miércoles, 22 de abril de 2009

Procedimiento de Ensanble

Miercoles 22/abril/2009
Elementos básicos para el ensamble:
1. Una mesa amplia con la superficie totalmente limpia.
2. Suficiente luz para poder ensamblar las partes pequeñas sin problemas.
3. Las herramientas y accesorios apropiados.
4. Una pulsera antiestática.
5. Todos los componentes del sistema.

Estos son:

A) Gabinete y fuente de poder, incluyendo cables de conexión a la tarjeta principal y a los dispositivos de memoria auxiliar.
B)Tarjeta principal (tarjeta madre)
C) Procesadord) Memoria Ram (DIMM's)
E) Tarjeta de Video
F) Tarjeta de Audio
G) Tarjeta de fax-modem (moduladora/demoduladora).
H) Unidad de lectura y escritura de discos flexibles.
I) Unidad de disco duro
J) Unidad lectora de disco compacto.
K) Cables de comunicacion (para el disco duro, el disco flexible y el CD)
L) Teclado, Dispositivo apuntador (Mouse)
M) Monitor SVGA.
N) Bocinas.

Gabinete o carcasa: Es la "caja" donde se acoplan todos los componentes internos de la computadora.
Microprocesador: Es un chip que contiene varios millones de transistores y componentes que permiten realizar los cálculos y procesos de la computadora.
Memoria Ram: es una serie de chips de memoria integrados en tablitas o plaquetas modulares con 168 pines, conocidos como DIMM's. Se enchufan a la tarjeta principal en sus respectivos soquets denominados bancos de memoria RAM. Existen de igual modo Memorias DDR, son los mas recientes, con nuevas características y facilidades de acceso a los datos que se almacenan en éstos.
Tarjeta Principal: Es la placa base o soporte de todos los componentes electronicos del sistema
Tarjeta de Video: Es una tarjeta de circuitos impresos, parecida ala tarjeta principal, solo que mas pequenas. se insertan en la ranura correspondiente, que puede ser del tipo ISA, PCI o AGP.
Tarjeta de Audio: Este tipo de tarjeta fue opcional hasta hace poco tiempom pero con el advenimiento de lossistemas dedicados a multimediosm se volvio indispensable. Se conecta a a placa principal ya sea en una ranura tipo ISA o PCI.
Fax-Modem: Puede ser tipo ISA o PCI se inserta de la misma manera que las otras.
PCI = Peripheral Component InterfaceISA = Industry Standard Architecture.
Ahora les mostraré 20 pasos fáciles para ensamblar un Computadora, que pueden variar deacuerdo al tipo y modelo de cada PC.... pero la secuencia es similar en todos los casos de computadoras Compatibles.

Paso 1.- Area de trabajo: El lugar de ensamble puede ser una mesa amplia, no metálica (para evitar descargas electricas hacia los delicados componentes y circuitos limpia y con buena iluminacion.
Paso 2.- Instalación del procesador: Se toma la tarjeta principal y se prepara para insertar los componentes que van directamente en ella. Los soportes laterales se fijan a la base de la tarjeta, colocando los broches en su posicion.
Paso 3.- Instalacion de la memoria RAM: Las tablillas DIMM se insertan en los bancos de memoria RAm y se fijan con los seguros laterales. El numero de ranuras puede variar segun el fabricante y el modelo de la tarjeta principal. En este caso, la tarjeta tiene tres ranuras y se esta insertando solo un DIMM de 64 MB.
Paso 4.- Fijar la tarjeta principal de gabinete: La tarjeta principal tiene unas perforaciones que coinciden con unos pequenos postes que estan sujetos al gabinete, se empalma la tarjeta haciendo coincidir las perdoraciones y se fijan con tornillos.
Paso 5.- Instalacion de la tarjeta de video: La instalacion de tarjetas en las ranuras de expansion, se realiza siempre de la misma manera: primero se insertan para buscar la posicion correcta y luego se presiona fuertemente sobre ellas. Las tarjetas de video pueden ser de tipo ISA, PCI o AGP.
Paso 6.- Instalacion de la tarjeta de audio: Las tarjetas de audio pueden ser de tipo ISA o PCI. despues de identificar el tipo correcto, se localiza la ranura correspondiente y se realiza el mismo procedimiento de la tarjeta de video.
Paso 7.- Instalacion de la tarjeta Modem: También estas tarjetas pueden ser ISA o PCI, para insertarlas, se realiza el mismo procedimiento que en los casos anteriores. :-) que pereza para escribir no??
Paso 8.- Colocación de la unidad de disquetes: para instalar este dispositivo conocido como drive o unidad de disco flexible, se retira la tapa que se encuentra generalmente al frente, en la parte media del gabinete. Se introduce la unidad por el conducto rectangular hasta hacer coincidir las entradas de tornillos del drive con los orificios del chasis, para fijar mediante los tornillos.
Paso 9.- Colocación del Disco Duro: Este dispositivo de almacenamiento de datos se coloca por la parte interna del gabinete, dentro de la bahia correspondiente. Se hace coincidir los orificios y se fija con los tornillos correspondientes.
Paso 10.- Colocación del lector de Disco Compacto:
Paso 11.- Conexion de los cables de corriente: Estando todos los dispositivos y tarjetas fijos en el gabinete, se procede a conectar los cables de alimentacion de corriente electrica, a fin de que puedan operar. De la fuente de poder sale un grupo de cables con una terminal de 20 hilos que se pueden acoplar al soquet que se encuentra en la tarjeta principal.
Paso 12.- Conexion de los cables de datos: Los dispositivos del almacenamiento de informacion en disquetes, requieren de dos tipos de cables; el de corriente electrica y el de datos. Los cables de datos son planos, generalmente de 34 hilos, de color gris, con el hilo 1 marcado con color rojo. Un extremo se conecta al controlador localizado en la tarjeta principal, haciendo coincidir el hilo en rojo con el pin 1 senalado en la placa de base.
Paso 13.- Conexión de las luces piloto (leds): Al frente del gabinete se encuentra dos pequenas senales luminosas llamadas leds, que indican cuando la computadora esta encendida y que el disco duro se encuentra en uso. Estas senales se conectan a unos pines ubicados en la tarjeta principal, mediante cables de dos hilos que tienen un conector de puente.
Paso 14.- Conexion del interruptor de corriente y el botón de reinicio: Para terminar con las conexiones, se conectan los cables hacia los botones de interrupcion y reinicio. El primero permite encender y apagar la computadora; el segundo reinicia el sistema cuando se ha quedado "congelado", a causa de un error de algunas aplicaciones. Es el equivalente a pulsar juntas las teclas [Ctrl + Alt + Supr].
Paso 15.- Cerrado del Gabinete: Una vez que todos los componentes internos de la computadora estan en su posicion correctas y bien conectados, se hace una ultima inspeccion y se acomodan los cables para evitar que queden doblados o presionados con la tapa del gabinete.
Paso 16.- Conexion del Monitor: El monitor se conecta al sistema mediante dos cables: el de corriente electrica, que se conecta al regulador, y el de comunicaciones que tiene una terminal de 15 pines para conectarse al puerto de video.
Paso 17.- Conexion del teclado: El teclado tiene un cable de comunicaciones con un conector redondo de 6 pines denominado minidin, con un pequeno borde hacia el interior que indica la posicion en que debe entrar el puerto correspondiente.
Paso 18.- Conexion del apuntador grafico (raton): El raton tambien utiliza un cable de comunicaciones con un conector minidin; su conexion es similar ala del teclado.
Paso 19.- Conexion de las bocinas. Las bocinas cuentan con un conector machi de 3.5 mms, estereo, que se acopla al conector de salida de la tarjeta de audio en la parte posterior del gabinete.
Paso 20.- Conexion del microfono: El microfono se conecta a la computadora por un conector macho 3.5 mms. Se introduce en la tarjeta de audio de entrada correspondiente que viene senaladas en la parte posterior de la tarjeta.Ahora ;-)El HardWare ha quedado listo; ahora solo falta instalar y configurar el software para que la computadora comience a trabajar. Se tendrá que instalar el SO y programas afines.... Espero y les haya servido este tutorial de cómo Ensamblar Una computadora, fue facil no?.

Medidas de seguridad para la pc

Miercoles 22/abril/2009

Todo geek que entra en esta comunidad de nocturnabsas.com.ar quiere tener seguramente su sistema operativo funcionando al máximo y con la seguridad al tope para evitar que el lammer/script kiddie de turno nos vuelva loco.Por eso recolectando información y experiencia de uso de prueba y error, les dejo mis consejos de seguridad básicos por supuesto para que tengan en cuenta.- Primero de todo es tener un buen antivirus, pero un antivirus sin que este actualizado es lo mismo que no tener ninguna protección en nuestra computadora. Por eso debe estar actualizado y activado cada vez que tengamos encendida la PC.En teoría, no hay razón alguna para desactivar un antivirus. El antivirus no solo evita los virus y algunos troyanos, sino también los códigos maliciosos que pueda haber en una Web, en un correo, en una cookie y todo lo relacionado a Internet principalmente.Hay que tener en cuenta que la tendencia apunta que cada vez mas usuarios tengan Internet por medio de conexión de banda ancha lo cual también es mas riesgoso a la hora de seguridad por eso hay que tener en cuenta principalmente un antivirus actualizado.- Otro punto fundamental a la hora de tener tu PC segura es tener un firewall instalado, que les evitara ataques Netbios, la colocación de dialers (que son tan molestos), mensajes por el Msn de Windows, evitara que saquen información de nuestra PC, incluso que averigüen la IP de nuestra conexión.

En lo que si hay que estar bien atentos es a configurar el firewall, además de instalarlo y dejarlo activado, porque si lo que queres es que te proteja de los ataques Netbios (pero tenes una LAN y queres usar los recursos compartidos), hay que denegar el trafico Netbios a través de TCP/IP.Por supuesto que todo esto se lograra siempre y cuando este bien configurado nuestro firewall que ese es otro punto a tratar en otro informe.- El programa de correo que utilicen debe estar configurado para que leas los mails por defecto en formato texto plano, no en Html. Esto sirve principalmente para evitar todos los códigos maliciosos VBs y JS, asi como los típicos "xploits" de Hotmail que son tan molestos.- Nunca mandes ningún tipo de información confidencial por correo, esto incluye contraseñas de uso diario y tu numero de tarjeta de crédito principalmente.Tenemos que tener en cuenta que ni Hotmail, Gmail, Yahoo y los demas servicios de correo electrónico jamás te pedirán tu contraseña a través de un mail.Si te llegara un mail pidiéndote tu contraseña automáticamente bórralo por que estas a punto de caer en un trampa de algún “gracioso” por así llamarlo
- Es muy recomendable el uso de algoritmos de cifrado para proteger tus comunicaciones. Tanto el SSH en tus accesos a servidores (telnet y rlogin son muy propensos al snifado de contraseñas), como el uso del PGP - GnuPG en tus mails así que mucho cuidado con esto.El cifrado principalmente sirve además de que no te puedan leer tus mails ojos no autorizados, es para que el destinatario sepa que son tuyos los mails lo cual da una seguridad y garantía al destinatario.- Usa contraseñas con muchos caracteres, es decir, que sean de 8 caracteres o más, que combinen letras y números y que no tengan nada que ver con datos personales propios. Y por supuesto, no uses una contraseña "general" para todo, pues si la descubren, tendrán acceso a todos tus datos y demás.Usa contraseñas distintas para servicios distintos. Se que esto es muy molesto pero existen programas generadores de contraseñas que te pueden ayudar también. - No abras, ni ejecutes archivos enviados por mail / msn / chat, etc. de personas desconocidas y conocidas, sin pasarle antes un antivirus, el cual recomiendo utilizar es el Nod32 o el Kapersky y tenerlos como dije antes actualizado y activado.- Tener en cuenta cuales son los servicios que se ejecutan en tu PC normalmente, y comprueba dichos servicios si tu ordenador se comporta de manera extraña, puedes detectar un troyano, un spyware, etc. en las tareas que el PC esta realizando con la famosa combinación de teclas Ctrl+Alt+Surp asi podras suprimir si hay un servicio que te resulta sospechoso.La única manera de saber que servicios son los correctos es con tiempo y de acuerdo a cada Pc.- Si accedes a servicios a través de PCs publicas (como por ejemplo, leer tu correo Hotmail o Gmail desde un Cyber) aplica, si el servicio lo permite, la política de seguridad de "equipo publico o compartido" (Hotmail lo permite por ejemplo).Esto lo que hace es que la cookie no se guarda en la PC que estas usando en el Cyber o en el trabajo.Otra medida de seguridad, para evitar esto, es cerrar la sesión una vez terminadas las operaciones que ibas a realizar, ya que si uno no cierra la sesión el próximo que utilice la PC va a tener acceso a nuestros mails y todos los servicios que utilizamos antes que el se siente.

- Deniega las cookies de terceros, pues algunas contienen código malicioso y herramientas de seguimiento (Spyware), por eso es recomendable pasar cada semana el Adware 2007 y el Spy-Bot.- Haz escaneos con el antivirus periódicamente de tu disco rígido, pues es mas que posible que algún virus/troyano haya pasado la barrera y se haya instalado en tu disco rígido. Por eso mismo no piensen que con solo estar activado nos despreocupamos de todo, hay veces que se instalan igualmente virus en nuestra PC por que nuestro antivirus justo en ese momento fallo o no lo tenia cargado en la base de datos para detectar por eso recomendado un escaneo cada 15 o 30 días dependiendo el tiempo y capacidad que tenga que escanear ya que es un proceso que tarda bastante generalmente.- Otra medida clásica es no confiar en personas que te aparecen de repente en tu MSN o cualquier mensajero instantáneo que utilices y te pase algún archivo, tanto ejecutable como foto.- Mantener tus sistemas operativos actualizado diariamente, que solo cuesta unos minutos al día y nos ahorra muchos dolores de cabeza.Bueno usuarios de nocturnabsas.com.ar espero que este informe les pueda servir para tener básicamente su PC a prueba de intrusos y no tener dolores de cabeza perdiendo información ya que esta es muy valiosa para nosotros.Este informe lo pude realizar gracias a experiencias y malos momentos en el mundo de la seguridad informática, también leyendo de varios sitios de Internet que siempre son útiles, por eso les recomiendo leer mucho es la única manera de estar seguros.No se olviden que si tienen algún consejo más lo pueden compartir en este tema para tener más material entre los usuarios de esta comunidad.









Herramientas y Equipo para pc

Miercoles 22/abril/2009
Modelo JTK-34

  1. Herramienta de alineación
  2. Juego de llaves hexagonales con terminación de bola estándar (11): .050-1/4”
  3. Juego de llaves hexagonales con terminación de bola métricas (7): 1.5-6mm
  4. Extensión de 4”
  5. Limas (3)
  6. Mangos (2): 4 1/8, 3 1/8
  7. Herramienta para extraer circuitos integrados
  8. Bayonetas con guía para tuerca, estándar (4): 3/16" - 3/8"
  9. Bayonetas con guía para tuerca, métricas (2): 5mm, 7mm
  10. Herramienta manual para sujetar objetos de hasta 1 cm.
  11. mediante 3 ganchos
  12. Lámpara con baterías
  13. Herramienta para remover PLCC
  14. Pinzas (3 piezas): corte diagonal, 4 1/4"; de punta larga 4 3/4"; de ignición #5”
  15. Herramienta para remover y extraer contactos rs232
  16. Destornillador phillips tipo bayoneta intercambiable (3): #0, #1, #2
  17. Destornillador phillips de bolsillo #0 x 3”
  18. Destornillador plano tipo bayoneta intercambiable (3): 1/4, 1/8, 3/16”
  19. Destornillador plano de bolsillo 3/32 x 3”
  20. Herramienta de ajuste de potenciómetros
    Destornilladores Torx (3): T8, T10 y T15
  21. Llave ajustable de tuercas “perico”, 4"
  22. Pulsera antiestática
  23. Maletín de herramientas fabricado en Cordura® color gris con paletas portaherramientas, dimensiones: 11 1/2 " x 10" x 2 1/2”

miércoles, 1 de abril de 2009

Dispositivos De Salida

Miercoles 1/o3/2009

Dispositivos de Salida

Monitor
"pantalla", es un dispositivo de salida que, mediante una interfaz, muestra los resultados del procesamiento de una computadora.
Inpresora
permite producir una copia permanente de textos o gráficos de documentos almacenados en formato electrónico, imprimiéndolos en medios físicos, normalmente en papel o transparencias, utilizando cartuchos de tinta o tecnología láser. Muchas impresoras son usadas como periféricos, y están permanentemente unidas al ordenador por un cable.

Bocinas
En la transducción sigue un doble procedimiento: eléctrico-mecánico-acústico. En la primera etapa convierte las ondas eléctricas en energía mecánica, y en la segunda convierte la energía mecánica en energía acústica.
Auricular
es un dispositivo para escuchar sonidos se coloca sobre las orejas, o en el oído. Normalmente posee dos altavoces, que funcionan igual que una bocina pero de tamaño menor los cuales hacen que el sonido sea más personal; los auriculares son principalmente usados en aparatos como radios o reproductores musicales (incluyendo la computadora), pero también pueden ser conectados a amplificadores musicales.
Fax
Se denomina fax, por abreviación de facsímil, a un sistema que permite transmitir a distancia por la línea telefónica escritos o gráficos (telecopia).
Pantalla Tactil
es una pantalla que mediante un contacto directo sobre su superficie permite la entrada de datos y órdenes al dispositivo.