardar y leer informacin, pero a diferencia del disco duro, que est fijo dentro de la PC, se pueden introducir y sacar de la unidad, por lo que permiten transportar datos de un lado a otro. Es un elemento plano circular elaborado sobre material plstico llamado mylar, recubierto por sustancia magnetizable (oxido de hierro). Tiene 3.5 de dimetro y una capacidad de 1.44 MB. Usados para mover programas pequeos y documentos de un computador a otro. Se usa para cargar el sistema operativo. CARACTERISTICAS Comnmente plstico. Puede ser introducido o retirado de la unidad de disco o drive. Pequeo y fcil de portar. Capacidad de almacenamiento pequea. Baja velocidad de acceso. Se daa fcilmente. CDs Los cds se han convertido en el medio estndar tanto para distribuir programas como para hacer copias de seguridad, grabaciones multimedia, etc., debido a su capacidad relativamente alta (hay cds de 80

bajo costo.

0 mb y de 900 Mb) y, sobre todo, a su

Estndar de almacenamiento de archivos informativos en disco compacto. Se evalan por su velocidad de lectura.

Almacena la informacin en forma de pozos y planos microscpicos que se forman en la superficie del disco. Existen unidades que leen y graban sobre los discos compactos, (quemadores). Funcionan con lser y queman la superficie del disco para guardar la informacin. Sin el CD-ROM no podran instalarse la mayor parte del software, programas en multimedia y juegos. CARACTERISTICAS Solo lectura. Capacidad de 650-700800 MB de informacin mximo. Los ms flexibles son los regrabables. Permiten trabajar en varios modos. La velocidad se reciente mucho. Bajo costo. VENTAJAS DELCD-ROM: Velocidad de lectura similar a los de los discos duros. Gran capacidad a bajo costo. La cabeza lectora no va incorporada al disco. DVDs Por su mayor capacidad (de 4.5 GB en los normales y de 8,5 GB en los de doble capa) y mayor calidad en la grabacin, es el medio ideal para multimedia de gran formato y copias de seguridad de gran capacidad. Disco de vdeo digital, tambin conocido en la actualidad como disco verstil digital (DVD), un dispositivo de almacenamiento masivo de datos cuyo aspecto es idntico al de un disco compacto, aunque contiene hasta 7 veces ms informacin y puede transmitirla al ordenador o computadora unas 20 veces ms rpido que un CD-ROM. Su mayor capacidad de almacenamiento se debe, entre otras cosas, a que puede utilizar ambas caras del disco y, en algunos casos, hasta dos capas por cada cara, mientras que el CD slo utiliza una cara y una capa. Las unidades lectoras de DVD permiten leer la mayora de los CDs, ya que ambos son discos pticos; no obstantes. Algunas unidades de DVD escriben sobre CD-R y la

mayora leen los CD ROM. CARACTERISTICAS Son mas costos que el CD. Capacidad de 4.7 Gbytes. Se pueden ver pelculas con calidad digital. MEMORIAS FLASH Dependiendo de su capacidad (pueden llegar hasta los 60 GB), se puede trabajar con ellos como si de un disco duro se tratase, incluso (si la placa base del ordenador lo permite) arrancando desde ellos. Tienen grandes ventajas sobre otros sistemas de almacenamiento, como su rapidez, resistencia al polvo, golpes, humedad, etc. (dependiendo de la carcasa que contenga el Pendrive) y estabilidad de los datos. Como inconveniente, resaltar que por la propia naturaleza de las memorias Flash, tienen una vida til limitada (aunque esta es bastante larga, de millones de ciclos), por lo que con el paso del tiempo se van volviendo mas lentos. Su bajo coste actual los convierten en el 3er sistema de almacenaje ms econmico en relacin capacidad/precio (por detrs de los discos duros y de los cds y dvds, aunque con grandsimas ventajas sobre estos ltimos). Actualmente quizs sea la forma ms cmoda y compatible de transportar datos. Puede tener diferentes formas y tamaos, por lo que es bastante fcil de llevar, son bastante seguros, con capacidades de hasta 4 GB en los formatos ms habituales, aunque en continuo crecimiento, y al ir conectadas por puerto USB y reconocerse como unidad de almacenamiento masivo, en los ordenadores con SO actuales (Windows XP) no necesita drivers especiales, por lo que se puede conectar a cualquier ordenador sin problemas.

TARJETAS DE MEMORIA Basadas en memorias del tipo flash, pero, a diferencia de los lpices de memoria, sin controladores, por lo que necesitan de unidades lectoras para poder funcionar. Los tipos ms comunes son: Secure Digital (SD) Con una capacidad de hasta 4 GB, son las mas empleadas. Basadas en las MMC, algo anteriores en su creacin, son fsicamente del mismo tamao, aunque algo mas gruesas las SD. Tambin son mas rpidas que las MMC y tienen una pestaa antisobreescritura en un lateral. TransFlash o Micro SD Usadas en telefona Mvil. Con adaptador para lectores de tarjetas Compact Flash (CF) Con una capacidad de hasta 8 GB.

Multimedia Card (MM C) Con una capacidad de hasta 1 GB Mini MMC Usadas sobre todo en telefona mvil. Con adaptador para lectores de tarjetas. Smart Media (SM) Con una capacidad de hasta 256 Mb. XD Tarjeta propietaria de Olympus y Fujitsu, con una capacidad de hasta 1 GB. Este medio esta en plena evolucin, por lo que las capacidades son solo orientativas. Entre ellas existen diferencias, tanto de velocidad de transmisin de datos (incluso entre tarjetas del mismo tipo) como, sobre todo, de forma y tamao. Es un medio prctico de transportar informacin debido a su tamao y capacidad, pero tiene la desventaja sobre los lpices de memoria de que es necesario un adaptador para poder leerlas.

CARACTERISTICAS Tecnologa NOR. Su principal fabricante es INTEL. Organizacin de celdas en paralelo. Proporciona acceso aleatorio ms rpido, pero su estructura en paralelo reduce la densidad de la memoria. DISCOS DUROS Es el medio de almacenamiento por excelencia. Desde

que en 1.955 saliera el p disco duro hasta nuestros das,

rimer

el disco duro o HDD ha tenido un gran desarrollo. El disco duro esta compuesto bsicamente de: - Varios discos de metal magnetizado, que es donde se guardan los datos. - Un motor que hace girar los discos. - Un conjunto de cabezales, que son los que leen la informacin guardada en los discos. - Un electroimn que mueve los cabezales. - Un circuito electrnico de control, que incluye la interfase con el ordenador y la memoria cach. - Una caja hermtica (aunque no al

vaco), que protege el conjunto. Unidad de almacenamiento permanente de gran capacidad formado por varios discos apilados. Normalmente de aluminio o vidrio. Casi todos son alojados en el ordenador permanentemente. Existen removibles.La capacidad del disco duro no influye directamente en el rendimiento siempre y cuando haya espacio libre para la virtual (64MB) es suficiente. CARACTERISTICAS Generalmente de aluminio. La velocidad es 10 veces ms que los flexibles. Capacidad de almacenamiento grande (40 GB), hasta 300 por unidad. Es un paquete hermticamente cerrado. Medio de almacenamiento ms importante de la computadora. UNIDADES ZIP
En el ao 1.994, la empresa Iomega saca al mercado un sistema de almacenamiento denominado ZIP, con un formato de 3 , pero bastante ms gruesos (casi el doble) que un disquete. Con una capacidad en principio de 100 Mb y posteriormente de 250 Mb, pronto se convirti en una excelente solucin para el trasporte de archivos y copias de seguridad, al ser mucho ms rpidos que los disquetes, ms resistentes y mucho ms estables en las grabaciones. En la actualidad, en su formato domestico, hay ZIP de hasta 1.44 GB (750 Mb sin

comprimir). La salida de los ZIP, en buena parte, impidi el desarrollo de los LS-120, ya que eran ms econmicos, mucho ms rpidos y menos sensibles al medio que estos. El ZIP, al igual que el disquete, se puede usar como si fuero un disco mas, pudindose ejecutar programas desde el (incluso SO, arrancando desde el ZIP), trabajar con los datos almacenados en el, etc

You might also like