domingo, 9 de agosto de 2015

SEGURIDAD INFORMATICA



La seguridad informática y de red ayuda a asegurar que solo el personal autorizado tenga acceso a los dispositivos. También ayuda a mantener el funcionamiento correcto de los datos y el equipo. Las amenazas a la seguridad pueden ser internas o externas, es decir, pueden provenir del interior o el exterior de una organización, y el nivel de daño posible puede variar enormemente:

  • Amenazas internas: usuarios y empleados que tienen acceso a los datos, los equipos y la red.
  • Amenazas externas:usuarios que no pertenecen a una organización y no tienen autorización de acceso a la red o los recursos.

El robo, la pérdida, la intrusión en una red y el daño físico son algunas de las formas en que se puede dañar una red o una PC. El daño o la pérdida de equipos pueden implicar una pérdida de productividad. La reparación y el reemplazo de equipos le pueden hacer perder tiempo y dinero a una compañía. El uso no autorizado de una red puede exponer información confidencial, vulnerar la integridad de los datos y reducir los recursos de la red.
Un ataque que disminuye de forma deliberada el rendimiento de una PC o una red también puede dañar la producción de una organización. La implementación deficiente de medidas de seguridad en los dispositivos de red inalámbrica demuestra que no se necesita conectividad física para que los intrusos accedan sin autorización.


Las responsabilidades principales de un técnico incluyen la seguridad de los datos y la red. El cliente o la organización pueden depender de usted para asegurar que los datos y los equipos de computación estén protegidos. Es posible que deba realizar tareas más delicadas que las que se le asignan al empleado común. Es posible que repare, configure e instale equipos. Necesita saber cómo realizar las configuraciones para proteger la red y, al mismo tiempo, mantenerla disponible para los que necesitan acceder a ella. Debe asegurarse de que se apliquen parches y actualizaciones de software, de que se instale software antivirus y de que se utilice software antispyware. También le pueden solicitar que instruya a los usuarios sobre cómo mantener buenas prácticas de seguridad en los equipos de computación.


Para proteger correctamente las PC y la red, el técnico debe entender los dos tipos de amenazas a la seguridad informática:

  • Físicas: sucesos o ataques que implican el robo, el daño o la destrucción de equipos, como servidores, switches y cables.
  • Datos: sucesos o ataques que implican la eliminación, el daño o el robo de información, la denegación de acceso a usuarios autorizados y el otorgamiento de acceso a usuarios no autorizados.


TIPO DE AMENAZAS  DE SEGURIDAD




El malware es cualquier software creado para realizar acciones malintencionadas. El malware incluye el adware, el spyware, el grayware, los virus, los gusanos, los caballos de Troya y los rootkits. La suplantación de identidad (phishing) es una acción humana malintencionada que utiliza software común y contenido elaborado especialmente con este fin. El malware se suele instalar en una PC sin el conocimiento del usuario. Estos programas abren ventanas adicionales en la PC o cambian la configuración de esta. El malware es capaz de modificar los exploradores Web para que abran páginas Web específicas que no son la página Web deseada. Esto se conoce como “redireccionamiento del explorador”. El malware también puede recopilar información almacenada en la PC sin el consentimiento del usuario.
Adware
El adware es un programa de software que muestra material publicitario en la PC. El adware se suele distribuir con la descarga de software. Por lo general, el adware se muestra en ventanas emergentes. En ocasiones, las ventanas emergentes de adware son difíciles de controlar y abren ventanas nuevas a tal velocidad que los usuarios no llegan a cerrarlas todas.
Spyware
El spyware es similar al adware. Se distribuye sin la intervención o el conocimiento del usuario. Una vez que se instala y se ejecuta, el spyware controla la actividad de la PC. Luego, el spyware envía esta información a la persona o la organización responsable de la ejecución del programa.
Grayware
El grayware es similar al adware. El grayware puede ser malintencionado y, a veces, se instala con el consentimiento del usuario. Por ejemplo, un programa de software gratuito puede requerir la instalación de una barra de herramientas que muestra material publicitario o que realiza un seguimiento del historial de navegación Web de un usuario.
Suplantación de identidad (phishing)
La suplantación de identidad es una técnica en la que el atacante finge representar a una organización externa legítima, como un banco. Se establece la comunicación con la posible víctima mediante correo electrónico, por teléfono o mensaje de texto. El atacante puede solicitar la verificación de información, como una contraseña o un nombre de usuario, con el supuesto fin de evitar consecuencias terribles.
Muchos ataques de malware son ataques de suplantación de identidad (phishing) que intentan persuadir al lector de que les proporcione a los atacantes acceso a información personal sin saberlo. Cuando completa un formulario en línea, los datos se envían al atacante. El malware se puede eliminar con herramientas para eliminar virus, spyware o adware.


ATAQUES  INFORMÁTICO






Virus

Los virus son programas creados con fines malintencionados que envía un atacante. Los virus se transfieren a otra PC mediante correo electrónico, transferencias de archivos y mensajería instantánea, y se ocultan mediante su unión a código informático, al software o a los documentos de la PC. Cuando se accede al archivo, el virus se ejecuta e infecta la PC. Un virus puede dañar o incluso borrar archivos de la PC, utilizar el correo electrónico para propagarse a otras PC, impedir que la PC arranque, hacer que no se carguen las aplicaciones o que no funcionen correctamente o, incluso, borrar todo el contenido del disco duro. Si el virus se propaga a otras PC, dichas PC pueden continuar propagando el virus.
Algunos virus pueden ser extremadamente peligrosos. Uno de los tipos de virus más dañinos se utiliza para registrar las pulsaciones de teclas. Los atacantes pueden utilizar estos virus para recopilar información confidencial, como contraseñas y números de tarjetas de crédito. El virus le envía al atacante los datos que recopila. Los virus también pueden modificar o destruir información en una PC. Los virus invisibles pueden infectar una PC y permanecer latentes hasta que el atacante los active.


Gusanos

Un gusano es un programa que se autoduplica y que daña las redes. Los gusanos utilizan la red para duplicar su código en los hosts de una red y, por lo general, lo hacen sin la intervención del usuario. La diferencia entre un gusano y un virus es que el gusano no necesita unirse a un programa para infectar un host. Los gusanos se suelen propagar mediante la explotación de las vulnerabilidades conocidas del software legítimo.


Troyanos

Un troyano es un tipo de software malintencionado que se camufla como un programa legítimo. La amenaza de un troyano se oculta en un software que aparenta hacer una cosa, pero, detrás de escena, hace otra. El programa troyano se puede reproducir como un virus y propagarse a otras PC. Los daños a los datos informáticos, la exposición de la información de inicio de sesión y la pérdida de la producción pueden ser considerables. Es posible que se requiera un técnico para que realice reparaciones, y que los empleados pierdan o deban reemplazar datos. Una PC infectada puede enviar datos muy importantes a la competencia e infectar a otras PC de la red al mismo tiempo.


Software antivirus

El software antivirus está diseñado para detectar, deshabilitar y eliminar virus, gusanos y troyanos antes de que infecten una PC. Sin embargo, el software antivirus queda rápidamente desactualizado, y es responsabilidad del técnico aplicar las actualizaciones, los parches y las definiciones de virus más recientes como parte de un programa de mantenimiento regular. Muchas organizaciones establecen una política de seguridad por escrito que les prohíbe a los empleados instalar software que no les haya proporcionado la compañía. Las organizaciones también advierten a los empleados sobre los peligros de abrir archivos adjuntos de correo electrónico que pueden contener un virus o un gusano.


Rootkits


Un rootkit es un programa malintencionado que obtiene acceso total a un sistema de computación. Por lo general, el ataque directo a un sistema de computación mediante el uso de una vulnerabilidad conocida o una contraseña se realiza para obtener acceso de nivel de administrador de cuenta. Debido a que el rootkit obtiene este acceso privilegiado, el programa puede ocultar los archivos, las ediciones del registro y las carpetas que utiliza para evitar que los detecten los programas antivirus o antispyware típicos. Es muy difícil detectar la presencia de un rootkit, ya que tiene los derechos para controlar y modificar los programas de seguridad que, de lo contrario, podrían detectar la instalación de software malintencionado. Se puede utilizar software especial para eliminar algunos rootkits, pero a veces es necesario volver a instalar el sistema operativo para asegurar que se eliminó el rootkit por completo.

sábado, 8 de agosto de 2015

TIPOS DE REDES


Redes  LAN


Las redes de datos continúan evolucionando en términos de complejidad, uso y diseño. Las redes de computadoras se identifican según las siguientes características específicas:


  • El área que cubren.
  • La forma en que se almacenan los datos.
  • La forma en que se administran los recursos.
  • La forma en que se organiza la red.
  • El tipo de dispositivos de redes utilizados.
  • El tipo de medios utilizados para conectar los dispositivos.

Los distintos tipos de redes reciben diferentes nombres descriptivos. Por lo general, las redes individuales abarcan una única área geográfica y proporcionan servicios y aplicaciones a las personas dentro de una estructura organizativa común. Este tipo de red se denomina “red de área local” (LAN, Local Area Network). Una LAN puede constar de varias redes locales.



Todas las redes locales dentro de una LAN dependen del mismo grupo de control administrativo. Este grupo aplica las políticas de control de acceso y de seguridad de la red. En este contexto, la palabra “local” se refiere a un control local coherente y no a una cercanía física. Es posible que los dispositivos de una LAN estén físicamente cerca, pero esto no constituye un requisito para una LAN.

Una LAN puede ser tan pequeña como una única red local instalada en un hogar o una oficina pequeña. La definición de LAN evolucionó con el tiempo y actualmente incluye redes locales interconectadas compuestas por centenares de dispositivos instalados en varios edificios y ubicaciones


Redes WLAN


Una LAN inalámbrica o WLAN, Wireless LAN es una LAN que utiliza ondas de radio para transmitir datos entre dispositivos inalámbricos. En una LAN tradicional, los dispositivos se conectan entre sí mediante cableado de cobre. En algunos entornos, instalar cableado de cobre puede no ser práctico, conveniente o incluso posible. En esas situaciones, se utilizan dispositivos inalámbricos para transmitir y recibir datos mediante ondas de radio. Al igual que en las redes LAN, en una WLAN puede compartir recursos, como archivos e impresoras, y acceder a Internet.


En las WLAN, los dispositivos inalámbricos se conectan a puntos de acceso dentro de un área específica. Por lo general, los puntos de acceso se conectan a la red mediante cableado de cobre. En lugar de proporcionar cableado de cobre a todos los hosts de la red, solo se conecta a la red el punto de acceso inalámbrico mediante cableado de cobre. El alcance de los sistemas WLAN típicos varía desde menos de  30 m en interiores hasta distancias mucho mayores en exteriores, según la tecnología que se utilice.se utilice.




Redes PAN


Una red de área personal (PAN, personal área network) es una red que conecta dispositivos, como mouses, teclados, impresoras, smartphones y tablet PC, etc. dentro del alcance de una persona. Todos estos dispositivos están dedicados a un único host y  generalmente, se conectan con tecnología Bluetooth.


Bluetooth es una tecnología inalámbrica que permite la comunicación entre dispositivos que se encuentran a corta distancia entre sí. Un dispositivo Bluetooth puede conectarse con hasta siete dispositivos Bluetooth más. El estándar IEEE 802.15.1 describe esta especificación técnica. Los dispositivos Bluetooth admiten voz y datos. Los dispositivos Bluetooth funcionan en el rango de radiofrecuencia de 2,4 GHz a 2,485 GHz, que se encuentra en la banda industrial, científica y médica.  El estándar Bluetooth incorpora el salto de frecuencia adaptable . El AFH permite que las señales “salten” utilizando distintas frecuencias dentro del rango Bluetooth, lo que reduce la posibilidad de interferencia cuando hay varios dispositivos Bluetooth presentes.




Redes MAN 



Una red de área metropolitana (MAN, metropolitan área network) es una red que abarca un campus extenso o una ciudad. La red está compuesta por diversos edificios interconectados mediante backbones inalámbricos o de fibra óptica. Por lo general, los enlaces y el equipo de comunicaciones son propiedad de un consorcio de usuarios o de un proveedor de servicios de red que vende el servicio a los usuarios. Una MAN puede funcionar como una red de alta velocidad para permitir el uso compartido de recursos regionales.






Redes WAN



Una red de área extensa (WAN) conecta varias redes más pequeñas, como redes LAN, que se encuentran geográficamente separadas. El ejemplo más común de una WAN es Internet. Internet es una gran WAN compuesta por millones de LAN interconectada. La tecnología WAN también se utiliza para conectar redes corporativas o de investigación. Para interconectar estas LAN situadas en distintas ubicaciones, se utilizan proveedores de servicios de telecomunicaciones.




Redes Punto a Punto 


En una red punto a punto, no hay servidores dedicados ni jerarquía entre las PC. Cada dispositivo, también denominado “cliente”, tiene capacidades y responsabilidades equivalentes. Los usuarios individuales son responsables de sus propios recursos y pueden decidir qué datos y dispositivos compartir o instalar. Dado que los usuarios individuales son responsables de los recursos de sus propias PC, la red no tiene un punto central de control o administración.

Las redes punto a punto funcionan mejor en entornos con diez PC o menos. Las redes punto a punto también pueden existir dentro de redes más grandes. Incluso en una red cliente extensa, los usuarios pueden compartir recursos directamente con otros usuarios sin utilizar un servidor de red. Si tiene más de una PC en el hogar, puede configurar una red punto a punto. Puede compartir archivos con otras PC, enviar mensajes entre PC e imprimir documentos con una impresora compartida.



Las redes punto a punto tiene  desventajas:

  • No existe una administración de red centralizada, lo que hace difícil determinar quién controla los recursos en la red.
  • No hay seguridad centralizada. Cada PC debe utilizar medidas de seguridad independientes para obtener protección de datos.
  • La red se vuelve más compleja y difícil de administrar a medida que aumenta la cantidad de PC en ella.
  • Es posible que no haya un almacenamiento de datos centralizado. Se deben mantener copias de seguridad de datos por separado, y dicha responsabilidad recae en los usuarios individuales.



Redes  Ciente/ Servidor


Los servidores tienen software instalado que les permite proporcionar servicios, como correo electrónico o páginas Web, a los clientes. Cada servicio requiere un software de servidor diferente. Por ejemplo, para proporcionar servicios Web a la red, el servidor necesita un software de servidor Web.

En una red cliente/servidor, el cliente solicita información o servicios al servidor. El servidor le proporciona al cliente la información o el servicio que solicitó. Por lo general, los servidores de las redes cliente/servidor realizan parte del trabajo de procesamiento de las máquinas cliente; por ejemplo, revisan una base de datos para enviar solo los registros solicitados por el cliente. Esto permite una administración de red centralizada, lo que hace más sencillo determinar quién controla los recursos en la red. El control de los recursos está a cargo de una administración de red centralizada.

Una PC con software de servidor puede proporcionar servicios a uno o varios clientes simultáneamente. Además, una única PC puede ejecutar varios tipos de software de servidor. En una empresa doméstica o una pequeña empresa, puede ser necesario que una PC funcione como servidor de archivos, servidor Web y servidor de correo electrónico. En un entorno corporativo, los empleados pueden acceder a una única PC que funciona como servidor de correo electrónico en la compañía. El servidor de correo electrónico se utiliza solo para enviar, recibir y almacenar correos electrónicos. El cliente de correo electrónico en la PC de un empleado emite una solicitud al servidor de correo electrónico para obtener los mensajes de correo electrónico no leídos. El servidor responde enviando al cliente el correo electrónico solicitado.

Una única PC también puede ejecutar varios tipos de software de cliente. Debe haber un software de cliente para cada servicio requerido. Si en un cliente hay varios software de cliente instalados, puede conectarse a varios servidores al mismo tiempo. Por ejemplo, un usuario puede revisar su correo electrónico y ver una página Web mientras utiliza el servicio de mensajería instantánea y escucha la radio a través de Internet.

Los modelos cliente/servidor hacen que sea sencillo determinar quién controla los recursos en la red al proporcionar una administración de red central. El administrador de red realiza copias de seguridad de datos e implementa medidas de seguridad. El administrador de red también controla el acceso de los usuarios a los recursos de red. Todos los datos en la red se almacenan en un servidor de archivos centralizado. Un servidor de impresión centralizado administra las impresoras compartidas en la red. Cada usuario debe proporcionar un nombre de usuario y contraseña autorizados para obtener acceso a los recursos de red que tiene permitido usar.


viernes, 7 de agosto de 2015

REDES





A continuación hablaremos de  Los distintos tipos de topologías, protocolos y modelos lógicos de red, y el hardware necesario para crear una red.


Principios de Redes 



Redes  de computadoras 


Las redes son sistemas formados por enlaces. Por ejemplo, las calles que conectan grupos de personas crean una red física. Las conexiones con amigos crean una red personal. Los sitios Web que permiten a las personas enlazarse con las páginas de otras personas se denominan “sitios de redes social”.

Las personas utilizan las siguientes redes todos los días:

- Sistema de envío de correo
- Sistema telefónico
- Sistema de transporte público
- Red de computadoras corporativa
- Internet


Las redes comparten información y utilizan diversos métodos para dirigir la forma en que se transmite la información. La información se mueve de un lugar a otro en la red, en ocasiones, por distintos caminos, para llegar al destino correcto. Por ejemplo, el sistema de transporte público es una red similar a una red de computadoras. Los automóviles, los camiones y los demás vehículos son como los mensajes que transitan por la red. Cada conductor define un punto de inicio (PC de origen) y un punto de finalización (PC de destino)

 Dentro de este sistema, existen reglas, como las señales de parada y los semáforos, que controlan el flujo desde el origen hasta el destino. Las redes de computadoras también utilizan reglas para controlar el flujo de datos entre host en una red.

Un host es un dispositivo que envía y recibe información en la red. Algunos dispositivos pueden funcionar como host o como dispositivos periféricos. Por ejemplo, una impresora conectada a una computadora portátil que se encuentra en una red actúa como dispositivo periférico. Si la impresora se conecta directamente a la red, actúa como host.


 Diversos tipos de dispositivos que pueden conectarse a una red.



  • Computadoras de escritorio
  • Computadoras portátiles
  • Tablet PC
  • Smartphones
  • Impresoras
  • Servidores de archivos y de impresión
  • Consolas de juegos
  • Dispositivos domésticos


Las redes de computadoras se utilizan en empresas, hogares, escuelas y agencias gubernamentales de todo el mundo. Muchas de las redes están conectadas entre sí a través de Internet. Una red puede compartir distintos tipos de recursos y datos:


  • Servicios, como imprimir y escanear
  • Espacio de almacenamiento en dispositivos extraíbles, como discos duros y unidades ópticas
  • Aplicaciones, como bases de datos
  • Información almacenada en otras PC
  • Documentos
  • Calendarios, sincronización entre una PC y un smartphone

 Los dispositivos de red se enlazan entre sí mediante conexiones:


  • Cableado de cobre: utiliza señales eléctricas para transmitir datos entre dispositivos.
  • Cableado de fibra óptica: utiliza fibra de vidrio o de plástico para transportar información en forma de pulsos de luz.
  • Conexión inalámbrica: utiliza señales de radio, tecnología infrarroja o transmisiones satelitales.


Característica  y  Beneficios        


Los beneficios de conectar PC y otros dispositivos a una red incluyen la reducción de costos y el aumento de la productividad. En una red, se pueden compartir los recursos para reducir la posibilidad de que se dupliquen y se dañen los datos.

Necesidad de menos dispositivos periféricos

En la ilustración, se muestra que pueden conectarse muchos dispositivos en una red. No es necesario que cada PC de la red tenga su propia impresora o su propio dispositivo de respaldo. Pueden configurarse varias impresoras en una ubicación central para compartirlas entre los usuarios de la red. Todos los usuarios de la red envían trabajos de impresión a un servidor de impresión central que administra las solicitudes de impresión. El servidor de impresión puede distribuir trabajos de impresión en varias impresoras o poner en cola los trabajos que requieren una impresora específica.

Aumento de las capacidades de comunicación

Las redes proporcionan diversas herramientas de colaboración que pueden utilizarse para la comunicación entre los usuarios de una red. Las herramientas de colaboración en línea incluyen el correo electrónico, los foros y chats, la transmisión de voz y video, y la mensajería instantánea. Con estas herramientas, los usuarios pueden comunicarse con amigos, familiares y colegas.

Prevención de duplicación y daño de archivos

Los servidores administran los recursos de red. Los servidores almacenan datos y los comparten con los usuarios en una red. Los datos confidenciales pueden protegerse y compartirse con los usuarios que tienen permiso para acceder a esos datos. Se puede utilizar software de rastreo de documentos para evitar que los usuarios sobrescriban o modifiquen archivos a los que otros usuarios acceden de forma simultánea.

Menor costo de licencias

Las licencias de las aplicaciones pueden ser costosas para las PC individuales. Muchos proveedores de software ofrecen licencias de sitio para redes, lo que puede reducir notablemente el costo del software. La licencia de sitio permite que un grupo de personas o una organización entera utilicen la aplicación por una única tarifa.

Administración centralizada

La administración centralizada reduce la cantidad de personas que se necesitan para administrar los dispositivos y los datos de la red, lo que reduce los tiempos y los costos para la compañía. Los usuarios individuales de la red no necesitan administrar sus propios datos y dispositivos. Un administrador puede controlar los datos, los dispositivos y los permisos de los usuarios de la red. Realizar copias de seguridad de los datos resulta más sencillo, debido a que los datos se almacenan en una ubicación central.

Conservación de recursos

El procesamiento de datos se puede distribuir en muchas PC para evitar que una PC se sobrecargue con tareas de procesamiento.


Ventajas 
  • Las  redes permiten el acceso grupal  a los documentos. 
  • Los  dispositivos periféricos se pueden compartir.
  • Se realizan copias de seguridad  centralizada de los datos.

Desventajas 

  • Las  redes  deben administrarse 
  • La resolución de problemas pueden ser  difíciles 

Componentes Internos de una pc


La motherboard

La motherboard es la placa de circuitos impresos principal que contiene los buses o rutas eléctricas que se encuentran en una PC. Estos buses permiten que los datos se desplacen entre los diversos componentes que forman parte de una PC. La motherboard también se conoce como “placa del sistema” o “placa base”.


La motherboard alberga a la unidad central de proceso, la memoria de acceso aleatorio RAM, las ranuras de expansión, el conjunto de disipador térmico y ventilador, el chip del sistema básico de entrada y salida Bios, el conjunto de chips y los circuitos que interconectan los componentes de la motherboard. Los sockets, los conectores internos y externos, y diversos puertos también se encuentran en la motherboard.

El factor de forma de las motherboards se refiere al tamaño y la forma de la placa. También describe la disposición física de los distintos componentes y dispositivos en la motherboard. El factor de forma establece cómo se conectan los componentes individuales a la motherboard y la forma del gabinete de la PC. Existen diversos factores de forma para las motherboards.


El  factor  de forma  de una  motherboards puede varia   según la tecnología de la  motherboards


Un grupo de componentes importantes en la motherboard es el conjunto de chips. El conjunto de chips consta de diversos circuitos integrados conectados a la motherboard. Estos controlan la interacción del hardware del sistema con la CPU y la motherboard. La CPU se instala en una ranura o un socket en la motherboard. El tipo de CPU que se puede instalar depende del socket en la motherboard.

El conjunto de chips permite la comunicación y la interacción de la CPU con los demás componentes de la PC, y el intercambio de datos con la memoria del sistema o RAM, las unidades de disco duro, las tarjetas de vídeo y otros dispositivos de salida. El conjunto de chips establece cuánta memoria se puede agregar a una motherboard. El tipo de conectores en la motherboard también depende del conjunto de chips.

La mayoría de los conjuntos de chips se dividen en dos componentes diferentes, el puente norte y el puente sur. La función de cada componente varía según el fabricante. Por lo general, el puente norte controla el acceso a la RAM y a la tarjeta de vídeo, y la velocidad de comunicación de la CPU con ellas. A veces, la tarjeta de vídeo está integrada en el puente norte. AMD e Intel tienen chips que integran la controladora de memoria en el circuito integrado de la CPU, lo cual mejora el rendimiento y el consumo de energía. En la mayoría de los casos, el puente sur permite la comunicación de la CPU con el disco duro, la tarjeta de sonido, los puertos USB y otros puertos de E/S.

jueves, 6 de agosto de 2015

LA COMPUTADORA PERSONAL


Una computadora es una máquina electrónica que realiza cálculos a partir de un conjunto de instrucciones. Las primeras computadoras eran máquinas inmensas del tamaño de una habitación, cuyo armado, administración y mantenimiento requerían de equipos de personas. Los sistemas de computación de la actualidad son exponencialmente más rápidos, y su tamaño es de apenas una fracción del de aquellas primeras computadoras.



*********************************************************************************



********************************************************************************************


Un sistema de computación está formado por componentes de hardware y software. El hardware es el equipo físico, como el chasis, los dispositivos de almacenamiento, los teclados, los monitores, los cables, las bocinas y las impresoras. El término software incluye el sistema operativo y los programas. El sistema operativo le indica a la computadora cómo operar. Estas operaciones pueden incluir la identificación y el procesamiento de la información, y también el acceso a ésta. Los programas o las aplicaciones realizan diferentes funciones. Los programas varían considerablemente según el tipo de información que se genera o a la cual se accede. Por ejemplo, las instrucciones utilizadas para llevar el balance contable son muy diferentes a las instrucciones que se requieren para simular un mundo de realidad virtual en Internet


El Gabinetes  o Chasis  y  La  Fuente  de Energía 



El gabinete de la PC contiene el marco de soporte para los componentes internos de una PC y, al mismo tiempo, proporciona un recinto de protección adicional. En general, los gabinetes de las PC están hechos de plástico, acero o aluminio, y vienen en distintos estilos.

Además de proporcionar protección y soporte, los gabinetes ofrecen un entorno diseñado para mantener refrigerados los componentes internos. Los ventiladores del gabinete hacen circular el aire a través del gabinete de la PC. A medida que el aire circula por los componentes calientes, absorbe el calor y luego sale del gabinete. Este proceso evita el recalentamiento de los componentes de la PC. Los gabinetes también ayudan a prevenir daños que puede causar la electricidad estática. Los componentes internos de la PC están conectados a tierra mediante la conexión al gabinete.

El tamaño y la disposición de un gabinete se denominan “factor de forma”. Los factores de forma básicos para los gabinetes de las PC incluyen el de escritorio y en torre,  Los gabinetes de escritorio pueden ser delgados o de tamaño normal. Los gabinetes en torre pueden ser pequeños o de tamaño normal

Los gabinetes de las PC se conocen con distintos nombres:

Chasis
Gabinete
Torre
Caja
Cubierta

Al elegir un gabinete, se deben tener en cuenta varios factores:

Tamaño de la motherboard

Número de ubicaciones de unidades externas o internas, denominadas “bahías”

Espacio disponible
*****************************************************************************************

La fuente de energía debe proporcionar suficiente alimentación a los componentes que se encuentran instalados, además de permitir que se agreguen otros componentes más adelante. Si elige una fuente de energía que solo suministra alimentación a los componentes actuales, es posible que deba reemplazarla cuando se actualicen otros componentes



La fuente de energía convierte la alimentación de corriente alterna (CA) que proviene de un tomacorriente de pared en alimentación de corriente continua (CC), que tiene un voltaje inferior. Para todos los componentes internos de la PC, se requiere alimentación de CC. Existen tres factores de forma principales para las fuentes de energía: tecnología avanzada AT,  AT extendida y ATX12V. ATX12V es el factor de forma que se usa con más frecuencia en las PC actuales


Una PC puede tolerar leves fluctuaciones de alimentación, pero una desviación considerable puede provocar que la fuente de energía falle.


A  Continuación  describiremos  los  conectores  de la fuente de energía


Conectores


La mayoría de los conectores hoy en día están enchavetados. Un conector enchavetado tiene un diseño asimétrico para evitar que se inserte en una dirección errónea. Cada conector de la fuente de energía usa un voltaje distinto, como se muestra en la Figura 2. Se usan distintos conectores para conectar componentes específicos a diversos puertos de la motherboard.

·         El conector enchavetado Molex se conecta a las unidades ópticas, a los discos duros o a otros dispositivos que usan tecnología más antigua.

·         El conector enchavetado Berg se conecta a la unidad de disquete. El conector enchavetado Berg es más pequeño que el conector Molex.

·         El conector enchavetado SATA se conecta a una unidad óptica o un disco duro. El conector SATA es más ancho y más delgado que el conector Molex.

·         El conector ranurado de 20 o 24 pines se conecta a la motherboard. El conector de 24 pines tiene dos filas de 12 pines cada una, y el conector de 20 pines tiene dos filas de 10 pines cada una.

·         El conector de alimentación auxiliar de cuatro a ocho pines tiene dos filas de dos a cuatro pines y alimenta a todas las áreas de la motherboard. El conector de alimentación auxiliar tiene la misma forma que el conector de alimentación principal, pero es más pequeño. También puede alimentar otros dispositivos de la PC.

·         Un conector de alimentación PCIe de seis a ocho pines tiene dos filas de tres a cuatro pines y alimenta a otros componentes internos.

·         Los conectores de alimentación de estándares más antiguos usaban dos conectores denominados P8 y P9 para establecer la conexión a la motherboard. Los conectores P8 y P9 no estaban enchavetados. Se podían instalar al revés, lo cual podía dañar la motherboard o la fuente de energía. La instalación requería que los conectores estuvieran alineados con los cables negros en el centro.