Professional Documents
Culture Documents
Esta etapa consiste en acudir a diversos lugares informativos como archivos, bibliotecas, hemerotecas, libreras, videotecas, filmotecas,
museos, institutos de investigacin, Internet, etctera. Para ello es importante tener presentes las diversas fuentes que nos pueden ser
tiles en la tarea de recabar informacin para nuestra investigacin.
Fuentes de informacin
Las ms utilizadas son las siguientes:
Fuentes bibliogrficas o documentales
Libros
Ensayos
Monografas
Enciclopedias
Enciclopedias especializadas
Diccionarios generales del idioma
Diccionarios biogrficos
Diccionarios de sinnimos y antnimos
Diccionarios de semntica
Diccionarios ortogrficos
Revistas
Revistas especializadas
Peridicos
Seminarios
Abstracts
Recopilaciones estadsticas
Fuentes materiales
Museos
Recintos histricos
Monumentos
Dependencias pblicas
Fuentes humanas
Entrevistas
Encuestas
Conferencias
Ctedras
Seminarios
Otras fuentes
Internet
Bases de datos (CD ROM)
Documentos histricos (cdices,
manuscritos, digestos, etctera)
Una vez localizadas las fuentes de informacin, procederemos a recopilarlas, para lo cual se pueden utilizar las tcnicas documentales
y, en su caso, las de campo. Esta tcnica consiste en extraer, procesar y retener la informacin en una ficha, para emplearla en la
investigacin.
Del campo de las ciencias sociales los llamados abstracts son publicaciones peridicas que contienen resmenes de artculos
publicados en revistas especializadas.
Un sistema de deteccin de intrusos (o IDS de sus siglas en ingls Intrusion Detection System) es un programa usado para detectar
accesos desautorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que
usan herramientasautomticas.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el ncleo del IDS puede obtener datos externos
(generalmente sobre el trfico de red). El IDS detecta, gracias a dichos sensores, anomalas que pueden ser indicio de la presencia de
ataques o falsas alarmas.
Existen tres tipos de sistemas de deteccin de intrusos los cules son:
HIDS (HostIDS): un IDS vigilando un nico ordenador y por tanto su interfaz corre en modo no promiscuo. La ventaja es que
la carga de procesado es mucho menor.
NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar en
modo promiscuo capturando as todo el trfico de la red.
DIDS (DistributedIDS): sistema basado en la arquitectura cliente-servidor compuesto por una serie de NIDS (IDS de redes)
que actan como sensores centralizando la informacin de posibles ataques en una unidad central que puede almacenar o recuperar
los datos de una base de datos centralizada. La ventaja es que en cada NIDS se puede fijar unas reglas de control especializndose para
cada segmento de red. Es la estructurahabitual en redes privadas virtuales (VPN).
El funcionamiento de estas herramientas se basa en el anlisis pormenorizado del trfico de red, el cual al entrar al analizador es
comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes
malformados, etc. El IDS no slo analiza qu tipo de trfico es, sino que tambin revisa el contenido y su comportamiento.
Normalmente esta herramienta se integra con un firewall. El detector de intrusos es incapaz de detener los ataques por s solo, excepto los
que trabajan conjuntamente en un dispositivo de puerta de enlace con funcionalidad de firewall, convirtindose en una herramienta muy
poderosa ya que se une lainteligencia del IDS y el poder de bloqueo del firewall, al ser el punto donde forzosamente deben pasar los
paquetes y pueden ser bloqueados antes de penetrar en la red.
Los IDS suelen disponer de una base de datos de "firmas" de ataques conocidos.
Dichas firmas permiten al IDS distinguir entre el uso normal del PC y el uso fraudulento, y/o entre el trfico normal de la red y el trfico
que puede ser resultado de un ataque o intento del mismo.
Implementacin
Para poner en funcionamiento un sistema de deteccin de intrusos se debe tener en cuenta que es posible optar por una
solucin hardware, software o incluso una combinacin de estos dos. La posibilidad de introducir un elemento hardware es debido al alto
requerimiento de procesador en redes con mucho trfico. A su vez los registros de firmas y las bases de datos con los posibles ataques
necesitan gran cantidad de memoria, aspecto a tener en cuenta.
En redes es necesario considerar el lugar de colocacin del IDS. Si la red est segmentada con hub (capa 1 del modelo OSI) no hay
problema en analizar todo el trfico de la red realizando una conexin a cualquier puerto. En cambio, si se utiliza un switch (capa 2
del modelo OSI), es necesario conectar el IDS a un puerto SPAN (Switch Port Analiser) para poder analizar todo el trfico de esta red.
Soluciones de Seguridad
La seguridad es un tema muy importante para cualquier empresa, este o no conectada a una red pblica. No solamente es importante,
sino que tambin puede llegar a ser compleja.
Los niveles de seguridad que se pueden implementar son muchos y depender del usuario hasta donde quiera llegar.
La seguridad informtica y de datos dista mucho de simplemente tener un Firewall. Se aborda un proceso de seguridad recomendado a
utilizar (al menos) las siguientes herramientas.
Kernel de Linux
Cuando se configura un firewall en Linux, esta configuracin no se realiza en una aplicacin que corre en el equipo, sino en el mismo
ncleo del sistema operativo.
La estabilidad y robustez que caracterizan a Linux la obtiene de su ncleo, este es uno de los pedazos de software mejor programados que
existen, por lo tanto utilizando un Linux como firewall se obtienen muchos beneficios.
Velocidad - el ncleo es el que tiene mayor prioridad de procesamiento entre todos los procesos
Mantenimiento de software hecho por miles de programadores - el ncleo de Linux lo mantienen muchas personas, por lo que
las actualizaciones del mismo (potenciales agujeros de seguridad o "puertas traseras") son arregladas y publicadas con gran velocidad.
Estabilidad - no es una aplicacin ejecutandose en forma paralela
Pocos requerimientos de hardware
VPN habilita a los usuarios para trabajar en sus hogares o en sus compaas conectadas de una forma segura con el servidor corporativo
usando la infraestructura provista por la red pblica (como internet).
Desde el punto de vista del usuario, la VPN es una conexin entre el usuario y el servidor corporativo. La naturaleza de la interconexin
que esta en el medio de los dos es transparente para el usuario ya que los datos le aparecen como si fueran enviados a travs de su red
LAN, como si estuviera en laempresa.
Tambin habilita a las empresas a tener conectadas oficinas centrales con sus sucursales sobre cualquier red pblica (como internet),
mientras se mantienen conexiones seguras. La VPN se conecta a travs de la red internet, formando una red WAN (Wide Area Network)
entre los sitios conectados.
En ambos casos, la seguridad de la conexin a travs de la red internet de forma lgica, aparece en el usuario como si fuera virtualmente
una red privada tipo LAN. Pero trabajando sobre una red pblica. Lo que genera el nombre de RED PRIVADA VIRTUAL.
Requerimientos de equipamiento para la implementacin:
Para implementar la solucin se requerir instalar un equipo en la Casa Central que genere el tnel y acte como firewall.
En la sucursal se requerir instalar un equipo que acte como firewall y genere tneles encriptados para permitir establecer los vnculos
de la red privada virtual.
Descripcin del servicio:
La misma, esta relacionada a la configuracin para accesos encriptados que permite que equipos remotos, que se encuentran fuera de la
red local, puedan conectarse a un servidor central, siempre a travs de Internet, pero hacindolo de un modo seguro y privado.
La instalacin de este paquete incluye las siguientes configuraciones:
* Armado de ncleo para soporte de PPTP y/o IPSec
* Armado de ncleo para soporte de tneles
* Configuracin de seguridad bsica
* Configuracin de redirecciones
* Documentacin para la configuracin de los equipos remotos (en Windows).
Servicios de Red
Dado que Linux es un sistema operativo orientado a redes, se lo puede configurar para que trabaje con mltiples protocolos y que
ofrezca servicios de red de los ms variados.
Pueden realizarse cualquiera de estas configuraciones y poner a funcionar un servidor con cualquiera de todos los servicios que el sistema
operativo ofrece.
Estos son algunos de los servicios de red "tradicionales" que soporta Linux:
Servidor web
Servidor de impresin
Servidor de archivos (para compartir archivos entre Windows, Mac, Novell, Unix y Linux)
Servidor de correo
Firewall
Servidor de fax
Servidor IRC
Servidor FTP
Servidor de bases de datos (Oracle, MySQL, etc)
Servidor de desarrollo
Packet sniffer
Un packet sniffer es un programa de captura de las tramas de red .Generalmente se usa para gestionar la red con una finalidad por bien,
aunque tambin puede ser utilizado con fines maliciosos.
Es algo comn que, por topologa de red y necesidad material, el medio de transmisin (cable coaxial, UTP, fibra ptica etc.) sea
compartido por varios ordenadores y dispositivos de red, lo que hace posible que un ordenador capture las tramas de informacin no
destinadas a l. Para conseguir esto el sniffer pone la tarjeta de red o NIC en un estado conocido como "modo promiscuo" en el cual en la
capa de enlace de datos no son descartadas las tramas no destinadas a la MAC address de la tarjeta; as se puede obtenerse todo tipo de
informacin de cualquier aparato conectado a la red como contraseas, e-mails, conversaciones o cualquier otro tipo de
informacin personal (por lo que son muy usados por crackers, aunque tambin suelen ser usados para realizar comprobaciones y
solucionar problemas en la red de modo legal).
La cantidad de tramas que puede obtener un sniffer depende de la topologa de red, del nodo donde est instalado y del medio de
transmisin.
Para redes con topologas en estrella, el mismo se podra instalar en cualquier nodo, ya que lo que hace el nodo central es retransmitir
todo lo que recibe a todos los nodos. Sin embargo en las redes modernas, en las que solo lo retransmite al nodo destino, el nico lugar
donde se podra ponerlo para que capturara todas las tramas sera el nodo central.
Para topologas en anillo y bus, el sniffer se podra instalar en cualquier nodo, ya que todos tienen acceso al medio de transmisin
compartido.
Para las topologas en rbol, el nodo con acceso a ms tramas sera el nodo raz, aunque con los switches ms modernos, las tramas entre
niveles inferiores de un nodo viajaran directamente y no se propagaran al nodo raz.
Es importante remarcar el hecho de que los sniffers slo tienen efecto en redes que compartan el medio de transmisin como en redes
sobre cable coaxial, cables de par trenzado (UTP, FTP o STP), o redes WiFi.
El uso de switch en lugar de hub incrementa la seguridad de la red ya que limita el uso de sniffers al dirigirse las tramas nicamente a sus
correspondientes destinatarios.
A ste pueden darle usos cmo:
Captura automtica de contraseas enviadas en claro y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones
por hackers para atacar sistemas a posteriori.
Conversin del trfico de red en un formato entendible.
Anlisis de fallos para descubrir problemas en la red, tales como por qu la PC 1 no puede establecer una comunicacin con la PC 2.
Medicin del trfico, mediante el cual es posible descubrir cuellos de botella en algn lugar de la red.
Deteccin de intrusos, con el fin de descubrir hackers. Aunque para ello existen programas especficos llamados IDS (Intrusin Detection
System, Sistema de Deteccin de intrusos), estos son prcticamente sniffers con funcionalidades especficas.
Creacin de registros de red, de modo que los hackers no puedan detectar que estn siendo investigados.
Existen packet sniffer para ethernet/LAN y algunos de ellos son (Ethereal ,WinPcap, Ettercap, TCPDump, WinDump, WinSniffer, Hunt,
Darkstat, traffic-vis) y para Redes Inalmbricas (wireles):(Kismet, Network Stumbler).
La seguridad informtica, generalmente consiste en asegurar que los recursos del sistema de informacin (material informtico o
programas) de unaorganizacin sean utilizados de la manera que se decidi.
Como seguridad una caracterstica de cualquier sistema informtico puede entenderse queindica que ese sistema est libre de
peligro, dao o riesgo. Est comprendido como peligro o dao todo aquello que pueda afectar su funcionamiento directo o los resultados
que se obtienen del mismo. Elconcepto de seguridad en la informtica es utpico porque no existe un sistema 100% seguro. Para que un
sistema se pueda definir como seguro deben tomarse en cuenta:
Integridad
Confidencialidad
Disponibilidad
Dependiendo de las fuentes de amenazas, la seguridad puede dividirse en seguridad lgica y seguridad fsica.
Activo: recurso del sistema de informacin o relacionado con ste, necesario para que la organizacin funcione correctamente y alcance
los objetivospropuestos.
Amenaza: evento que pueden desencadenar un incidente en la organizacin, produciendo daos materiales o prdidas inmateriales en
sus activos.
Impacto: consecuencia de la materializacin de una amenaza.
Riesgo: posibilidad de que se produzca un Impacto determinado en un Activo, en un Dominio o en toda la Organizacin.
Vulnerabilidad: posibilidad de ocurrencia de la materializacin de una amenaza sobre un Activo.
Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
Desastre o Contingencia: interrupcin de la capacidad de acceso a informacin y procesamiento de la misma a travs
de computadoras necesarias para una operacin normal.
Lo que debe hacer sta seguridad lgica. Los objetivos:
Restringir el acceso (de personas de la organizacin y de las que no lo son) a los programas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin
una supervisinminuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
Asegurar que la informacin transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
Asegurar que existan sistemas y pasos de emergencia alternativos de transmisin entre diferentes puntos.
Organizar a cada uno de los empleados por jerarqua informtica, con claves distintas y permisos bien establecidos, en todos y cada uno
de los sistemas o softwares empleados.
Para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informtico con toda confianza.
Por ello en lo referente a elaborar una poltica de seguridad, conviene antes que nada.
*elaborar reglas y procedimientos para cada servicio de la organizacin.
*definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusin.
*sensibilizar los operadores con los problemas ligados con la seguridad de los sistemas informticos.
Una vez que la programacin y el funcionamiento de un dispositivo de almacenamiento (o transmisin) de la informacin se consideran
seguras, todava deben tenerse en cuenta los circunstancias no informticas que pueden afectar a los datos, las cuales son a menudo
imprevisibles o inevitables, de modo que la nica proteccin posible es la redundancia (en el caso de los datos) y la descentralizacin,
mediante una estructura de redes (en el caso de las comunicaciones).
*un operador: causa del mayor problema ligado a la seguridad de un sistema informtico (por que no le importa, no se da cuenta o a
propsito).
*programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de los recursos del sistema es instalado (por inatencin
o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser
un virus informtico, un gusano informtico, un troyano, una bomba lgica o un programa espa o Spyware
*un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie
o Script boy, viruxer, etc.)
*una mala manipulacin o una malintencin derivan a la prdida del material o de los archivos.
*el personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informtica.
Tcnicas de aseguramiento del sistema
*Codificar la informacin: Criptologa, Criptografa y Criptociencia. Contraseas difciles de averiguar.
*Vigilancia de red.
*Tecnologas repelentes o protectoras: cortafuegos, sistema de deteccin de intrusos - anti-spyware, antivirus, llaves para proteccin
de software, etc. Mantener los sistemas de informacin con las actualizaciones que ms impacten en la seguridad.
Consideraciones de una red
*Los puntos de entrada en la red son generalmente el correo, las pginas web y la entrada de ficheros desde discos, o de ordenadores
ajenos, como porttiles.
*Mantener al mximo el nmero de recursos de red en slo en modo lectura impide que ordenadores infectados propaguen virus. En el
mismo sentido se pueden reducir los permisos de los usuarios al mnimo.
*Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de
las mquinas.
*Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperacin, como se ha introducido el virus.
Organismos oficiales de seguridad informtica
Existen organismos oficiales encargados de asegurar servicios de prevencin de riesgos y asistencia a los tratamientos de incidencias,
centros de alertas y reaccin frente a los ataques informticos, destinados a las empresas o administradores, pero generalmente estas
informaciones son accesibles a todo
Esquemas de circuitos
Esquemas de circuitos
AMPERIMETROS ANALOGICOS DE CD
Los ampermetros electromecnicos industriales y de laboratorio se emplean para medir corrientes desde 1 fA hasta varios cientos le
amperes. La figura 4-8 muestra una fotografa del interior dc un ampermetro tpico de cd. El movimiento de D'Arsonval se emplea en la
mayoria de los ampermetro de cd como detector de corriente. Los medidores tpicos para banco de laboratorio tienen exactitudes de
aproximadamente 1 por ciento del valor de la escala completa debido a las inexactitudes del movimiento del medidor. Adems de este
error, la resistencia de la bobina del medidor introduce una desviacin con respecto al comportamiento de un ampermetro ideal. El
modelo que se emplea para describir un ampermetro real en trminos de circuito equivalente es una resistencia R de igual valor que la
resistencia de la bobina y los conductores del medidor en serie con un ampermetro ideal (que se supone que no tiene resistencia)
(figura 4-9>.
Empleando este modelo, se puede calcular el error incurrido al introducir un ampermetro en un circuito, o se puede especificar la
resistencia mxima permisible que haga que el ampermetro tenga un efecto insignificante en el circuito. Este efecto es semejante al
efecto de la carga del voltmetro debido a que la resistencia adicional del medidor origina que fluya una corriente menor que el total en la
rama del circuito que se est midiendo.
La sensibilidad dc un ampermetro indica la corriente mnima necesaria para una desviacin de toda la escala. Los medidores con alta
sensibilidad dan lecturas muy pequeas a escala completa Los medidores comerciales emplean movimientos que tienen sensibilidades
tan pequeas como 1 tA. Sin embargo, 50 mA es el limite mximo que pueden manejar los resortes con buena exactitud. Para
aumentar las posibilidades de medicin de los amprimetros de cd ms all de este limite mximo, se deben emplear los shunts o
''resistencias en paralelo''.
Ln shunt es un trayecto de baja resistencia conectado en paralelo con el movimiento del medidor, La figura 4-II a) muestra un
ampermetro con un shunt. El sliunt permite que una fraccin especifica de la corriente que pasa por la rama dcl circuito rodee el
movimiento del medidor. Si se sabe con exactitud cmo se divide la corriente, la fraccin de sta que pasa por el movimiento puede
indicar la corriente total que pasa por la rama en la que se conecta el medidor.
Muchos ampermetros son instrumentos de rango mltiple. Algunos de ellos implican varias terminales externas (bordes de conexin)
para cambiar de rango; otros emplean un interruptor giratorio. Si se emplea un interruptor giratorio para cambiar de rango [como se
muestra en la figura 4-II 5)], el polo de interruptor debe hacer contacto con la resistencia vecina antes de romper el contacto con la
resistencia que se est empleando. Con este tipo de interruptor en cortocircuito se tiene la seguridad de que el movimiento no estar
sujeto accidentalmente a toda la corriente de la rama. Por lo general, los sbunts estn montados dentro del instrumento en medidores
que pueden medir hasta 50 A. Los ampermetros para rangos mayores emplean shunts externos de alta corriente fabricados con
materiales especiales que mantienen su estabilidad y una resistencia constante) en un amplio rango de temperaturas.
La gura4-l2 muestra dos shunts externos que se emplean con frecuencia en los ampermetro. Cada uno tiene una capacidad especifica
de corriente y de cada de voltaje. Por ejemplo un slunt de l00 A y 50 mv est diseado para una cada de voltaje de 50 mv entre sus
extremos cuando pasa por l una corriente de lOO A. As, cualquier medidor que tenga una escala total de 50 mV se puede emplear
para determinar la corriente en ese slunt.
La corriente se alimenta al shunt mediante terminales con capacidad para grandes corrientes. Estas terminales de uso rudo se emplean
para mantener la resistencia de contacto de esa conexin tan baja como sea posible. La cada de voltaje a travs del sliunt se mide por
el movimiento del medidor que est conectado a los dos terminales internas del potencial al medir la cada de voltaje entre las
terminales de potencial, se elimina el efecto de cualquier resistencia de contacto en el valor medido.
Los dos pesados bloques de cobre que constituyen los extremos del sbunt estn soldados a hojas de material resistivo como muestra la
figura 4-12 b>. Este material resistivo se escoge especialmente para mantener un valor constante de resistencia, aun con cambios en su
temperatura. Los shunts externos de precisin se fabrican en rangos desde 0.l hasta 2000 A con exactitudes de 0.1 por ciento.
VOLTIMETROS ANALOGICOS DE CD
La mayor parte de los voltmetros emplean tambin el movimiento de D'Arsonval. Este movimiento se puede considerar en si mismo un
voltimetro, si se considera que la corriente que pasa por l, multiplicada por su resistencia interna, origina una determinada cada de
voltaje. Por ejemplo, un movimiento con escala mxima tiene una cada de 50 mV cuando fluye 1 mA a travs de l. Si la escala indica
volts en lugar de amperes, el movimiento acta como un voltmetro de 50 mv. Para aumentar el voltaje que se puede medir mediante
ese instrumento, se agrega una resistencia ms en serie a la resistencia propia del medidor. La resistencia adicional (que se llama un
multiplicador) limita la corriente que pasa por el circuito del medidor (figura 4-13 a)]
Para construir un voltmetro de mltiples rangos, se puede emplear un interruptor que conecte resistencias de varias magnitudes en
serie con el movimiento del medidor [figura 4-13 b)]. Para obtener una deflecin hacia los valores altos de la escala, los bordes se deben
conectar con el voltmetro con la misma polaridad que las marcas de las terminales. Los voltmetros tpicos de cd de laboratorio tienen
exactitudes de 1 por ciento de la escala completa.
La sensibilidad de un voltmetro se puede especificar por el voltaje necesario para una deflexin de escala completa. Pero otro criterio
de sensibilidad, que se usa ampliamente, es la capacidad de ohms por volts. Para cada rango de voltaje, la resistencia total exhibida por
el voltmetro, RT dividida por el voltaje de la escala completa, da una cociente S. Este cociente es una constante para el voltmetro y se
llama la relacin de ohms/vol. El mtodo ms fcil para calcular S es encontrar el reciproco de la sensibilidad de corriente del
movimiento que se est usando en el voltmetro.
La sensibilidad en ohms/volt es en realidad una indicacin de qu tanto se acerca un vltrnetro real al comportamiento de un voltmetro
ideal. Un voltmetro ideal tendra una relacin ohms/volts infinita y partira al circuito que se est midiendo como una resistencia infinita
(o circuito abierto). Los voltmetros bsicos, tpicos de laboratorio, tienen una sensibilidad de 20,000 V.
Como el voltmetro no es ideal, toma algo de corriente del circuito que est midiendo. Si se emplea un medidor de baja sensibilidad
(pequeo valor en ohms/volt) para medir el voltaje a travs de una gran resistencia, el medidor se comportar en realidad corno una
resistencia en derivacin y reducir la resistencia equivalente de la rama. El resultado ser una medicin muy poco confiable. La
perturbacin del circuito causada por la corriente que est tomando un voltmetro se llama efecto de carga.
Un ejemplo muestra que el medidor con la mayor sensibilidad en ohms/volt dar la lectura ms confiable en trminos del error posible de
carga. Se puede usar el mismo tipo de clculo para determinar qu tan sensible debe ser un voltmetro si se necesita reducir el error de
carga a determinado porcentaje mximo del valor correcto. Tambin se hace notar que el error de carga que se puede presentar al medir
los voltajes en circuitos de alta resistencia puede ser con frecuencia mucho mayor que el error debido a otras inexactitudes inherentes al
medidor. En algunos de esos casos, se pueden obtener indicaciones exactas slo con voltmetros del tipo electrnico que tienen
resistencia de entrada de lo M o ms. Como regla prctica, para reducir el error de carga de la indicacin del voltmetro a menos del 1
por ciento, la resistencia del voltmetro debe ser a menos 100 veces mayor que la resistencia del trayecto a travs del cual se ha de
medir el voltaje.
El Concepto de Informacin de DATOS
La informacin no es un dato conjunto cualquiera de ellos. Es ms bien una coleccin de hechos significativos y pertinentes, para el
organismo u organizacin que los percibe. La definicin de informacin es la siguiente: Informacin es un conjunto de datos
significativos y pertinentes que describan sucesos o entidades.
DATOS SIGNIFICATIVOS. Para ser significativos, los datos deben constar de smbolos reconocibles, estar completos y expresar una idea
no ambigua.
Los smbolos de los datos son reconocibles cuando pueden ser correctamente interpretados. Muchos tipos diferentes de smbolos
comprensibles se usan para transmitir datos.
La integridad significa que todos los datos requeridos para responder a una pregunta especfica estn disponibles. Por ejemplo, un
marcador de bisbol debe incluir el tanteo de ambos equipos. Si se oye el tanteo "New York 6" y no oyes el del oponente, el anuncio ser
incompleto y sin sentido.
Los datos son inequvocos cuando el contexto es claro. Por ejemplo, el grupo de signos 2-x puede parecer "la cantidad 2 menos la cantidad
desconocida llamada x" para un estudiante de lgebra, pero puede significar "2 barra x" a un vaquero que marca ganado. Tenemos que
conocer el contexto de estos smbolos antes de poder conocer su significado.
Otro ejemplo de la necesidad del contexto es el uso de trminos especiales en diferentes campos especializados, tales como la
contabilidad. Los contables utilizan muchos trminos de forma diferente al pblico en general, y una parte de un aprendizaje de
contabilidad es aprender el lenguaje de contabilidad. As los trminos Debe y Haber pueden significar para un contable no ms que
"derecha" e "izquierda" en una contabilidad en T, pero pueden sugerir muchos tipos de ideas diferentes a los no contables.
DATOS PERTINENTES. Decimos que tenemos datos pertinentes (relevantes) cuando pueden ser utilizados para responder a preguntas
propuestas.
Disponemos de un considerable nmero de hechos en nuestro entorno. Solo los hechos relacionados con las necesidades de informacin
son pertinentes. As la organizacin selecciona hechos entre sucesos y entidades particulares para satisfacer sus necesidades de
informacin.
3. Diferencia entre Datos e informacin
1.
2.
3.
4.
Los Datos a diferencia de la informacin son utilizados como diversos mtodos para comprimir la informacin a fin de
permitir una transmisin o almacenamiento ms eficaces.
Aunque para el procesador de la computadora hace una distincin vital entre la informacin entre los programas y los datos,
la memoria y muchas otras partes de la computadora no lo hace. Ambos son registradas temporalmente segn la instruccin que se
le de. Es como un pedazo de papel no sabe ni le importa lo que se le escriba: un poema de amor, las cuentas del banco o
instrucciones para un amigo. Es lo mismo que la memoria de la computadora. Slo el procesador reconoce la diferencia entre datos
e informacin de cualquier programa. Para la memoria de la computadora, y tambin para los dispositivos de entrada y salida (E/S)
y almacenamiento en disco, un programa es solamente ms datos, ms informacin que debe ser almacenada, movida o
manipulada.
La cantidad de informacin de un mensaje puede ser entendida como el nmero de smbolos posibles que representan el
mensaje."los smbolos que representan el mensaje no son ms que datos significativos.
En su concepto ms elemental, la informacin es un mensaje con un contenido determinado emitido por una persona hacia
otra y, como tal, representa un papel primordial en el proceso de la comunicacin, a la vez que posee una evidente funcin social. A
diferencia de los datos, la informacin tiene significado para quien la recibe, por eso, los seres humanos siempre han tenido la
necesidad de cambiar entre s informacin que luego transforman en acciones. "La informacin es, entonces, conocimientos
basados en los datos a los cuales, mediante un procesamiento, se les ha dado significado, propsito y utilidad"
El objetivo es graficar el Procesamiento de Datos, elaborando un Diagrama que permita identificar las Entradas, Archivos,
Programas y Salidas de cada uno de los Procesos.
Su antecedente es el Diagrama de Flujo.
Los elementos claves son los Programas.
Se confecciona el Diagrama de Procesamiento de Datos
Este Diagrama no se podr elaborar por completo desde un primer momento ya que depende del Flujo de Informacin.
En este primer paso slo se identifican las Salidas y Programas. Los elementos restantes se identifican en forma genrica.
Validacin de datos:
Consiste en asegurar la veracidad e integridad de los datos que ingresan a un archivo. Existen numerosas tcnicas de validacin tales
como: Digito verificador, chequeo de tipo, chequeo de rango.
Estructura de Datos utilizados en el proceso electrnico de datos
Arreglos
Son una agrupacin de datos homogneos, es decir, con un mismo tipo de dato bsico asociado. Se almacenan en forma contigua en la
memoria y son referenciados con un nombre comn y una posicin relativa.
Ejemplos:
Arreglo Lineal (1 dimensin vector)
Vista grfica
Definicin de tipo
Type
Linea: Array [1..5] of TipoBasico;
Var
MiArreglo:Linea;
Arreglo Bidimensional (matriz)
Vista grfica
[1,1]
[1,2]
[1,3]
[1,4]
Definicin de tipo
[2,1]
Type
TipoTabla:Array[1..3,1..4] of TipoBasico;
Var
MiTabla: TipoTabla;
[2,2]
[2,3]
[2,4]
[3,1]
[3,2]
[3,3]
[3,4]
Suponiendo que Dato pertenece a un mismo tipo de datos y Cuenta Dato corresponde a un entero que se incrementa a medida que un
nuevo elemento se incorpora a la pila. Intenta construir la definicin de tipo para la estructura Pila.
TYPE
______________________________
______________________________
______________________________
END;
b.)Pila Dinmica:
Sin duda tendremos que utilizar nodos con punteros. Considera la siguiente figura:
Suponiendo que los punteros que aparecen en la figura son capaces de apuntar a un nodo y que Dato pertenece a cualquiera de los tipos
bsicos o estructurados, la definicin de tipo sera:
TYPE
Puntero=^NodoPila;
NodoPila=Record
Info:AlgunTipo;
sgte:Puntero;
End;
Var tope:Puntero;
Un concepto por introducir es el de encapsulamiento, que significa que una vez definida la estructura e implementadas las operaciones
bsicas, uno se remite a utilizarlas sin importar su codificacin interna, es decir, las llamadas a PUSH(pila, x) o POP(pila, y) empilarn a x
o desempilarn en y sin importar cmo lo hagan.
c.)Listas Enlazadas:
Corresponde a una estructura lineal compuesta por una coleccin de datos homogneos con alguna relacin entre ellos. Dicha estructura
se crea a travs del mtodo dinmico de memoria.
En una lista enlazada el orden de los elementos est determinado por un campo enlace (puntero) explcito en cada elemento, por ejemplo:
pilas y filas dinmicas.
La representacin de lista enlazada es la ms ptima debido a que cualquier proceso de actualizacin (modificacin insercin o
eliminacin) se realiza en base a reasignacin de punteros. En este captulo trataremos slo con las listas enlazadas ya que las listas
secunciales ya son bien conocidas por ustedes.
Tipos de Listas Enlazadas
Especificaciones Tcnicas
Conectores
Alimentacin, 24 pines y 20 pines ATX, CPU de 4, 6 y 8 pines CPU, Unidad Floppy
de 4 pines, Molex (HD) de 4 pines y SATA
Alarmas
Valores PG, Lmites de Voltaje Inferior/ Superior, alarmas de sobre voltaje y
ausencia de voltaje
Indicadores de deteccin y pantalla
Rango de voltaje +/- 0.1 V (+12 V1, +5 V, +3.3 V, 5 VSB, +12 V2, -12 V), Voltaje
anormal, Ausencia de voltaje, Salida ATX, Lmites de voltaje Inferior/ Superior y
valores PG
Dimensiones
Totales, 13 x 6 x 2 cm; 94 g
Contenido del paquete
Probador de voltaje de fuente de alimentacin
Manual del usuario
EVELUACION DE DESEMPEO
Definir
premios
remuneraciones
Objetivo
Temario
1.
2.
3.
4.
Metodologa
FALTO ASP.NET