sábado, 31 de enero de 2009




Reparacion de Fuentes de alimentacion de Pc's



En este breve articulo vamos a aprender a reparar Fuentes de PC, voy a explicar mis técnicas para reparar las cuales me dan resultados satisfactorios.


Antes de empezar tener en cuenta lo siguiente:

* Si no se tiene un mínimo conocimiento de electrónica no intentar reparar la fuente.

* Nunca realizar pruebas con la PC ya que un error puede destruir la misma.

* Para la reparación del secundario es conveniente utilizar una fuente de 13 v como se explica más adelante.
* Poner una lámpara de 220v 100w en serie con la fuente antes de realizar cualquier prueba.

* En lo posible usar un trafo de aislamiento de línea, 220v a 220v para evitar riesgos.

* Los integrados y transistores pueden no ser los que tiene tu fuente pero cumplen la misma función Ej.: 7500 = 494.


En la Fig1 podemos apreciar la placa principal de una fuente de PC, remarcando sus componentes principales así como también la etapa primaria y secundaria.


Primario.-
Es relativamente sencillo, debemos hacer una inspección y verificar que no tenga ningún componente dañado a simple vista, una vez realizado este paso y suponiendo que encontramos componentes defectuosos procedemos reemplazarlos, pero antes de probarla debemos realizar otras mediciones


Si se quemo el fusible lo más probable es: diodo/s o puente rectificador este en corto o fuga procedemos a levantar una pata y verificarlos. También puede llegar a estar en corto uno o varios transistor/es montados en el disipador, levantarlos y verificarlos cortos o fuga.



También puede que no esté quemado el fusible pero tenga componentes ya dichos abiertos desvalorizados con fuga. Revisar que no haya filtros inflados o secos que impidan el correcto arranque de la fuente, por ejemplo los filtros principales (330mf 200v) suelen dañarse derramando su líquido. También tenemos un condensador de poliéster (Fig1 a la derecha en la parte inferior) que si esta fuera de sus valores o seco no arranca la fuente.


Otra causa puede ser resistencias fuera de valor o cortadas proceder a verificarlas sobre todo aquellas que ya tomaron un color oscuro.

¡Recordar poner una lámpara de 100w en serie con la fuente antes de cada prueba!



Secundario


Antes que nada revisar como ya se dijo que no tengamos ningún condensador inflado, diodo, resistencia o transistores negras o quemas, no quiere decir que esa sea la falla final ya que otro componente pudo haber quemado el mismo.


Verificar los diodos que tienen forma de transistor montado en el disipador, los mismos suelen ponerse en corto. La falla suele dar como resultado que la fuente intente arrancar pero se escuche un chillido y se proteja.


Verificar los transistores de la etapa, que no estén en fuga ni en corto.


Los diodos como los 1n4148 son muy delicados y es probable que se pongan en corto o queden abiertos.

Condensadores secos o inflados suelen ser una de las probables causas y dan como resultado una falla similar a (los diodos montados en el disipador) Generalmente tienden a fallar los condensadores de filtrado en la etapa +12, +5 de aproximadamente 2200mf 10v, 1000m 16v


Esa seria la forma de reparar sin osciloscopio ahora vamos a necesitar uno de no menos de 20mhz para para analizar con mayor profundidad las fallas más frecuentes.

El circuito integrado 494 o 7500 En el CI 494


debemos registrar la siguiente tensión Pata 12 = 13v con la fuente apagada que es la necesaria para la alimentación del mismo, en la pata 4 = 3.4v y cuando arranca 0v

Es conveniente alimentar este integrado con 13v en la pata 12 y masa. Cuidado, no conectar la fuente a 220v, con eso también estaríamos alimentando el integrado LM339


Arranque de la Fuente


Daré una breve pero precisa explicación del momento en donde arranca la fuente.Estos dos integrado lm339 y 494 como ya dijimos siempre está alimentado con 13v aunque la PC este apagada, cuando se presiona el botón de power de la PC el mother pone a masa (PS) que es el cable verde de la fuente, el cual a su vez hace caer la tensión en la pata 6 del lm339 de 3v a 1v, en ese momento la pata 2 que tenia 3.6v cae a 0v al mismo tiempo que la pata 4 del 494, haciendo arranca la fuente, por su puesto si no hay ninguna anomalía.


Patas principales del 494 y sus mediciones


La Pata 5 del 494 es el oscilador que lo conforma un condensador de 1NF (102). Con un osciloscopio registraríamos una forma de onda diente de sierra, fig2. De esa manera comprobamos que el integrado esta oscilando.




Con SP a masa, en la pata 8 y masa o la pata 11 y masa deveriamos registrar una onda cuadrada, Fig.3 si en uno de los pines no se registra dicha forma seguramente este dañado el IC deveriamos liverar la pata y comprobarlo nuevamente, anten de reemplazar el IC verificar que el daño no lo causó otro componente.






Cada pata (8 y 11) conforma un circuito idéntico, una R de 2,7k la cual esta conectada a V+ un transistor NPN (C945) y un diodo, repito el circuito es idéntico en la pata 8 y 11, si medimos el colector (C) de esos transistores deberíamos visualizar la forma de onda de la Fig.4, verificando que esta etapa funciona correctamente y sus transistores no están dañados.


Ahora si seguimos la pista del Colector de dicho transistor veremos que la misma está conectada a uno de los transformadores, lo que podríamos hacer es testear en la parte del primario de la fuente tomando como masa el negativo de los condensadores principales de la fuente y el trafo, Registrando la forma de onda de la Fig.5






Tensión PG


La tensión PG o tensión de control la debemos verificar al terminar la reparación para comprobar el correcto funcionamiento de la fuente, primero debemos identificar el conductor y lo mejor sería buscarlo en la placa como GP ya que su color varía según el fabricante, conectar una lámpara de 12v 45w en uno de los cables Rojos +5v y negativo, si todo salió bien la tensión de GP debería ser de +5v.

sábado, 24 de enero de 2009

reparacion de discos duros



Reparación de discos duros y copias de seguridad


Años atrás las computadoras eran más un dolor de cabeza que una solución a nuestros problemas de falta de automatización, afortunadamente, hoy en día existen diversos métodos para solucionar los problemas más frecuentes que los ordenadores poseen, la reparación de discos duros es uno de ellos. Para aquellos que guardan gran parte de su existencia dentro de los ordenadores, puede que existan pocas cosas tan desagradables como la de tener esa sensación de haber perdido todo lo que guardábamos en él; pero para todos ellos nosotros tenemos la solución perfecta ya que a través de nuestros métodos es muy probable que se puedan recuperar la totalidad de aquello que pensábamos perdido.




Seguramente si asistimos a una casa de reparación de discos duros, el personal técnico nos hará la pregunta obligada “¿Tienes copia de seguridad?” y la respuesta también será esperada “por supuesto que no”; es que, sinceramente, si así fuera no tendríamos la obligación de pedir ayuda ni miraríamos al técnico como si éste fuera nuestra única salvación. Todos nosotros, o al menos, los que nos adentramos en el mundo informático sabemos que para no recurrir a la reparación de discos duros necesitamos una copia de seguridad y, aunque es probable que hayamos seguido esta regla al comienzo, terminábamos luego por olvidarla lo que significa que nuestra copia antigua ya no nos es de utilidad. Los discos duros no se caracterizan por fallar, pero cuando lo hacen es una experiencia traumática, a comparación de otros componentes como las tarjetas gráficas o las fuentes de alimentación, el fallo de un disco es mucho mayor; si deseamos recuperar los datos existe una ley que debemos seguir religiosamente: si la información que guardamos allí es importante y realizamos miles de acciones para recuperarlos sin saber realmente qué estamos haciendo, entonces no lo haremos. En la mayoría de los casos, la reparación de discos duros no implica que los datos se hayan perdido, es decir, el mayor peligro de la mala manipulación de datos somos nosotros que realizamos acciones desmedidas en afán de recuperarlo todo.

¿Cómo reparar un disco duro usando el congelador?


La opción más acertada para poder obtener nuevamente nuestra información es asistir a alguna de las empresas encargadas de la reparación de discos duros puesto que cuentan con experiencia, herramientas, repuestos e instalaciones especializadas; en la mayoría de los casos recuperan la totalidad de los datos. En caso de no contar con presupuesto suficiente recomendamos al lector analizar los siguientes pasos que brindaremos; primeramente determinaremos si el problema es electrónico o mecánico. El disco duro tiene dos módulos uno electrónico el cual contiene toda la circuitería del disco y el mecánico, que está cerrado en una carcasa metálica y contiene el material magnético y los cabezales de lectura y escritura del disco.


Para saber en dónde está la avería comprobaremos si el disco duro gira cuando la pc arranca; cuando esto ocurre lo notaremos al tocarlo debido a su vibración, entonces es allí donde notaremos que la falla es electrónica. Para la reparación de disco duro con falla electrónica debemos ante todo conseguir un disco duro idéntico al que se ha roto y sustituir la parte electrónica del disco averiado por la del segundo; en caso de que no podamos encontrar el repuesto indicado, acudiremos a una empresa especialista en recuperación de datos ya que cuentan con infinidad de repuestos. En caso de que la reparación de disco duro se deba a problemas mecánicos, la solución más factible, aunque suene extraño, es congelar el disco; entre los problemas mecánicos, los más frecuentes son las deformaciones de los platos a causa de sobrecalentamientos. Cuando el plato está deformado éste es incapaz de girar o si lo hace, realiza esta tarea con dificultad; para recuperar el elemento deformado, al menos de manera temporal, se debe congelar el disco duro. Para realizar esto lo envolveremos en una bolsa de plástico y lo meteremos en el congelador por 4 horas, prepararemos mientras tanto, un segundo disco para recoger la información; transcurrido el tiempo sacaremos el disco sin retirarle la bolsa, lo conectaremos y notaremos que arrancará; procederemos a copiar los datos esenciales sobre el nuevo dispositivo y tarea terminada.

jueves, 15 de enero de 2009

Microtransistor Espia





















Microtransistor Espia

Se trata de un proyecto realizado de forma sencilla
con un presupuesto muy bajo y de mucha utilidad
Su funcion principal es crear una emisora en cualquier emisora
que este "libre",mediante un microfono la persona interesada puede hablar y su voz se escuchara en la emisora seleccionada
MONTAJE

a) Comience el montaje: suelde el puente, que consiste
en un pedazo de cable rigido con las puntas peladas,
una los dos puntos indicados con (1) y (2) en la placa de
circuito impreso de la figura 8. Cuidado que ningun pedazo
del puente quede sin cubrir con la capa plastica.

b) Luego suelde los resistores R1 de 680 ohm en los
puntos 3 y 4 de la placa; el resistor R2 de 4,7kΩ en los
puntos 5 y 6 de la placa; el resistor R3 en los puntos 7 y 8
de la placa y, finalmente, el resistor R4 de 47 ohm en los
puntos 9 y 10. Estos resistores seran montados en posicion
vertical, como se explico en el punto correspondiente a obtencion
de material. Vea que los valores de estos componentes
esten dados por sus anillos coloridos.

c) A continuacion, suelde el transistor, observe bien en
que posicion, o sea, de que lado queda la parte
achatada, porque si estuviera invertido, el aparato
no funcionara.
El transistor debera ser soldado en los puntos
11, 12 y 13 de la placa, segun se muestra en
la figura 8.

d ) Ahora, suelde el capacitor ceramico C4
de 8,2pF (entre el transmisor y el colector del
transistor), tenga maximo cuidado en esta operacion,
pues el componente es muy delicado.
Los puntos de soldadura en la placa son los de
numero 14 y 15.

e ) Para soldar el capacitor C2, el procedimiento
es el mismo: cuidado con el exceso de
calor y con posibles salpicaduras de soldadura.
Este componente es conectado en los puntos 16
y 17 de la placa.

f) El capacitor C1 se suelda de la misma
manera que el C2 pero en los puntos 18 y 19.
g ) Coloque el capacitor C5 observando
la polaridad: el terminal (+)
debe quedar en el orificio 20 y el
terminal (-) en el orificio 21.

h) Para soldar el trimmer, el primer
cuidado que el lector debe tener
es el de verificar los terminales.
Si el encaje fuera directo, muy
bien, pero en caso contrario, debe
soldar en estos, dos trozos pequenos
de alambre rigido. Fijese bien
en la posicion del trimmer en la
placa en relacion con las armaduras.
Se debe soldar el terminal de
la armadura mas externa en el
agujero 22 y la mas interna en el
agujero 23.
Antes de soldar el primer trimmer en posicion, el tecnico
debe hacer una conexion de la antena en el orificio
24. Esta consiste simplemente en un trozo de alambre rigido,
de 10 a 15 cm, fino.
Observamos que una eventual inversion de posición
del trimmer tendra como consecuencia un funcionamiento
inestable del transmisor que tendera a salir de sintonia.

i) Con el trimmer soldado, el lector puede pensar en
conectar el microfono de electret. Observe que este componente
esta polarizado, o sea, que posee un terminal (+)
y otro (-). En caso de emplear un microfono de tres terminales,
el (+) ira directamente a la alimentacion, el terminal
(s) al orificio 26 y el terminal (-) al orificio 25. Si usa
un microfono de dos terminales (para el cual se diseno la
placa) se sueldan dos trozos pequenos de alambre rigido
en los terminales del microfono y estos hilos seran enhebrados
en los orificios 25 y 26 de la placa, observe que polaridad
exhiben. Mucho cuidado al soldar estos hilos pues
el microfono es delicado y puede quedar inutilizado con el
exceso de calor.

j) Pase ahora a la preparacion del soporte de las pilas.
Para esto debera utilizar su ingenio o conseguir un
gabinete pequeno de los empleados en controles remotos
de alarmas y conectar los terminales positivo y negativo
de las pilas en los orificios sin marcar, teniendo en cuenta
la polaridad.

k) El montaje sera completado con la soldadura del interruptor
en los puntos indicados en la placa. El lector,
conforme dijimos, tendra la opcion de eliminar este componente,
colocando en ese caso un puente entre los puntos
27 y 28 de la placa.


Una vez armado el transmisor y verificado su montaje,
coloque las pilas en el soporte y conecte en su proximidad
una radio o sintonizador de FM en una frecuencia
en el medio de la gama. Usando un palito cortado de
modo apropiado, gire el tornillo del trimmer hasta oir en
la FM la senal del transmisor. Si el receptor de FM estuviera
con un volumen razonable y el transmisor muy
cerca, en cuanto se haga la sintonizacion se oira por el
altoparlante un fuerte silbido, el que se debera a la realimentacion
acustica. Para eliminar este silbido, bastara
alejar el transmisor del receptor de FM. Si la senal fuera
captada en diversas posiciones de ajuste del trimmer
escoja aquella en la que la misma sea mas fuerte. Hablando
a una distancia de 10 a 15 centimetros del microfono,
el sonido de su voz debe oirse claramente en el receptor.
Las fallas mas comunes que pueden ocurrir son:

a) La senal de RF es captada y se oye un chirrido en
el receptor pero al hablar delante del microfono, si esta
correcta y si no existen soldaduras mal hechas o cortos
en la placa.
b) En ninguna frecuencia se oye la senal de RF. Verifique
en primer lugar la posicion de las pilas, el estado
en que estan y si no hacen mal contacto dentro del
soporte. Luego, fijese si la bobina no tiene interrupciones
y si el transistor no esta conectado de modo incorrecto
Termine verificando si el capacitor C4 tiene realmente
el valor recomendado.
Si esta todo en orden, haga la instalacion definitiva
del aparato en su caja. La antena puede ser de cable plastico
rigido y su largo no debe superar los 15 centimetros
para que no haya inestabilidad de funcionamiento del
transmisor.

Lista de Materiales


Q1 - transistor BF494 o equivalente.
MIC - microfono de electret - (generalmente usado
en grabadores con microfono embutido).
B1 - 2 pilas alcalinas miniatura de 1,5V.
R1 - resistor de 680 ohm
R2 - resistor de 4,7kΩ
R3 - resistor de 5,6kΩ
R4 - resistor de 47 ohm
C1 - 22nF - capacitor de ceramica tipo plate u otro
de buena calidad
C2 - 2,2nF - capacitor de ceramica tipo plate u otro
de buena calidad
C3 - trimmer comun
C4 - 8,2pF - capacitor ceramico
C5 - 4,7 o 10μF capacitor electrolitico.



Varios:
Placa de circuito impreso, gabinete para montaje,
pilas, cable, interruptor miniatura, etc.


Sugerencias para mejorar el projecto



-El diodo led (véase de color amarillo)puede ir mas pegado a la placa de circuitos

-La fuente de Alimentación (pila)debe ser de tamaño miniatura para que asi ocupe
menos espacio

-El interruptor puede ser mas pequeño para que asi el microtransistor se vea mas
compacto

Conceptos Básicos:

resistencia electrica

Se denomina resistencia eléctrica, R, de una sustancia, a la oposición que encuentra la corriente eléctrica para circular a través de dicha sustancia. Su valor viene dado en ohmios, se designa con la letra griega omega mayúscula (Ω), y se mide con el Ohmímetro.
Esta definición es válida para la corriente continua y para la corriente alterna cuando se trate de elementos resistivos puros, esto es, sin componente inductiva ni capacitiva. De existir estos componentes reactivos, la oposición presentada a la circulación de corriente recibe el nombre de impedancia.
Según sea la magnitud de esta oposición, las sustancias se clasifican en conductoras, aislantes y semiconductoras. Existen además ciertos materiales en los que, en determinadas condiciones de temperatura, aparece un fenómeno denominado superconductividad, en el que el valor de la resistencia es prácticamente nulo.










cuadro de colores de las resistencias

















Ejemplo:
Si un resistor tiene las siguiente bandas de colores:

rojo amarillo verde oro
2 4 5 +/- 5 %

El resistor tiene un valor de 2400,000 Ohmios +/- 5 %
El valor máximo de este resistor es: 25200,000 Ω
El valor mínimo de este resistor es: 22800,000 Ω
El resistor puede tener cualquier valor entre el máximo y mínimo calculados.

transistor

El transistor es un dispositivo electrónico semiconductor que cumple funciones de amplificador, oscilador, conmutador o rectificador. El término "transistor" es la contracción en inglés de transfer resistor ("resistencia de transferencia"). Actualmente se los encuentra prácticamente en todos los enseres domésticos de uso diario: radios, televisores, grabadoras, reproductores de audio y vídeo, hornos de microondas, lavadoras, automóviles, equipos de refrigeración, alarmas, relojes de cuarzo, computadoras, calculadoras, impresoras, lámparas fluorescentes, equipos de rayos X, tomógrafos, ecógrafos, reproductores mp3, celulares, etc.












Condensador

En electricidad y electrónica, un condensador o capacitor es un dispositivo que almacena energía eléctrica, es un componente pasivo. Está formado por un par de superficies conductoras en situación de influencia total (esto es, que todas las líneas de campo eléctrico que parten de una van a parar a la otra), generalmente en forma de tablas, esferas o láminas, separados por un material dieléctrico (siendo este utilizado en un condensador para disminuir el campo eléctrico, ya que actúa como aislante) o por el vacío, que, sometidos a una diferencia de potencial (d.d.p.) adquieren una determinada carga eléctrica, positiva en una de las placas y negativa en la otra (siendo nula la carga total almacenada).
La carga almacenada en una de las placas es proporcional a la diferencia de potencial entre esta placa y la otra, siendo la constante de proporcionalidad la llamada capacidad o capacitancia. En el Sistema internacional de unidades se mide en Faradios (F), siendo 1 faradio la capacidad de un condensador en el que, sometidas sus armaduras a una d.d.p. de 1 voltio, éstas adquieren una carga eléctrica de 1 culombio.












Condensadores de chip de cerámica Trimmer:


Más estable en el tiempo


• Fluctuación de Capacitancia más bajo

• Hasta un 50% superior Q
• Coeficiente de temperatura más bajo

• Utilizable para más de 1 GHz

• Junta Lavable

• Cinta y carrete

• No Exposed Metal Mechanism Under Capacitor

• más fácil debido a la recolección de vacío completo anillo alrededor de tornillo















viernes, 19 de diciembre de 2008

virus informaticos



VIRUS




En primer lugar, está extremadamente claro que los virus son programas, realizados por personas, con el fin ineludible de causar daño en cualquiera de sus formas, aunque más no sea consumiendo memoria o espacio en disco y "molestando" al usuario. Una secuencia de instrucciones y rutinas creadas con el único objetivo de alterar el correcto funcionamiento del sistema y, en la inmensa mayoría de los casos, corromper o destruir parte o la totalidad de los datos almacenados en el disco.
Los efectos perniciosos que causan los virus son variados: formateo completo del disco duro, eliminación de la tabla de partición, eliminación de archivos, ralentización del sistema hasta límites exagerados, enlaces de archivos destruidos, archivos de datos y de programas corruptos, mensajes o efectos extraños en la pantalla, emisión de música o sonidos.
Ahora bien, como es lógico, nadie desea copiar, transferir o distribuir un programa que sea dañino, por lo menos no en forma voluntaria; y es menos aún tenerlo funcionando en su propia máquina. En consecuencia, los virus se enfrentan al problema de cómo reproducirse y trasladarse. Con los programas habituales esa tarea está en manos de los usuarios; pero con los virus esta posibilidad queda anulada. Así pues, la única posibilidad que les queda es que se auto-reproduzcan. 0 sea, tomar el control del procesador, ejecutar la copia apropiada de sí mismo y causar el daño correspondiente. A este proceso de auto réplica se le conoce como "infección", de ahí que en todo este tema se utilice la terminología propia de la medicina: "vacuna", "tiempo de incubación", etc.
Finalmente, el virus debe hacer todo esto subrepticiamente, en forma oculta, subterránea, sin que el usuario se dé cuenta siquiera de su existencia, ya que si esto sucede tratará de interceptarlo y detenerlo (de hecho, lo lograría fácilmente). Obviamente, en el momento del ataque esta característica se debilita, dado que la producción del daño evidencia su presencia.
Esta necesidad de los virus de ser subrepticios los obliga a trabajar fuera del funcionamiento normal de los sistemas, utilizando mecanismos internos de la computadora; es por eso que los virus no son programas que se puedan identificar utilizando el comando Dir.





TIPOS DE VIRUS






Qué infectan
Los virus pueden infectar:



El sector de booteo y/o la tabla de partición (Virus ACSO - Anteriores a la Carga del Sistema Operativo). El sector de arranque es una zona situada al principio del disco duro o diskette, que contiene datos relativos a la estructura del mismo y un pequeño programa, que se ejecuta cada vez que arrancamos la computadora desde el mismo.
. Archivos ejecutables (Virus EXEVIR).
.Archivos de datos que admiten macros, por ejemplo, archivos de Word, Excel, etc. (MacroVirus)
Los virus NO infectan archivos de datos puros, ya que éstos, al no ser ejecutables, no sirven como reproductores. En cambio sí, obviamente, pueden ser objeto de daño.

Los virus ACSO sólo toman el control de una máquina si se arranca con el disco infectado. Por eso se ven limitados en sus posibilidades de reproducción. Pero el hecho de que el usuario sea sólo un espectador del proceso de arranque y que dicho proceso deba necesariamente llevarse a cabo cada día, hace que el área de booteo sea un sitio más que eficiente para instalar un virus. Si un disco rígido es infectado, en cada nuevo arranque el virus toma el control de la computadora. Para lograr infectar otras máquinas estos virus infectan todo diskette que se introduce en dicha máquina, con la esperanza de que alguno de esos diskettes se utilice para bootear otra computadora.
El proceso de infección consiste en sustituir el código de arranque original del disco por una versión propia del virus, guardando el original en otra parte del disco. Como un virus completo no cabe en los 512 bytes que ocupa el sector de arranque, por lo que en éste suele copiar una pequeña parte de si mismo, y el resto lo guarda en otros sectores del disco, normalmente los últimos, marcándolos como defectuosos.
La tabla de partición esta situada en el primer sector del disco duro, y contiene una serie de bytes de información de cómo se divide el disco y un pequeño programa de arranque del sistema. Al igual que ocurre con el boot de los disquetes, un virus de partición suplanta el código de arranque original por el suyo propio; así, al arrancar desde disco duro, el virus se instala en memoria para efectuar sus acciones. También en este caso el virus guarda la tabla de partición original en otra parte del disco. Muchos virus guardan la tabla de partición y a ellos mismos en los últimos sectores de disco, y para proteger esta zona, modifican el contenido de la tabla para reducir el tamaño lógico del disco. De esta forma el DOS no tiene acceso a estos datos, puesto que ni siquiera sabe que esta zona existe.
Hay que tener muy en cuenta que aún cuando el booteo con un diskette infectado falla, el virus puede ejecutarse igual y tomar cualquier decisión o acción que quiera, por ejemplo, copar el disco rígido, ubicarse en memoria, infectar otrros archivos, e incluso bloquear las teclas Ctrl-Alt-Del.

Los EXEVIR suelen infectar los archivos ejecutables con extensiones .com, .exe., .vbs, .bat. Hay que aclarar muy bien que quien recibe un programa infectado con un EXEVIR está a salvo mientras que no lo ejecute. Pero es evidente que la posibilidad de reproducción es mayor en los virus EXEVIR que en los ACSO. Nótese precisamente que los archivos fluyen en forma habitual entre máquinas, y que en caso de transportar un programa de una computadora a otra es obvio que será para ejecutarlo en la última.
Al ejecutarse un programa infectado, el virus habitualmente se instala residente en memoria, y a partir de ahí permanece al acecho; al ejecutar otros programas, comprueba si ya se encuentran infectados. Si no es así, se adhiere al archivo ejecutable, añadiendo su código al de éste, y modificando su estructura de forma que al ejecutarse dicho programa primero llame al código del virus devolviendo después el control al programa portador y permitiendo su ejecución normal. Este efecto de adherirse al fichero original se conoce vulgarmente como "engordar" el archivo, ya que éste aumenta de tamaño al tener que albergar en su interior al virus, siendo esta circunstancia muy útil para su detección. No todos los virus de fichero quedan residentes en memoria, si no que al ejecutarse se portador, éstos infectan a otro archivo, elegido de forma aleatoria de ese directorio o de otros.

Los MACROVIRUS aprovechan el potente lenguaje de macros incluído en distintos paquetes de software, como el Visual Basic para Aplicaciones incluído en el Word de Microsoft. Sus efectos más destacables son su capacidad de propagación, mayor a la de los ACSO o EXEVIR. Este es el motivo de su peligrosidad, ya que el intercambio de documentos en disquete o por red es mucho más común que el de ejecutables.

Los virus ACSO son más difíciles de extraer pero más fáciles de prevenir que los virus EXEVIR.
Para prevenir una infección de virus ACSO sólo es necesario mantener control sobre el proceso de booteo o los arranques con diskettes extraños. En las máquinas más nuevas se puede incluso indicar que la secuencia de booteo comience por el disco rígido.
En el caso de los virus EXEVIR, la prevención es más complicada, ya que se debe mantener control sobre cada uno de los archivos ejecutables que se utilizan.
La dificultad de eliminar un virus ACSO se basa en que su inserción en la Tabla de Partición pone en peligro datos cruciales para el funcionamiento del Sistema Operativo; una remoción automática no siempre garantiza la salvaguarda de los datos almacenados en la computadora.
En cambio, en el caso de los virus EXEVIR la eliminación del virus es simple y natural; basta con borrar (con el comando DEL) el archivo ejecutable infectado. Obviamente se debe tener una copia de resguardo, o una versión original para reinstalar el programa





Cómo atacan los virus



Los virus pueden actuar:
. Directamente (virus AU)
. Indirectamente (virus TSR).
En el caso de los virus AU (de ataque único), trabajan buscando inmediatamente otro archivo para infectar y/o realizar el daño correspondiente, y luego dejan el control del procesador.
Si emplean el método indirecto, en cambio, se cargan en la memoria y permanecen allí como residentes, esperando a que se haga correr otro archivo ejecutable, para entonces infectarlo de inmediato.
Si bien la gran mayoría de los virus prefiere la modalidad residente, ya que les permite mayor dominio de la situación, no debe olvidarse la otra modalidad.

Malware

Malware


Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas ya que en esta categoríaencontramos desde un troyano hasta un spyware.

Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red.

Aqui veremos algunos tipos de malware

Adware

Este software muestra o baja anuncios publicitarios que aparecen inesperadamente en el equipo, pudiendo hacerlo simultáneamente a cuando se está utilizando la conexión a una página Web o después de que se ha instalado en la memoria de la computadora.
Algunas empresas ofrecen software "gratuito" a cambio de publicitarse en su pantalla,otras al instalar el programa, se instalan junto con Spyware sin que lo note.
También existen algunos programas "a prueba" (shareware), que mientras no son pagados, no permiten algunas opciones como puede ser imprimir o guardar y además en ocasiones cuentan con patrocinios temporales que al recibir la clave libera de tales mensajes publicitarios y complementan al programa.
El adware es una aplicación que muestra publicidad y que suele acompañar a otros programas. Si bien esto puede hacerse, en algunas oportunidades, bajo el conocimiento del usuario, el problema radica en los casos en los cuales se recoge información sin consultar.
También pueden ser fuente de avisos engañosos. Por lo general los programas adware tiene la capacidad de conectarse a servidores en línea para obtener publicidades y enviar la información obtenida. Cabe aclarar que no toda aplicación que muestra algún tipo de publicidad incluye adware y esto, en muchos casos, se ha transformado en una controversia para determinar cuando un elemento se encuadra dentro de estas características.

Caballo de Troya

Un programa caballo de Troya (también llamado Troyano)cuyo nombre está relacionado con la conocida historia del Caballo de Troya. son intrusos informáticos, software dañino disfrazado de software legítimo. Los caballos de Troya no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador y contaminar a los equipos por medio del engaño, usando un programa funcional para encubrirse y permanecer dentro del computador.
Su nombre es dado en alusión al popular caballo de madera con que los aqueos (griegos) engañaron a los troyanos. De modo similar este software actúa entrando en la computadora, oculto en otros programas aparentemente útiles e inofensivos pero que al activarse crean problemas al desarrollar la acción de estos archivos infecciosos.
Se considera que el primer troyano aparece a finales de los años 1980, pero eran poco comunes al ser necesario que el programa se distribuyera casi manualmente, fue hasta que se generalizo la comunicación por Internet, que se hizo más común y peligroso al entrar ocultos e instalarse cuidadosamente sin que se percatara el usuario del equipo, con lo que sean considerados una de las más temibles invasiones ilegales en las estaciones de trabajo, servidores y computadoras
personales.

Parásito Informático

Este tipo de malware es el que se adhieren a archivos (especialmente ejecutables), como lo haría un parásito. Ese archivo ejecutable es denominado portador (o Host) y el parásito lo utiliza para propagarse. Si el programa es ejecutado, lo primero que se ejecuta es el parásito informático, y luego, para no levantar sospechas, se ejecuta el programa original. Muchas veces es aquí donde los parásitos fallan, porque hay programas que detectan estas modificaciones y lanzan errores (incluso errores de advertencias de presencia de malware).

Rabbit o conejos

Reciben este nombre algunos gusanos informáticos, cuyos códigos malignos llenan el disco duro con sus reproducciones en muy poco tiempo y que también pueden saturar el ancho de banda de una red rápidamente además de poder mandar un número infinito de impresiones del mismo archivo, colapsando la memoria de la impresora al saturarla.

Spam

Se le llama spam a los e-mailes basura, que son enviados masivamente a direcciones electrónicas compradas por empresas con la finalidad de vender sus productos.


lista de correos spam
Últimamente han surgido páginas con mensajes que aparecen en un corto instante de tiempo (efecto flash) tratando de producir en el inconsciente de la mente la necesidad de comprar el producto anunciado como si de un mensaje subliminal se tratara.

Actualmente existen filtros que bloquean los spam en la mayoría de los servidores de correo, además de existir ya legislación contra los spam,

México cuenta desde el 2000,con una ley en donde se prohíben las practicas comerciales no solicitas por correo electrónico, además de artículos en la Ley Federal de Protección al Consumidor, que regulan el comercio electrónico, aunque los spam son enviados desde otros países para evadir estas y otras restricciones mundiales.
Se calcula que alrededor del 75% del correo electrónico que circula en la red son spam,pero podemos observar que tiene variaciones mensualmente.Sophos, en su lista “Dirty dozen spam relaying countries”, incluye una categoría de generación de spam por país con estos porcentajes: United States 23.2%, China (inc. Hong Kong) 20.0%, Corea 7.5%, Francia 5.2%, España 4.8%, Polonia 3.6% , Brasil 3.1%, Italia 3.0%, Alemania 2.5%, Inglaterra 1.8%, Taiwán 1.7%, Japón 1.6%, Otros 22.0%.
Spyware
Los Spywares o programa espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas(“husmean” la información que está en nuestro equipo) para luego enviarla a través de Internet,generalmente a alguna empresa de publicidad en algunos casos lo hacen para obtener direcciones de e-mail. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar programas de terceros, por lo que rara vez el usuario es consciente de ello. Estos agentes espía, pueden ingresar a la PC por medio de otras aplicaciones. Normalmente trabajan y contaminan sistemas como lo hacen los caballo de troya.

jueves, 4 de diciembre de 2008

tipos de impresoras






Impresora a laser









es un tipo de impresora que produce impresiones de gran calidad para quien realice diseño gráfico o quien quiera solamente imprimir texto. La base de su funcionamiento es la tecnología del láser. Esta impresora utiliza el rayo láser modulado para enviar la información que se desea imprimir a un tambor fotosensible . Por medio de rayos láser se crea una imagen electrostática completa de la página a imprimir. Luego se le aplica al tambor, un polvo ultrafino llamado TONER, que se adhiere sólo a las zonas sensibilizadas por los rayos laser. Cuando el tambor pasa sobre la hoja de papel, el polvo es transferido a su superficie, formando las letras e imágenes de la página, que pasa por un calentador llamado FUSOR, el cual quema el Toner fijándolo en la página. El modo de funcionamiento es muy semejante a la de las fotocopiadoras. Las impresoras a láser pueden imprimir en colores o blanco y negro. Ventajas y problemas de la impresión láser Las impresoras láser son mucho más rápidas que las impresoras de inyección de tinta. Además tienen una mayor definición y el toner es más económico que la tinta, lo que las hace mas rentables para una oficina, donde se imprimen gran cantidad de documentos diariamente. Como desventaja principal, el precio de estas impresoras es más elevado en comparación a las impresoras de chorro de tinta. En lo que respecta a la impresión a color, los toners para las impresoras laser son mucho más caros que las tintas. Lo mismo sucede con el precio de las impresoras. Esto hace que para la impresión a color para usuarios de hogar, la elección siempre sea una impresora a chorro de tinta.






¿Cómo opera una impresora color por transferencia térmica?



En las impresoras térmicas el cabezal es fijo, y ocupa el ancho del papel a imprimir (figura 2.86).
Al igual que las de matriz de agujas, los puntos que entintan el papel son producidos por elementos puntuales (una sola fila), pero no actúan por impacto, sino por calor, derritiendo puntos de una cera sólida que recubre una "supercinta" multicolor descartable. Ella cubre todo el ancho del papel, y se mueve junto con éste. Los colores CYMK sobre la "supercinta" forman franjas como las dibujadas. Entonces, suponiendo que por debajo del cabezal pase la franja amarilla, de todas la fila de resistores de semiconductores sólo aquellos que deben imprimir un punto de ese color serán calentados por un impulso eléctrico producido por el microprocesador que controla la impresión. Esto lo hace de acuerdo a los unos y ceros que representan la imagen a imprimir almacenados en el buffer de la impresora. Un rodillo de impresión aprieta el papel contra la "supercinta" calentada por las agujas del cabezal, de modo que puntos de cera derretida pasen al papel. Luego la cinta avanza una franja, hacia la cian, y el papel retrocede, para ponerse nuevamente con la línea antes impresa (con puntos amarillos) sobre los resistores del cabezal.











Ahora otra vez se repite el proceso anterior, para imprimir aquellos puntos que deben aportar color cyan. Del mismo modo se imprimen los puntos correspondientes a las dos franjas restantes: magenta y negro, completándose así el proceso de impresión de una línea de puntos en color.
La cantidad de resistores por pulgada que presenta la línea de agujas del cabezal, determina la resolución de la impresora. Si ésta es sólo de 300 dpi permite imprimir buenas imágenes pictóricas, pero los textos no son de calidad.



Otra impresora activada por calor es la de difusión de tinta, en la cual el colorante de la supercinta se difunde sobre el papel, produciendo colores más densos a mayor temperatura. Así es posible generar 256 colores en los puntos impresos.
Las impresoras descriptas tienen aspectos comunes con las conocidas impresoras térmicas. Estas usan papel termosensible, que se oscurece en puntos con el calor al pasar por el cabezal fijo de puntos calentados.



¿Cómo opera una impresora de impacto por matriz de agujas?


La impresora de matriz de agujas (figura 2.74) recibe este nombre por que su cabezal móvil de impresión contiene una matriz de agujas móviles en conductos del mismo (figura 2.75), dispuestas en una columna (de 9 agujas por ejemplo) o más columnas.


Es una impresora por impacto: si una aguja es impulsada hacia afuera del cabezal por un mecanismo basado en un electroimán (figura 2.75.b) impacta una cinta entintada, y luego retrocede a su posición de reposo merced a un resorte. La cinta -sobre la zona de papel a imprimir- al ser impactada por una aguja transfiere un punto de su tinta al papel. Así, una aguja de 0,2 mm de diámetro genera un punto de 0,25 rnm de diámetro. Si bien las agujas en el frente del cabezal están paralelas y muy próximas, se van separando y curvando hacia la parte posterior del cabezal, terminando en piezas plásticas como porciones de una pizza, que forman un círculo. De esta forma el cabezal puede alojar cada electroimán que impulsa cada aguja.


Más en detalle (figura 2.75), cada aguja termina en una pieza plástica de forma de sector circular, que tiene adosada un imán cilíndrico. Este imán puede desplazarse dentro de un arrollamiento de alambre que lo rodea, si se hace circular por éste una corriente eléctrica, la cual produce en sus extremos dos polos magnéticos que atraen al imán (figura 2.75.b). Entonces, el desplazamiento del imán hará que la pieza plástica citada pivote, impulsando la aguja hacia la cinta, a la par que se contrae un resorte que rodea la aguja Al cesar la circulación de corriente, el imán deja de estar atrapado por el arrollamiento, por lo que el resorte recupera su posición normal, y su estiramiento hace que la aguja vuelva a su posición de reposo.


El funcionamiento de la impresora es manejado por un microprocesador (que ejecuta un programa que está en ROM de la impresora) que forma parte de la misma. También en ROM están contenidas las matrices de puntos que conforman cada carácter a imprin-dr, y en distintos tipos (Roman, Sans Serif, etc).


Esta forma de almacenar cada letra mediante un mapa o matriz de unos y ceros, que definen una matriz de puntos (representados por los unos) prestablecidos se conoce como tipos de letra fuentes "bit map". Cada letra se caracteriza por una matriz particular, que es única para cada estilo de letra y tamaño.
Muchas impresoras presentan además una RAM para definir matrices de otras tipografías no incorporadas.

La operatoria en modo texto es la siguiente. Desde memoria llegarán al port de la impresora, byte por byte, caracteres codificados en ASCII para ser impresos, y un código acerca del tipo y estilo de cada carácter. Cada uno será transferido a través del cable de conexionado. al buffer RAM de la impresora (de 8 KB), donde se almacenarán. Según la fuente y el código ASCII de cada carácter a imprimir, el microprocesador de la impresora localiza en la ROM la matriz de puntos que le corresponde.

Luego este procesador -también ejecutando programas que están en ROM- determina:
los caracteres (matrices de puntos) que entrarán en el renglón (línea) a imprimir,
el movimiento óptimo del cabezal de impresión (a derecha o izquierda, en función de la posición donde este se halla en cada momento),
qué agujas se deben disparar en cada posición del cabezal, para imprimir la línea vertical de puntos que forma la matriz de un caracter en el papel.
Cuando se imprime una línea, el cabezal es acelerado hasta alcanzar una cierta velocidad, y desplazado en forma rectilíneo hacia derecha o izquierda, enfrentando al papel para formar líneas de puntos verticales en éste. Entre ambos se mueve lentamente la cinta entintada.
Cada 0,2 mm (o menos, según la resolución, en correspondencia con cada milisegundo, o menos) del recorrido del cabezal se disparan sobre la cinta las agujas que correspondan según la porción del carácter que se está imprimiendo. En el espacio entre dos caracteres no se dispara ninguna aguja.
De esta forma, el cabezal va imprimiendo columnas de puntos, que van formando una línea de caracteres (figura 2.75), o puntos que forman parte de un dibujo o letras (en modo gráfico). Luego de imprimir una línea, el mecanismo de arrastre del papel hace que éste se desplace verticalmente.
Las impresoras de matriz de agujas son especialmente útiles para imprimir varias copias usando papel carbónico y papel con perforaciones laterales para ser arrastrado con seguridad, pudiendo adquiriese con carro ancho. Estas posibilidades y su bajo costo, las hace indispensables para ciertos usos comerciales. Asimismo, el costo por página es muy bajo, siendo de larga vida útil (entre 3 y 6 años).
El hecho de ser impresoras por impacto, las hace ruidosas, inconveniente mejorado últimamente. Otra desventaja que tienen es su baja velocidad: una página por minuto (ppm) en modo texto y hasta 3 en borrador ("draft").
Una resolución típica puede ser 120x72 dpi (dot per inch, o sea puntos por pulgada). Ella implica que en sentido horizontal y vertical se tiene 120 y 70 puntos por pulgada, respectivamente.
Los 120 dpi se deben a que el cabezal se dispara cada 1/120 de pulgada (unos 0,15 mm) en su movimiento horizontal. También puede elegirse 60 dpi y 240 dpi. (figura 2.76). Con 240 dpi, dada la velocidad de disparo requerida, una misma aguja (por su inercia mecánica) podría no dispararse dos veces sucesivas. En tal caso, primero se imprimen las columnas pares que componen un renglón, y en una segunda pasada, las impares, desfasando el cabezal 1/240 de pulgada.
Los 70 dpi de resolución vertical suponen que entre dos agujas existe una separación de 1/70 de pulgada (0,35 mm). Este valor puede mejorarse con técnicas semejantes a las descriptas para la resolución horizontal También la resolución depende del diámetro de las agujas, para obtener puntos más pequeños.
Los gráficos no salen muy bien y tardan mucho en estas impresoras. Esto último se debe a que en modo gráfico se le debe enviar al buffer de la impresora los bytes que indican qué agujas deben dispararse en cada posición del cabezal. En cambio cuando se imprime texto, sólo debe enviarse a dicho buffer el código ASCII de los caracteres a imprimir, siendo que en la ROM del microprocesador dedicado (de la impresora) está tabulado qué agujas se deben disparar para formar cada uno de esos caracteres.

lunes, 1 de diciembre de 2008

LCD – (Liquid Cristal Display)


LCD – (Liquid Cristal Display)

La tecnología LCD es, hoy en día, una de las más pujantes y que más rápidamente evoluciona mejorándose continuamente.
Aunque la tecnología que los cristales líquidos es relativamente reciente, parte de las curiosas propiedades de los cristales líquidos ya fueron observados en 1888 cuando se experimentaba con una sustancia similar al colesterol, esta sustancia permanecía turbia a temperatura ambiente y se aclaraba según se calentaba; al enfriarse mas y mas azulado se tornaba de color hasta solidificarse y volverse opaca.
Este efecto paso desapercibido hasta que la compañía RCA aprovecho sus propiedades para crear el primer prototipo de visualizador LCD. A partir de ese momento el desarrollo y aplicación de estos dispositivos ha sido y es espectacular.

Funcionamiento

El fenómeno LCD esta basado en la existencia de algunas sustancias que se encuentran en estado solidó y liquido simultáneamente, con lo que las moléculas que las forman tienen una capacidad de movimiento elevado, como en los líquidos, presentando además una tendencia a ordenarse en el espacio de una forma similar a los cuerpos sólidos cristalinos.
El display o visualizador LCD esta formado por una capa muy delgada d cristal liquido, del orden de 20 micras encerrada entre dos superficies planas de vidrio sobre las que están aplicados unos vidrios polarizados ópticos que solo permiten la transmisión de la luz según el plano horizontal y vertical.
El nombre cristal liquido es si mismo contradictorio, normalmente entendemos a los cristales como algo sólido y todo lo contrario para un liquido, aunque ambos puedan ser transparentes a la luz. Pues bien y por extraño que parezca, existen sustancias que tienen ambas características.

Cambio en la polarizacion

El estado líquido ofrece una acción de cambio de polarización de luz incidente en un ángulo de 90° por el cristal y si encuentra un polarizador vertical situado en el vidrio posterior, podrá pasar a través del mismo. Si se aplica una determinada tensión eléctrica entre las superficies que encierran el cristal, las moléculas del mismo dejaran pasar la luz sin introducir ningún cambio sobre la misma, entonces al llegar al polarizado será detenida, comportándose el conjunto como un cuerpo opaco.
En realidad el material de cristal líquido esta organizado en capas sucesivas; la posición de las moléculas de cada capa esta ligeramente desfasada unas de otras, de tal manera que entre la primera y la última capa hay un desfase total de 90° cuando no hay influencia de ningún campo eléctrico. La luz polarizada se obtiene de hacer pasar la luz incidente en el display por unos filtros ópticos o polarizados situados en ambas caras del dispositivo: uno colocado verticalmente y otro horizontal, esto es desfasados 90° uno del otro.
Aplicando un campo eléctrico por medio de un electrodo a una determinada zona del cristal, las moléculas de cristal de esta zona toman una posición igual y en fase con el primer filtro pero no con el segundo, no dejando pasar la luz y por lo tanto nada q reflejar por el espejo, sin embargo las zonas del cristal sin influencia del campo eléctrico sigue siendo transparente, el contraste se obtiene así de la relación luz/oscuridad entre zonas transparentes y opacas.

Tipos de despliegues visuales

1.Lentes LCD resplandecientes
Tienen la apariencia de un par de anteojos, un foto sensor es montado en estos anteojos de LCD con el único propósito de leer una señal de la computadora. Esta señal le dice a los anteojos si permite pasar luz por el lado derecho o por el izquierdo del lente.
Los anteojos se conmutan de uno a otro lente a 60 Hertz, lo cual causa que el usuario perciba una vista tridimensional continua vía el mecanismo del paralelaje.

2.Despliegues montados en la cabeza
Colocan una pantalla en frente de cada ojo del individuo todo el tiempo. La vista, el segmento del ambiente virtual generado y presentado es controlado por la orientación de los sensores montados en el "casco". El movimiento de la cabeza es reconocido por la computadora, y una nueva perspectiva de la escena es generada.
En la mayoría de los casos, un conjunto de lentes ópticos y espejos usados para agrandar la vista, llenar el campo visual y dirigir la escena de los ojos.

3.Aplicaciones
Los LCD evolucionaron con el tiempo para cubrir aplicaciones más ambiciosas como pantalla de TV, monitores de PC y en general visualizadores de mayor resolución: esto complicó sus diseños haciéndolos cada vez mas sofisticados. Con el paso del tiempo se han sucedido varias tecnologías de fabricación de LCDs, las principales son:

De plano común: Apropiada para displays sencillos como los que incorporan calculadoras y relojes, se emplea un único electrodo posterior para generar campo eléctrico.

De matriz pasiva: Para crear imágenes de buena resolución. En estos displays hay dos matrices de electrodos en forma de líneas paralelas, el modo de funcionamiento es multiplexado y controlado normalmente por circuitos integrados especializados en esta aplicación. Son baratos y fáciles de construir pero tienen una respuesta lenta al refresco de imágenes.

De matriz activa: Cada píxel esta compuesto por un transistor y un condensador, cada uno de estos grupos esta activado de forma secuencial por líneas de control, la tensión en placas de cada condensador determina el nivel de contraste de ese píxel con lo que se puede crear una escala de grises controlando de forma adecuada la tensión.