Está en la página 1de 12

Memoria USB Una memoria USB (de Universal Serial Bus; en ingls pendrive, USB flash drive), es un dispositivo

de almacenamiento que utiliza una memoria flash para guardar informacin. Se lo conoce tambin con el nombre de unidad flash USB, lpiz de memoria, lpiz USB, minidisco duro, unidad de memoria, llave de memoria, entre otros. Los primeros modelos requeran de una batera, pero los actuales ya no. Estas memorias son resistentes a los rasguos (externos), al polvo, y algunos hasta al agua, factores que afectaban a las formas previas de almacenamiento porttil, como los disquetes, discos compactos y los DVD. Estas memorias se han convertido en el sistema de almacenamiento y transporte personal de datos ms utilizado, desplazando en este uso a los tradicionales disquetes y a los CD. Se pueden encontrar en el mercado fcilmente memorias de 1, 2, 4, 8, 16, 32, 64, 128 y hasta 256 GB (a partir de los 64 GB ya no resultan prcticas por su elevado costo). Esto supone, como mnimo, el equivalente a 180 CD de 700MB o 91.000 disquetes de 1,44 MB aproximadamente. Su gran xito le ha supuesto infinidad de denominaciones populares relacionadas con su pequeo tamao y las diversas formas de presentacin, sin que ninguna haya podido destacar entre todas ellas. En Espaa son conocidas popularmente como pinchos o lpices, y en otros pases como Honduras, Mxico y Guatemala son conocidas como memorias. El calificativo USB o el propio contexto permite identificar fcilmente el dispositivo informtico al que se refiere; aunque siendo un poco estrictos en cuanto al concepto, USB nicamente se refiere al puerto de conexin. Los sistemas operativos actuales pueden leer y escribir en las memorias sin ms que enchufarlas a un conector USB del equipo encendido, recibiendo la energa de alimentacin a travs del propio conector que cuenta con 5 voltios y 2,5 vatios como mximo. En equipos algo antiguos (como por ejemplo los equipados con Windows 98) se necesita instalar un controlador de dispositivo (driver) proporcionado por el fabricante. GNU/Linux tambin tiene soporte para dispositivos de almacenamiento USB desde la versin 2.4 del ncleo. RAM : Siglas de Random Access Memory, un tipo de memoria a la que se puede acceder de forma aleatoria; esto es, se puede acceder a cualquier byte de la memoria sin pasar por los bytes precedentes. RAM es el tipo ms comn de memoria en las computadoras y en otros dispositivos, tales como las impresoras. Hay dos tipos bsicos de RAM: DRAM (Dynamic RAM), RAM dinmica SRAM (Static RAM), RAM esttica

Los dos tipos difieren en la tecnologa que usan para almacenar los datos. La RAM dinmica necesita ser refrescada cientos de veces por segundo, mientras que la RAM esttica no necesita ser refrescada tan frecuentemente, lo que la hace ms rpida, pero tambin ms cara que la RAM dinmica. Ambos tipos son voltiles, lo que significa que pueden perder su contenido cuando se desconecta la alimentacin. En el lenguaje comn, el trmino RAM es sinnimo de memoria principal, la memoria disponible para programas. En contraste, ROM (Read Only Memory) se refiere a la memoria especial generalmente usada para almacenar programas que realizan tareas de arranque de la mquina y de diagnsticos. La mayora de los computadores personales tienen una pequea cantidad de ROM (algunos Kbytes). De hecho, ambos tipos de memoria ( ROM y RAM )permiten acceso aleatorio. Sin embargo, para ser precisos, hay que referirse a la memoria RAM como memoria de lectura y escritura, y a la memoria ROM como memoria de solo lectura. Se habla de RAM como memoria voltil, mientras que ROM es memoria no-voltil. La mayora de los computadores personales contienen una pequea cantidad de ROM que almacena programas crticos tales como aquellos que permiten arrancar la mquina (BIOS CMOS). Adems, las ROMs son usadas de forma generalizada en calculadoras y dispositivos perifricos tales como impresoras laser, cuyas 'fonts' estan almacenadas en ROMs.

MEMORIA RAM. Tipos de memoria RAM VRAM :

Siglas de Vdeo RAM, una memoria de propsito especial usada por los adaptadores de vdeo. A diferencia de la convencional memoria RAM, la VRAM puede ser accedida por dos diferentes dispositivos de forma simultnea. Esto permite que un monitor pueda acceder a la VRAM para las actualizaciones de la pantalla al mismo tiempo que un procesador grfico suministra nuevos datos. VRAM permite mejores rendimientos grficos aunque es ms cara que la una RAM normal. SIMM :

Siglas de Single In line Memory Module, un tipo de encapsulado consistente en una pequea placa de circuito impreso que almacena chips de memoria, y que se inserta en un zcalo SIMM en la placa madre o en la placa de memoria. Los SIMMs son ms fciles de instalar que los antiguos chips de memoria individuales, y a diferencia de ellos son medidos en bytes en lugar de bits. El primer formato que se hizo popular en los computadores personales tena 3.5" de largo y usaba un conector de 32 pins. Un formato ms largo de 4.25", que usa 72 contactos y puede almacenar hasta 64 megabytes de RAM es actualmente el ms frecuente. Un PC usa tanto memoria de nueve bits (ocho bits y un bit de paridad, en 9 chips de memoria RAM dinmica) como memoria de ocho bits sin paridad. En el primer caso los ocho primeros son para datos y el noveno es para el chequeo de paridad. DIMM :

Siglas de Dual In line Memory Module, un tipo de encapsulado, consistente en una pequea placa de circuito impreso que almacena chips de memoria, que se inserta en un zcalo DIMM en la placa madre y usa generalmente un conector de 168 contactos. DIP :

Siglas de Dual In line Package, un tipo de encapsulado consistente en almacenar un chip de memoria en una caja rectangular con dos filas de pines de conexin en cada lado. RAM Disk :

Se refiere a la RAM que ha sido configurada para simular un disco duro. Se puede acceder a los ficheros de un RAM disk de la misma forma en la que se acceden a los de un disco duro. Sin embargo, los RAM disk son aproximadamente miles de veces ms rpidos que los discos duros, y son particularmente tiles para aplicaciones que precisan de frecuentes accesos a disco. Dado que estn constituidos por RAM normal. los RAM disk pierden su contenido una vez que la computadora es apagada. Para usar los RAM Disk se precisa copiar los ficheros desde un disco duro real al inicio de la sesin y copiarlos de nuevo al disco duro antes de apagar la mquina. Observe que en el caso de fallo de alimentacin elctrica, se perdern los datos que huviera en el RAM disk. El sistema operativo DOS permite convertir la memoria extendida en un RAM Disk por medio del comando VDISK, siglas de Virtual DISK, otro nombre de los RAM Disks. Memoria Cach RAM Cach :

Un cach es un sistema especial de almacenamiento de alta velocidad. Puede ser tanto un rea reservada de la memoria principal como un dispositivo de almacenamiento de alta velocidad independiente. Hay dos tipos de cach frecuentemente usados en las computadoras personales: memoria cach y cach de disco. Una memoria cach, llamada tambien a veces almacenamiento cach RAM cach, es una parte de memoria RAM esttica de alta velocidad (SRAM) ms que la lenta y barata RAM dinmica (DRAM) usada como memoria principal. La memoria cach es efectiva dado que los programas acceden una y otra vez a los mismos datos o instrucciones. Guardando esta informacin en SRAM, la computadora evita acceder a la lenta DRAM. Cuando un dato es encontrado en el cach, se dice que se ha producido un impacto (hit), siendo un cach juzgado por su tasa de impactos (hit rate). Los sistemas de memoria cach usan una tecnologa conocida por cach inteligente en el cual el sistema puede reconocer cierto tipo de datos usados frecuentemente. Las estrategias para determinar qu informacin debe de ser puesta en el cach constituyen uno de los problemas ms interesantes en la ciencia de las computadoras. Algunas memorias cach estn construidas en la arquitectura de los microprocesadores. Por ejemplo, el procesador Pentium II tiene una cach L2 de 512 Kbytes. El cach de disco trabaja sobre los mismos principios que la memoria cach, pero en lugar de usar SRAM de alta velocidad, usa la convencional memoria principal. Los datos ms recientes del disco duro a los que se ha accedido (as como los sectores adyacentes) se almacenan en un buffer de memoria. Cuando el programa necesita acceder a datos del disco, lo primero que comprueba es la cach del disco para ver si los datos ya estan ah. La cach de disco puede mejorar drsticamente el rendimiento de las aplicaciones, dado que acceder a un byte de datos en RAM puede ser miles de veces ms rpido que acceder a un byte del disco duro. SRAM

Siglas de Static Random Access Memory, es un tipo de memoria que es ms rpida y fiable que la ms comn DRAM (Dynamic RAM). El trmino esttica viene derivado del hecho que necesita ser refrescada menos veces que la RAM dinmica. Los chips de RAM esttica tienen tiempos de acceso del orden de 10 a 30 nanosegundos, mientras que las RAM dinmicas estn por encima de 30, y las memorias bipolares y ECL se encuentran por debajo de 10 nanosegundos. Un bit de RAM esttica se construye con un --- como circuito flip-flop que permite que la corriente fluya de un lado a otro basndose en cual de los dos transistores es activado. Las RAM estticas no precisan de circuiteria de refresco como sucede con las RAMs dinmicas, pero precisan ms espacio y usan mas energa. La SRAM, debido a su alta velocidad, es usada como memoria cach. DRAM

Siglas de Dynamic RAM, un tipo de memoria de gran capacidad pero que precisa ser constantemente refrescada (reenergizada) o perdera su contenido. Generalmente usa un transistor y un condensador para representar un bit Los condensadores debe de ser energizados cientos de veces por segundo para mantener las cargas. A diferencia de los chips firmware (ROMs, PROMs, etc.) las dos principales variaciones de RAM (dinmica y esttica) pierden su contenido cuando se desconectan de la alimentacin. Contrasta con la RAM esttica. Algunas veces en los anuncios de memorias, la RAM dinmica se indica errneamente como un tipo de encapsulado; por ejemplo "se venden DRAMs, SIMMs y SIPs", cuando deberia decirse "DIPs, SIMMs y SIPs" los tres tipos de encapsulado tpicos para almacenar chips de RAM dinmica. Tambien algunas veces el trmino RAM (Random Access Memory) es utilizado para referirse a la DRAM y distinguirla de la RAM esttica (SRAM) que es ms rpida y ms estable que la RAM dinmica, pero que requiere ms energa y es ms cara SDRAM

Siglas de Synchronous DRAM, DRAM sncrona, un tipo de memoria RAM dinmica que es casi un 20% ms rpida que la RAM EDO. SDRAM entrelaza dos o ms matrices de memoria interna de tal forma que mientras que se est accediendo a una matriz, la siguiente se est preparando para el acceso. SDRAM-II es tecnologa SDRAM ms rpida esperada para 1998. Tambin conocido como DDR DRAM o DDR SDRAM (Double Data Rate DRAM o SDRAM), permite leer y escribir datos a dos veces la velocidad bs. FPM

: Siglas de Fast Page Mode, memoria en modo paginado, el diseo ms comun de chips de RAM dinmica. El acceso a los bits de memoria se realiza por medio de coordenadas, fila y columna. Antes del modo paginado, era leido pulsando la fila y la columna de las lneas seleccionadas. Con el modo pagina, la fila se selecciona solo una vez para todas las columnas (bits) dentro de la fila, dando como resultado un rpido acceso. La memoria en modo paginado tambien es llamada memoria de modo Fast Page o memoria FPM, FPM RAM, FPM DRAM. El trmino "fast" fu aadido cuando los ms nuevos chips empezaron a correr a 100 nanoseconds e incluso ms. EDO

Siglas de Extended Data Output, un tipo de chip de RAM dinmica que mejora el rendimiento del modo de memoria Fast Page alrededor de un 10%. Al ser un subconjunto de Fast Page, puede ser substituida por chips de modo Fast Page. Sin embargo, si el controlador de memoria no est diseado para los ms rpidos chips EDO, el rendimiento ser el mismo que en el modo Fast Page. EDO elimina los estados de espera manteniendo activo el buffer de salida hasta que comienza el prximo ciclo. BEDO (Burst EDO) es un tipo ms rpido de EDO que mejora la velocidad usando un contador de direccin para las siguientes direcciones y un estado 'pipeline' que solapa las operaciones. PB SRAM

Siglas de Pipeline Burst SRAM. Se llama 'pipeline' a una categora de tcnicas que proporcionan un proceso simultneo, o en paralelo dentro de la computadora, y se refiere a las operaciones de solapamiento moviendo datos o instrucciones en una 'tuberia' conceptual con todas las fases del 'pipe' procesando simultneamente. Por ejemplo, mientras una instruccin se est ejecutndo, la computadora est decodificando la siguiente instruccin. En procesadores vectoriales, pueden procesarse simultneamente varios pasos de operaciones de coma flotante La PB SRAM trabaja de esta forma y se mueve en velocidades de entre 4 y 8 nanosegundos. MotherBoard. Componentes de la placa base Diagrama de una placa base tpica. Una placa base tpica admite los siguientes componentes: Uno o varios conectores de alimentacin: por estos conectores, una alimentacin elctrica proporciona a la placa base los diferentes voltajes e intensidades necesarios para su funcionamiento. El zcalo de CPU es un receptculo que recibe el microprocesador y lo conecta con el resto de componentes a travs de la placa base. Las ranuras de memoria RAM, en nmero de 2 a 6 en las placas base comunes.

El chipset: una serie de circuitos electrnicos, que gestionan las transferencias de datos entre los diferentes componentes de la computadora (procesador, memoria, tarjeta grfica,unidad de almacenamiento secundario, etc.).

Se divide en dos secciones, el puente norte (northbridge) y el puente sur (southbridge). El primero gestiona la interconexin entre el microprocesador, la memoria RAM y la unidad de procesamiento grfico; y el segundo entre los perifricos y los dispositivos de almacenamiento, como los discos duros o las unidades de disco ptico. Las nuevas lneas de procesadores de escritorio tienden a integrar el propio controlador de memoria en el interior del procesador ademas de que estas tardan en dregadarse aproximadamente de 100 a 200 aos. Un reloj: regula la velocidad de ejecucin de las instrucciones del microprocesador y de los perifricos internos. La CMOS: una pequea memoria que preserva cierta informacin importante (como la configuracin del equipo, fecha y hora), mientras el equipo no est alimentado por electricidad. La pila de la CMOS: proporciona la electricidad necesaria para operar el circuito constantemente y que ste ltimo no se apague perdiendo la serie de configuraciones guardadas. La BIOS: un programa registrado en una memoria no voltil (antiguamente en memorias ROM, pero desde hace tiempo se emplean memorias flash). Este programa es especfico de la placa base y se encarga de la interfaz de bajo nivel entre el microprocesador y algunos perifricos. Recupera, y despus ejecuta, las instrucciones del MBR (Master Boot Record), o registradas en un disco duro o SSD, cuando arranca el sistema operativo. Actualmente los ordenadores modernos sustituyen el MBR por el GPT y la BIOS por Extensible Firmware Interface. El bus (tambin llamado bus interno o en ingls front-side bus'): conecta el microprocesador al chipset, est cayendo en desuso frente a HyperTransport y Quickpath. El bus de memoria conecta el chipset a la memoria temporal. El bus de expansin (tambin llamado bus I/O): une el microprocesador a los conectores entrada/salida y a las ranuras de expansin. Los conectores de entrada/salida que cumplen normalmente con la norma PC 99: estos conectores incluyen: o Los puertos PS2 para conectar el teclado o el ratn, estas interfaces tienden a desaparecer a favor del USB o Los puertos serie, por ejemplo para conectar dispositivos antiguos. o Los puertos paralelos, por ejemplo para la conexin de antiguas impresoras. o Los puertos USB (en ingls Universal Serial Bus), por ejemplo para conectar perifricos recientes. o Los conectores RJ45, para conectarse a una red informtica. o Los conectores VGA, DVI, HDMI o Displayport para la conexin del monitor de la computadora. o Los conectores IDE o Serial ATA, para conectar dispositivos de almacenamiento, tales como discos duros, unidades de estado slido y unidades de disco ptico. o Los conectores de audio, para conectar dispositivos de audio, tales como altavoces o micrfonos. Las ranuras de expansin: se trata de receptculos que pueden acoger tarjetas de expansin (estas tarjetas se utilizan para agregar caractersticas o aumentar el rendimiento de un ordenador; por ejemplo, un tarjeta grfica se puede aadir a un ordenador para mejorar el rendimiento 3D). Estos puertos pueden ser puertos ISA (interfaz antigua), PCI (en ingls Peripheral Component Interconnect) y, los ms recientes, PCI Express.

Con la evolucin de las computadoras, ms y ms caractersticas se han integrado en la placa base, tales como circuitos electrnicos para la gestin del vdeo IGP (en ingls Integrated Graphic Processor), de sonido o de redes (10/100 Mbps/1 Gbps), evitando as la adicin de tarjetas de expansin. CD y DVD-Rom La unidad de CD-ROM ha dejado de ser un accesorio opcional para convertirse en parte integrante de nuestro ordenador, sin la cual no podramos ni siquiera instalar la mayor parte del software que actualmente existe, por no hablar ya de todos los programas multimedia y juegos. Pero vayamos a ver las caractersticas ms importantes de estas unidades.

En primer lugar vamos a diferenciar entre lectores, grabadores y regrabadores. Diremos que los ms flexibles son los ltimos, ya que permiten trabajar en cualquiera de los tres modos, pero la velocidad de lectura, que es uno de los parmetros ms importantes se resiente mucho, al igual que en los grabadores. As tenemos que en unidades lectoras son habituales velocidades de alrededor de 34X (esto es 34 veces la velocidad de un lector CD de 150 Kps.), sin embargo en los dems la velocidad baja hasta los 6 12X. Dado que las unidades lectoras son bastante econmicas, suele ser habitual contar con una lectora, y una regrabadora, usando la segunda slo para operaciones de grabacin. En cuanto a las velocidades de grabacin suelen estar sobre las 2X en regrabadoras y las 2 4X en grabadoras). Y despus de la velocidad de lectura y grabacin nos encontramos con otro tema importante como es el tipo de bus. Al igual que en los discos, este puede ser SCSI o EIDE. Aconsejamos SCSI (Ultra Wide) para entornos profesionales y EIDE (Ultra DMA) para los dems. Para saber ms, acudir a la seccin de Discos. Otro aspecto que vamos a comentar es el tipo de formatos que ser capaz de leer / grabar. Es interesante que sea capaz de cumplir con todos: - ISO 9660: Imprescindible. La mayor parte de los dems son modificadores de este formato. - CD-XA y CD-XA entrelazado: CD's con mezcla de msica y datos. - CD Audio: Para escuchar los clsico Compact Disc de msica. - CD-i: Poco utilizado. - Vdeo-CD: Para peliculas en dicho formato. - Photo-CD Multisesin: Cuando llevas a revelar un carrete puedes decir que te lo graben en este formato. Y para las regrabadoras el formato utilizado es el UDF. Software En el caso de las regrabadoras necesitaremos un software de la casa Adaptec, llamado DirectCD, que ser el encargado de poder utilizar nuestra unidad como si de un disco duro se tratara. Normalmente este software ya nos vendr con la unidad que compremos. Actualmente se utiliza la versin 2.0. Si adems queremos crear nuestros propios CD's personalizados, existe en el mercado un amplio abanico de programas que nos permitirn crear nuestras propias grabaciones en casi todos los formatos. Algunos de ellos son: Easy CD Creator, de Adaptec. Es el ms utilizado. Gear CD Windows: Muy bueno. Win On CD: Otro software de grabacin de la casa CeQuadrat. HyCD DATA: de la casa Creative Digital Research. Fuente De Poder La Fuente de Poder, es algo tan caracterstico en una computadora, sin embargo muchos nos olvidamos de ella y preferimos emplear apoyo a otros componentes cuando la fuente de poder es el alma y el que suministra la energa posible, para que pieza a pieza pueda ir funcionando e interactuando como debe de ser. Quieres saber acerca de este componente? Tal y como lo prometimos, les presento el tutorial: Fuente De Poder.

Todos estamos de acuerdo que en este universo tan hermoso que conocemos y vivimos, se necesita de "algo" que dote de energa a todas las cosas para que funcione, adems de que la energa que dota, necesita de "algo" en el cual pueda distribuirse, sin ir mas lejos y como ejemplo, para que haya vida es este planeta tuvieron que ocurrir ciertas circunstancias para que asi pase, nuestro motor que nos dota de energa es el SOL y la energa que nos brinda es el calor, luminosidad y ciertos factores llamados radiacin que es muy til a este planeta; as es como tambin, una fuente de poder es la que suministra la energa elctrica necesaria para hacer funcionar cada componente en nuestra computadora. La fuente de poder ha ido evolucionando discretamente, con las primeras computadoras como la ENIAC en 1947 y la MARK I en 1944 que utilizaban vlvulas o tubos al vaco; el gran problema que estos presentaban, era la cantidad de calor que generaban, por lo cual fue tratado de contrarrestar con la adaptacin de aire acondicionado. La invencin del transistor en 1955 fue la gran revolucin de la electrnica por la cual el coste y tamao de los componentes fue mucho menor, la fuente de poder tal y como la conocemos tuvo su primera aparicin en el ao 1976 con la Apple II. La fuente de poder se encarga de tomar la corriente electrica de los 220 o 110 volts que suministra la red electrica y por medio de bobinas le entrega al equipo diversas corrientes que van entre 5 y 12 volts, ya que el equipo necesita una corriente constante es necesario un implemento asi ya que la red electrica es muy alta y sufre de variaciones de voltaje; adems, este posee un transformador que baja la amplitud de la seal electrica, un rectificador que elimina las partes negativas de las ondas si estas existieran, luego un filtro que elimina una posible corriente alterna que pudiera haber salido del rectificador y por ltimo posee un regulador encargado de estabilizar la corriente que entra a la fuente desde la red de corriente y la entrega de forma constante. Tambin posee un ventilador para evitar sobrecalentamientos y un sensor de temperatura encargado de tomar medidas si se sobrecalentara alguna pieza mas de lo debido. A continuacion se describe los implementos: Transformacin. Este paso es en el que se consigue reducir la tension de entrada a la fuente (220V o 125V) que son los que nos otorga la red electrica. Esta parte del proceso de transformacion, como bien indica su nombre, se realiza con un transformador en bobina; la salida de este proceso generar de 5 a 12 voltios. Rectificacin. La corriente que nos ofrece la compaia electrica es alterna, esto quiere decir, que sufre de variaciones en su linea de tiempo, "con variaciones nos referimos a variaciones de voltajes" por lo tanto, la tension es variable, no siempre es la misma. Eso lgicamente, no nos podra servir para alimentar a los componentes de una PC, ya que imaginemos que si le estamos suministrando 12 voltios con corriente alterna a un disco duro, logicamente no funcionar ya que al ser variable, no estariamos proporcionandole los 12 voltios constantes y reales. Lo que se intenta con esta fase, es pasar de corriente alterna a corriente continua, a travs de un componente llamado: puente rectificador o de Graetz. Filtrado. Ahora si disponemos de corriente continua, que es lo que importaba, no obstante, aun no nos sirve de nada por que no es constante y no nos servira para alimentar a ningn circuito. Lo que se hace en esta fase de filtrado, es aplanar al mximo la seal, para que no haya oscilaciones, se consigue con uno o varios condensadores, que retienen la corriente y la dejan pasar lentamente para suavizar la seal, as se logra el efecto deseado. Estabilizacin. Ya tenemos una seal continua y bastante clara, ahora solo nos falta estabilizarla por completo para que cuando aumenta o descienda la seal de entrada a la fuente, no afecte a la salida de la misma. Esto se consigue con un regulador. Cuando abrimos el gabinete de la PC, podemos encontrarnos con dos tipos de Fuentes de Poder, AT ATX:

Fuente De Poder AT. Tiene tres tipos de conectores de salida. El primer tipo, del cual hay dos, son los que alimentan la Tarjeta Madre; los dos tipos restantes, de los cuales hay una cantidad variable, alimentan a los perifericos no enchufados de un slot de la placa madre, como a las unidades de disco duro, CD-ROM, disqueteras, etc. La conexin a la placa madre es a travs de dos conectores de 6 pines cada uno, los cuales deben ir enchufados de modo que los cables negros de ambos queden unidos en el centro. En las conexiones de fuentes AT, existia un problema: tenian dos conectores para enchufar en la Tarjeta Madre, dando lugar a equivocaciones y cortocircuitos, ello se soluciona dejando en el centro los cables negros que tienen los conectores. Las fuentes de Poder AT, fueron usadas hasta que apareci el pentium MMX, es en ese momento cuando ya empezaran a utilizar ATX. Fuente de Poder ATX. Es muy similar a la AT, pero tiene una serie de diferencias, tanto en su funcionamiento como en los voltajes entregados a la placa madre. La fuente ATX consta en realidad de dos partes: una fuente principal, que corresponde a la vieja fuente AT con algunos agregados y una auxiliar. La principal diferencia en el funcionamiento se nota en el interruptor de encendido, que en vez de conectar y desconectar la alimentacion de 220 VAC, como hace el de la fuente AT, envia una seal a la fuente principal, indicandole que se encienda o apague, permaneciendo siempre encendida la auxiliar, y siempre conectada la alimentacion de 220 VAC, permitiendo poder realizar conexiones/desconexiones por software (un ejemplo es la Hibernacin en Windows). La conexion a la Tarjeta Madre es a travs de un solo conector de 20 pines. Tabla para clasificar las Fuentes de Poder segn su potencia y Gabinete. Sobremesa AT > 150 - 200 W Semitorre > 200 - 300 W Torre > 230 - 250 W Slim > 75 - 100 W Sobremesa ATX > 200 - 250 W

Estos valores son muy variables, y unicamente son de orientacion, ya que vara segn el nmero de dispositivos conectados en la PC.

SEGURIDAD EN CENTROS DE CMPUTO Seguridad es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y proteccin, orientados a neutralizar, minimizar y controlar los efectos de actos ilcitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta.

La seguridad en un centro de cmputo no solo se refiere a la proteccin del hardware, si no tambin del software. Algunas medidas de seguridad de un centro de cmputo son: Impartir instrucciones a los asociados o responsables de no suministrar informacin. 2.- Revisar los planes de seguridad de la organizacin. 3.- Establecer simples y efectivos sistemas de seales. 4.- Contar con resguardo de la informacin que se maneja. 5.- Establecer contraseas para proteger informacin confidencial y privada. 6.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas. 7.- No fumar. 8.- Cada equipo de cmputo debe contar con un regulador de corriente para evitar problemas o daos en caso de falla elctrica. 9.- Escanear un disquete antes de introducirlo a la computadora para as evitar infectarlas con algn virus. En los ultimos aos la seguridad en las redes de computadores se ha tornado en un asunto de primera importancia dado el incremento de prestaciones de las mismas, as como la imparable ola de ataques o violaciones a las barreras de acceso a los sistemas implementados en aquellas. Los "incidentes de seguridad" reportados continan creciendo cada vez a un ritmo mas acelerado, a la par de la masificacion del Internet y de la complejidad del software desarrollado.

Efectuar un anlisis de riesgos Esto se suele mencionar en la literatura como el primer paso a realizarse cuando se plantea la seguridad en un sistema. La idea es muy sencilla: trazar todos los elementos que conforman nuestro sistema (hardware y software) y observar cuales involucran mas o menos riesgo. Esto desembocara en un plan de seguridad cuyo objetivo es disminuir el riesgo total del sistema, que se puede modelar como la suma de los riesgos de sus componentes: RIESGO TOTAL = RIESGO(componente 1) + RIESGO(componente 2) ... El riesgo de cada componente est en funcin directa a las prdidas que ocasionara el que este deje de operar, as como en funcin de cuan vulnerable es dicho componente en este momento. El riesgo no es fcil de cuantificar, siendo en general un estimador subjetivo. A modo de ejemplo podramos plantear una formula como la que sigue: RIESGO(componente) = P * V Donde P=Perdida, es la perdida en dinero que implicara la inoperatividad del componente hasta su reparacin, V=vulnerabilidad, es tanto o ms subjetiva puesto que no hay una manera segura de establecer para todos los casos si los supuestos mecanismos de proteccin (del componente) son o no realmente confiables. embargo, esto realmente estar en funcin de diversas caractersticas del antivirus, como pueden ser: recientes actualizaciones, En la formula del "riesgo" propuesta arriba, es evidente que los componentes de nuestro sistema con algo valor y alta vulnerabilidad sern de lejos los que presenten mayor riesgo. Sin embargo, en muchos casos no es sencillo disminuir el valor de cierto componente (y por tanto la prdida en caso de problemas), y tampoco se puede eliminar completamente la vulnerabilidad del mismo (por ejemplo, si esta de cara a Internet.)

Mantener las cosas simples Un sistema complejo es ms difcil de asegurar y potencialmente proporciona una mayor cantidad de puertas abiertas a los atacantes. En general, es recomendable intentar dividir el problema mediante la simplificacin de la configuracin, para as identificar los puntos o rutas de control vulnerables para incrementar la seguridad.

Seguridad en todos los niveles. Esto se puede expresar ms sencillamente como: no confiar el sistema a un nico mecanismo de seguridad. La informacin fluye a travs de los distintos componentes y/o capas del sistema y son muchas las instancias en las que se puede mejorar su seguridad. La recomendacin estipula que utilicemos todas estas instancias a pesar de que en principio puedan parecer redundantes.

Encriptar tanto como sea posible La encriptacin es un tema complejo pero cuya implementacin resulta cada vez ms sencilla conforme aparecen ms productos. Los cambios del ao pasado en la legislacin norteamericana con respecto a la exportacin de productos que encriptan, son un incentivo claro para que los desarrolladores y vendedores se interesen ms en el tema. En general, los canales de comunicacin ms vulnerables o de mayor cercana al pblico requieren una encriptacin "ms fuerte", es decir, ms difcil de descifrar por los curiosos o atacantes. Cierta informacin conlleva ms riesgo que otra, y por tanto requerir un nivel de encriptacin diferenciado. Las herramientas capaces de hacer esto son muchas, dependiendo del contexto en que nos encontremos. Por ejemplo, los sistemas DBMS ms avanzados incorporan la encriptacin como una opcin normal para los datos almacenados, generalmente bajo esquemas propietarios. La tecnologa de encriptacin de informacin destinada a pasar a travs de la red ha evolucionado bastante, hacindose popular el termino VPN para hacer referencia a canales que encriptan la informacin de un modo ms o menos transparente. La seguridad hacia el interior Algunos reportes han puesto de relieve que en una gran cantidad de casos la mayor amenaza de ataques al sistema no proviene de fuera, sino que parte desde el interior de la organizacin. Muchos ataques exitosos desde el exterior han necesitado de cierta ayuda inicial activada en el interior de la organizacin, donde por lo general nadie sospecha de este tipo de prcticas. Un caso muy comn de este tipo de ataque lo constituye el trabajador despedido o castigado que decide tomar venganza. Antes de retirarse definitivamente puede efectuar este tipo de tareas maliciosas e incluso ponerse en combinacin con un atacante externo. En ciertos casos la simple introduccin intencional de un virus puede acarrear efectos devastadores. La nica manera de reducir el riesgo en estos casos, consiste en planificar el acceso al sistema de modo tal que ningn elemento crtico dependa de una sola persona. Dicho de otro modo, para daar un sistema, no debe bastar con un nico individuo disconforme. Educar a los usuarios Una de las mayores ayudas que puede recibir un hacker que intenta infiltrarse en el sistema de una organizacin

consiste en obtener informacin acerca de Este. En este sentido, las prcticas empleadas por el atacante comprenden muchas veces la interaccin encubierta con los usuarios de la organizacin a los cuales se les extrae (sin que tomen conciencia de esto) una serie de datos tiles para el hacker. El caso ms evidente consiste en obtener como jugando" una contrasea de parte de este incauto. No confiar (totalmente) en nosotros mismos Esto puede sonar extrao, sin embargo lo nico que quiero indicar es la necesidad de que otra persona verifique la seguridad de nuestro sistema. Como se sabe, existen empresas consultoras especializadas en auditar nuestra organizacin con este fin. Si esta Ultima opcin no es posible (por ejemplo, por el costo involucrado) entonces es de rigor solicitar a otro administrador o ingeniero que verifique las medidas que hemos considerado. En sistemas y redes complejas es muy posible que una sola persona (nosotros) hayamos dejado pasar alguna puerta insegura. Mientras ms personas verifiquen nuestro trabajo, habr ms probabilidades de que ste est adecuadamente realizado. Esta es la idea que est detrs de mucho software Open Source, siendo el Kernel de Linux el caso ms conspicuo. Ejecutar solo los servicios imprescindibles. Algunas personas tienen la mana de instalar los sistemas con la mayor cantidad posible de opciones que puedan entrar en el disco duro. Los administradores de sistemas seguros deben ir exactamente en sentido inverso: en un sistema de alto riesgo es de rigor que se ejecute nicamente lo imprescindible. El ejemplo ms conocido corresponde a los servicios de red, los cuales muchas veces vienen configurados para estar activos tan pronto como se instala un sistema operativo, crendose automticamente nuevas oportunidades para los atacantes.

mantenerse al dia Esta recomendacin cada vez es ms crtica. El software, pese a los esfuerzos y la propaganda, continuar teniendo errores y puertas ocultas. Y al parecer la tendencia sigue en aumento con la complejidad del mismo. Esto implica que los vendedores debern proporcionar parches o versiones mejoradas a sus clientes cada vez que se descubra alguna vulnerabilidad. Escaneos regulares Un "scanner" es un programa que intenta indagar acerca de qu servicios proporciona un computador de la red. Una vez que se conocen estos servicios, un atacante puede centrar sus ataques hacia los mismos. Establecer planes de contingencia y sistemas de respaldo No existe ninguna garanta de que nuestro sistema sea invulnerable. Ms all de las medidas que podamos adoptar, siempre existir la posibilidad de ser atacados. Esto nos obliga a tener presentes ciertas medidas de contingencia traducidas preferentemente en polticas de seguridad bien establecidas. En otras palabras, debemos imaginarnos sucesivamente un conjunto de escenarios de ataques exitosos. Qu hacemos si... Sospechamos que un hacker est atacando el firewall Sospechamos que ya ha tomado control del firewall Comprobamos que ya ha tomado control del firewall Sospechamos que el servidor de base de datos ha sido alterado Descubrimos que las PCs Windows han sido infectadas con un virus Vigilancia La vigilancia del buen funcionamiento del sistema es un asunto ms complicado de lo que parece. El problema es que

los ataques frecuentemente estn disfrazados de conexiones ms o menos vlidas, y por otro lado, los sistemas de cmputo normalmente no avisan cuando son alterados, a no ser que esto se haya establecido de antemano. Los ataques generalmente tratan de aparentar que no ha ocurrido nada, a fin de conseguir hacer ms y ms modificaciones sin ser detectados y detenidos. Establecimiento de polticas Para terminar, una recomendacin que en cierto modo engloba a todas las anteriores. El establecimiento de polticas corresponde a un mecanismo que permite asegurar que la seguridad se mantenga en todas las situaciones y se deriva del "compromiso con la seguridad" de la organizacin. La idea detrs de todo esto es que nadie puede saber de antemano lo que piensa el administrador o el encargado de la seguridad sin ser informado. Muchas organizaciones no tienen esto en cuenta y se da el caso en que un gerente se limita a reunir a los empleados y decirles "no hagan nada que pueda atentar contra la seguridad de la organizacin, o sern castigados ..." El problema es que la gente normalmente no piensa en trminos de seguridad sino en trminos de cumplimiento de obligaciones y logro de resultados, y el camino ms corto no siempre es el ms seguro.

SEGURIDAD EN LAS INSTALACIONES

Factores que pueden influir en la determinacin y acondicionamiento del lugar:

Corriente elctrica confiable Comunicacin confiable Va rpida de acceso Evitar zonas con incidencia de desastres naturales Evitar zonas propensas a disturbios sociales Cercana de Polica y Bomberos Rentas atractivas Minimizar el efecto de lluvias Evitar la proximidad de aeropuertos Evitar Interferencia electromagntica Estacionamiento Espacio adecuado para planta elctrica de respaldo Aire acondicionado Puertas y pasillos amplios Lejana de inflamables y explosivos rea para visitas rea de comida y Sanitarios No ms all de un sexto piso Preparacin del lugar de ubicacin del centro de procesamiento de datos Preparacin del plano de distribucin Cercana del personal a recursos (consumibles, archivos, equipo,...) de uso frecuente. reas de almacenamiento/recepcin adecuadas: de consumibles (papel, cintas, disquetes), de equipo, de material de desecho Dos salidas en cada rea que contenga personal

También podría gustarte