lunes, 29 de abril de 2013

Ficha de trabajo Tema 7 Mantenimiento



  • RAJAPACK: Todo tipo de productos para embalajes
  • CAPSA: Todo tipo de productos para embalajes
  • CMBE: Bolsas hinchables




  • Bolsas antiestáticas                           
  • Espuma FOAM                                    

  • Plastico de Burbujas                          
  • Bolsas de gel de sílice                       
  • Polietireno Expandido                     
  • Polipropileno Expandido                   
  • Film Fijador                                               
  • Bolsas hinchables                                 
  • Espuma de poliuretano                       



La espuma de poliuretano, porque se puede usar para pegar, para evitar vibraciones y golpes, se adapta a donde se ponga y no es difícil de aplicar.

Bolsas antiestáticas, espuma FOAM, plástico de burbujas y bolsas hinchables.

No lo se, todo depende de para qué lo necesite, en cuyo caso intentaría buscar por varias empresas y no varios tipos de productos, intentaría encontrar lo que necesito lo más barato posible.

jueves, 25 de abril de 2013

2ª Práctica Tema 7, Mantenimiento


  ¿Quién realiza el embalaje informático?
La empresa que fabrica el producto.
 2º ¿Cuál es la función del embalaje?
Proteger cada producto con sus caracteristicas particulares, con lo cual tendremos diferentes tipos de materiales.
¿Qué hay que tener en cuenta a la hora de realizarlo?
Las condiciones a las que se vera expuestas el producto.
 3º Define y explica con detalle:
     - Protección contra cargas electroestáticas:
Los circuitos, ademas de ser muy fragiles, pueden ser dañados por carga electroestatica. Para proteger la circuiteria se introducen los productos en unas bolsas especiales con dos funciones:
  • Proteger al producto de la electricidad
  • Descargar al usuario cuando lo toque

     - Protección contra roces y suciedad:
Vienen envueltos en una lamina de plastico para evitar su movimiento, o en una espuma plastica llamada FOAM. Tambien sirve el plastico de burbujas.
     - Protección contra la humedad:
Lo mas normal es utilizar bolsitas de gel de silicio
     - Protección contra golpes vibraciones:
El problema en los traslados y el almacenamiento son los golpes y las vibraciones. Los metodos de proteccion mas comunes son:
  • Poliestireno expandido (poliexpan)
  • Polipropileno expandido
  • Film fijador
  • Bolsas hinchables
  • Espuma de poliuretano

  Busca una imagen de cada uno de estos productos:
  • Bolsas antiestáticas
  • Espuma FOAM
  • Plastico de Burbujas
  • Bolsas de gel de sílice
  • Poliestireno Expandido
  • Polipropileno Expandido
  • Film Fijador
  • Bolsas hinchables
  • Espuma de poliuretano
  

1ª Práctica Tema 7, Mantenimiento


  1º ¿Cuál es la finalidad del etiquetado?
Es comun manejar el inventario del hardware mediante un etiquetado y se utiliza un sistema de referencias (nº de serie, modelo, nombre de equipo), de forma que se relacione el codigo del equipo con su ficha tecnica. Cuando un equipo entra en el servicio tecnico se le genera una ficha donde detallaremos el error y la solucion dados.
   ¿Cómo se realiza identificación de una caja? ¿Cómo se localiza un equipo en un sistema? ¿Y, cómo se realiza el seguimiento técnico?
   ¿Cuáles son los tipos de etiquetas? Busca un ejemplo de cada una de ellas:
  • Etiqueta descriptiva: Detalles del contenido.
  • Etiqueta codificada: Para interpretar su codificacion necesitamos aparatois especiales de lectura.
  • Etiqueta de servicio tecnico: Se realiza a la hora de dar entrada a un producto en el servicio tecnico.
  • Etiqueta de control de garantia: Sirve parta controlar la posible manipulacion de los productos por parte del usuario, lo que anula la garantia.

   Busca ejemplo de etiquetas:
     - Código de Barras:

     - Código QR
     - Código composite
     - Etiqueta RFID
  5º ¿Cuáles son las diferentes herramientas de etiquetado? Define cada una de ellas y busca 2 ejemplos de cada uno de los diferentes dispositivos:
   ¿Cómo es el software de etiquetado? ¿Qué tipos de aplicaciones existen? Define cada punto y busca 2 aplicaciones de etiquetado por internet:
   ¿Cuáles son las normas del etiquetado de cara al usuario?
Hay que poner:
  • Nombre del producto
  • Lote de fabricacion
  • Lugar de procedencia
  • Identificacion de la empresa
  • Caracteristicas del producto
  • Advertencias, instrucciones y manipulacion del producto
  • Precio de venta al público

¿Y el etiquetado interno?
Sirve para identificar el contenido de la caja y facilitar su seguimiento (código de barras, etc). Solo cuando el producto se prepara para su venta se genera la etiqueta descriptiva con todos los datos necesarios segun la norma.

1ªPráctica Tema 7, Montaje

 ¿Qué es el POST?
Procedimiento de comprobacion realizada por una aplicacion incluida en la BIOS. 
  ¿Cuáles son las fases del POST? Explica cada una de ellas:
Despues arranca el sistema operativo.Estas comprobaciones se realizan en pocos segundos, si no se encuentran problemas, el ordenador emite un pitido de corta duracion por el speaker.
  ¿Cómo avisa el post de la detección de averías?
Si se encuentra un problema en un componente del sistema que impida el arranque del equipo, emitira una serie de pitidos identificativos.
 4º y 5º ¿Cuáles son las principales señales acústicas y su significado? Agrupa los errores de los tonos cortos según el tipo (Error de memoria, de dispositivos, etc):
Beep CodeDescripción
1 cortoError en el refresco de la DRAM
2 cortosError en el circuito de paridad
3 cortosError en el chequeo de los 64K iniciales de la memoria RAM
4 cortosError en el reloj (temporizador) del sistema
5 cortosError en el proceso
6 cortosError en el controlador del teclado
7 cortosError en el modo virtual
8 cortosError en el test de lectura/escritura de la memoria de vídeo
9 cortosError en la comprobación de la ROM BIOS
10 cortosError en la lectura/escritura del apagado de la CMOS
11 cortosError en la memoria cache
1 largo, 3 cortosError en la memoria convencional/extendida
1 largo, 8 cortosError en el test del monitor

jueves, 18 de abril de 2013

2ª Práctica Tema 7, Montaje

 ¿Cuáles son los procedicimientos para verificar la RAM?
El estado de la memoria es crucial para el buen funcionamiento del equipo. Primero se detectaran los modulos de memoria instalados, que sus valores son los adecuados, y, por ultimo, esta el funcionamiento en lectura y escritura.
¿Podemos verificar el estado de la RAM desde el Sistema Operativo?
No, en el momento que estamos en el sistema ya estamos usando parte de la RAM.
¿Qué es la latencia?
El tiempo que tarda la memoria en hacer una determinada operacion.

2º ¿Cómo testeamos el microprocesador?
  • Testeo de las caracteristicas (velocidad, caché, núcleos)
  • Testeo físico (temperatura)
  • Testeo de estrés (Benchmark)
¿En que se basa la prueba de estrés del microprocesador?
Se realiza mediante una técnica llamada Benchmark, que consiste en realizar una serie de operaciones con los elementos del micro, y despues, compara los resultados de equipos similares.
 ¿Cuál es el procedimiento de testeo de la fuente de alimentación?
La forma mas simple de verificarla es medir el valor de las tensiones de sus conectores, para hacer esto utilizaremos un multímetro. Las mediciones se realizan siempre teniendo en cuenta que los valores obtenidos no tienen que ser exacto y que cada fuente no trabaja con una continuidad exacta.

4º ¿Cuáles son los principales problemas de la placa?
  • Las subidas de tension
  • Las altas temperaturas
¿Por qué?
Porque es muy extraño que haya fallos en slots o en circuiteria.
¿Cómo podemos solucionarlos?
Cuando se testea la placa, se miden los niveles de corriente y temperatura.
5º ¿Cómo se realiza el testeo de la tension en la placa?
Los principales sintomas de los fallos de la corriente son:
  • No responder a la orden de encendido
  • Que enciende pero al momento se apaga
Tenemos que asegurarnos que la placa recibe los valores adecuados de corriente, se examina con un multimetro el pin 14 del puerto ATX y los dos pines del boton de encendido, si el valor es distinto a 1, no hay fallos, si es igual, si los hay.
¿Y el de temperatura?
Su temperatura depende en gran medida de la temperatura de sus componbentes (especialmente el microprocesador y el puente norte) y de las condiciones ambientales.
No hay limites definidos, pero la temperatura de la placa base debe oscilar entre los 30 y 40 grados. Las placas actuales incorporan un sensor de temperatura que nos permite ver la temperatura en la BIOS.

martes, 9 de abril de 2013

1ª Práctica Tema 7, TIC



1º ¿Qué son los virus informáticos?
Un virus informático es un malware que tiene por objeto 
alterar el normal funcionamiento de la computadora, sin el 
permiso o el conocimiento del usuario. 
Busca en Internet cuando fue la aparición de los primeros y quienes fueron los creadores:
El primer virus atacó a una máquina IBM Serie 360 (y 
reconocido como tal). Fue llamado Creeper, creado en 1972.
 Este programa emitía periódicamente en la pantalla el 
mensaje: «I'm a creeper... catch me if you can!» (¡Soy una 
enredadera... agárrame si puedes!). Para eliminar este 
problema se creó el primer programa antivirus denominado 
Reaper(cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984,
 pero éstos ya existían desde antes. Sus inicios fueron en 
los laboratorios de Bell Computers. Cuatro programadores 
(H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken 
Thompson) desarrollaron un juego llamado Core War, el 
cual consistía en ocupar toda la memoria RAM del equipo 
contrario en el menor tiempo posible.


2º ¿Cuáles son los 5 tipos de virus conocidos? Explica el funcionamiento de cada uno de ellos:
  • Virus que infectan archivos: Infectan un codigo ejecutable. Contenido en archivos .com y .exe, una vez estos virus residen en la memoria, infectaran cualquier archivo ejecutable.
  • Virus de sector de arranque: Infectan el area del disco donde se encuentra el registro de arranque. Los virus se activan cuando el usuario inicia el sistema desde el disco infectado. Todos los disquetes o pendrives que introduzcamos, si no estan protegidos contra escritura, quedaran infectados al acceder a ellos.
  • Virus del sector de arranque maestro: Infecta los discos de la misma manera que el anterior. Los equipos infectados por este virus no podran arrancar, el sistema operativo tendria que recuperarse o reinstalarse.
  • Virus multiples: Infectan tanto los registros de arranque como los archivosd de programas, son especialmente dificles de eliminar. Si se limpia el area de arranque pero no los archivos, el ADA se volvera a infectar, y viceversa.
  • Virus de macro: Infectan los archivos de datos, son los mas comunes y cuestan gran cantidad de tiempo y dinero a las empresas. Estos virus utilizan el lenguaje de programacion interno de las aplicaciones. Debido a la facilidad de su creacion, existen miles en circulacion.


De los ejemplos dados en los apuntes busca información sobre su aparición y que problemas causaron:
  • Jerusalem: El virus Jerusalem o Jerusalén, también conocido como Viernes 13, es uno de los más destacados en la historia de los virus informáticos. Su descubrimiento y aislamiento en 1987 por la Universidad Hebrea de Jerusalén puso en vela a cientos de usuarios, que desconocían por completo que los computadores también pueden ser enfermados por “virus”. Este virus se autoinstalaba en la RAM de los computadores, tomando el control de las interrupciones entre las 8:00 y las 21:00. Desde allí afectaba únicamente a los archivos.EXE y .COM. Aparentemente, los efectos del virus Jerusalén no parecían devastadores, pues sólo ralentizaban los procesos realizados por el usuario mientras trabajaba con archivos instalados en su ordenador; la realidad era que este virus estaba preparado para eliminar todos aquellos archivos que había infectado previamente, pero al igual que los virus “orgánicos”, Jerusalén necesitaba de un período de incubación de un año (si el virus hubiera actuado en el mismo momento en que infectó un programa, su efecto sería mínimo y su creador hubiera sido descubierto con extrema rapidez); estaba previsto que el día 13 de mayo de 1988 comenzase con su devastadora “limpieza” de archivos. Pese a haber sido descubierto a finales de 1987 y haberse logrado su desactivación gracias a los primeros antivirus o vacunas, en el caso de Jerusalén la vacuna fue realizada por la propia Universidad Hebrea; la rapidez con la que el virus se auto-reproducía, la incredulidad de los usuarios y el desconocimiento sobre protección ante virus, hizo que éste se extendiera por todo el mundo a una velocidad vertiginosa causando pérdidas de datos en numerosas empresas y particulares, afectando notablemente en los Estados Unidos, Europa y el cercano Oriente. La ciudad de Jerusalén optó por la destrucción de todos los archivos guardados en las máquinas infectadas.
  • Cascade: El virus Cascade era un virus de ordenador escrito en lenguaje ensamblador que se quedaba residente en las máquinas que infectaba. Fue creado a finales de 1988 en Alemania y tuvo gran difusión a principios de los 90. Este virus es conocido debido a su forma de actuar, muy original y vistosa para la época. Cascade infectaba archivos con extensión .COM y hacía que, cuando el usuario se encontraba en MS-DOS, el texto de la pantalla cayera y formara un montón en el fondo de la ventana, dando un golpe visual muy importante. El virus Cascade es destacable por usar un algoritmo de encriptamiento que evitaba que fuera detectado. Pero de todas formas se podía ver que los archivos que habían sido infectados aumentaban su tamaño en 1704 bytes, ya que éste era el tamaño del virus.
    El virus Cascade no se propagaba automáticamente por sus propios medios, sino que necesitaba de la intervención del usuario atacante para su propagación. Los medios empleados para este fin son, entre otros, disquetes, CD-ROMs, mensajes de correo electrónico con archivos adjuntos, descargas de Internet y redes de intercambio de archivos entre pares (P2P).
  • Form:
  • Diskiller:
  • Michelangelo: En 1992 nace el virus Michelangelo (basado en el Stoned), y aunque es un virus no especialmente destructivo, la prensa lo "vendió" como una grave amenaza mundial. Algunos fabricantes de antivirus, aseguraron que cinco millones de computadoras se verían afectadas por el virus. El número no pasó de cinco mil. Pese a ello, la noticia provocó una alarma injustificada entre los usuarios de ordenadores personales, aunque en cierto modo también sirvió para concientizar a estos mismos usuarios de la necesidad de estar alerta frente a los virus, que ya habían dejado definitivamente de ser una curiosidad científica para pasar a convertirse en una plaga peligrosa.
  • MyB: Se propaga y afecta a otros ordenadores.Busca y roba las contraseñas guardadas por determinados servicios de Windows.Provoca pérdidas de productividad en el ordenador, en la red a la que éste pertenece o a otros sitios remotos.Realiza acciones que conducen a un decremento en el nivel de seguridad del ordenador.Descarga archivos desde varios sitios web.Utiliza técnicas de ocultación para impedir su detección por parte del usuario.Emplea técnicas de antimonitorización, con objeto de dificultar su análisis por parte de compañías antivirus.No se propaga automáticamente por sus propios medios.
  • Antiexe: Infecta el sector de arranque de los disquetes y el de los discos duros. Impide el correcto arranque del ordenador. Infecta ficheros con extensión EXE cuyo tamaño sea superior a 200256 Bytes.
  • Emperor: Realiza acciones perjudiciales para el ordenador infectado.Infecta la plantilla y las hojas de cálculo de Excel.Captura determinada información introducida o guardada por el usuario, con el consiguiente peligro para su confidencialidad.Provoca la pérdida de información almacenada en el ordenador, bien de archivos concretos, o generalizada.Provoca pérdidas de productividad en el ordenador, en la red a la que éste pertenece o a otros sitios remotos.Realiza acciones que conducen a un decremento en el nivel de seguridad del ordenador.No se propaga automáticamente por sus propios medios.
  • Anthrax: 
  • Nice day: 
  • Melissa: El 26 de marzo de 1999 y en apenas unos días, protagonizó uno de los casos de infección masiva más importantes de la historia de los virus informáticos. De hecho, compañías como Microsoft, Intel o Lucent Technologies tuvieron que bloquear sus conexiones a Internet debido a la acción de Melissa.1
    Melissa se distribuyó por primera vez en la discusión del grupo de noticias Usenet:alt.sex. El virus estaba dentro de un archivo llamado "List.doc", que decía contener una lista decontraseña con las que se permitia el acceso a 80 sitios web pornográficos. La forma original del virus fue enviada por e-mail a muchas personas.
  • I lov u: ILoveYou apareció en internet el 4 de mayo de 2000. El virus se presentó en un principio en forma de mensaje de correo con el asunto "ILOVEYOU" y un archivo adjunto con el nombre "LOVE-LETTER-FOR-YOU.TXT.vbs", que al ser abierto, infectaba el ordenador y se autoenviaba a las direcciones de correo que el usuario tuviera en su agenda de direcciones. Comenzó en Filipinas y le bastó un solo día para propagarse por todo el mundo, infectando en Hong Kong, Europa y luego en los Estados Unidos.2
    Cinco días más tarde, se reconocían 18 mutaciones del virus.3 Al multiplicarse explosivamente, este gusano condujo a Internet al colapso.


 3º ¿Qué son los troyanos?
Puede ser un programa util, pero una vez instalado o ejecutado en el ordenador, éste se infectara. Los resultados de esta activacion pueden variar. Suelen ser mas molestos. 
¿Cómo actúan en el ordenador?
Algunos troyanos pueden crear puertas traseras o back doors, permitiendo el acceso de usuarios ajenos a tu sistema accediendo a la informacion confidencial y personal. A diferencia de los cvirus y gusanos, ni se replican ni se reproducen.
Busca información en Internet sobre los troyanos más conocidos y dañinos y añade 2 ejemplos de noticias o acontecimientos importantes que hayan generado estas aplicaciones informáticas:
La firma de seguridad informática RSA ha desvelado el que podría ser el  virus troyano descubierto hasta la época, no tanto por su , sino porque el programa ha robado, según  de la propia compañía, información confidencial de unas 500.000 cuentas bancarias desde que fuera lanzado, en febrero de 2006. 

Sinowal, que es como se llama el virus, ha infectado ordenadores a lo largo y ancho de todo el mundo y ha sido calificado por RSA como una de las herramientas más avanzadas que el cibercrimen haya creado nunca. 

El sistema que utiliza Sinowal para infectar los ordenadores no es novedoso. 

El troyano se instala en el ordenador del internauta que navega por páginas en cuyos servidores se encuentra alojado sin que éste se dé cuenta. 

Luego, cuando el confiado usuario trata de operar en alguno de los más de 2.000 bancos on line que el virus tiene en su base de datos, éste inserta campos adicionales en la página de autentificación del cliente para que las rellene; esa información confidencial y comprometida (número PIN, número de la seguridad social) se envía a unos servidores donde se almacenan para su posterior uso. 

Según los investigadores, el troyano infecta a aquellos que navegan por páginas poco recomendables (con contenidos pornográficos o dedicadas al juego), pero se ha detectado también en otras web que, en principio, no están clasificadas como peligrosas. 

 4º ¿Qué son los worm o los gusanos informáticos?¿Cómo funcionan y como dañan al ordenador?
Residen en la memoria del PC y se caracterizan por duplicarse en el sin la asistencia de un usuario. Consumen banda ancha y memoria del sistema en gran medida.
Busca ejemplo de 2 gusanos informáticos que hayan causado estragos en la Red:
Conflicker: 
Es una de las amenazas que, según algunas firmas de seguridad, darán de qué hablar con mayor intensidad en los próximos meses. Este gusano devora información personal de los usuarios, busca atacar a quienes son más vulnerables en materia de seguridad en la Red y entrega claves de los correos electrónicos a sus cómplices suplantadores de identidad. 
Taterf:
Entre las principales características de este gusano se destaca su capacidad de acoso a los usuarios, especialmente a la hora de realizar transacciones electrónicas. Además, cuenta con el poder de interceptar contraseñas de fácil deducción. 
Por ejemplo, cuando un usuario utiliza su computador para acceder a Internet y realizar transacciones bancarias, en ese momento el 
 captura y envía la información al delincuente sin que la víctima se dé cuenta. Daniel Castellanos, vicepresidente económico de Asobancaria, explicó que “es importante que los clientes realicen sus transacciones financieras desde computadores que cuenten con medidas de protección actualizadas tales como antivirus, antispyware, firewall personal y parches de seguridad, para evitar riesgos de instalación de 

 maliciosos que terminen capturando sus usuarios y claves”. 
 5º ¿Qué son las bombas lógicas o de tiempo?¿Cómo funcionan?
Se activan tras un hecho puntual, si esto no se cumple, el virus permanecera oculto.
¿Hay en Internet algún caso documentado al respecto?
Se ha divulgado que en 1982 el incidente del gasoducto transiberiano ocurrió debido a una bomba lógica. Un operativo de la KGB pretendió haber robado los planos para un sofisticado sistema de control y su software de una firma canadiense, para el uso en su gasoducto siberiano. La CIA supuestamente fue notificada por documentos en elFarewell Dossier e hizo a la compañía insertar una bomba lógica en el programa para propósitos de sabotaje.1 Esto eventualmente resultó en «la más monumental explosión no nuclear y el primer fuego jamás vistos desde el espacio».2 Desde entonces se ha divulgado que este informe inicial fue una broma del April Fools' Day
 6º ¿Qué son los hoax?¿Cuál es su finalidad?
No pueden reproducirse por si mismos y no son verdaderos virus, son mensajes cuyo contenido no es cierto e incentivan a los usuarios a reenviarlo a sus contactos. Su objetivo es sobrecargar el flujo de informacion.
 7º ¿Qué es el Phising?
Se caracteriza por intentar adquirir informacion confidencial de forma fraudulenta. Hace alusion al acto de pescar usuarios mediante señuelos.
Busca casos importantes de robo de contraseñas y usuarios que hayan sucedido a través de esta técnica:
Políticos británicos estuvieron entre los atrapados el viernes en una reciente estafa a través de la red de interconexión social Twitter, en la cual las cuentas secuestradas de los usuarios fueron utilizadas para enviar mensajes sexualmente explícitos a sus amigos y seguidores.
El sitio de internet para microblog fue golpeado por una serie de casos de ''phishing'', un método para atraer a los usuarios a un sitio falso donde se les invita a participar con sus contraseñas.
Las cuentas comprometidas son utilizadas para distribuir mensajes pícaros a otros usuarios.
Los que siguen la cuenta de Twitter del ministro británico de Energía Ed Miliband se vieron sorprendidos por una referencia inusualmente directa a la vida sexual del político.
''Parece como si hubiera caído víctima del engaño de 'phishing' más reciente de twitter'', dijo Miliband en un mensaje colocado poco después.


 8º Los virus residentes y de sobreescritura. ¿Cuál es su funcionamiento?
  • Sobreescritura: Genera la perdida del coinetenido de los archivos a los que ataca sobreescribiendo su interior.
  • Residente: Permanece en la memoria e infecta los archivos y programas ejecutados.
Busca ejemplo de algunos de ellos:
Virus residentes: RandexCMJMeve, MrKlunky.
Virus de sobreescritura: WayTrj.RebootTrivial.88.D.

 9º Define cada uno de los distintos antivirus vistos en clase y busca 2 ejemplos (Uno libre y otro privativo) de cada uno de los tipos:
  • Eliminadores y reparadores: No solo detectan la existencia de los virus, sino que pueden eliminarlos, tanto de ficheros contaminados como de la zona de arranque del disco y dejar en estado original el programa ejecutado. En caso de que el virus sobreescriba el codigo original, el antivirus no podra restaurarlo (AVAST y PANDA)
  • Detectores: Los mas simples, avisan al usuario del virus detectado, siendo el usuario el que tenga que resolver el problema (NOD32 y NORTON)
  • Inmunizadores: Son muy seguros ya que logran anticiparse a la infeccion de los virus y troyanos, y la destruccion involuntaria de contenidos. Reside en la memoria y vigilan la ejecucion de programas, copia de ficheros y otras acciones. Su desventaja es que ocupan mucha memoria y disminuye en la velocidad de ejecucion de ciertos programas.
  • De vacuna: Añaden codigos a los ficheros ejecutables para que se autochequeen en el momento de la ejecucion.
  • Heuristicos: Simula la ejecucion del programa y observa el comportamiento para detectar situaciones sospechosas (NOD32 y McAFEE)
  • De patron: Analiza los archivos y busca si existe alguna cualidad particular de algun virus.
  • Residentes: Analiza los programas en el momento de su ejecucion y chequea si el archivo tiene, o no, algun tipo de virus, se ubican en la memoria (AVAST y PANDA)