martes, 23 de noviembre de 2010

BASE DE DATOS

Es el conjunto de informaciones almacenadas en un soporte legible por ordenador y organizadas internamente por registros (formado por todos los campos referidos a una entidad u objeto almacenado) y campos (cada uno de los elementos que componen un registro). Permite recuperar cualquier clase de información: referencias, documentos textuales, imágenes, datos estadísticos, etc.


DEFINICIONES DE BASE DE DATOS

  • Definición de Bases de Datos.- Un conjunto de información almacenada en memoria auxiliar que permite acceso directo y un conjunto de programas que manipulan esos datos
    Base de Datos es un conjunto exhaustivo no redundante de datos estructurados organizados independientemente de su utilización y su implementación en máquina accesibles en tiemporeal y compatibles con usuarios concurrentes con necesidad de información diferente y no predicable en tiempo.

    Explicar Sus Orígenes Y Antecedentes
    Surgen desde mediados de los años sesenta la historia de las bases de datos, en 1970 Codd propuso el modelorelacional, este modelo es el que ha marcado la línea de investigación por muchos años, ahora se encuentran los modelos orientados a objetos.




http://www.monografias.com/trabajos11/basda/basda.shtml#bas

  • Las bases de datos son recursos que recopilan todo tipo de información, para atender las necesidades de un amplio grupo de usuarios. Su tipología es variada y se caracterizan por una alta estructuración y estandarización de la información.

    Es el conjunto de informaciones almacenadas en un soporte legible por ordenador y organizadas internamente por registros (formado por todos los campos referidos a una entidad u objeto almacenado) y campos (cada uno de los elementos que componen un registro). Permite recuperar cualquier clase de información: referencias, documentos textuales, imágenes, datos estadísticos, etc.


http://www.mariapinto.es/e-coms/bases_datos.htm#bd1

domingo, 23 de mayo de 2010

VIDEOS

CLOUD COMPUTING


Se define como computacion de nube o internet es una tecnologia, presta servicios atravez de plataformas de internet. los usuarios que dessean mayor velocidad de transmision de datos y que desean un trabajo rapido. es un modelo q conyiene conceptos de:


  • Virtualizacion.

  • computacion en red.

  • SaaS: software con servicio.

  • SOA: arquitectura orientada al servicio.

  • Computacion por demanda.

Para mucha gente que conoce de tecnologia "cloud computing" este modelo sera util para el desarrollo de sus trabajo y mejorara el desempeño de sus equipos y trabajadores. y muchas compañias piensan en obtar por esta solucion.


Cloud Computing ofrece servicios permanentes a bajos precios y se ocupa de la seguridad de la informacion y equipos.


Es una forma de manejar los negocios, pues en lugarde que el usuario maneje las difernetes apicaciones de su empresa, se hace desde un centro de datos compartidos.


lo unico que se debe hacer es iniciar secion en "cloud computing" se usa para aplicaciones de consumo y empresariales. las empresas realizan sus trabajos de forma segura; adaptable y confiable.


Cloud computing ofrece la posibilidad de multiusuarios donde se comparte informacion on todo el mundo; sin embargo cada negocio tiene su espacio.


muchas empresan ofrecen los servicios de "cloud computing:

  • GOOGLE APPS: presta servicios a empresas como Gmail,Google talk,Google calendar, y Google Docs.
  • AMAZON WEB SERVICES: servicios como Amazonan EC2TM, Amazonan S3 TM, Simple DB TM, Amazon SQS TM.
  • AZURE DE MICROSOF: servicio de sistemas operativos

VENTAJAS Y DESVENTAJAS DE CLOUD COMPUTING:



  • Acceso ala informacion y servicios desde cuaalquier lugar.

  • servicios de pago segun la necesidad y el presupuesto del usuario.

  • capacidad de almacenar y procesaar informacion sin tener equipos locales.

DESVENTAJAS:



  • Acceso de la informacion a varias personas.

  • Dependencia en cuanto servicios en linea.

Este avance ha surgido de las necesidades de los usuarios y empresarios que necesitan buscar soluciones en cuanto ala tecnologia y el manejo de informacion y negocios en la web.


sábado, 22 de mayo de 2010

VIDEO CONFERNCIA

SEGURIDAD INFORMÁTICA




Todos los usuarios, empresas u organizaciones que navegan en Internet; deben tener en cuenta varias recomendaciones para evitar el robo de nuestra información.




En cuanto al manejo de la información debemos controlar el acceso, uso y la destrucción de la información que ya no vamos a necesitar. pues estamos expuestos al robo de información por "hackers". en si debemos proteger nuestra información personal.




SE DEBE PROTEGER LA INFORMACIÓN DE TIPO:





  • Integra: esta no se puede modificar, es de tipo confidencial y disponible. estamos expuestos al robo de información a través de c orreos electrónicos.



  • Suplantación: información de usuarios, empresas.


El "hackers" instala virus en nuestra computadora para afectar el sistema y luego acceder a nuestra información.



COMO USUARIOS SE DEBE PROTEGER LA INFORMACIÓN:




  • Publica: paginas web de empresas y de entidades que muestran información de sus servicios, se debe divulgar solo información deseada.



  • Privada: es manejada por empleados posee un limite, le interesa solo a los usuarios de la compañía.



  • Confidencial:limitada a un grupo o sector, recursos humanos, escalafón salario etc. para determinados usuarios.



  • Secreta: información que manejan2 o 4 personas, proyectos documentos a los cuales se debe restringir a ciertos usuarios.


También se debe tener precaución con:




  • Ingeniería social: obtener información confidencial de usuarios o de organizacion extrayendo información por medio de paginas web no debemos dar información a personas desconocidas de hackers.

  • Redes sociales: en este ambito se debe tener cuidado al publicar informacion personal evitando subir fotos, videos por seguridad o restringir el acceso a personas que no se conoscan.


RIESGOS DE LAS REDES SOCIALES:




  • Divulgacion de información privada.

  • No hay redes totalmente privadas-

  • Suplantación.

  • Chantajes.


RECOMENDACIONES DE USO EN REDES SOCIALES:




  • No subir fotos de alta resolucion .

  • No usar la casilla de recordar contraseña.

  • Cuidar la intimidad de otras personas.

  • No divulgar sus contraseñas.

  • No aceptar solicitudes de amistad de personas desconocidas.


TIPOS DE AMENAZAS DE HACKERS






  • Phishing: los atacantes envían información de empresas falsas para que el usuario digite su información personal.



  • Virus: códigos maliciosos que afecta a la computadora, borra, cambia nombres, y daña archivos. como troyanos y gusanos. contagia al computador cuando se envía información con virus existentes.


GUSANOS WORMS: código malicioso que se aloja en la memoria de la computadora, se duplica en otros computadores. Causa problemas en la red y genera lentitud en el equipo.



TROYANOS: código malicioso que se instala en la computadora, son aparentemente inofensivos. permite acceso remoto a los equipos y requieren instrucciones especificas.



SPYWARE ESPÍAS: tienen acceso a a información que recientemente el usuario ha visitado fotos, vídeos, documentos, le realizan seguimientos y toman fotos este hace que la computadora sea lenta.



ADWARE: ninguna pagina web debe solicitar contraseña, una vez la maquina este contagiada es difícil de recuperar información y el equipo.



SEGURIDAD EN INTERNET


  • Alto volumen de información.
  • Sitios confiables y no confiables.

  • Protección de información.


El usuario debe debe ser responsable al manejar su información. y a la hora de descargar archivos, controlar la salida y entrada de información u personas que vean nuestra información sin permiso.



NAVEGACION SEGURA




  • Envió de datos personales y fotos .

  • Citas a ciegas.

  • Insinuaciones u ofertas de dinero.

  • Tener cuidado con la utilizacion de la cámara web.

  • Ofertas de trabajo donde se necesiten contraseñas.

  • Spam: correos basuras, contienen información que no es real.


ELEMENTOS DE SEGURIDAD





  • ANTIVIRUS: Se destacan AVIRA, NOD 32, CARPESQUY Y NORTON.


  • ANTI SPAM: bloquea el correo basura.


  • ANTI SPYWARE: detecta codigos maliciosos en el equipo.


  • FIREWALL: PERSONAL: evita conexiones exteriores. controla el acceso a la maquina.


REDES INALÁMBRICAS



Estas proporcionan:




  • Movilidad.

  • Fácil instalación.

  • Bajos costos.

  • Accesibilidad.

  • Productividad.


Teniendo en cuenta todo lo anterior y si se aplica de manera adecuada, a la hora de navegar en internet protegeremos nuestra informacion personal. y estaremos fuera de peligro ante ataques de "hackers".





























EL INTERNET





































DÍA INTERNACIONAL DEL INTERNET
7 DE MAYO DE 2010



Se dio en España, el día internacional del Internet surgió de una idea de la “asociación de usuarios de Internet”; el primer día de celebración fue el 25 de octubre de 2005 durante la “II cumbre mundial de la sociedad de la información” que se celebro en Túnez.

Desde entonces el día 17de mayo fue designado para que se celebre como: “día nacional de las telecomunicaciones y de la sociedad de la información”. En este evento se asocio la Unesco, la unión internacional de las telecomunicaciones (UIT) estas redes sociales le han dado gran importancia al Internet.

Ya que proporciona información de distintas áreas del conocimiento como matemáticas, historia, arte, ciencias etc. a los usuarios que utilizan este medio de información y es usado también para crear vínculos sociales con otras personas; en si el Internet es un avance tecnológico práctico y de fácil acceso siempre y cuando se le dé buen uso.

CELEBRACIÓN DÍA DEL INTERNET EN COLOMBIA
“ASOCIACIÓN COLOMBIANA DE USUARIOS DE INTERNET”






Teniendo cuenta lo mencionado, en Colombia de igual forma se celebra este día, y en el año 2000 fue creada la “Asociación colombiana de usuarios de Internet” ACUI se encuentra legalizada en la ciudad de Barranquilla.

La ACUI tiene a cargo la celebración del día de internet, promueve el uso del internet a los colombianos, ya que es una herramienta tecnologica que brinda información; por eso realizan actividades con el fin de informar y orientar a los usuarios colombianos de la importancia y los beneficios de internet como medio de comunicacion e información.
Tambien esta asociacion se preocupa por la seguridad de los usuarios y en sus actividades de informacion enseñan aproteger la informacion personal. en cuanto alos niños informan a los padres der las paginas que sus hijos pueden tener o no acceso.

En si, esta asociacion quiere que todos tengamos la posibilidad de navegra libremente en internet sin ningun riesgo, siempre y cuando utilicemos la red de forma adecuada.

El 17 de mayo se celebro el XII dia mundial del internet en colombia y les hicieron un reconocimiento a todas las personas que hacen parte de la telecomunicacion y la informacion y se hizo entrega de los premios "INTERNET" a personas, empresas y organizaciones que fomentaron el buen uso del internet.

La entrega de los premios se realizo el dia 19 de mayo en Medellin en las siguientes categorias:


Mejor pagina web: ECOPETROL
  • Mejor empresa: UNE TELECOMUNICACIONES

  • Mejor comunicador: SILVIA PARRA DEL NOTICIERO CM& INTERNACIONAL

  • Mejor iniciativa: MEDELLIN DIGITAL



  • Mejor trayectoria: MANUEL MARTINEZ DIRECTOR DE CINTEL

La eleccion de los agandores se dio gracias a los usuarios de internet y los jurados que participaron en el evento. el presidente de la asociacion colombianade usuarios de internet doctor comento que este evento se ha realizado desde el año 2005.








lunes, 12 de abril de 2010

SOLUCIONES DE CABLEADO DE REDES SIEMON PRESENTES EN LA SOLUCIÓN PMDC (PORTABLE MODULAR DATA CENTER) DE IBM

PORTABLE MODULAR DATA CENTER







Siemon presento al mundo El PMDC que es una solucion para los data center ya que puede ampliar los espacios sin que se modifique su estructura; para un mayor rendimiento estas unidades modulares vienen configuradas.



Este producto se dio en una alianza de SIEMON yIBM. y es o no entregado con cablesdo instalado que soportan aplicaciones de 10 Gb. Este producto disminuye el costo al implementar un data center.



Este avance ha permitido que muchas empresas se actualicen y adquieran nuevos productos. y asi reemplacen y hagan uso de la nueva tecnologia

EL MINISTERIO DE CULTURA MEJORÓ SUS COMUNICACIONES GRACIAS AL CABLEADO CATEGORÍA 7A DE SIEMON COMENTARIO:







El Ministerio de Cultura mejoró sus Comunicaciones Gracias al Cableado Categoría 7A de Siemon

COMENTARIO:

Este articulo trata sobre el avance tecnologico que han tenido muchas entidades en cuanto a las telecomunicaciones usando cableado tera categoria 7AS/FTPde siemon. un ejemplo de esta implementacion lo realizo el ministerio de cultura en bogota, este cableado.esta entidad realizo un cambio en cuanto a su estructura en la parte de red.
Devido a la implementacion de este cableado cambo la velocidad de transmision de datos y mejorto la comunicacion que tiene con: el musueo nacional. la quinta de bolivar y la casa de opera. Este ente utilizo cableado Siemon porque ésta era la compañía que ofrecía mejor garantia.
En conclusion el ministerio de cultura esta a la espectativa de que al haver realizado este cambio se mejore el cubrimiento de banda de la red LAN, y se puede tener el manejo total de esta todo esto al cableado tera.

sábado, 20 de marzo de 2010

ACTUALIDAD

HOSPITAL BRITANICO TRATA ADOLESCENTES ADICTOS A INTERNET

Un hospital privado de Londres ha iniciado una terapia creada especialmente para tratar la adicción de los adolescentes a internet, un fenómeno que puede "perjudicar seriamente" sus vidas, indicó el jueves el organismo.

Anunciando una "primicia" en el Reino Unido, el hospital Capio Nightingale del centro de Londres dice haber concebido el programa 'Young Persons Technology Addiction' (Adicción tecnológica de los jóvenes') después de recibir varias llamadas de padres desesperados.

"Pasar el tiempo, sin límites, en internet, frente a las pantallas de ordenador o los juegos electrónicos puede perjudicar seriamente la vida" de los jóvenes, explicó el doctor Richard Graham, responsable del tratamiento.

La terapia "se adapta a cada individuo y va desde un tratamiento intensivo en el hospital hasta sesiones en grupos o individuales". "El principio consiste en reforzar las actividades sociales que no están ligadas a internet y en establecer estrategias para enfrentarse a los problemas que pueden ocurrir en línea, en particular el ciberacoso", precisa el hospital, especializado en los problemas mentales.

El objetivo es aumentar la confianza de los adolescentes en los encuentros "de la vida real", por oposición a los contactos en internet (en particular en la red social Facebook), y ayudarles a "manejar la energía y la excitación posterior a una sesión prolongada de juegos electrónicos". "El énfasis se pone en los medios que permiten desconectarse", agrega el hospital.



SOLDADO BRITANICO CIEGO VUELVE A VER GRACIAS A UN DISPOSITIVO EN LA LENGUA

Craig Lundberg, de 24 años, quien se quedó ciego por la explosión de una granada en Irak ha conseguido "ver" gracias a un innovador aparato que le permite percibir el entorno desde el organo.

El soldado británico es la primera persona en participar en un programa piloto del Ministerio de Defensa del Reino Unido para paliar los efectos de la ceguera mediante este dispositivo, llamado BrainPort y desarrollado en Estados Unidos, según medios británicos.

El BrainPort consiste en unas gafas con una minicámara que capta estímulos visuales, los cuales después se traducen a señales eléctricas que el usuario percibe con la lengua a través de una especie de "piruleta" en la boca.

El destinatario interpreta estas señales según su intensidad y puede hacerse una idea de su entorno, de la forma de los objetos e incluso, en cierta forma, "leer" letras.

Lundberg destacó que el dispositivo le es de gran ayuda y que, por ejemplo, ya puede ubicar objetos, aunque no piensa deshacerse de Hugo, su perro guía.

El Ministerio británico de Defensa colaborará con el Ejército de Estados Unidos para continuar desarrollando el dispositivo y aumentar de 400 hasta al menos 4.000 los puntos que envían información a la lengua, lo que mejoraría la calidad de las imágenes.

Uno de los inconvenientes del BrainPoint es que los usuarios no pueden hablar ni comer mientras lo usan, por lo que los diseñadores se plantean inventar un dispositivo más pequeño que pueda instalarse de forma permanente en la boca.


MICROSOFT PRESENTA PLATAFORMA PARA DESARROLLADORES DE SOFTWARE


El gigante del software Microsoft anunció una plataforma de desarrollo integral para teléfonos celulares que incluye herramientas gratuitas para Windows Phone 7 Series y mejoras con Silverlight, las cuales posibilitarán nuevas experiencias, juegos y aplicaciones.

Durante su conferencia anual MIX10, en la ciudad estadounidense de Las Vegas, Scott Guthrie, vicepresidente de la Plataforma de Desarrollo .NET, y Joe Belfiore, vicepresidente corporativo de Gestión de Programas Windows Phone, informaron a los desarrolladores sobre cómo usar tecnologías como Silverlight y XNA Framework para diseñar nuevas aplicaciones para móviles y juegos en 3D.

Por otra parte, la compañía tecnológica anunció también la versión candidata para el lanzamiento (RC en sus siglas en inglés) de Silverlight 4, que ya puede ser descargada y que se basa en la versión beta presentada el pasado noviembre.

La RC de Silverlight 4 proporciona una nueva gama de funcionalidades para las aplicaciones empresariales y flexibilidad de poder trabajar sin necesidad de navegador, señaló la empresa en un comunicado.

Asimismo, Microsoft anunció la disponibilidad de la versión beta de Expression Blend 4, una herramienta de flujo de trabajo de desarrollo y diseño que permite, según la compañía, la creación de experiencias de usuario únicas.

viernes, 19 de marzo de 2010

SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA





Ataques a nuestra informacion:

El objetivo es describir cuales son los métodos más comunes que se utilizan hoy para perpetrar ataques a la seguridad informática de una organización o empresa, y que armas podemos implementar para la defensa, ya que saber cómo nos pueden atacar, es tan importante como saber con que soluciones contamos para prevenir, detectar y reparar un siniestro de este tipo. Sin olvidar que éstas últimas siempre son una combinación de herramientas que tienen que ver con tecnología y recursos humanos (políticas, capacitación).Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafío de penetrar un sistema. Esto puede ser realizado por empleados internos que abusan de sus permisos de acceso, o por atacantes externos que acceden remotamente o interceptan el tráfico de red.

CRACKER
Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas.
Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers.
PHREAKER
El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos.



HACKER
Hacker es una expresión idiomática inglesa cuya traducción literal al español tiene varios significados, siendo el más popular el atribuido a "una persona contratada para un trabajo rutinario" y que por la naturaleza del mismo su trabajo es tedioso, entregado, hasta se podría maniático.
El apelativo de hacker se crea a fines del siglo pasado cuando los Estados Unidos de América empieza a recibir un masivo movimiento migratorio de personas de todos los países del mundo que esperaban encontrar en el "país de las oportunidades" un bienestar económico y progreso.
PHREAKER
El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos.


LA SEGURIDAD EN LAS REDES : HACKERS, CRACKERS Y PIRATAS

Junto a los avances de la informática y las comunicaciones en los últimos años, ha surgido una hueste de apasionados de estas tecnologías, que armados con sus ordenadores y conexiones a redes como Internet, ha logrado humillar a instituciones tan potencialmente seguras como el Pentágono y la NASA. La notoriedad de sus hazañas, su juventud y la capacidad de dejar en evidencia a instituciones muy poderosas, les hace aparecer ante la opinión pública rodeados de un halo de romanticismo.

Podemos encontrarnos con diferentes términos para definir a estos personajes: hackers, crackers, piratas, etc., estando normalmente condicionado el calificativo a los objetivos y a los efectos de sus ataques a los sistemas. El término hacker, por ejemplo, se utiliza normalmente para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal, sin intentar causar daños. Los crackers, en cambio, tienen como principal objetivo producir daños que en muchos casos suponen un problema de extrema gravedad para el administrador del sistema. En cuanto a los piratas, su actividad se centra en la obtención de información confidencial y software de manera ilícita.




OSCILOSCOPIO





QUE ES UN OSCILOSCOPIO:
.
El osciloscopio es un instrumento que permite visualizar fenómenos transitorios así como formas de ondas en circuitos eléctricos y electrónicos. Por ejemplo en el caso de los televisores, las formas de las ondas encontradas de los distintos puntos de los circuitos están bien definidas, y mediante su análisis podemos diagnosticar con facilidad cuáles son los problemas del funcionamiento.
Los osciloscopios son de los instrumentos más versátiles que existen y los utilizan desde técnicos de reparación de televisores hasta médicos. Un osciloscopio puede medir un gran número de fenómenos, provisto del transductor adecuado (un elemento que convierte una magnitud física en señal eléctrica) será capaz de darnos el valor de una presión, ritmo cardiaco, potencia de sonido, nivel de vibraciones en un coche, etc.
Es importante que el osciloscopio utilizado permita la visualización de señales de por lo menos 4,5 ciclos por segundo, lo que permite la verificación de etapas de video, barrido vertical y horizontal y hasta de fuentes de alimentación.

Si bien el más común es el osciloscopio de trazo simple, es mucho mejor uno de trazo doble en el que más de un fenómeno o forma de onda pueden visualizarse simultáneamente.
El funcionamiento del osciloscopio está basado en la posibilidad de desviar un haz de electrones por medio de la creación de campos eléctricos y magnéticos.En la mayoría de osciloscopios, la desviación electrónica, llamada deflexión, se consigue mediante campos eléctricos. Ello constituye la deflexión electrostática.

TIPOS DE OSCILOSCOPIOS
Los equipos electrónicos se dividen en dos tipos: Analógicos y Digitales. Los primeros trabajan con variables continuas mientras que los segundos lo hacen con variables discretas. Los primeros trabajan directamente con la señal aplicada, está una vez amplificada desvía un haz de electrones en sentido vertical proporcionalmente a su valor. En contraste los osciloscopios digitales utilizan previamente un conversor analógico-digital (A/D) para almacenar digitalmente la señal de entrada, reconstruyendo posteriormente esta información en la pantalla. Ambos tipos tienen sus ventajas e inconvenientes. Los analógicos son preferibles cuando es prioritario visualizar variaciones rápidas de la señal de entrada en tiempo real. Los osciloscopios digitales se utilizan cuando se desea visualizar y estudiar eventos no repetitivos.

  • Osciloscopios analógico:






Cuando se conecta la sonda a un circuito, la señal atraviesa esta última y se dirige a la sección vertical. Dependiendo de donde situemos el mando del amplificador vertical atenuaremos la señal ó la amplificaremos. En la salida de este bloque ya se dispone de la suficiente señal para atacar las placas de deflexión verticales y que son las encargadas de desviar el haz de electrones, que surge del cátodo e impacta en la capa fluorescente del interior de la pantalla, en sentido vertical. Hacia arriba si la tensión es positiva con respecto al punto de referencia (GND) ó hacia abajo si es negativa.
La señal también atraviesa la sección de disparo para de esta forma iniciar el barrido horizontal (este es el encargado de mover el haz de electrones desde la parte izquierda de la pantalla a la parte derecha en un determinado tiempo). El trazado (recorrido de izquierda a derecha) se consigue aplicando la parte ascendente de un diente de sierra a las placas de deflexión horizontal, y puede ser regulable en tiempo actuando sobre el mando TIME-BASE. El trazado (recorrido de derecha a izquierda) se realiza de forma mucho más rápida con la parte descendente del mismo diente de sierra.
De esta forma la acción combinada del trazado horizontal y de la deflexión vertical traza la gráfica de la señal en la pantalla. La sección de disparo es necesaria para estabilizar las señales repetitivas (se asegura que el trazado comience en el mismo punto de la señal repetitiva).
Como conclusión para utilizar de forma correcta un osciloscopio analógico necesitamos realizar tres ajustes básicos:
La atenuación ó amplificación que necesita la señal. Utilizar el mando AMPL para ajustar la amplitud de la señal antes de que sea aplicada a las placas de deflexión vertical. Conviene que la señal ocupe una parte importante de la pantalla sin llegar a sobrepasar los límites.
La base de tiempos. Utilizar el mando TIME-BASE para ajustar lo que representa en tiempo una división en horizontal de la pantalla. Para señales repetitivas es conveniente que en la pantalla se puedan observar aproximadamente un par de ciclos.
Disparo de la señal. Utilizar los mandos TRIGGER LEVEL (nivel de disparo) y TRIGGER SELECTOR (tipo de disparo) para estabilizar lo mejor posible señales repetitivas.
Por supuesto, también deben ajustarse los controles que afectan a la visualización: FOCUS (enfoque), INTENS (intensidad) nunca excesiva, Y-POS (posición vertical del haz) y X-POS (posición horizontal del haz).

  • Osciloscopios digitales:




Los osciloscopios digitales poseen además de las secciones explicadas anteriormente un sistema adicional de proceso de datos que permite almacenar y visualizar la señal.
Cuando se conecta la sonda de un osciloscopio digital a un circuito, la sección vertical ajusta la amplitud de la señal de la misma forma que lo hacia el osciloscopio analógico.
El conversor analógico-digital del sistema de adquisición de datos hace un muestreo la señal a intervalos de tiempo determinados y convierte la señal de voltaje continua en una serie de valores digitales llamados muestras. En la sección horizontal una señal de reloj determina cuando el conversor A/D toma una muestra. La velocidad de este reloj se denomina velocidad de muestreo y se mide en muestras por segundo.





CIRCUITO BASICO DE UNA UPS

Este circuito es un modelo simple de UPS comercial, el circuito proporciona una salida regulada constante a 5 voltios y una fuente no regulada de 12 voltios. Al producirse el corte de la línea de red (fallo fuente eléctrica) la batería asume el control, sin introducir picos por la conmutación en la fuente regulada.



QUE ES UNA UPS




QUE ES UNA UPS




Se puede plantear en este punto una definición de UPS, una traducción literal del termino aceptado mundialmente,UPS ( Uninterrumpible Power Supply) seria, Fuente de poder interrumpido. Es un equipo o dispositivo capaz de suministrar potencia o energía frente a alguna interrupción de lo que seria el suministro normal de la misma.

Además puede agregar otras funciones que terminan mejorando el suministro de energía eléctrica a los equipos sofisticados o de alto riesgo eléctrico que tiene conectados a ella. Entre las cosas que agrega puede contarse un estabilizado de la energía eléctrica entrante, aislación de la fuente de energía de eléctrica normal, filtrado de la energía entrante, corrección de la forma de onda, corrección de la frecuencia de línea, protección a periféricos de las CPU o incluso sus partes, como placas de red o modem’s, monitoreo de la energía de línea, para optimizar la protección, etc. Puede darse que el agregado de funciones genere distintos tipos o topología de construcción de estos equipos.

PARA QUE SIRVE UNA UPS
Una UPS nos protege, de todos los problemas eléctricos conocidos, pero no lo hace en el 100% en todos los casos. Con mayor precisión, esto quiere decir que nos protegerá de una caída de voltaje, pero no de todas las caidas. Para que quede más claro, una caída de voltaje tiene parámetros que la identifican, podríamos citar dos uno la profundidad de la misma y otra el tiempo de duración de esta. Una caída de voltaje puede llegar por ejemplo hasta 172 Voltios, pero puede durar 4 segundos o 4 milésimas de segundos, de acuerdo al tipo de UPS que estemos usando, tendremos distintas respuestas. Lo mismo ocurre con los otros fenómenos eléctricos. El caso más visto es el de pensar que una UPS, instalada en una zona rural, soluciona todos los problemas que se presentan, esta es otra mentira, de la cual hay que cuidarse de no cometer, existen estrategias de protección para estos casos y nos es tan sencillo de solucionar, como sería el caso de la instalación de una UPS. Pero no todo es tan poco objetivo, se puede afirmar que una UPS soluciona un porcentaje muy importante de los problemas eléctricos que se presentan, fundamentalmente los cortes repentinos, los voltajes fuera de rango, las caídas devoltaje, en gran medida las sobre-tensiones, casi totalmente los ruidos EMI/RFI.


TIPOS DE UPS:
  • Interactivas o Stand-by:
Son UPS’s que tal cual lo dicen las palabras, están esperando algún desperfecto en la línea de energía eléctrica para entrar en acción. En estas UPS, mientras la línea esta presente y con parámetros aceptables, o mejor dicho que la UPS pueda controlar, será la energía de línea la que alimente a la PC, pero la UPS aporta en esta situación las siguientes funciones: acondiciona, es decir estabiliza a valores normales y provee filtrado contra transitorios, picos y ruido de RFI/EMI.
Se puede decir que aumenta la calidad de la energía, recibe una y entrega una mejorada. La mayoría de las UPS que existen en el mercado no disponen de un estabilizador adecuado, ya sea por su rango de entrada, por el margen de regulación que entregan, como por su tiempo de respuesta. Todos estos parámetros tienen un peso significativo en la calidad de las UPS Interactivas Stan-By, además todos influyen sobre el uso de las baterías y por supuesto sobre su vida útil.


  • On-Line:
es un tipo de UPS que tal cual lo dicen las palabras, esta permanentemente alimentando a su carga en forma independiente del estado que tenga la línea de energía eléctrica, en este estado
el camino que sigue la energía es el siguiente, las baterías alimentan al inversor de salida, y a las baterías las carga el cargador, este proceso no se interrumpe nunca. Si la energía proveniente del cargador se interrumpe producto de un corte de energía, el sistemas seguira alimentando la carga. En estas UPS, la carga no conoce de donde proviene la energía que las esta alimentando, no presentando interrupciones a su salida, salvo los equipos que dispongan de un by-pass estático a línea. Como el uso de estos equipos esta quedando restringido a grandes potencias o a cargas especiales, el tratamiento o profundización lo dejaremos para otra oportunidad.

CARACTERISTICAS DE LAS UPS:
Como características importantes que se pueden destacar en nuestras UPS están las siguientes:
• Estabilizador incluido de amplio rango y rápido tiempo de respuesta
• Excelente capacidad de filtrado
• Comunicación por puerto serie a PC para uso de Soft exclusivo
• Distintas autonomías de acuerdo a las necesidades de cada usuario.
• Controladas a microprocesador RISC de alta eficiencia
• Diseño compacto, ligero y moderno
• Garantía de dos años.
PROBLEMAS Y SOLUCIONES DE UNA UPS:

Una UPS quedan resueltos casi todos los problemas eléctricos que se presentan dentro de las instalaciones domiciliarias ciudadanas son:

  • Cortes, Cortes prolongados y micro-cortes de energía eléctrica.
  • Voltaje fuera del especificado por Norma
  • Caídas de Voltaje
  • Ruido
  • Sobre impulsos o picos
  • Sobre Voltajes o Tensiones elevadas.

Los problemas que previene una UPS son:

  • Perdidas por interrupción de ejecución en los procesos comerciales
  • Trabajos prolongados que se terminan con seguridad
  • Pérdida inexplicable de información
  • Datos extraños en archivos indexados de bases de datos
  • Daños permanentes de hardware, discos rígidos, memorias, micros, etc.-
  • Enclavamiento de programas en ejecución sin motivo aparente
  • Pérdida sin sentido de la FAT del disco duro.
  • Parpadeo de monitores
  • Colgadas inexplicable de los sistemas
  • Disminución de la vida útil de los componentes de una máquina, por exigencias de trabajo.






















miércoles, 17 de marzo de 2010

SELLO AMBIENTAL

CERTIFICACION DE SELLO AMBIENTAL COLOMBIANO




La certificación con el Sello Ambiental Colombiano es una certificación que demuestra el cumplimiento eficaz de los criterios ambientales de un producto o servicio y la implementación y operación de un sistema de gestión ambiental para gestionar de forma permanente el cumplimiento con los criterios definidos en las siguientes NTC:

NTC 5131:2002 Etiquetas ambientales tipo I. Criterios para productos detergentes de limpieza

NTC 5133 Etiquetas ambientales tipo I. Criterios para establecimientos de alojamiento y hospedaje

NTC 5517 Etiquetas ambientales tipo I. Sello Ambiental Colombiano. Criterios ambientales para embalajes, empaques, cordeles, hilos, sogas y telas de fibras de fique

NTC 5585 Etiquetas ambientales tipo I. Sello Ambiental Colombiano. Criterios para aceites lubricantes para motores de dos tiempos a gasolina

NTC 5637 Etiquetas ambientales tipo i. sello ambiental colombiano. criterios ambientales para artesanías, manualidades, hilos, telas y otros productos del diseño, elaborados en fibras de fique con tecnología artesanal.

ICONTEC es el primer organismo de certificación autorizado para otorgar el uso del Sello Ambiental Colombiano con la NTC 5133.

Beneficios de la Certificación de Sello Ambiental Colombiano

La implementación y certificación con estas normas le permite a las empresas fabricantes del producto o prestadoras del servicio:

Evidenciar ante la comunidad, o cualquier parte interesada, de un desempeño ambiental sano que respalda la imagen de la empresa y del producto

Alcanzar procesos más eficientes, menor uso de materiales, energía y agua, reducción de los residuos por disponer y minimización de los impactos ambientales por ruido y contaminación atmosférica, entre otros.
Lograr o superar las expectativas del cliente en términos ambientales y mejora la fidelidad de los clientes

Demostrar ante la autoridad competente, el cumplimiento de la legislación ambiental aplicable

Atraer inversionistas y fuentes de financiamiento, particularmente aquellos con conciencia ambiental

Facilita alcanzar estímulos provenientes de las autoridades ambientales y otros estamentos, relacionados con el logro de un desempeño ambiental sano y la conservación de los recursos naturales
Mejorar su competitividad
Orientar su estrategia comercial hacia nichos de mercado especializados y de alto crecimiento

Etapas para obtener el Sello Ambiental Colombiano para productos y servicios:

La empresa solicita el servicio.


ICONTEC presenta las condiciones técnicas y comerciales para la prestación del servicio


Una vez aprobada la propuesta, ICONTEC evalúa el sistema de gestión ambiental y se verifica el cumplimiento del servicio o del producto con la norma técnica. El producto se evalúa en laboratorios confiables.

La certificación se otorga para el servicio prestado o para el producto, siempre que se demuestre el cumplimiento de los requisitos exigidos.

A partir del otorgamiento de la certificación, la organización puede hacer publicidad del Sello. En el caso de productos, el fabricante debe utilizar el logotipo del Sello sobre el producto certificado.


Posteriormente, se efectúan auditorías de seguimiento al servicio o producto y al sistema de gestión ambiental, con el fin de comprobar que se mantienen las condiciones que la hicieron merecedora del Sello.