martes, 12 de octubre de 2010

fuente de poder

sábado, 9 de octubre de 2010

FUENTE DE ALIMENTACIÓN CONMUTADA



Una fuente conmutada es un dispositivo electrónico que transforma energía eléctrica mediante transistores en conmutación . Mientras que un regulador de tensión utiliza transistores polarizados en su región activa de amplificación, las fuentes conmutadas utilizan los mismos conmutándolos activamente a altas frecuencias (20-100 Kilociclos).

Clasificación

Las fuentes conmutadas pueden ser clasificadas en cuatro tipos:
  • alimentación CA, salida CC: rectificador, conmutador, transformador, rectificador de salida, filtro
(Ej: fuente de alimentación de ordenador de mesa)
  • alimentación CA, salida CA: Variador de frecuencia, conversor de Frecuencia.
(Ej, variador de motor)
  • alimentación CC, salida CA: Inversor
(Ej: generar 220v/50ciclos a partir de una batería de 12v)
  • alimentación CC, salida CC: conversor de voltaje o de corriente.
(Ej: cargador de baterías de celulares para auto)
FALLAS DE LA FUENTE DE
PODER
Para identificar algún daño en la fuente de poder es porque, el PC no enciende los led y no existe ningún indicio de funcionamiento.
La Fuente De Poder Suele Ser componente bastante fiable pero también es el que más puede sufrir las consecuencias de una incorrecta conexión a la red eléctrica, una subida o bajada brusca de tensión, problemas con la toma de tierra, etc. Por todo ello y antes descentrarnos en si falla algún otro componente de nuestro PC, podemos comprobar de una forma muy sencilla el funcionamiento de nuestra fuente de alimentación
FUENTE DE PODER ATX:
las fuentes de alimentación ATX son lasque se instalan en cualquier equipo PC. Sabemos que pueden tener distintas características como por ejemplo interruptor externo para la desconexión total de la red (una buena característica para protegerla), pueden tener mayor o menor potencia en función del tipo de PC en el que se va a instalar, pero todas como es de lógica, tienen el mismo conector de alimentación y señales para la placa base.
ATENCION:
conectar de forma incorrecta el cable interno de la fuente nos puede provocar graves daños en el funcionamiento en la fuente de alimentación y a nuestra propia integridad física.
FUENE DE PODER AT
Unos de los daños más frecuentes en este tipo de fuente es la mala conexión del p8 y p9 que son los conectores internos directamente a la board el cual provoca una sobre carga. 
Otra que es común en casi todas es los picos eléctricos que conlleva a que allá una quema de resistencias.
LOS CAMBIOS DE VOLTAJE RESULTAN PELIGROSOS YA QUE PUEDEN CAUSAR DAÑOS IRREVERSIBLES A LA FUENTE Y/O A LA PLACA BASE. ¿QUE EQUIPOS SE HAN DISEÑADO PARA MINIMIZAR ESTA SITUACIÓN?
¿Que es la prueba de Hi-Pot?
 Hi-Pot es la forma corta de decir “High potential” (Potencial Alto, Alto Voltaje), la prueba de Hi-Pot prueba un buen aislamiento eléctrico, se hace una prueba de Hi-Pot para asegurarnos que la corriente no fluirá de un punto a otro punto. En cierta manera la prueba de Hi-Pot es lo contrario a la prueba de continuidad.
Prueba de Continuidad: "Asegurarnos que la corriente fluirá fácilmente de un punto a otro punto."
Prueba de Hi-Pot: "asegurarnos que la corriente no fluirá de un punto a otro punto (E incrementar el voltaje es una manera de asegurarnos que la corriente no fluirá)."
¿Que tipo de pruebas de alto voltaje existen?
Hay 3 pruebas que son comunes de Hi-Pot:
• Prueba de falla dieléctrica
• Prueba de resistencia dieléctrica
• Prueba de resistencia del aislante
Con todo el alto voltaje usado, ¿Que hay de mi seguridad?
Durante una prueba de Hi-Pot puedes estar expuesto a cierto riesgo.
El riesgo puede ser disminuido usando un equipo de prueba eléctrica diseñado para ser seguro de acuerdo a las instrucciones del fabricante.
Productos desarrollados el día de hoy normalmente cumplen con las regulaciones de seguridad. Algunas de estas regulaciones sirven para reducir la posibilidad de recibir una descarga eléctrica que pueda ser dañina.Cuando se trata de alto voltaje, energía, y voltaje uno debería de seleccionar el equipo mas seguro para probar los cables.
¿Donde es aplicado el Hi-Pot?
Para comprender como funciona una prueba de Hi-Pot necesitamos comprender donde se conecta la fuente de poder del alto voltaje. Los equipos de prueba de Hi-Pot usualmente conectan un lado de la fuente a una tierra segura (Tierra a suelo). El otro lado de la fuente es conectado al conductor que se le va a hacer la prueba. Con la fuente conectada así hay 2 lugares en los cuales un conductor puede ser conectado: Alto voltaje o tierra.
Cuando se tiene más de dos contactos a ser probados con Hi-Pot se conecta un contacto al alto voltaje y los demás a tierra. Al probar un contacto de este modo nos aseguramos que esta aislado de los otros contactos.
HERRAMIENTAS PARA EL MANTENIMIENTO
Recuerde que para cualquier labor de mantenimiento se debe utilizar la herramienta adecuada. En cuanto al mantenimiento preventivo, podemos mencionar las siguientes:
Un juego de atornilladores (Estrella. hexagonal o Torx, de pala y de copa) Una pulsera antiestática Una brocha pequeña suave Copitos de algodón Un soplador o "blower Trozos de tela secos Un disquete de limpieza Alcohol isopropílico Limpia contactos en aerosol Silicona lubricante o grasa blanca Un borrador.
Elementos para limpieza externa (Se utilizan para quitar las manchas del gabinete y las demás superficies de los diferentes aparatos)
Juego de herramientas para mantenimiento preventivo
LIMPIEZA DE LA FUENTE DE PODER
Antes de proceder con el mantenimiento de la fuente de poder, se deben desconectar todos los cables de alimentación que se estén utilizando, Lo primero que se debe desconectar son los cables que van a la tarjeta principal recuerde los cuidados en su conexión).
Desconectando la fuente de poder
Luego se desconectan todos los periféricos. Los conectares utilizados pura el disco duro, la unidad de respaldo en cinta (tape backup), si la hay, la unidad de CD-ROM y la unidad de disco flexible, no tienen un orden especifico en su conexión, cualquiera de los cables puede ir a cualquiera de estas unidades.
Tipos de conectores de la fuente
Una de las partes en donde se acumula más polvo es el ventilador de la fuente de poder. Para eliminarlo, se puede utilizar el soplador o blower sin tener que destapar la unidad. Utilice un destornillador, Para evitar que el ventilador gire creando voltajes dañinos.
¡Recuerde que la unidad central debe citar desenergizada o para mayor seguridad, sin los cables de alimentación!
Limpieza de la fuente con soplador o blower
Si no se dispone del soplador, se debe destapar la fuente para limpiarla. Es muy importante no perder ningún tornillo y tener claridad sobre el tiempo de garantía de la fuente, ya que después de decaparla se pierde por la rotura del sello de garantía. Para destapar la unidad se puede apoyar sobre la misma carcasa con el fin de no desconectar el interruptor de potencia de la fuente.
La limpieza inferior se puede hacer con una brocha suave. Después de limpiar la fuente de poder, si hubo necesidad de destaparla, procedemos a taparla y ubicarla en su sitio. Utilice los tomillos que corresponden con el fin de evitar daños en la corcusa.
Limpieza manual de la fuente

jueves, 7 de octubre de 2010

FUENTE DE ALIMENTACIÓN

La fuente de Poder, fuente de Alimentacion o Power Supply es un dispositivo electrónico que suministra la energia necesaria para que el computador y sus perifericos operen normalmente. dicho de otra forma la fuente de poder  se encarga de transformar la energia alterna de 110 Vac 220Vac, que nos entraga la red comercial, a distintas lineas de voltaje DC tipicamente 3.3V, 5V,12V. Todos los componentes del computador requieren de energia C.C.
CONECTORES DE ENTRADA:
Los conectores de entrada, por lo general de tres contactos, son uno macho y una hembra. en el macho se conectan la alimentación de la red (INTERLOCK). En la hembra se conectan, de forma opcional los periféricos, que se controlaran con el interruptor de la torre.
adicionalmente se puede observar un swicth o llave que permite seleccionar el voltaje de entrada (110Vac o 220Vac) de acuerdo a las normas de cada región.
CONECTORES DE SALIDA:
los conectores de salida tienen dos funciones: la primera es alimentar la placa base y la segunda alimentar periféricos como discos duros, unidad de CD/DVD, unidades de refrigeración, etc. Actualmente los dos tipos de fuentes que podemos encontrar en un computador at o atx siendo estas ultimas la mas usadas.
las FUENTES AT poseen dos conectores llamados P8 y P9. Los voltajes que entrega cada cable están diferenciados según el color de cada uno.
LAS FUENTES ATX presentan nuevas características así:

  • se incluye un voltaje adicional de 3.3V.
  • incorpora nueva tecnología de encendido ya que la placa base es quien enciende el sistema.para ello se usa el cable verde.
  • el conector a la placa base es un solo conformado por 20 contactos o 24.

TIPOS DE CONECTORES QUE PUEDE INCLUIR INA FUENTE DE ALIMENTACIÓN

BERG: alimenta las unidades de disco CD/DVD. tiene una linea de 12V para los motores y de 5V para las placas.
 MOLEX: Permite alimentar unidades de disquete. También puede utilizarse para el Cooler.



SATA: Alimenta los dispositivos serial ATA.


AUXILIAR DE 12V: Se utiliza para abastecer el VRM (modulo de regulación de voltaje) del microprocesador y no sobrecargar el conector ATX.


AUXILIAR DE 3.3V. Se conecta a la placa base como una linea de refuerzo para alimentar algunos circuitos y la memoria del equipo.

ATX: Conector único hacia la placa base.

AT: Dos conectores P8y P9 hacia la placa base.


EXPLIQUE POR QUÉ LINUX ES LLAMADO GNU/LINUX

QUE ES GNU
GNU se inició en 1984 para desarrollar un sistema operativo completo tipo Unix de software libre, un software que respecta completamente su libertad.
Los sistemas operativos parecidos a Unix se construyen a partir de un conjunto de bibliotecas, aplicaciones y herramientas de programación, además de un programa para alojar recursos y interactuar con el hardware, denominado núcleo. 


GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel libre similar a Unix denominado Linux, que es usado con herramientas de sistema GNU. Su desarrollo es uno de los ejemplos más prominentes de software libre; todo su código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera bajo los términos de la GPL (Licencia Pública General de GNU) y otra serie de licencias libres.




El nombre «GNU» se eligió porqué satisfacía unos cuantos requisitos. En primer lugar, era un acrónimo recursivo para «GNU No es Linux». En segundo lugar, era una palabra real. La palabra «libre» se refiere a libertad, no a precio [N. del T.: en inglés se usa la misma palabra para libre y gratuito]. Puedes o no pagar un precio por obtener software de GNU. De cualquier manera, una vez que obtienes el software, tienes tres libertades específicas para usarlo. La primera, la libertad de copiar el programa y darlo a tus amigos o compañeros de trabajo. La segunda la libertad de cambiar el programa como desees, por tener acceso completo al código fuente. La tercera, la libertad de distribuir una versión mejorada ayudando así a construir la comunidad (si redistribuye software de GNU, puede cobrar una tarifa por el acto físico de efectuar la copia, o bien puede regalar copias.).
 
un sistema que muchos otros sólo llaman «Linux».

¿Cuál es la diferencia entre GNU Hurd  y GNU Mach?
GNU Hurd es un conjunto de programas servidores que simulan un núcleo Unix que establece la base del sistema operativo GNU.

GNU Mach es el micronúcleo oficial del Proyecto GNU. Como cualquier otro micronúcleo, su función principal es realizar labores mínimas de administración sobre el hardware para que el grueso del sistema operativo sea operado desde el espacio del usuario.
ARQUITECTURA DE LINUX
 Actualmente LINUX es un núcleo monolítico híbrido los controladores de dispositivos y las extensiones del núcleo normalmente se ejecuta en un espacio privilegiado conocido como anillo, como acceso irrestricto al hardware aunque algunos se ejecutan en espacio de usuario. A diferencia de los núcleo monolíticos tradicionales , los controladores de dispositivos y las extensiones al núcleo se puede cargar y descargar fácil mente como módulos, mientras que el sistema continua funcionando sin interrupciones. 

LA COMPARACION DE LINUX Y WINDOWS

La comparación de Microsoft Windows y Linux es un tema común de discusión entre sus usuarios. Windows es el sistema operativo más importante bajo una licencia propietaria de software, mientras que Linux es el sistema operativo más importante bajo una licencia libre de software. Sin embargo, la mayoría de los sitios de distribuciones de Linux también disponen de componentes propietarios (tales como los controladores compilados de blob binario, que proveen los fabricantes de hardware para su instalación normal).

Los dos sistemas operativos compiten por el usuario básico en el mercado de las computadoras personales así como el mercado de los servidores, y se utilizan en agencias del gobierno, escuelas, oficinas, hogares, servidores de intranet y de internet, super computadoras y sistemas integrados.

Windows domina el mercado de las computadoras personales y de escritorio (90%).

En la cuota de renta de servidor del mercado 4 (en el cuarto trimestre de 2007) Windows logró 36,3% y Linux logró 50,9%.

En noviembre de 2007, Linux era el sistema operativo del 85% de las supercomputadoras más poderosas (comparado con el 1,2% de Windows.[5] En febrero de 2008, cinco de las diez empresas más confiables proveedoras de Internet usaban Linux, mientras que sólo dos usaban Windows.

Linux y Windows varían en filosofía, costo, facilidad de uso, flexibilidad y estabilidad, aunque ambas buscan mejorar en sus áreas débiles. Las comparaciones de los dos tienden a reflejar los orígenes, la base histórica del usuario y el modelo de distribución de cada una. Típicamente, algunas áreas mayores de debilidades percibidas regularmente citados han incluido el valor práctico "out-of-box" pobre del escritorio de Linux para el mercado popular y la estabilidad pobre de sistema para Windows. Ambos son áreas del desarrollo rápido en ambos campos.

Los defensores de software libre discuten que la fuerza clave de Linux es que respeta lo que ellos consideran para ser las libertades esenciales de usuarios: la libertad de correrlo, estudiarlo y cambiarlo, y para redistribuir copias con o sin cambios.


EL NUCLEO DE WINDOWS 7 (MinWin)

Todos ya estan a la epectativa por el lanzamiento de Windows 7, y todo porque en las betas se ha encontrado un poco mas amigable y fluido que su hermano mayor Vista.

Pero ¿que cambia respecto a su predecersor? el Kernel es el mismo, pues la respuesta es que solamente reoraganizaron el Core, si realmente recortaron llamadas de alto nivel para convertir el nucleo de windows en un sistema escalable el resultado Minwin.

Pero ¿que es Minwin?, para resumir es tomar el nucleo de Windows e ir suprimiendo cosas, hasta dejar solamente lo mas esencial y funcional, (de este modo "desenpaquetando la maleta") los ingenieros de Microsoft se pudieron dar cuenta donde estaban las fallas, que tanto estaban afectando al rendimiento.
Y si "loteria" se dieron cuenta con esta "consolidación" del diseño del nucleo del S.O. que los sistemas de bajo nivel del núcleo de Windows realizaban llamadas a procesos de alto nivel.

Acto seguido y despues del recorte de estas llamadas de alto nivel, se realizo un mapa de dependencias para poder limpiar las llamadas que se realizaban fuera del nucleo.

Se reorganizaron estas llamadas y las API, y al final del dia y con todo este experimento se obtuvo como resultado el Minwin, un sistema operativo que funciona perfectamente, y sin necesidad de librerias de alto nivel.

Este Minwin ocupa de 25 a 40 megas en comparación de los 4GB de vista, y esta compuesto por 100 ficheros, mientras que un windows "normal" necesita alrrededor de 5000 para tabajar.

la diferencia entre “Core” y “kernel”. El kernel o núcleo de Windows 7 es el mismo de siempre, pero el core (el corazón) ha cambiado, se ha reorganizado.Asi que Minwin solo es el nucleo de un kernel reorganizado.Asi que quien lo diria Vista lo unico que necesitaba para trabajar bien era "limpiar su cuarto" y ya. 





POR QUE A LA NUEVA VERSION DE WINDOWS LO VA A LLAMAR WINDOWS 7.

Con la gran confusión generada por la empresa de Redmond trajo un gran número de inconformidades de muchos clientes, mismos que notarongrandes diferencias entre todas y cada una de las ediciones de Windows Vista, lo que fue uno más de la gran lista de factores que hicieron de este SO un rotundo fracaso -igual al que tuvo en su época Windows ME (Millenium Edition).
Después de que la primera Beta pública de Windows 7 estuvo -y aún se mantiene- disponible para todo aquel usuario que quiera probarla, se ha especulado mucho sobre las ediciones que Microsoft distribuirá de su nuevo Windows. Muchos auguraron que la empresa que ahora dirige Steve Ballmer habría aprendido de sus errores del pasado (haciendo referencia a Windows Vista) y con ello el número de ediciones disponibles de su nuevo sistema operativo sería considerablemente menor.

NOMENCLATURA DEL KERNEL EN LINUX.




Originalmente Linux era monolítico, es decir, como ya hemos comentado, todas las funcionalidades estaban incluidas en el código del núcleo y era necesario recompilarlo para soportar un nuevo dispositivo, etc. Sin embargo, esta idea no encaja con la enorme diversidad de componentes hardware que existen. Raro es que todo el mundo posea los mismos componentes en su ordenador y Linux, como buen sistema operativo Unix pretende obtener todo el partido de la máquina en la que se está ejecutando. Debido a todo esto, el diseño fue migrando paulatinamente a un modelo basado en módulos. Se procura así que el núcleo sea lo más ligero posible y cuando sea necesario añadir una nueva funcionalidad como soportar una nueva tarjeta de sonido, sólo haya que compilar el módulo y añadirlo al núcleo.
El kernel de Linux (Linux) está escrito en C y es código abierto licenciado bajo licencia GNU/GPL (excepto el planificador de recursos, el cual pertenece a Linus Torvalds y al resto de programadores que se han ocupado de dicha parte), con lo cual tenemos acceso al código para su estudio y/o modificación.
Lo podemos encontrar en diferentes versiones, ahora explicaremos la nomenclatura de éste.
La nomenclatura del Kernel se divide en 3 campos separados por un punto (.), estos son:
Primer campo: Número de la versión, actualmente a fecha de este documento es la 2.
Segundo campo: Numero de "sub-versión", por llamarlo de algun modo, es la version dentro de la propia versión, si este numero es par, la versión sera estable, si por el contrario es impar, ésta sera inestable.
Tercer campo: Nivel de corrección el en que se encuentra.
Asi pues el primer paso para configurar nuestro propio Kernel será bajarnoslo, lo podreis encontar en ftp://ftp.kernel.org/pub/linux/kernel/
En esta dirección de ftp encontrareis varios directorios, los que nos atañen son los del tipo v2.4 (última versión estable hasta el momento).
En dicho directorio podemos encontrar tanto las sources del kernel con los parches aplicados (linux-x.y.z), como las propias aplicaciones (patch-x.y.z). Recomendamos descargar la última versión estable con la ultima aplicacion aplicada, en el momento que fue escrito este documento era la 2.4.18, y es la que vamos a tratar a lo largo de este documento, no os preocupeis si la vuestra otra, ya que será bastante parecido.
Una vez hemos descargado las sources del kernel, las metemos en un directorio, el más comun es /usr/src. Hecho esto procedemos a descomprimir y desempaquetar las fuentes.
VULNERABILIDAD

Fue encontrada por Thomas Unterleitner de Austria phion empresa de seguridad y se anunció el viernes. Unterleitner ZDNet Reino Unido dijo el viernes que Microsoft le dijo a phion acerca de la falla en octubre, pero entiende que una solución sólo se publicará en el próximo Service Pack de Vista.

Según Unterleitner la divulgación de la falla, la cuestión radica en la red de entrada y salida del subsistema de Vista. Algunas solicitudes enviadas a la iphlpapi.dll API puede causar un desbordamiento de búfer que corrompe la memoria kernel de Vista, lo que resulta en una pantalla azul de la muerte accidente.

"Este desbordamiento de búfer que podría (también) ser explotada para inyectar código, por lo tanto, comprometer la seguridad del cliente", Unterleitner dijo.

Unterleitner dijo a ZDNet Reino Unido a través de e-mail que el "explotar puede ser utilizado para apagar la computadora usando un (denegación de servicio) de ataque". También sugirió que, debido a que la explotación se produce en el componente de Netio.sys Vista, que pueden hacer posible rootkits para ocultar.

Uso de un programa de ejemplo, Unterleitner y sus colegas determinó que Vista Enterprise y Vista Ultimate definitivamente afectados por la falla, con otras versiones de Microsoft del sistema operativo "muy probable" que se vieron afectados como así. Ambos 32-bit y 64-bit versiones son vulnerables. Windows XP no se ve afectado.

Pregunta acerca de la gravedad de la falla, Unterleitner señaló que los derechos administrativos se necesitan para ejecutar un programa llamando a la función que podría causar el desbordamiento de búfer. Sin embargo, también dijo que era posible - pero todavía no confirmado - de que alguien podría utilizar un mal DCHP paquete a "aprovechar las ventajas de la explotación sin derechos de administrador."

"Hemos trabajado junto con Microsoft Security Response Center en Redmond desde octubre de 2008, para ubicar, clasificar y arreglar este error," escribió Unterleitner. "Microsoft se enviarán una solución para explotar este con el próximo Service Pack de Vista".

Microsoft le dijo a ZDNet Reino Unido el viernes que había investigado la cuestión, sino que se "desconoce la actualidad de cualquier ataque tratando de utilizar la vulnerabilidad o el impacto de los clientes". No puede, sin embargo, confirmar la inclusión de una solución para el problema en el próximo-como-aún inédito del Service Pack para Vista, ni dar la fecha para que el Service Pack.

La solución a la vulnerabilidad ha adelantado su fecha de publicación (en principio su salida estaba programada para el próximo 10 de Agosto) debido a que se ha detectado (datos de uso de Security Essentials) un incremento importante en actividades que intentan aprovechar esa falla de seguridad para comprometer los sistemas afectados.

El parche corrector está siendo distribuido a través de los canales habituales Windows Update y el sistema de actualizaciones automáticas del sistema operativo de las ventanas. Como siempre es más que recomendable proceder con la actualización de nuestros sistemas tan pronto como sea posible.
SOFTWARE LIBRE, SOFTWARE GRATUITO Y
SOFTWARE DE DOMINIO PÚBLICO
SOFTWARE LIBRE
El software libre es software que, para cualquier propósito, se puede usar, copiar, distribuir y modificar libremente, es decir, es software que incluye archivos fuentes. La denominación de software libre se debe a la Free Software Foundation (FSF), entidad que promueve el uso y desarrollo de software de este tipo. Cuando la FSF habla de software libre se refiere a una nueva filosofía respecto al software, donde priman aspectos como especificaciones abiertas y bien común, sobre software cerrado y ánimo de lucro. Como se describe en el Capítulo 2, esto no impide que el software libre se preste para que realicen negocios en su entorno.
SOFTWARE DE DOMINIO PÚBLICO
El software de dominio público (public domain software), es software libre que tiene como particularidad la ausencia de Copyright, es decir, es software libre sin derechos de autor. En este caso los autores renuncian a todos los derechos que les puedan corresponder. 

SOFTWARE SEMI-LIBRE
Para la FSF el software semi-libre es software que posee las libertades del software libre pero sólo se puede usar para fines sin ánimo de lucro, por lo cual lo cataloga como software no libre.

SOFTWARE GRATUITO
Análogamente, el “software gratis" o "gratuito" incluye en ocasiones el código fuente; no obstante, este tipo de software no es libre en el mismo sentido que el software libre, a menos que se garanticen los derechos de modificación y redistribución de dichas versiones modificadas del programa.