viernes, 19 de diciembre de 2008

virus informaticos



VIRUS




En primer lugar, está extremadamente claro que los virus son programas, realizados por personas, con el fin ineludible de causar daño en cualquiera de sus formas, aunque más no sea consumiendo memoria o espacio en disco y "molestando" al usuario. Una secuencia de instrucciones y rutinas creadas con el único objetivo de alterar el correcto funcionamiento del sistema y, en la inmensa mayoría de los casos, corromper o destruir parte o la totalidad de los datos almacenados en el disco.
Los efectos perniciosos que causan los virus son variados: formateo completo del disco duro, eliminación de la tabla de partición, eliminación de archivos, ralentización del sistema hasta límites exagerados, enlaces de archivos destruidos, archivos de datos y de programas corruptos, mensajes o efectos extraños en la pantalla, emisión de música o sonidos.
Ahora bien, como es lógico, nadie desea copiar, transferir o distribuir un programa que sea dañino, por lo menos no en forma voluntaria; y es menos aún tenerlo funcionando en su propia máquina. En consecuencia, los virus se enfrentan al problema de cómo reproducirse y trasladarse. Con los programas habituales esa tarea está en manos de los usuarios; pero con los virus esta posibilidad queda anulada. Así pues, la única posibilidad que les queda es que se auto-reproduzcan. 0 sea, tomar el control del procesador, ejecutar la copia apropiada de sí mismo y causar el daño correspondiente. A este proceso de auto réplica se le conoce como "infección", de ahí que en todo este tema se utilice la terminología propia de la medicina: "vacuna", "tiempo de incubación", etc.
Finalmente, el virus debe hacer todo esto subrepticiamente, en forma oculta, subterránea, sin que el usuario se dé cuenta siquiera de su existencia, ya que si esto sucede tratará de interceptarlo y detenerlo (de hecho, lo lograría fácilmente). Obviamente, en el momento del ataque esta característica se debilita, dado que la producción del daño evidencia su presencia.
Esta necesidad de los virus de ser subrepticios los obliga a trabajar fuera del funcionamiento normal de los sistemas, utilizando mecanismos internos de la computadora; es por eso que los virus no son programas que se puedan identificar utilizando el comando Dir.





TIPOS DE VIRUS






Qué infectan
Los virus pueden infectar:



El sector de booteo y/o la tabla de partición (Virus ACSO - Anteriores a la Carga del Sistema Operativo). El sector de arranque es una zona situada al principio del disco duro o diskette, que contiene datos relativos a la estructura del mismo y un pequeño programa, que se ejecuta cada vez que arrancamos la computadora desde el mismo.
. Archivos ejecutables (Virus EXEVIR).
.Archivos de datos que admiten macros, por ejemplo, archivos de Word, Excel, etc. (MacroVirus)
Los virus NO infectan archivos de datos puros, ya que éstos, al no ser ejecutables, no sirven como reproductores. En cambio sí, obviamente, pueden ser objeto de daño.

Los virus ACSO sólo toman el control de una máquina si se arranca con el disco infectado. Por eso se ven limitados en sus posibilidades de reproducción. Pero el hecho de que el usuario sea sólo un espectador del proceso de arranque y que dicho proceso deba necesariamente llevarse a cabo cada día, hace que el área de booteo sea un sitio más que eficiente para instalar un virus. Si un disco rígido es infectado, en cada nuevo arranque el virus toma el control de la computadora. Para lograr infectar otras máquinas estos virus infectan todo diskette que se introduce en dicha máquina, con la esperanza de que alguno de esos diskettes se utilice para bootear otra computadora.
El proceso de infección consiste en sustituir el código de arranque original del disco por una versión propia del virus, guardando el original en otra parte del disco. Como un virus completo no cabe en los 512 bytes que ocupa el sector de arranque, por lo que en éste suele copiar una pequeña parte de si mismo, y el resto lo guarda en otros sectores del disco, normalmente los últimos, marcándolos como defectuosos.
La tabla de partición esta situada en el primer sector del disco duro, y contiene una serie de bytes de información de cómo se divide el disco y un pequeño programa de arranque del sistema. Al igual que ocurre con el boot de los disquetes, un virus de partición suplanta el código de arranque original por el suyo propio; así, al arrancar desde disco duro, el virus se instala en memoria para efectuar sus acciones. También en este caso el virus guarda la tabla de partición original en otra parte del disco. Muchos virus guardan la tabla de partición y a ellos mismos en los últimos sectores de disco, y para proteger esta zona, modifican el contenido de la tabla para reducir el tamaño lógico del disco. De esta forma el DOS no tiene acceso a estos datos, puesto que ni siquiera sabe que esta zona existe.
Hay que tener muy en cuenta que aún cuando el booteo con un diskette infectado falla, el virus puede ejecutarse igual y tomar cualquier decisión o acción que quiera, por ejemplo, copar el disco rígido, ubicarse en memoria, infectar otrros archivos, e incluso bloquear las teclas Ctrl-Alt-Del.

Los EXEVIR suelen infectar los archivos ejecutables con extensiones .com, .exe., .vbs, .bat. Hay que aclarar muy bien que quien recibe un programa infectado con un EXEVIR está a salvo mientras que no lo ejecute. Pero es evidente que la posibilidad de reproducción es mayor en los virus EXEVIR que en los ACSO. Nótese precisamente que los archivos fluyen en forma habitual entre máquinas, y que en caso de transportar un programa de una computadora a otra es obvio que será para ejecutarlo en la última.
Al ejecutarse un programa infectado, el virus habitualmente se instala residente en memoria, y a partir de ahí permanece al acecho; al ejecutar otros programas, comprueba si ya se encuentran infectados. Si no es así, se adhiere al archivo ejecutable, añadiendo su código al de éste, y modificando su estructura de forma que al ejecutarse dicho programa primero llame al código del virus devolviendo después el control al programa portador y permitiendo su ejecución normal. Este efecto de adherirse al fichero original se conoce vulgarmente como "engordar" el archivo, ya que éste aumenta de tamaño al tener que albergar en su interior al virus, siendo esta circunstancia muy útil para su detección. No todos los virus de fichero quedan residentes en memoria, si no que al ejecutarse se portador, éstos infectan a otro archivo, elegido de forma aleatoria de ese directorio o de otros.

Los MACROVIRUS aprovechan el potente lenguaje de macros incluído en distintos paquetes de software, como el Visual Basic para Aplicaciones incluído en el Word de Microsoft. Sus efectos más destacables son su capacidad de propagación, mayor a la de los ACSO o EXEVIR. Este es el motivo de su peligrosidad, ya que el intercambio de documentos en disquete o por red es mucho más común que el de ejecutables.

Los virus ACSO son más difíciles de extraer pero más fáciles de prevenir que los virus EXEVIR.
Para prevenir una infección de virus ACSO sólo es necesario mantener control sobre el proceso de booteo o los arranques con diskettes extraños. En las máquinas más nuevas se puede incluso indicar que la secuencia de booteo comience por el disco rígido.
En el caso de los virus EXEVIR, la prevención es más complicada, ya que se debe mantener control sobre cada uno de los archivos ejecutables que se utilizan.
La dificultad de eliminar un virus ACSO se basa en que su inserción en la Tabla de Partición pone en peligro datos cruciales para el funcionamiento del Sistema Operativo; una remoción automática no siempre garantiza la salvaguarda de los datos almacenados en la computadora.
En cambio, en el caso de los virus EXEVIR la eliminación del virus es simple y natural; basta con borrar (con el comando DEL) el archivo ejecutable infectado. Obviamente se debe tener una copia de resguardo, o una versión original para reinstalar el programa





Cómo atacan los virus



Los virus pueden actuar:
. Directamente (virus AU)
. Indirectamente (virus TSR).
En el caso de los virus AU (de ataque único), trabajan buscando inmediatamente otro archivo para infectar y/o realizar el daño correspondiente, y luego dejan el control del procesador.
Si emplean el método indirecto, en cambio, se cargan en la memoria y permanecen allí como residentes, esperando a que se haga correr otro archivo ejecutable, para entonces infectarlo de inmediato.
Si bien la gran mayoría de los virus prefiere la modalidad residente, ya que les permite mayor dominio de la situación, no debe olvidarse la otra modalidad.

Malware

Malware


Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas ya que en esta categoríaencontramos desde un troyano hasta un spyware.

Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red.

Aqui veremos algunos tipos de malware

Adware

Este software muestra o baja anuncios publicitarios que aparecen inesperadamente en el equipo, pudiendo hacerlo simultáneamente a cuando se está utilizando la conexión a una página Web o después de que se ha instalado en la memoria de la computadora.
Algunas empresas ofrecen software "gratuito" a cambio de publicitarse en su pantalla,otras al instalar el programa, se instalan junto con Spyware sin que lo note.
También existen algunos programas "a prueba" (shareware), que mientras no son pagados, no permiten algunas opciones como puede ser imprimir o guardar y además en ocasiones cuentan con patrocinios temporales que al recibir la clave libera de tales mensajes publicitarios y complementan al programa.
El adware es una aplicación que muestra publicidad y que suele acompañar a otros programas. Si bien esto puede hacerse, en algunas oportunidades, bajo el conocimiento del usuario, el problema radica en los casos en los cuales se recoge información sin consultar.
También pueden ser fuente de avisos engañosos. Por lo general los programas adware tiene la capacidad de conectarse a servidores en línea para obtener publicidades y enviar la información obtenida. Cabe aclarar que no toda aplicación que muestra algún tipo de publicidad incluye adware y esto, en muchos casos, se ha transformado en una controversia para determinar cuando un elemento se encuadra dentro de estas características.

Caballo de Troya

Un programa caballo de Troya (también llamado Troyano)cuyo nombre está relacionado con la conocida historia del Caballo de Troya. son intrusos informáticos, software dañino disfrazado de software legítimo. Los caballos de Troya no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador y contaminar a los equipos por medio del engaño, usando un programa funcional para encubrirse y permanecer dentro del computador.
Su nombre es dado en alusión al popular caballo de madera con que los aqueos (griegos) engañaron a los troyanos. De modo similar este software actúa entrando en la computadora, oculto en otros programas aparentemente útiles e inofensivos pero que al activarse crean problemas al desarrollar la acción de estos archivos infecciosos.
Se considera que el primer troyano aparece a finales de los años 1980, pero eran poco comunes al ser necesario que el programa se distribuyera casi manualmente, fue hasta que se generalizo la comunicación por Internet, que se hizo más común y peligroso al entrar ocultos e instalarse cuidadosamente sin que se percatara el usuario del equipo, con lo que sean considerados una de las más temibles invasiones ilegales en las estaciones de trabajo, servidores y computadoras
personales.

Parásito Informático

Este tipo de malware es el que se adhieren a archivos (especialmente ejecutables), como lo haría un parásito. Ese archivo ejecutable es denominado portador (o Host) y el parásito lo utiliza para propagarse. Si el programa es ejecutado, lo primero que se ejecuta es el parásito informático, y luego, para no levantar sospechas, se ejecuta el programa original. Muchas veces es aquí donde los parásitos fallan, porque hay programas que detectan estas modificaciones y lanzan errores (incluso errores de advertencias de presencia de malware).

Rabbit o conejos

Reciben este nombre algunos gusanos informáticos, cuyos códigos malignos llenan el disco duro con sus reproducciones en muy poco tiempo y que también pueden saturar el ancho de banda de una red rápidamente además de poder mandar un número infinito de impresiones del mismo archivo, colapsando la memoria de la impresora al saturarla.

Spam

Se le llama spam a los e-mailes basura, que son enviados masivamente a direcciones electrónicas compradas por empresas con la finalidad de vender sus productos.


lista de correos spam
Últimamente han surgido páginas con mensajes que aparecen en un corto instante de tiempo (efecto flash) tratando de producir en el inconsciente de la mente la necesidad de comprar el producto anunciado como si de un mensaje subliminal se tratara.

Actualmente existen filtros que bloquean los spam en la mayoría de los servidores de correo, además de existir ya legislación contra los spam,

México cuenta desde el 2000,con una ley en donde se prohíben las practicas comerciales no solicitas por correo electrónico, además de artículos en la Ley Federal de Protección al Consumidor, que regulan el comercio electrónico, aunque los spam son enviados desde otros países para evadir estas y otras restricciones mundiales.
Se calcula que alrededor del 75% del correo electrónico que circula en la red son spam,pero podemos observar que tiene variaciones mensualmente.Sophos, en su lista “Dirty dozen spam relaying countries”, incluye una categoría de generación de spam por país con estos porcentajes: United States 23.2%, China (inc. Hong Kong) 20.0%, Corea 7.5%, Francia 5.2%, España 4.8%, Polonia 3.6% , Brasil 3.1%, Italia 3.0%, Alemania 2.5%, Inglaterra 1.8%, Taiwán 1.7%, Japón 1.6%, Otros 22.0%.
Spyware
Los Spywares o programa espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas(“husmean” la información que está en nuestro equipo) para luego enviarla a través de Internet,generalmente a alguna empresa de publicidad en algunos casos lo hacen para obtener direcciones de e-mail. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar programas de terceros, por lo que rara vez el usuario es consciente de ello. Estos agentes espía, pueden ingresar a la PC por medio de otras aplicaciones. Normalmente trabajan y contaminan sistemas como lo hacen los caballo de troya.

jueves, 4 de diciembre de 2008

tipos de impresoras






Impresora a laser









es un tipo de impresora que produce impresiones de gran calidad para quien realice diseño gráfico o quien quiera solamente imprimir texto. La base de su funcionamiento es la tecnología del láser. Esta impresora utiliza el rayo láser modulado para enviar la información que se desea imprimir a un tambor fotosensible . Por medio de rayos láser se crea una imagen electrostática completa de la página a imprimir. Luego se le aplica al tambor, un polvo ultrafino llamado TONER, que se adhiere sólo a las zonas sensibilizadas por los rayos laser. Cuando el tambor pasa sobre la hoja de papel, el polvo es transferido a su superficie, formando las letras e imágenes de la página, que pasa por un calentador llamado FUSOR, el cual quema el Toner fijándolo en la página. El modo de funcionamiento es muy semejante a la de las fotocopiadoras. Las impresoras a láser pueden imprimir en colores o blanco y negro. Ventajas y problemas de la impresión láser Las impresoras láser son mucho más rápidas que las impresoras de inyección de tinta. Además tienen una mayor definición y el toner es más económico que la tinta, lo que las hace mas rentables para una oficina, donde se imprimen gran cantidad de documentos diariamente. Como desventaja principal, el precio de estas impresoras es más elevado en comparación a las impresoras de chorro de tinta. En lo que respecta a la impresión a color, los toners para las impresoras laser son mucho más caros que las tintas. Lo mismo sucede con el precio de las impresoras. Esto hace que para la impresión a color para usuarios de hogar, la elección siempre sea una impresora a chorro de tinta.






¿Cómo opera una impresora color por transferencia térmica?



En las impresoras térmicas el cabezal es fijo, y ocupa el ancho del papel a imprimir (figura 2.86).
Al igual que las de matriz de agujas, los puntos que entintan el papel son producidos por elementos puntuales (una sola fila), pero no actúan por impacto, sino por calor, derritiendo puntos de una cera sólida que recubre una "supercinta" multicolor descartable. Ella cubre todo el ancho del papel, y se mueve junto con éste. Los colores CYMK sobre la "supercinta" forman franjas como las dibujadas. Entonces, suponiendo que por debajo del cabezal pase la franja amarilla, de todas la fila de resistores de semiconductores sólo aquellos que deben imprimir un punto de ese color serán calentados por un impulso eléctrico producido por el microprocesador que controla la impresión. Esto lo hace de acuerdo a los unos y ceros que representan la imagen a imprimir almacenados en el buffer de la impresora. Un rodillo de impresión aprieta el papel contra la "supercinta" calentada por las agujas del cabezal, de modo que puntos de cera derretida pasen al papel. Luego la cinta avanza una franja, hacia la cian, y el papel retrocede, para ponerse nuevamente con la línea antes impresa (con puntos amarillos) sobre los resistores del cabezal.











Ahora otra vez se repite el proceso anterior, para imprimir aquellos puntos que deben aportar color cyan. Del mismo modo se imprimen los puntos correspondientes a las dos franjas restantes: magenta y negro, completándose así el proceso de impresión de una línea de puntos en color.
La cantidad de resistores por pulgada que presenta la línea de agujas del cabezal, determina la resolución de la impresora. Si ésta es sólo de 300 dpi permite imprimir buenas imágenes pictóricas, pero los textos no son de calidad.



Otra impresora activada por calor es la de difusión de tinta, en la cual el colorante de la supercinta se difunde sobre el papel, produciendo colores más densos a mayor temperatura. Así es posible generar 256 colores en los puntos impresos.
Las impresoras descriptas tienen aspectos comunes con las conocidas impresoras térmicas. Estas usan papel termosensible, que se oscurece en puntos con el calor al pasar por el cabezal fijo de puntos calentados.



¿Cómo opera una impresora de impacto por matriz de agujas?


La impresora de matriz de agujas (figura 2.74) recibe este nombre por que su cabezal móvil de impresión contiene una matriz de agujas móviles en conductos del mismo (figura 2.75), dispuestas en una columna (de 9 agujas por ejemplo) o más columnas.


Es una impresora por impacto: si una aguja es impulsada hacia afuera del cabezal por un mecanismo basado en un electroimán (figura 2.75.b) impacta una cinta entintada, y luego retrocede a su posición de reposo merced a un resorte. La cinta -sobre la zona de papel a imprimir- al ser impactada por una aguja transfiere un punto de su tinta al papel. Así, una aguja de 0,2 mm de diámetro genera un punto de 0,25 rnm de diámetro. Si bien las agujas en el frente del cabezal están paralelas y muy próximas, se van separando y curvando hacia la parte posterior del cabezal, terminando en piezas plásticas como porciones de una pizza, que forman un círculo. De esta forma el cabezal puede alojar cada electroimán que impulsa cada aguja.


Más en detalle (figura 2.75), cada aguja termina en una pieza plástica de forma de sector circular, que tiene adosada un imán cilíndrico. Este imán puede desplazarse dentro de un arrollamiento de alambre que lo rodea, si se hace circular por éste una corriente eléctrica, la cual produce en sus extremos dos polos magnéticos que atraen al imán (figura 2.75.b). Entonces, el desplazamiento del imán hará que la pieza plástica citada pivote, impulsando la aguja hacia la cinta, a la par que se contrae un resorte que rodea la aguja Al cesar la circulación de corriente, el imán deja de estar atrapado por el arrollamiento, por lo que el resorte recupera su posición normal, y su estiramiento hace que la aguja vuelva a su posición de reposo.


El funcionamiento de la impresora es manejado por un microprocesador (que ejecuta un programa que está en ROM de la impresora) que forma parte de la misma. También en ROM están contenidas las matrices de puntos que conforman cada carácter a imprin-dr, y en distintos tipos (Roman, Sans Serif, etc).


Esta forma de almacenar cada letra mediante un mapa o matriz de unos y ceros, que definen una matriz de puntos (representados por los unos) prestablecidos se conoce como tipos de letra fuentes "bit map". Cada letra se caracteriza por una matriz particular, que es única para cada estilo de letra y tamaño.
Muchas impresoras presentan además una RAM para definir matrices de otras tipografías no incorporadas.

La operatoria en modo texto es la siguiente. Desde memoria llegarán al port de la impresora, byte por byte, caracteres codificados en ASCII para ser impresos, y un código acerca del tipo y estilo de cada carácter. Cada uno será transferido a través del cable de conexionado. al buffer RAM de la impresora (de 8 KB), donde se almacenarán. Según la fuente y el código ASCII de cada carácter a imprimir, el microprocesador de la impresora localiza en la ROM la matriz de puntos que le corresponde.

Luego este procesador -también ejecutando programas que están en ROM- determina:
los caracteres (matrices de puntos) que entrarán en el renglón (línea) a imprimir,
el movimiento óptimo del cabezal de impresión (a derecha o izquierda, en función de la posición donde este se halla en cada momento),
qué agujas se deben disparar en cada posición del cabezal, para imprimir la línea vertical de puntos que forma la matriz de un caracter en el papel.
Cuando se imprime una línea, el cabezal es acelerado hasta alcanzar una cierta velocidad, y desplazado en forma rectilíneo hacia derecha o izquierda, enfrentando al papel para formar líneas de puntos verticales en éste. Entre ambos se mueve lentamente la cinta entintada.
Cada 0,2 mm (o menos, según la resolución, en correspondencia con cada milisegundo, o menos) del recorrido del cabezal se disparan sobre la cinta las agujas que correspondan según la porción del carácter que se está imprimiendo. En el espacio entre dos caracteres no se dispara ninguna aguja.
De esta forma, el cabezal va imprimiendo columnas de puntos, que van formando una línea de caracteres (figura 2.75), o puntos que forman parte de un dibujo o letras (en modo gráfico). Luego de imprimir una línea, el mecanismo de arrastre del papel hace que éste se desplace verticalmente.
Las impresoras de matriz de agujas son especialmente útiles para imprimir varias copias usando papel carbónico y papel con perforaciones laterales para ser arrastrado con seguridad, pudiendo adquiriese con carro ancho. Estas posibilidades y su bajo costo, las hace indispensables para ciertos usos comerciales. Asimismo, el costo por página es muy bajo, siendo de larga vida útil (entre 3 y 6 años).
El hecho de ser impresoras por impacto, las hace ruidosas, inconveniente mejorado últimamente. Otra desventaja que tienen es su baja velocidad: una página por minuto (ppm) en modo texto y hasta 3 en borrador ("draft").
Una resolución típica puede ser 120x72 dpi (dot per inch, o sea puntos por pulgada). Ella implica que en sentido horizontal y vertical se tiene 120 y 70 puntos por pulgada, respectivamente.
Los 120 dpi se deben a que el cabezal se dispara cada 1/120 de pulgada (unos 0,15 mm) en su movimiento horizontal. También puede elegirse 60 dpi y 240 dpi. (figura 2.76). Con 240 dpi, dada la velocidad de disparo requerida, una misma aguja (por su inercia mecánica) podría no dispararse dos veces sucesivas. En tal caso, primero se imprimen las columnas pares que componen un renglón, y en una segunda pasada, las impares, desfasando el cabezal 1/240 de pulgada.
Los 70 dpi de resolución vertical suponen que entre dos agujas existe una separación de 1/70 de pulgada (0,35 mm). Este valor puede mejorarse con técnicas semejantes a las descriptas para la resolución horizontal También la resolución depende del diámetro de las agujas, para obtener puntos más pequeños.
Los gráficos no salen muy bien y tardan mucho en estas impresoras. Esto último se debe a que en modo gráfico se le debe enviar al buffer de la impresora los bytes que indican qué agujas deben dispararse en cada posición del cabezal. En cambio cuando se imprime texto, sólo debe enviarse a dicho buffer el código ASCII de los caracteres a imprimir, siendo que en la ROM del microprocesador dedicado (de la impresora) está tabulado qué agujas se deben disparar para formar cada uno de esos caracteres.

lunes, 1 de diciembre de 2008

LCD – (Liquid Cristal Display)


LCD – (Liquid Cristal Display)

La tecnología LCD es, hoy en día, una de las más pujantes y que más rápidamente evoluciona mejorándose continuamente.
Aunque la tecnología que los cristales líquidos es relativamente reciente, parte de las curiosas propiedades de los cristales líquidos ya fueron observados en 1888 cuando se experimentaba con una sustancia similar al colesterol, esta sustancia permanecía turbia a temperatura ambiente y se aclaraba según se calentaba; al enfriarse mas y mas azulado se tornaba de color hasta solidificarse y volverse opaca.
Este efecto paso desapercibido hasta que la compañía RCA aprovecho sus propiedades para crear el primer prototipo de visualizador LCD. A partir de ese momento el desarrollo y aplicación de estos dispositivos ha sido y es espectacular.

Funcionamiento

El fenómeno LCD esta basado en la existencia de algunas sustancias que se encuentran en estado solidó y liquido simultáneamente, con lo que las moléculas que las forman tienen una capacidad de movimiento elevado, como en los líquidos, presentando además una tendencia a ordenarse en el espacio de una forma similar a los cuerpos sólidos cristalinos.
El display o visualizador LCD esta formado por una capa muy delgada d cristal liquido, del orden de 20 micras encerrada entre dos superficies planas de vidrio sobre las que están aplicados unos vidrios polarizados ópticos que solo permiten la transmisión de la luz según el plano horizontal y vertical.
El nombre cristal liquido es si mismo contradictorio, normalmente entendemos a los cristales como algo sólido y todo lo contrario para un liquido, aunque ambos puedan ser transparentes a la luz. Pues bien y por extraño que parezca, existen sustancias que tienen ambas características.

Cambio en la polarizacion

El estado líquido ofrece una acción de cambio de polarización de luz incidente en un ángulo de 90° por el cristal y si encuentra un polarizador vertical situado en el vidrio posterior, podrá pasar a través del mismo. Si se aplica una determinada tensión eléctrica entre las superficies que encierran el cristal, las moléculas del mismo dejaran pasar la luz sin introducir ningún cambio sobre la misma, entonces al llegar al polarizado será detenida, comportándose el conjunto como un cuerpo opaco.
En realidad el material de cristal líquido esta organizado en capas sucesivas; la posición de las moléculas de cada capa esta ligeramente desfasada unas de otras, de tal manera que entre la primera y la última capa hay un desfase total de 90° cuando no hay influencia de ningún campo eléctrico. La luz polarizada se obtiene de hacer pasar la luz incidente en el display por unos filtros ópticos o polarizados situados en ambas caras del dispositivo: uno colocado verticalmente y otro horizontal, esto es desfasados 90° uno del otro.
Aplicando un campo eléctrico por medio de un electrodo a una determinada zona del cristal, las moléculas de cristal de esta zona toman una posición igual y en fase con el primer filtro pero no con el segundo, no dejando pasar la luz y por lo tanto nada q reflejar por el espejo, sin embargo las zonas del cristal sin influencia del campo eléctrico sigue siendo transparente, el contraste se obtiene así de la relación luz/oscuridad entre zonas transparentes y opacas.

Tipos de despliegues visuales

1.Lentes LCD resplandecientes
Tienen la apariencia de un par de anteojos, un foto sensor es montado en estos anteojos de LCD con el único propósito de leer una señal de la computadora. Esta señal le dice a los anteojos si permite pasar luz por el lado derecho o por el izquierdo del lente.
Los anteojos se conmutan de uno a otro lente a 60 Hertz, lo cual causa que el usuario perciba una vista tridimensional continua vía el mecanismo del paralelaje.

2.Despliegues montados en la cabeza
Colocan una pantalla en frente de cada ojo del individuo todo el tiempo. La vista, el segmento del ambiente virtual generado y presentado es controlado por la orientación de los sensores montados en el "casco". El movimiento de la cabeza es reconocido por la computadora, y una nueva perspectiva de la escena es generada.
En la mayoría de los casos, un conjunto de lentes ópticos y espejos usados para agrandar la vista, llenar el campo visual y dirigir la escena de los ojos.

3.Aplicaciones
Los LCD evolucionaron con el tiempo para cubrir aplicaciones más ambiciosas como pantalla de TV, monitores de PC y en general visualizadores de mayor resolución: esto complicó sus diseños haciéndolos cada vez mas sofisticados. Con el paso del tiempo se han sucedido varias tecnologías de fabricación de LCDs, las principales son:

De plano común: Apropiada para displays sencillos como los que incorporan calculadoras y relojes, se emplea un único electrodo posterior para generar campo eléctrico.

De matriz pasiva: Para crear imágenes de buena resolución. En estos displays hay dos matrices de electrodos en forma de líneas paralelas, el modo de funcionamiento es multiplexado y controlado normalmente por circuitos integrados especializados en esta aplicación. Son baratos y fáciles de construir pero tienen una respuesta lenta al refresco de imágenes.

De matriz activa: Cada píxel esta compuesto por un transistor y un condensador, cada uno de estos grupos esta activado de forma secuencial por líneas de control, la tensión en placas de cada condensador determina el nivel de contraste de ese píxel con lo que se puede crear una escala de grises controlando de forma adecuada la tensión.

Monitores CRT


MONITORES TRC

El monitor esta basado en un elemento CRT (Tubo de rayos catódicos), los actuales monitores, controlados por un microprocesador para almacenar muy diferentes formatos, así como corregir las eventuales distorsiones, y con capacidad de presentar hasta 1600x1200 puntos en pantalla. Los monitores CRT emplean tubos cortos, pero con la particularidad de disponer de una pantalla completamente plana.
Monitores color:
Las pantallas de estos monitores están formadas internamente por tres capas de material de fósforo, una por cada color básico (rojo, verde y azul). También consta de tres cañones de electrones, e igual que las capas de fósforo hay una por cada color.
Para formar un color en pantalla que no sea ninguno de los colores básicos, se combina las intensidades de loas haces de electrones de los tres colores básicos.
Monitores monocromáticos:
Muestra por pantalla u solo color: negro sobre blanco o ámbar, o verde sobre negro. Uno de estos monitores con una resolución equivalente a la de un monitor a color, si es de buena calidad, generalmente es más nítido y legible.

Funcionamiento de un monitor CRT
En la parte trasera del tubo encontramos la rejilla catódica, que envía electrones a la superficie interna del tubo. Estos electrones al estrellarse sobre el fósforo hacen que este se ilumine. Un CRT es básicamente un tubo vacío con un cátodo (el emisor de luz electrónico y un ánodo (la pantalla recubierta de fósforo) que permiten a los electrones viajar desde el terminal negativo al positivo. El yugo del monitor, una bobina magnética, desvía la emisión de electrones repartiéndolo por la pantalla, para pintar las diversas líneas que forman un cuadro o imagen completa.
Los monitores monocromos utilizan un único tipo de fósforo pero los monitores de color emplean un fósforo de tres colores distribuidos por triadas. Cada haz controla uno de los colores básicos: rojo, azul y verde sobre los puntos correspondientes de la pantalla.
A medida que mejora la tecnología de los monitores, la separación entre los puntos disminuye y aumenta la resolución en pantalla (la separación entre los puntos oscila entre 0.25mm y 0.31mm). Loa avances en los materiales y las mejoras de diseño en el haz de electrones, producirían monitores de mayor nitidez y contraste. El fósforo utilizado en un monitor se caracteriza por su persistencia, esto es, el periodo que transcurre desde que es excitado (brillante) hasta que se vuelve inactivo(oscuro).

Características de monitores CRT

1.El refresco de pantalla

El refresco es el número de veces que se dibuja a pantalla por segundo. Evidentemente, cuando mayor sea la cantidad de veces que se refresque, menos se nos cansara la vista y trabajaremos mas cómodos y con menos problemas visuales.
La velocidad del refresco se mide en hertzios (Hz. 1/segundo), así que 70 Hz significa que la pantalla se dibuja 70 veces por segundo. Para trabajar cómodamente necesitaremos esos 70 Hz. Para trabajar con el mínimo de fatiga visual, 80Hz o mas. El mínimo son 60 Hz; por debajo de esa cifra los ojos sufren demasiado, y unos minutos basta para empezar a sentir escozor o incluso un pequeño dolor de cabeza.
La frecuencia máxima de refresco de un monitor se ve limitada por la resolución de la pantalla. Esta ultima decide el numero de líneas o filas de la mascara de la pantalla y el resultado que se obtiene del numero de las filas de un monitor y de su frecuencia de exploración vertical (barrido o refresco) es la frecuencia de exploración horizontal; esto es el numero de veces por segundo que el haz de electrones debe desplazarse de izquierda a derecha de la pantalla.
Quien proporciona estos refrescos es la tarjeta grafica, pero quien debe presentarlos es el monitor. Si ponemos un refresco de pantalla que el monitor no soporta podríamos dañarlo, por lo que debemos conocer sus capacidades a fondo.

2.Resolución

Se denomina resolución de pantalla a la cantidad de píxeles que se pueden ubicar en un determinado modo de pantalla. Estos píxeles están a su vez distribuidos entre el total de horizontales y el de vértices. Todos los monitores pueden trabajar con múltiples modos, pero dependiendo del tamaño del monitor, unos nos serán más útiles que otros.
Un monitor cuya resolución máxima sea de 1024x768 píxeles puede representar hasta 768 líneas horizontales de 1024 píxeles cada una, probablemente además de otras resoluciones inferiores como 640x480 u 800x600. Cuanto mayor sea la resolución de un monitor, mejor será la calidad de la imagen de pantalla, y mayor será la calidad del monitor. La resolución debe ser apropiada además al tamaño del monitor; hay que decir también que aunque se disponga de un monitor que trabaje a una resolución de 1024x768 píxeles, si la tarjeta grafica instalada es VGA (640x480) la resolución de nuestro sistema será esta última.

Tipos de monitores por resolución:

TTL: Solo se ve texto, generalmente son verdes o ámbar.
CGA: Son de 4 colores máximo o ámbar o verde, son los primeros gráficos con una resolución de 200x400 hasta 400x600.
EGA: Monitores a colores 16 máximo o tonos de gris, con resoluciones de 400x600, 600x800.
VGA: Monitores a colores de 32 bits de color verdadero o en tono de gris, soporta 600x800, 800x1200
SVGA: Conocido como súper VGA q incrementa la resolución y la cantidad de colores de 32 a 64 bits de color verdadero, 600x400 a 1600x1800.
UVGA: No varia mucho del súper VGA, solo incrementa la resolución a 1800x1200.
XGA: Son monitores de alta resolución, especiales para diseño, su capacidad grafica es muy buena. Además la cantidad de colores es mayor.

Mantenimiento correctivo para PC

Mantenimiento correctivo para PCs

Consiste en la reparación de alguno de los componentes de la computadora, puede ser unasoldadura pequeña, el cambio total de una tarjeta (sonido, video, SIMMS de memoria, entreotras), o el cambio total de algún dispositivo periférico como el ratón, teclado, monitor, etc.Resulta mucho más barato cambiar algún dispositivo que el tratar de repararlo pues muchasveces nos vemos limitados de tiempo y con sobre carga de trabajo, además de que se necesitanaparatos especiales para probar algunos dispositivos.Asimismo, para realizar el mantenimiento debe considerarse lo siguiente:

· En el ámbito operativo, la reconfiguración de la computadora y los principales programasque utiliza.
· Revisión de los recursos del sistema, memoria, procesador y disco duro.
· Optimización de la velocidad de desempeño de la computadora.
· Revisión de la instalación eléctrica (sólo para especialistas).
· Un completo reporte del mantenimiento realizado a cada equipo.
· Observaciones que puedan mejorar el ambiente de funcionamien

El mantenimiento preventivo, en siete pasos

EL MANTENIMIENTO PREVENTIVO EN 7 PASOS

Puede definirse como el conjunto de acciones y tareas periódicas que se realizan a un ordenador para ayudar a optimizar su funcionamiento y prevenir (como dice su nombre) fallos serios, prolongando así su vida útil. Estas acciones y tareas periódicas pueden sintetizarse en una serie de siete pasos.

1.Limpieza interna del PC: Esta tarea busca retirar el polvo que se adhiere a las piezas y al interior en general de nuestro PC. Ante todo debe desconectarse los cables externos que alimentan de electricidad a nuestra PC y de los demás componentes periféricos. Para esta limpieza puede usarse algún aparato soplador o una pequeña aspiradora especial acompañada de un pincel pequeño. Poner especial énfasis en las cercanías al Microprocesador y a la Fuente.

2.Revisar los conectores internos del PC: Asegurándonos que estén firmes y no flojos. Revisar además que las tarjetas de expansión y los módulos de memoria estén bien conectados.

3.Limpieza del monitor del PC: Se recomienda destapar el monitor del PC solo en caso que se vaya a reparar pues luego de apagado almacena mucha energía que podría ser peligrosa, si no es el caso, solo soplar aire al interior por las rejillas y limpiar la pantalla y el filtro de la pantalla con un paño seco que no deje residuos ni pelusas.

4. Atender al mouse: Debajo del mouse o ratón hay una tapa que puede abrirse simplemente girándola en el sentido indicado en la misma tapa. Limpiar la bolita que se encuentre dentro con un paño que no deje pelusas así como los ejes y evitar que haya algún tipo de partículas adheridas a ellos. Si es un mouse óptico, mantener siempre limpio el pad (o almohadilla donde se usa el mouse; esto es valido para cualquier tipo de mouse) y evitar que existan partículas que obstruyan el lente.

5.La disquetera: Existen unos diskettes especiales diseñados para limpiar el cabezal de las unidades de diskette. Antes de usarlos, soplar aire por la bandeja de entrada (donde se ingresan los diskettes).

6.Los CD-ROM, DVD, CD-RW: Al contar todos ellos con un dispositivo láser no se recomienda abrirlos si no se está capacitado para hacerlo. Existen unos discos especialmente diseñados para limpiar los lentes de este tipo de unidades.

7.La superficie exterior del PC y sus periféricos: Es recomendable para esta tarea una tela humedecida en jabón líquido o una sustancia especial que no contengan disolventes o alcohol por su acción abrasiva, luego de ello usar nuevamente un paño seco que no deje pelusas. El tema del software que tiene instalado nuestro PC y que también requiere mantenimiento es algo que comentaremos aparte por la amplitud del tema. Espero que esta información te haya sido útil.