martes, 29 de septiembre de 2009

copias de seguridad

COPIA DE SEGURIDAD

También llamada backup, es un archivo digital, un conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para conservarlos.
Las copias de seguridad como tal son un proceso que se lleva a cabo para salvar toda la informacion

las copias de seguridad son utiles por varias razones:

1 puede restaurar un computador a un estado operacional despues de la perdida de datos

2 puede restaurar ficheros que hayan sido eliminados del ordenador

Normalmente las copias de seguridad se suelen hacer en cintas magneticas, si bien dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, discos ZIP, JAZ o magnético-ópticos, pendrives o pueden realizarse sobre un centro de respaldo remoto propio o vía internet.

Modelos de almacén de datos

Cualquier estrategia de copia de seguridad empieza con el concepto de almacén de datos.

Desestructurado

Un almacén desestructurado podría ser simplemente una pila de disquetes o CD-R con una mínima información sobre qué ha sido copiado y cuándo. Ésta es la forma más fácil de implementar, pero ofrece pocas garantías de recuperación de datos.


Completa + Incremental

Un almacén completo-incremental propone hacer más factible el almacenamiento de varias copias de la misma fuente de datos. En primer lugar se realiza la copia de seguridad completa del sistema. Más tarde se realiza una copia de seguridad incremental, es decir, sólo con los ficheros que se hayan modificado desde la última copia de seguridad. Recuperar y restaurar un sistema completamente a un cierto punto en el tiempo requiere localizar una copia de seguridad completa y todas las incrementales posteriores realizadas hasta el instante que se desea restaurar. Los inconvenientes son tener que tratar con grandes series de copias incrementales y contar con un gran espacio de almacenaje.


Espejo + Diferencial

Un almacén de tipo espejo + diferencial inversa es similar al almacén completo-incremental. La diferencia está en que en vez de hacer una copia completa seguida de series incrementales, este modelo ofrece un espejo que refleja el estado del sistema a partir de la última copia y un historial de copias diferenciales. Una ventaja de este modelo es que solo requiere una copia de seguridad completa inicial. Cada copia diferencial es inmediatamente añadida al espejo y los ficheros que son remplazados son movidos a una copia incremental inversa. Una copia diferencial puede sustituir a otra copia diferencial más antigua sobre la misma copia total.



Protección continua de datos

Este modelo va un paso más allá y en lugar de realizar copias de seguridad periódicas, el sistema inmediatamente registra cada cambio en el sistema anfitrión. Este sistema reduce al mínimo la cantidad de información perdida en caso de desastre.



Sintética (synthetic backup)

Esta tecnología permite crear una nueva imagen de copia de respaldo a partir de copias de respaldo anteriormente completas y posteriores incrementales. Es de gran utilidad sobre todo en redes de almacenamiento (SAN) ya que no es necesario la participación del host/nodo final, quitándole mucha carga de proceso.
programas para crear copias de seguridad

Norton Ghost 14:

*Crea copias de seguridad de sistemas y archivos completos.
*Restaura el equipo tras fallas del sistema. *Guarda puntos de recuperación en ubicaciones externas.
* Integración de Symantec ThreatCon

















Cobian Backup
Cobian Backup es un programa multitarea capaz de crear copias de seguridad en un equipo, en una red local o incluso en/desde un servidor FTP. También soporta SSL. Se ejecuta sobre Windows y uno de sus grandes fuertes es que consume muy pocos recursos y puede estar funcionando en segundo plano.




nero BackItUp
proporciona un control completo a través de la protección de datos. Sus datos personales, documentos financieros importantes, las fotos familiares más memorables y las colecciones de música son irreemplazables. Los fallos del sistema y de la unidad de disco duro, y los virus pueden causar estragos en sus archivos y en su vida digital. Además, la recuperación de datos es costosa en términos de dinero y tiempo. Nero tiene la solución.


Agogo DVD Copy

Gracias a Agogo DVD Copy, podrás hacer copias de seguridad de tus DVD, copias exactas del DVD original. Hasta te permitirá recuperar soportes dañados para pasarlos a DVD-R(W) o bien DVD+R(W).
Brinda soporte para DVD de doble capa, puede pasar un DVD-9 o DVD-5 a DVD-9 de doble capa si lo necesitas, o comprimirlos a DVD-5, seleccionando la banda sonora y subtítulos deseados.




acronis true image home 2009

Copias de seguridad y recuperación del PC fácil de realizar. Proteja su música, fotos, vídeos y otros archivos.

lunes, 27 de abril de 2009

PARTES INTERNAS DE UN PORTATIL
PARTES INTERNAS DE LOS PORTATILES
La computadora portátil es un Dispositivo pequeño y ligero que puede llevar a cualquier lado.La computadora portátil posee un teclado y una pantalla incorporados. Esto elimina los cables para conectar estos Elementos.Las computadoras portátiles figuran entre los pocos productos de alta tecnología fabricados en masa que ofrecen al cliente la oportunidad de escoger las características que más requieran. Las Portátiles, incluyendo las que tienen potencia industrial, el tipo libreta más pequeñas para llevar a todas partes, y una raza en evolución de microlibretas, son ampliamente populares entre una gran cantidad de usuarios que quiere una computadora que lo haga todo, con baterías. Los expertos dicen que ahora, cuando los consumidores compran una segunda computadora, un punto importante es si ésta puede ir con ellos de la cocina a la habitación, y de ahí a la orilla de la piscina. De hecho, la notable reducción en el tamaño, peso y precio ha causado un constante aumento en la popularidad de las "portátiles", un cambio que se hizo evidente durante los últimos seis meses, cuando las ventas de los modelos de escritorio disminuyeron de manera drástica.
Las Baterías de las Portátile
La Computadora portátil puede funcionar mediante una toma eléctrica o batería.
 Las Baterías Permiten utilizar la computadora portátil cuando no haya tomas eléctricas disponibles. Por r ejemplo, se puede usar una computadora portátil fuera de una casa o en un viaje.
Los Adaptadores de Corriente Alterna
Cuando una computadora portátil se alimenta por medio de una toma eléctrica, un adaptador de corriente alterna transforma la electricidad de la casa en una forma que la computadora portátil pueda usar. Algunas portátiles tienen un adaptador de corriente alterna incorporado en su interior.Las Baterías RecargablesSu carga útil dura solo unas cuantas horas, es posible recargarlas en un tiempo relativamente corto. Los fabricantes, recomiendan llevar una batería extra si el usuario opera una PC portátil durante un viaje, de manera que pueda trabajar por un periodo de tiempo mayor.El Control de Carga de las BateríasLa mayoría de las portátiles despliegan en la pantalla la cantidad de energía disponible.Los Tipos de Baterías
LAS BATERIAS DE NIQUEL-CADMIO (NiCd): estas baterías pueden durar de 1 a 1.5 horas. Estas baterías fueron las primeras en emplearse en portátiles, son las más antiguas y más baratas. Las baterías de NiCd sufren del efecto memoria, puesto que hay que descargarlas completamente, para recargalas de nuevo y aprovechar toda su energía.
LAS BATERIAS DE HIDRIDO DE NIQUEL (NIMH): Estas baterías tienen un tiempo de carga útil de 1 a 2 horas. Las baterías de hídrico de níquel han reemplazado las baterías de hídrido-cadmio, casi por completo. Las baterías de hídrico de níquel son mucho más caras pero menos tóxicas, ya no sufren del efecto memoria y mucho mas duraderas que las baterías de hídrido-cadmio.
LAS BATERIAS DE IONES DE LITIO: Estas baterías son las de mayor duración de 2 a 3 horas y de mayor producción. Las baterías de iones de litio son las más duraderas pero las mas caras. Estas no sufren del efecto memoria, pero toman mucho mas tiempo en recargarse que las de hídrico de níquel.
Las Ranuras y Tarjetas PC
Las Ranuras PCEstas ranuras sirven para alojar la tarjeta de red o para conectar accesorios como las tarjetas que se utilizan en las cámaras digitales.Las ranuras PC se manejan por tipos que se relacionan con el grosor del dispositivo. Las ranuras de tipo II son para tarjetas delgadas y las de tipo III son para tarjetas más gruesas.Es importante saber que si una computadora cuenta con dos ranuras de tipo II, es como si automáticamente tuviera una del tipo III porque al ingresar una tarjeta que sea más gruesa que una de las ranuras utilizará las dos ranuras del tipo II.Las Tarjetas PCLa Tarjeta PC es un dispositivo semejante a una tarjeta de crédito, que le permite adicionar nuevos elementos a su computadora portátil.La adición de nuevos elementos a una portátil le agrega peso y ocupa espacio. Para resolver este problema la Asociación Internacional de Memoria para Computadoras Personales (PCMCIA) ha diseñado la tarjeta PC, para agregar nuevos elementos a las computadoras portátiles. A las tarjetas PC también se le llama la tarjeta PMCIAUna tarjeta PC le permite agregar nuevos elementos como estos a su portátil:Podemos insertar una tarjeta PC dentro de una ranura PC. Las mayorías de las computadoras portátiles poseen dos receptáculos que aceptan tarjetas PC.Esto le permite insertar:Los Tipos de Tarjetas PC El Tipo I: De 3,3 mm de espesor, esta tarjeta PC se utiliza para agregar memoria a la portátil.El tipo II: De 5,0 mm de espesor esta tarjeta PC se utiliza para agregar a la portátil capacidad de móden, capacidades de red o sonido de calidad digital.El Tipo III: De 10,5 mm de espesor, esta tarjeta PC se utiliza para agregar dispositivos más grandes tales como unidades de disco duro removibles.

Los Procesadores
La unidad central de procesamiento (CPU) es el circuito más importante de una computadora portátil. Este ejecuta cálculos y procesa instrucciones.A medida que usted desciende en el gráfico, la ejecución de la CPU y su costo aumenta. Su decisión final depende de su presupuesto y el uso que le vaya a dar.Pocos fabricantes especifican si la portatil contiene un procesador especial para portátil o un chip para computadoras de escritorio. Existe una gran diferencia entre estos dos tipos de procesadores: en su desempeño y la manera en que administran la energía. Generalmente un procesador para una de escritorio es largo, tibio y consume mucha energía. Diseñados para tomar ventaja del abanico enfriador, la salida de energía y el espacio disponible en PCs, los chips de cerámica corren mejor en las computadoras de escritorio. Un procesador para una portátil o (TCP), esta diseñado para embonar en los espacios pequeños de una portátil.Los procesadores TCP miden solo 29mm y son tan delgados como un centavo, mientras que un procesador estándar mide 49mm y es cinco veces más grueso. Los procesadores TCP de 1 gramo son mucho más ligeros que los chips de 55 gramos para las de escritorios. En los chips TCP la minimización es posible porque son delineados sobre una pieza de membrana o cinta pequeña y delgada. Los pins que se conectan a los transistores de la membrana son soldados directamente a la tarjeta madre o a una tarjeta MMO.La energía es un problema adicional y el manejo del trafico de datos tiene que ser controlado con mayor cuidado. Por estas razones, el desempeño de chips tipo escritorio en portatiles deja mucho que desear. Además, debido a que los chips cerámicos usan más energía y requieren de abanicos, estos descargan las baterías más rápido que los procesadores para portátil. Para corregir esto Intel desarrollo las tarjetas para procesadores MMO (Mobile Modules Operation) en sus procesadores Pentium II y III.El nuevo procesador Intel Mobile Pentium III es el más rápido, pequeño y flexible que existe hoy en día, este incluye la tecnología Speed Step. Opera a velocidades de hasta 750 MHz mediante este tipo de tecnología. Con la tecnología Speed Step su portátil ejecuta aplicaciones de negocios y para Internet más complejas con una velocidad casi similar a su contraparte de una de escritorio. Cuando funciona la notebook con batería, la velocidad se reduce de 750 a 500MHz para aumentar la duración de la batería. Cuando se conecta a la energía retoma su velocidad. Además, estos ya cuentan con tecnología de 0.18 micras, haciendo posible portátiles más ligeras y con menos consumo de energía.

La Memoria
Las computadoras necesitan almacenar datos temporalmente para usarlos en ciertas aplicaciones. Esto es a través de dos tipos de memoria, cache y de sistema. Ambos tipos de memoria RAM dependen de capacitores y transistores internos que almacenan valores binarios de ceros y unos y ambos tipos son volátiles, lo cual significa que los datos almacenados en ellas desaparecen al momento en que es apagada la computadora.La memoria Flash es un tipo de memoria reescribible de estado sólido no volátil que funciona ya sea como disco duro o memoria. Esto significa que los datos son almacenados en celdas de memoria, tipo DRAM, pero también trabaja como disco duro ya que cuando la computadora es apagada, los datos permanecen. Actualmente, los usos de Memoria Flash se están incrementando rápidamente en cámaras digitales, Asistentes Digitales Portátiles, reproductores de música digital o teléfonos celulares.La memoria cache RAM es un buffer inteligente que usa un algoritmo para almacenar datos que pueden ser usados en cualquier momento, sobre todo en instrucciones usadas frecuentemente. La memoria cache L1 (Level 1) esta localizada en el procesador, mientras que la memoria cache L2 (Level 2) es externa y se usa para almacenar otros datos menos importantes que L1. La memoria cache L2 es menos selectiva y tiene que ser mayor (256K o 512K) en portátiles recientes. Sin embargo en los procesadores Intel PIII ya viene incorporada en la tarjeta MMO.También es importante tener una buena cantidad de memoria RAM en el sistema. Si no se tiene una buena cantidad de memoria RAM, Windows usará el disco duro como memoria virtual, lo cual lo hace más lento. Para correr Windows 95 sin problemas es una buena idea instalar 32MB de RAM y 48MB para Windows NT como mínimo. Existen diversos tipos de memoria en las portatiles de hoy. Las memorias EDO (Extended Data Out) fueron desarrolladas para tomar ventaja de las velocidades del procesador Pentium. Mas recientemente, surgió una memoria más veloz: EDO DRAM (EDO Dynamic RAM). Ahora, la memoria más rápida disponible es SDRAM, la cual puede transmitir datos cada ciclo de reloj (22% más rápido que EDO DRAM)
Las Conexiones
Las Conexiones de Dispositivos a una Portátil
El Puerto del Monitor
Es donde se conecta un monitor tamaño normal.
El Puerto Paralelo
Se conecta la impresora o la unidad de cinta.
El puerto Serial
Es donde conectamos el explorador, el módem o el mouse.
El Puerto PS/2
Conecta un teclado de tamaño normal, o un mouse.
El Puerto Replicador de Puertos
Conecta a un replicador de puerto
Puerto USB
El Universal Serial Bus (USB) es una de las maneras más eficientes de agregar dispositivos externos a una portátil. Virtualmente todas las portátiles nuevas tienen uno o dos puertos USB.El USB permite conectar en cadena hasta 127 periféricos. Si no desea tener una gran cadena o su dispositivo no tiene los puertos suficientes puede obtenerse un concentrador con una entrada USB y varias salidas USB. Algunos monitores son fabricados para concentradores USB, pero las señales de video no se pueden enviar a través de un puerto USB, por lo tanto requieren de un cable VGA.

1.CONECTORES EXTERNOS DE PORTATILPS/2: Conector para mouse y teclado*VGA: Conector de video auxiliar*RJ45: Conector de red*PUERTO USB : Transferencia de datos de entrada y salida*HDMI: Conector de tv de gama alta ya sea LCD u otros ,salida de video del portátil*AUXILIAR DE SONIDO : Conector para micrófono y audífono*SERIAL: Conector para mouse*PARALELO: Conector para impresora*CONECTOR DE VIDEO: Transferencia de video de un PC a otro*FIREWIRE: Conector del celular al PC o viceversa , también utilizado en cámaras digitales a modo de conector2.CONECTORES INTERNOS DE PORTATILINTERFACE:*DMA:Permite enviar datos de disco duro u otros dispositivos directamente a la memoria*UDMA: Duplica la velocidad sin tener q hacer cambios drásticos en el cableado, ni conexiones de dispositivos .mejora el tiempo de procesos
COMPONENTES DE ON PORTATIL :
PANTALLA
TOUSPACK
TECLADO
BATERIA
RANURAS
TARJETAS
MODEM
AUDIO
UNIDAD DE D.D
UNIDAD DE DISKETE
UNIDAD DE CD/R
PROCESADOR
MEMORIA
PUERTO PARALELO
PUERTO SERIAL
PUERTO PS/2
PUERTO DEL MONITOR
PUERTO USB
PUERTO INFRAROJO
HDMI
Logro n° 2: reconoce procedimientos para la solución de una falla presente en un equipo d computo

· Averías mas comunes en ordenadores
· En esta seccion, se comentan los errores mas típicos en ordenadores y la manera de solucionarlos: 1.- Averias del microprocesador: Los problemas que puede acarrear este componente suelen ser irreversibles. a) El ordenador no arranca pero el micro se calienta: Puede deberse a un fallo de la placa base, del zócalo o incluso a una insercion no adecuada del microprocesador en su zócalo correspondiente. b) El equipo no arranca y el micro no se calienta: Posiblemente la tension de trabajo no sea la adecuada. Revisaremos con un voltímetro la fuente de alimentacion. Puede ser que esté seleccionada una tension de 3,3 voltios cuando el micro necesite unos 5 voltios. Si por el contrario hacemos trabajar un micro en base a 5 voltios, tampoco arrancará pero en este caso el micro se calentará. Si mantenemos esa tension mucho tiempo acabará quemandose, por lo tanto hay que apagar el equipo lo antes posible. c) El ordenador se bloquea con frecuencia: Puede deberse a una frecuencia de trabajo del micro no adecuada; por ejemplo un micro adaptado a 75 MHz trabajando a 100 MHz. Suele ocurrir bastante en las bases del overclocking. Habrá que revisar los puentes. 2.- Averias de la placa base: Suelen ser "peores" que los del microprocesador, en el 90% de los casos, una averia en la placa base supone cambiarla entera. a) Agotamiento de la pila o bateria: Cuando se agota lapila o la bateria del ordenador, aparecerá un mensaje en pantalla del tipo CMOS checksum error. Esta averia es sencilla de reparar, se sustituye la pila por otra nueva y no hay mas. El tema se complica si nuestra placa tiene bateria en vez de pila. Al ser bateria, habría que buscar una similar, desoldar, quitar la antigua bateria, soldar la nueva bateria y conseguir que funcione. Hay un gran porcentaje de posibilidades de que no funcione ya que existen muchas patillas y hay muchas posibilidades de que alguna se rompa. 3.- Averias en la memoria RAM: Pueden deberse principalmente a tres motivos: la memoria está dañada; instalacion incorrecta; que la placa o el zócalo estén dañados. a) El ordenador no arranca despues de haber insertado la memoria: Verificar que hemos insertado correctamente la memoria. Comprobar con ayuda del manual si hemos realizado la ampliacioin de forma correcta. Comprobar que los bancos se han llenado de la forma adecuada y en los casos necesarios con modulos de la misma capacidad y mismo tipo. Si tras hacer todo esto sigue sin funcionar, la memoria será defectuosa o estará averiada. b) El sistema no reconoce toda la memoria instalada: Durante el arranque del ordenador aparecerá un mensaje de error indicando que hay un error en la CMOS relativo al tamaño de la memoria. Entraremos en la BIOS y saldremos guardando los cambios para que el sistema reconozca toda la memoria. Lo normal en caso de fallo es probar el o los modulos de memoria en otros equipos para descartar que esté mal la nueva memoria adquirida. 4.- Averias en la memoria Caché: Suelen deberse a la mala colocacion de jumpers o incluso a que una placa carezca de los mismos. 5.- Averias en el Chipset: Este dispositivo no suele dar problemas, por lo tanto pasamos directamente al siguiente. 6.- Averias en la BIOS: Estas averias son un tanto delicadas. Pueden confundirse averias de la placa base con averias de la BIOS, por lo tanto antes de hacer nada en la BIOS es necesario estar seguro al 100% de que la BIOS está averiada. a) La unica forma de comprobar que la BIOS es la culpable, es sustituirla por otra que sea compatible y arrancar de nuevo. 7.- Averias en la tarjeta de video o tarjeta gráfica: Una tarjeta gráfica no suele dar problemas de tipo hardware, sino problemas de tipo software o de configuracion. Al encender el ordenador, deben aparecer en pantalla los chequeos de memoria, la informacion de la tarjeta gráfica, etc. Si no aparece nada de esto, los pasos que debemos seguir para localizar la averia serian los siguientes: a) Verificar que el equipo efectua todas las operaciones de inicio normales como leer el disco duro, emitir el pitido del POST, comienzo de la carga del sistema opertivo, etc. b) Comprobar que está correctamente enchufado a la red el monitor y que se enciende el piloto; asi nos aseguramos que llega tension al monitor. Si no se enciende el piloto, cambiaremos el cale del monitor para comprobar que el fallo no se encuentra en el monitor. c) Conprobar que los controles de intensidad y de contraste del monitor estan en posicion media. d) Comprobar la conexion del monitor con la tarjeta gráfica. Verificar el cable de datos DB-15 HD y comprobar que estan todos los pines en el conector. e) Probar con otro monitor que se sabe está bien. f) Comprobar la correcta colocacion de la tarjeta. Si el problema persiste la tarjeta grafica estará estropeada, por lo tanto habrá que comprar otra. 8.- Averias en el monitor: a) Verificar que le llega tension de alimentacion de 220 v y que los fusibles están bien. b) Una averia típica es la rotura del tubo de imagen. Los "sintomas" son que pueden verse franjas transversales de retorno y que aparecen manchas de colores. c) Otra averia típica es que se escuchen ruidos de "chisporroteos". Esto es debido a que la tension ha sobrepasado su valor máximo. 9.- Averias en la tarjeta de sonido: a) La tarjeta no pasa los tests iniciales de chequeo y funcionamiento: El problema se debe a que hemos utilizado una linea IRQ, un canal DMA o una direccion de entrada/salida que ya está siendo utilizada por otro dispositivo. Habrá que seleccionar otros valores que no esten en uso. b) No sale sonido CD a través de los altavoces: Normalmente se debe a que el cable de audio no está conectado correctamente, que el lector no lee bien o que la seccion de audio o CD de la tarjeta de sonido está mal configurada. c) No sale sonido de ningun tipo por los altavoces: El volumen puede no estar ajustado a un nivel suficiente. Tambien puede deberse a que el software se instaló defectuosamente; reinstalandolo deberia corregirse el error. d) Por un canal se oye mucho ruido o no se escucha nada: Es posible que el altavoz de ese canal esté estropeado o que la propia tarjeta lo tenga estropeado. e) El sonido no se reproduce y las conexiones anteriores están correctas: La tarjeta puede ser defectuosa. 10.- Averias en el modem: Este dispositivo es muy complicado de reparar por lo tanto, os recomendamos que lo lleveis a una tienda especializada. Para no sentirnos culpables ante posibles destrozos no explicaremos ninguna averia de este dispositivo. 11.- Averias en la Impresora: Este dispositivo es muy complicado de reparar por lo tanto, os recomendamos que lo lleveis a una tienda especializada. Para no sentirnos culpables ante posibles destrozos no explicaremos ninguna averia de este dispositivo. 12.- Averias en el Escaner: Este dispositivo es muy complicado de reparar por lo tanto, os recomendamos que lo lleveis a una tienda especializada. Para no sentirnos culpables ante posibles destrozos no explicaremos ninguna averia de este dispositivo.
Logro n° 1: identifica fallas típicas en un equipo de cómputo debido a errores de conexión
fallas por coneccion del pc

En muchas ocasiones se presentan fallas en nuestro PC que son simplemente por conexión , estas fallas se presentan como por ejemplo cuando no detecta algún dispositivo como lo son :mause,teclado,parlantes impresora ,etc.estos fallos pueden ser generados como por el conector como por los puertos ,o en algunas ocasiones cuando el dispositivo no es plug and play y el sistema no detecta el dispositivo es debido a que no esta configurado para este dispositivo.tambien se presentan fallas en las conexiones a Internet como red local o red inalámbrica estos son los presentan las mismas fallas q los dispositivos puede ser q no este configurado ,como por ejemplo si esta configurado para conectar un MODEM es falla en configuración o puede ser que la tarjeta de red tenga problemas. [Prevención] Actualizar el PC contra las fallas de seguridad
Proteger el PC no se resume únicamente a instalar y tener actualizados los programas básicos de seguridad como los antivirus o cortafuegos (firewall). También es indispensable tener actualizado el sistema operativo y los programas más utilizados. Y es en este último punto que debemos pensar para mejorar al máximo la seguridad de nuestro PC, ya que las fallas no corregidas de seguridad ponen en peligro la seguridad del sistema.

I- ¿Qué es una falla y para que son explotadas?
Por lo general una vulnerabilidad o una falla es debida a un error de programación. Es un bug o una anomalía del programa situado en uno o varios elementos que constituyen el sistema operativo o en programas externos instalados en el PC. Una vulnerabilidad explotada con fines maliciosos permite al pirata informático modificar el uso para el que fue creada la aplicación y de este modo, por ejemplo, hacerla ejecutar por vía remota un código malicioso. Por lo tanto estas fallas permiten facilitar la instalación o la descarga de infecciones. Por ello, si no se corrigen estas fallas se aumenta considerablemente las posibilidades de que el sistema sea corrompido y se puedan producir entre otras cosas el robo de información confidencial. Con un número de cibernautas que no para de aumentar y el desarrollo rápido de Internet en la vida diaria (compras en línea, banca, bolsa, etc.), los ataques que tratan de explotar las vulnerabilidades de los sistemas operativos y de los programas de uso diario son cada vez mayor. Sabiendo que una gran cantidad de programas instalados en el PC pueden contener fallas de seguridad pudiendo ser explotadas y que además un buen número de cibernautas no piensan siquiera en actualizarlos, es fácil darse cuenta que esto puede convertirse rápidamente en una oportunidad para los hackers. Los códigos maliciosos creados para explotar las fallas por lo general son del tipo “zero day”, es decir para que actúan el mismo día en que se descubre la vulnerabilidad, dejando de este modo totalmente impotentes los mecanismos de protección clásico, como los antivirus y cortafuegos. Aquí el objetivo de los hackers es explotar estas vulnerabilidades inmediatamente y de manera masiva antes de que salgan los parches o actualizaciones que las corrijan. Algunas técnicas completamente evidentes a los ojos de los cibernautas permiten infectar los PC “vulnerables”, por ejemplo visitando una simple página Web. Los sistemas que no están actualizados naturalmente son los más expuestos. Por lo tanto es indispensable tener el sistema operativo actualizado así como los programas más utilizados: el navegador Web, las suites ofimáticas, los programas multimedia, etc. Existen metodologías como la reverse engineering que son utilizadas por lo expertos en seguridad informática que consisten en estudiar y buscar las vulnerabilidades de los programas a fin de mejorar su seguridad. Cuando una falla de seguridad es descubierta, los grandes creadores de software del mundo se movilizan para corregir las vulnerabilidades de sus programas lo más pronto posible. Una vez estas fallas corregidas, se distribuyen masivamente los “parches” mediante actualizaciones automáticas de los sistemas. Es por esta razón que es importante configurar el sistema para que descargue automáticamente las actualizaciones de los programas más expuestos a los ataques de los hackers.
II- Activar la actualización de los programas de uso diario
Los creadores de malwares se concentran principalmente en las fallas descubiertas en los programas más comunes en los PC para que sus programas maliciosos infecten el máximo número de PC posibles en un tiempo corto. Es decir:
· Las fallas de los sistemas operativos, especialmente Windows y otros productos de Microsoft
· Las fallas de los navegadores: Firefox/Opera/Internet Explorer/Safari...
· Las fallas de las plataformas: Java, Adode Reader y Flash placer
· Las fallas de las suites ofimáticas como Open Office.org, Microsoft Word...
· Las fallas en los programas multimedia como Quiktime, Real Player...
· etc ...
Algunos de estos programas tienen la posibilidad de advertirnos cuando está disponible una nueva actualización.
1) Actualizar Windows
Una versión de Windows que no está actualizada estará más expuesta a los hackers que una versión que ha sido configurada para ser actualizada automáticamente. Para activar las actualizaciones automáticas, sigue estos pasos:
· Dirígete al menú Inicio > Panel de control
· Luego haz doble clic en Windows update y selecciona la casilla Actualización automática.
De este modo, Windows y los otros productos de Microsoft como Internet Explorer, Windows Defender, Windows media placer, etc. Serán actualizados si los parches están disponibles. Nota. las versiones pirata de Windows son verdaderos nidos de virus ya que no pueden hacer las actualizaciones de seguridad.
2) Actualizar Firefox
Mozilla regularmente ofrece actualizaciones de su navegador Firefox, el que normalmente está configurado por defecto para descargar e instalar las actualizaciones. Para comprobarlo:
· Abre el navegador y haz clic en el menú Herramientas > Opciones
· En la ventana que se abre, haz clic en Avanzado y luego en Actualizar y comprueba que estén marcadas las casillas que aparecen en esta pantalla:



3) Actualizar la consola Java
Para actualizar Java, [ ver este truco] y utiliza el programa Javara que instala la versión más reciente y elimina las antiguas versiones de Java. Si no, haz clic en el siguiente enlace para descargar la ultima version·
También tienes la posibilidad da gestionar las actualizaciones de java a través del Panel de control marcando la opción “actualización automática” en el icono de Java. La opción configuración avanzada permite definir la frecuencia con la que Java buscará una actualización disponible.

4) Actualizar Adobe Reader y Adobe Flash Player
Sigue estos pasos para actualizar las plataformas Adobe:
· Enlace directo para descargar la última versión de · Enlace directo para descargar la última versión de
· Si deseas que Adobe te informe en cuanto una nueva versión de Flash Player esté disponible:
o Marca la casilla “Deseo recibir un aviso cuando haya disponible una actualización de Adobe Flash Player”
o Por defecto, la búsqueda de actualizaciones es cada 30 días.
o Cuando una actualización esté disponible se abrirá una ventana de Adobe Flash Player proponiendo la instalación de la última versión.
o para obtener mayor información en relación a la seguridad de estas plataformas.

III- Cómo corregir las potenciales fallas de seguridad
[ Update Checker de filehippo.com]: este es un programa indispensable, fácil de usar y muy eficaz, que te permitirá determinar en solo unos cuantos clic las aplicaciones a actualizar entre todos los programas instalados en el PC. Si fuera necesario te propondrá descargar directamente la última versión y las actualizaciones existentes.
IV- Probar la vulnerabilidad del sistema
· Microsoft ofrece un sitio que te permite probar la seguridad de tu PC:
· Para saber cómo testear la seguridad que te da tu cortafuegos
· A continuación veremos una selección de programas (lista no exhaustiva) que te dará una pequeña idea del nivel de seguridad de tu PC, y de las vulnerabilidades a corregir si fuera necesario:
o pc segurity sistem programa que prueba la vulnerabilidad de un PC simulando ataques.
o pcaudit: te da una idea del nivel de seguridad de tu PC haciendo un test de la eficacia de los programas de proteccion.
o [ Microsoft Baseline Security Analyzer ]: permite escanear el sistema operativo a fin de determinar las fallas de seguridad que deben ser corregidas.

jueves, 23 de abril de 2009

ACTIVIDAD # 3 MONITORES








ACTIVIDAD # 3 MONITORES


Fecha: 23/04/09


OBJETIVO: IDENTIFICAR EL TIPO DE HARRAMIENTAS UTLIZADAS EN EL DESENSAMBLE DE MONITORES CRT


ACTIVIDAD:



1) ESCRIBA TODAS LAS HERRAMIENTAS UTILIZADAS PARA EL MANTENIMIENTO DE MONITORES

2) ESCRIBA LOS CUIDADOS QUE SE DEBEN TENER CON CADA UNA DE ELLAS

3) REALICE UN GRAFICO DE CADA UNA DE LAS HERRAMIENTAS

4) POR MEDIO DE UNA GRAFICA IDENTIFICAR EN QUE COMPONENTE DEL MONITOR CRT SE UTLIZA DETERMINADA HERRAMIENTA




SOLUCION


CABLE CON CAIMANES:


ES UNA HERRAMIENTA LA CUAL NOS PERMITE DESCARGAR EL ANODO DE ALTA TENCION DE LOS MONITORES CRT.


PUNTA DE PRUEBA LOGICA:

La punta lógica se encuentra entre los instrumentos de diagnostico mas útiles en el campo de la electrónica digital. Ella permite detectar si el nivel de voltaje en un circuito es alto, bajo o si el punto bajo prueba esta abierto o presenta un nivel de voltaje inaceptable.




CAUTIN:


ES UNA HERRAMIENTA LA CUAL NOS AYUDA A SOLDAR Y DESOLDAR TODAS LAS PARTES QUE CONTENGAN ESTAÑO






BOBINA DESMAGNETIZADORA:


Instrumento auxiliar en la reparación de cinescopios. Para su aplicación, basta colocar la bobina frente a la pantalla a desmagnetizar a 2 ó 3 centímetros de ésta, conectarla, hacer movimientos circulares para cubrir toda el área de la pantalla y alejarla progresivamente. Desconecte la bobina cuando esté suficientemente lejos ( 1m o más).





PUNTA DE ALTO VOLTAJE:


Instrumento auxiliar en la reparación de cinescopios. Para su aplicación, basta colocar la bobina frente a la pantalla a desmagnetizar a 2 ó 3 centímetros de ésta, conectarla, hacer movimientos circulares para cubrir toda el área de la pantalla y alejarla progresivamente. Desconecte la bobina cuando esté suficientemente lejos ( 1m o más)




TRIPLE CAÑON ELECTRONICO:


Es el elemento encargado de recibir las señales eléctricas de la

información de vídeo procesada por el receptor.

Está situado en el cuello de la ampolla de vidrio.

Genera el haz de electrones para el choque con la pantalla.

Si el tubo es monocromático, habrá un cañón simple.

Si es de color, tendrá tres cañones independientes, uno por cada

color R, G y B, o uno TRIPE que dé los tres colores.

Su función es generar, regular, acelerar y concentrar el chorro de

electrones sobre la pantalla.

Sus elementos son:

Cátodos.

Filamentos

Rejilla de control (G1).

Rejilla de pantalla (G2).

Electrodo de enfoque (G3).

Ánodo acelerador (G4).



PIXEL:

Un píxel o pixel (acrónimo del ingles picture element, "elemento de imagen") es la menor unidad homogénea en color que forma parte de una imagen digital, ya sea esta una fotografia, un fotograma de video o un grafico



ESPECTRO LUMINOSO:


Distribución espectral relativa con lámpara de descarga de alta presión


La calidad de la reproducción cromática todavía no se deja reproducir en la mayoría de los módulos de simulación, puesto que no estamos contando con datos y programas correspondientes. Actualmente el software no está calculando todo el espectro visible de la luz, sino que se limita a ciertos segmentos: Rojo, verde y azul. Ya que las diferentes fuentes de luz no cuentan con un espectro uniforme, resulta de ello una reproducción cromática diferente, que no es cubierta por los programas de simulación. Quiere decir que con el estado actual de la técnica no se pueden hacer predicciones sobre por ejemplo la reproducción cromática que se tendrá al iluminarse materiales textiles en un comercio. Unas funcionalidades correspondientes, todavía futuras, impondrían la condición de tener que definir adicionalmente, tanto las fuentes de luz como las superficies, por sus propiedades espectrales.











1EL MONITOR ES UN PERIFERICO DE
A. DE SALIDA
B. DE ENTRADA
C. DE SALIDA Y ENTRADA
D. NINGUNA
2. LA INTERFAZ DEL MONITOR ES:
A. AGP
B. VGA
C. ISA
D. USB
3. LA TECNOLOGIA DE MONITORES SE CLASIFICA EN :
A. ISA Y AGP
B. LASER Y MATRIZ
C. LCD Y CRT
D. NIGUNA
4. LA UNIDAD MINIMA DE UN MONITOR ES
A.PIXEL
B. BIT
C. MB
D. GB
5. EL MONITOR CON PANTALLA DE CRISTAL LIQUIDO ES :
A.CRT
B. CTR
C. LCD
D. LASER

martes, 21 de abril de 2009



I.E.D FE Y ALEGRIA JOSE MARIA VELAZ





ACTIVIDAD # 2 MONITORES

ACTIVIDAD: PARTES DE LOS MONITORES

OBJETIVO: IDNTIFICAR TODAS LAS PARTES DE LOS MONITORES

DURACION 2 HORAS
1) ESCRIBA TODAS LAS PARTES DE LOSMONITORES
2) DEFINA CADA UNA DE LAS PARTES DE LOSMONITORES
3) REALIZA 5 PREGUNTAS ESTILO ICFES SOBRE EL TEMA




PARTES DE LOS MONITORES


01).- Fuente de poder.
02).- Flyback (también llamado: transformador de líneas).
03).- Yugo de Deflexión.
04).- Salida Vertical.
05).- Salida Horizontal.
06).- Syscon.
07).- Oscilador Horizontal.
08).- Salida de Color.
09).- Pantalla (Botón de encendido, entrada de video, antena).
10).- Anillos de Convergencia.
11).- Bobina Desmagnetizadora.
12).- Bobinas de deflexión.
13).- Transformador Drive Horizontal.
14).- Selector de canales.
15).- Amplificador de audio.
16).- Lente óptico.
17).- Control de Pantalla.
18).- Tubo.
19).- Cañón electrónico, cátodo, rejilla de control, rejilla de pantalla y rejilla de enfoque.

El tubo consiste en un cañón electrónico y una pantalla de fósforo dentro de una ampolla de cristal al cual se le ha realizado él vació

El yugo de deflexión sirve para desplazar el haz de electrones.
Las bobinas de deflexión sirven para que el haz de electrones no sea un punto en el centro de la pantalla, sino que se desplacen en el punto correcto. Para ello se utiliza la Deflexión electroestática o la Deflexión magnética.

El cañón electrónico se encarga de generar un fino haz de electrones que, después de atravesar los diferentes electrodos que lo constituyen, impacta en pantalla. Dicha emisión se logra gracias al principio de la emisión termoiónica. En un monitor CRT, a este conductor se le llama cátodo y es el que produce el haz.

La rejilla de control controla la emisión termoiónica que es la que nos controla el brillo y para que los electrones impacten en la pantalla.

La rejilla de pantalla cumple con la función de atraer a los electrones al estar a un mayor potencial que el cátodo.

La rejilla de enfoque obliga a que los electrones sigan una trayectoria, para que al final impacten en el ánodo final

El Flyback cumple la función de generar el alto voltaje en el monitor.

La bobina desmagnetizadora cumple la función de desmagnetizar la pantalla del monitor al momento de encender el mismo.

El cañón de la pantalla emite 3 colores y son rojo, verde y azul.

La salida vertical cumple la función de alimentar la bobina vertical del yugo de deflexión.

La salida horizontal cumple la función de alimentar la bobina horizontal del yugo de deflexión.

El circuito integrado denominado "SYSCON" cumple la función de controlar el funcionamiento de monitor.