j

jpbfm

Usuario

Primer post: 1 oct 2008Último post: 12 oct 2008
2
Posts
0
Puntos totales
6
Comentarios
C
Conoce + sobre la red WIFI
InfoporAnónimo10/1/2008

Registrate y eliminá la publicidad! WIFI 1. Las redes inalámbricas Una red inalámbrica es una red en la cual dos o más terminales se pueden comunicar entre ellos gracias a señales radioeléctricas. Las redes inalámbricas no son del todo reciente, pero con el desarrollo de la informática y los sistemas de información, la tecnología se ha convertido en una necesidad fundamental: la movilidad y la flexibilidad. Estas redes son de diferentes tipos: WiFi (Wireless Fidelity), BlueTooth, WLL (Wireless local loop), UMTS (Universal Mobile Telecommunications System) 2. Las tecnologías inalámbricas Las tecnologías inalámbricas, en particular la norma 802.11, facilitan y reducen el costo de conexión en las redes de gran tamaño. Con pocos equipos y algo de organización, grandes cantidades de información pueden hoy en día circular centenas de metros, sin necesidad de recurrir a una compañía de teléfonos o de cable. Estas tecnologías pueden ser clasificadas en 4 categorías: • Redes inalámbricas de área personal: Wireless Personal Area Network (WPAN) • Redes de área local inalámbricas: Wireless Local Area Network (WLAN) • Redes inalámbricas de área metropolitana: Wireless Metropolitan Area Network (WMAN) • Redes inalámbricas de área extensa: Wireless Wide Area Network (WWAN) 3. WiFi La norma WiFi (Wireless Fidelity) es el nombre comercial dado a la norma IEEE (Institute of Electrical and Electronics Engineers – Organismo de certificación de normas para redes) 802.11b y 802.11g por la WiFi Alliance, anteriormente llamada Weca (asociación comercial de industria con más de 200 compañías de miembros dedicados a fomentar el desarrollo de las redes de área local inalámbricas). Este estándar es en la actualidad uno de los más utilizados a nivel mundial. Los anchos de banda teóricos son de 11 Mb/s para el 802.11b y 54 Mb/s para el 802.11g. Evidentemente el ancho de banda real varía en función del entorno. El WiFi utiliza la banda de frecuencia de 2.4 GHz, la misma que la de los hornos microondas; su principio es el siguiente: la onda emitida a una gran potencia es absorbida por las moléculas de agua contenidas en los alimentos. Esta absorción “agita” las moléculas de agua y genera calor lo que permite calentar o cocer los alimentos. Siguiendo el mismo principio, cualquier obstáculo alrededor de una conexión WiFi 2.4GHz conteniendo agua o que sea suficientemente denso (hormigón armado, gran cantidad de gente, etc.) atenuará en mayor o menor medida esta conexión. Existen dos modos de implementación: El modo infraestructura: permite conectar ordenadores equipados de una tarjeta de red WiFi por medio de uno o varios puntos de acceso que actúan como concentradores. Es básicamente utilizado en empresas. La implementación de una red de este tipo requiere la colocación de puntos de acceso a intervalos regulares en la zona que debe ser cubierta por la red. El modo “Ad-Hoc”: permite conectar directamente ordenadores equipados de una tarjeta de red WiFi, sin necesidad de utilizar otro equipo tal como un punto de acceso. Este modo es ideal para interconectar rápidamente equipos entre ellos sin utilizar equipos suplementarios. Principales ventajas y desventajas en la implementación de una red inalámbrica WiFi: Ventajas: • MOVILIDAD: los usuarios se sienten generalmente satisfechos de la libertad que les ofrece una red inalámbrica y de hecho son más propensos a utilizar el material informático. • Facilidad y flexibilidad: una red inalámbrica puedes ser utilizada en lugares temporales, cubrir zonas de difícil acceso al cable, unir edificios distantes. • Coste: Si bien es cierto que su instalación es a veces un poco más costosa que una red cableada, las redes inalámbricas tienen un bajo coste de mantenimiento; a mediano plazo, la inversión es fácilmente rentabilizada. • Evolución: las redes inalámbricas pueden ser dimensionadas lo más exactamente posible y seguir la evolución de las necesidades. Desventajas: • Calidad y continuidad de la señal: estas nociones no son garantizadas a causa de los problemas que pueden provenir de las interferencias, del equipo y del entorno. • Seguridad: la seguridad de las redes inalámbricas aún no es del todo fiable ya que es aún una tecnología innovadora. 4. Las ondas electromagnéticas La onda electromagnética está formada por la combinación de dos campos mostrados más abajo, el campo eléctrico (E) y el campo magnético (B). Gracias a este esquema podemos darnos cuenta que la frecuencia está definida por la celeridad y la longitud de onda. &#955; = c/f con &#955; en metros, c en metros/segundo, f en hertz Ahora bien, sabemos que WiFi opera en una frecuencia f=2.4 GHz y que c=300000000 m/s. Por lo tanto, la longitud de onda es 0.12248 m o sea 12.248cm. Es importante tener en cuenta la atenuación de las ondas. En efecto, una onda no es enviada al infinito. Cuanto más se aleje de la fuente, la calidad de la señal disminuirá más. La atenuación puede ser esquematizada de esta manera: Así la densidad de potencia del flujo en A será mucho mayor que en B o C y así sucesivamente. La onda electromagnética encuentra en su viaje electrones a los que va a excitar. Estos van a emitir a su turno radiación lo que perturbara la señal y por consiguiente la atenuara. Por este motivo, cuanto más elevada sea la frecuencia, menor será la distancia de cobertura pero mayor será la velocidad de trasmisión de datos. La difracción es una zona de interferencia entre la onda directa de una fuente y la onda reflejada por un obstáculo; en cierto modo, la onda se interfiere así misma: La difracción, común a todas las ondas electromagnéticas, se observa en el caso que las dimensiones de la abertura sean pequeñas en relación a la longitud de onda. 5. Interoperatividad de equipos Es la capacidad de poder comunicarse y/o trabajar con equipos idénticos o totalmente diferentes. El estándar 802.11b/g permite la interoperatividad de equipos diferentes. Pero la llegada de normas tipo propietario teniendo como objetivo doblar el ancho de banda, como la norma 802.11g+ (SuperG) que ofrece 108 Mb/s teóricos, sin embargo ésta puede verse disminuida en el equipo a la velocidad nominal definida por la norma 802.11g (54 Mb/s) en el caso de que haya combinación de marcas en la red. 6. Tarjetas PCI / PCMCIA Para tener una conexión WiFi es indispensable disponer ya sea de una tarjeta de red PCI para ordenadores de sobremesa o una tarjeta PCMCIA para ordenadores portátiles. 7. Punto de acceso Los puntos de acceso (generalmente compuestos de una tarjeta WiFi y de una antena) permiten acceder a la red cableada – a la que está conectado- a diversas estaciones próximas equipadas con tarjetas WiFi. Esta especie de concentrador es el elemento necesario para implementar una red centralizada (modo infraestructura). Existen dos tipos de puntos de acceso: • El punto de acceso simple que tiene únicamente una función de enlace entre la red cableada y la red inalámbrica. • El punto de acceso Router que permite conectar un modem ADSL Ethernet a fin de compartir una conexión Internet a través de una red inalámbrica. Estos pueden integrar un concentrador que posibilite conectar otros equipos a una red inalámbrica 8. Las antenas Existen principalmente dos modelos de antenas: • Las antenas omnidireccionales que tienen una ganancia que varia entre 1 y 15 dBi y que ofrecen una radiación de 360°. Estas se instalan generalmente en el punto de acceso conectado a la red e incluso sobre las tarjetas PCI. • Las antenas direccionales tienen una ganancia que va de 5 a 24 dBi con una radicación direccional. Estas permiten establecer enlaces punto a punto pero igualmente cubrir una zona limitada en el caso de una antena de ángulo de gran abertura. Estas son de varios tipos como por ejemplo las antenas parabólicas y las antenas panel. 9. La seguridad 9.1. WEP Para solucionar los problemas de confidencialidad del flujo de información en las redes inalámbricas, el estándar 802.11 integra un mecanismo simple de cifrado de datos, WEP. Este cifrado trabaja con el logaritmo RC4 para cifrar los datos y utiliza claves estáticas de 64, 128 e incluso 152 bits según el fabricante. El principio de WEP consiste en definir una clave secreta que debe ser declarada a nivel de cada adaptador inalámbrico de la red así como en el punto de acceso. La clave se utiliza para generar un número pseudoaleatorio de longitud igual a la longitud de la trama. Cada elemento de la red que desee comunicarse con otro debe conocer la clave secreta que va a servir al cifrado WEP. Una vez realizado, todos los datos transmitidos son obligatoriamente cifrados. De este modo WEP asegura el cifrado e integridad de los datos durante la transferencia. Sin embargo, WEP posee un gran número de fallas, lo que lo vuelve vulnerable. En efecto, el cifrado RC4 presenta debilidades. La clave de sesión compartida por todas las estaciones es – como sabemos – estática. Esto significa que para implementar un gran número de estaciones WiFi, es necesario configurarlas utilizando la misma clave de sesión – teniendo como consecuencia que el conocimiento de la clave basta para descifrar la comunicación. Además, 24 bits de la clave sirven únicamente para la inicialización, lo que significa que sólo 40 bits de la clave de 64 bits sirven realmente para cifrar y 104 bits para la clave de 128 bits. En el caso de una clave de 40 bits, un ataque por fuerza bruta – es decir intentando todas las combinaciones posibles de la clave – puede rápidamente llevar al hacker a encontrar la clave de sesión. Igualmente, existen diversos programas, como “WEPCrack” en entorno Linux o “Aircrack” en entorno Windows, que permiten descifrar la clave en algunos minutos. En cuanto a la integridad de los datos, el CRC32 – implantado en el WEP – tiene una falla que permite la modificación de la cadena de verificación del paquete a comparar a la cadena final producto de los datos recibidos, lo que permite a un hacker hacer pasar sus informaciones como informaciones validas. Hay que notar igualmente que la utilización de WEP reduce el ancho de banda de la conexión debido al cifrado/descifrado de los paquetes. Sin embargo, se trata de una solución de seguridad existente en todos los equipos WiFi, lo que explica que sea muy utilizado por el publico en general así como por algunas empresas. Para resumir, las diferentes vulnerabilidades de WEP están: • Contra la confidencialidad debido a la reutilización de la serie cifrada, a la debilidad del RC4 y a la posibilidad de una autentificación falsa. • Contra la integridad debido a la capacidad de modificar los paquetes y de introducir falsos. Por lo tanto WEP no es suficiente para garantizar una real confidencialidad de datos. Por lo tanto, será indispensable instalar una protección WEP 128 bits a fin de asegurar un nivel de confidencialidad mínimo para los datos de la empresa. 9.2 WPA EL WPA, desarrollado por IEEE, es un protocolo de seguridad de redes inalámbricas que ofrece mayor seguridad que WEP ya que esta destinado a subsanar las carencias de éste. En efecto, WPA permite un mejor cifrado de los datos que WEP ya que utiliza claves TKIP (Temporal Key Integrity Protocol) – llamadas dinámicas – y permite la autenticación de los usuarios gracias al 802.1x – protocolo puesto a punto por IEEE – y al EAP (Extensible Authentification Protocol). De este modo, WPA permite utilizar una clave por estación conectada a una red inalámbrica, mientras que WEP utilizaba la misma clave para toda la red inalámbrica. Las claves WPA son así generadas y distribuidas de manera automática por el punto de acceso inalámbrico – que debe ser compatible con WPA. Además, un verificador de datos permite verificar la integridad de la información recibida para estar seguro de que nadie la ha modificado. TKIP añade con relación a las claves WEP: • Vector de inicialización de 48 bits en lugar de 24 bits de WEP. El crackage de la clave WEP proviene del hecho de que el hacker puede determinar la clave WEP a partir del vector de inicialización de 24 bits. Por lo tanto, será mucho más difícil determinar la clave con un vector de inicialización de 48 bits. • Generación y distribución de claves: WPA genera y distribuye las claves de cifrado de manera periódica a cada cliente. En realidad, cada trama utiliza una nueva clave, evitando así utilizar una misma clave WEP durante semanas e incluso meses. • Código de integridad del mensaje: este código, llamado MIC (Message Integrity Code), permite verificar la integridad de la trama. WEP utiliza un valor de verificación de integridad ICV (Integrity Check Value) de 4 octetos, mientras que WPA añade un MIC de 8 octetos. Modo de autenticación: • El modo empresa: necesita un servidor central que cataloga a los usuarios – por ejemplo un servidor RADIUS. Para eso es necesario un ordenador dedicado, que cuesta caro. • El modo personal: permite un método simplificado de autenticación de los usuarios sin tener que utilizar un servidor central. Este modo es llamado también PSK (Pre-Shared Key). Se trata del ingreso de una contraseña alfanumérica (“passphrase”). Dado que la empresa no posee un servidor tipo RADIUS, será necesario elegir el segundo modo de autenticación. Problemas con WPA: Algunos problemas subsisten no obstante con este protocolo y especialmente el ataque de tipo “ataque de denegación de servicio”. En efecto, si alguien envía al menos dos paquetes cada segundo utilizando una clave de cifrado incorrecta, entonces el punto de acceso inalámbrico “matará” todas las conexiones de los usuarios durante un minuto. Es un mecanismo de defensa para evitar los accesos no autorizados a una red protegida, pero esto puede bloquear toda una red inalámbrica. A parte de este problema, WPA necesitaría para brindar un mejor servicio: • Un SSID (Service Set IDentifier) seguro, es decir una cadena de caracteres alfanuméricos seguro que permitan identificar una red inalámbrica • Una desconexión rápida y segura • Una clave de autenticación y una clave de asociación segura • Un mejor protocolo de encriptado, como el de AES (Advanced Encryption Standard) 9.3. WPA2 La norma 802.11i, nueva norma ratificada en 2004, propone una solución de seguridad avanzada para las redes inalámbricas WiFi, esta se basa en el logaritmo de cifrado TKIP, como WPA, pero por el contrario soporta AES – en lugar de RC4 – mucho más seguro en cuanto al cifrado de datos. De esta forma la WiFi Alliance ha creado una nueva certificación, llamada WPA-2, para los equipos que soportan el estándar 802.11i. WPA-2 así como su predecesor – WPA -, garantiza el cifrado así como la integridad de los datos pero además ofrece nuevas funciones de seguridad tal como “Key Caching” y la “Pre-Autenticación”. Key Caching: Permite al usuario conservar la clave PMK (Pairwise Master Key)- variante de PSK (Pre-Shared Key) del protocolo WPA – cuando la autenticación ha terminado con éxito y a fin de que pueda reutilizarla en sus próximas transacciones con el mismo punto de acceso. Esto quiere decir que un usuario móvil sólo necesita identificarse una sola vez con un punto de acceso específico. En efecto, éste no tiene más que conservar la clave PMK – lo que es administrado por PMKID (Pairwise Master Key IDentifier) que no es más que una simplificación aleatoria de la clave PMK, la dirección MAC del punto de acceso y del cliente móvil, y una cadena de caracteres. De este modo, PMKID identifica de manera única la clave PMK La Pre-Autenticación: Esta función permite a un usuario móvil identificarse con otro punto de acceso al que necesitará conectarse más adelante. Este proceso es realizado redirigiendo las tramas de autenticación, generadas por el cliente enviado desde el punto de acceso actual, hacia el punto futuro de acceso a través de la red cableada. Sin embargo, el hecho que una estación pueda conectarse a varios puntos de acceso al mismo tiempo incrementa de manera considerable el tiempo de carga. Para resumir, WPA-2 ofrece en relación a WPA: Una mayor eficacia en cuanto a la seguridad y movilidad, gracias a la autenticación del cliente independientemente del lugar donde ese encuentra. • Fuerte integridad y confidencialidad garantizadas por un mecanismo de distribución dinámica de claves. • Flexibilidad gracias a una re-autenticación rápida y segura. No obstante, para aprovechar del WPA-2, las empresas deberán disponer de un equipo específico, como el de un chip criptográfico dedicado para los cálculos exigidos por AES. 9.4. Filtrado por dirección MAC El filtrado por dirección MAC es una funcionalidad de seguridad que lo encontramos en ciertos puntos de acceso. Permite excluir o tolerar únicamente ciertas direcciones MAC para que accedan a la red inalámbrica. Una dirección MAC es un identificador único para cada tarjeta de red. Este sistema, que permite controlar que tarjetas de red pueden acceder a la red, habría permitido una gran seguridad, pero desgraciadamente, el protocolo 802.11b/g no cifra las tramas donde aparecen estas direcciones MAC. En efecto, un simple software, como “kismet” por ejemplo, permite ver las direcciones MAC de los clientes. Por esto, ya que existen herramientas y comandos para modificar una dirección MAC y así usurpar la del cliente, la red se convierte en un verdadero “colador”. El filtrado por dirección MAC, asociado a WEP o WPA, alejará a los hacker “apurados” pero no será suficiente contra uno experimentado y motivado que disponga de tiempo. Bueno gente espero que esto les haya servido como a mi <a href='http://b.t.net.ar/www/delivery/ck.php?n=a2afc290&amp;cb=INSERT_RANDOM_NUMBER_HERE' target='_blank'><img src='http://b.t.net.ar/www/delivery/avw.php?zoneid=58&amp;cb=INSERT_RANDOM_NUMBER_HERE&amp;n=a2afc290' border='0' alt='' /></a>

0
0
I
Introducción a las placas madre
InfoporAnónimo10/12/2008

Introducción a las placas madre El primer componente de un ordenador es la placa madre (también denominada "placa base". La placa madre es el concentrador que se utiliza para conectar todos los componentes esenciales del ordenador. Como su nombre lo indica, la placa madre funciona como una placa "materna", que toma la forma de un gran circuito impreso con conectores para tarjetas de expansión, módulos de memoria, el procesador, etc. Características Existen muchas maneras de describir una placa madre, en especial las siguientes: • el factor de forma • elchipset • el tipo de sockers para procesador utilizado; • los conectores de entrada y salida • Factor de forma de la placa madre El término factor de forma (en inglés form factor) normalmente se utiliza para hacer referencia a la geometría, las dimensiones, la disposición y los requisitos eléctricos de la placa madre. Para fabricar placas madres que se puedan utilizar en diferentes carcasas de marcas diversas, se han desarrollado algunos estándares: • AT miniatura/AT tamaño completo es un formato que utilizaban los primeros ordenadores con procesadores 386 y 486. Este formato fue reemplazado por el formato ATX, cuya forma favorecía una mejor circulación de aire y facilitaba a la vez el acceso a los componentes. • ATX: El formato ATX es una actualización del AT miniatura. Estaba diseñado para mejorar la facilidad de uso. La unidad de conexión de las placas madre ATX está diseñada para facilitar la conexión de periféricos (por ejemplo, los conectores IDE están ubicados cerca de los discos). De esta manera, los componentes de la placa madre están dispuestos en paralelo. Esta disposición garantiza una mejor refrigeración. o ATX estándar: Tradicionalmente, el formato del estándar ATX es de 305 x 244 mm. Incluye un conector AGP y 6 conectores PCI. o micro-ATX: El formato microATX resulta una actualización de ATX, que posee las mismas ventajas en un formato más pequeño (244 x 244 mm), a un menor costo. El Micro-ATX incluye un conector AGP y 3 conectores PCI. o Flex-ATX: FlexATX es una expansión del microATX, que ofrece a su vez una mayor flexibilidad para los fabricantes a la hora de diseñar sus ordenadores. Incluye un conector AGP y 2 conectores PCI. o mini-ATX: El miniATX surge como una alternativa compacta al formato microATX (284 x 208 mm) e incluye a su vez, un conector AGP y 4 conectores PCI en lugar de los 3 del microATX. Fue diseñado principalmente para mini-PC (ordenadores barebone). • BTX: El formato BTX (Tecnología Balanceada Extendida), respaldado por la marca Intel, es un formato diseñado para mejorar tanto la disposición de componentes como la circulación de aire, la acústica y la disipación del calor. Los distintos conectores (ranuras de memoria, ranuras de expansión) se hallan distribuidos en paralelo, en el sentido de la circulación del aire. De esta manera, el microprocesador está ubicado al final de la carcasa, cerca de la entrada de aeración, donde el aire resulta más fresco. El cable de alimentación del BTX es el mismo que el de la fuente de alimentación del ATX. El estándar BTX define tres formatos: o BTX estándar, con dimensiones estándar de 325 x 267 mm; o micro-BTX, con dimensiones reducidas (264 x 267 mm); o pico-BTX, con dimensiones extremadamente reducidas (203 x 267 mm). • ITX: el formato ITX (Tecnología de Información Extendida), respaldado por Via, es un formato muy compacto diseñado para configuraciones en miniatura como lo son las mini-PC. Existen dos tipos de formatos ITX principales: o mini-ITX, con dimensiones pequeñas (170 x 170 mm) y una ranura PCI; o nano-ITX, con dimensiones muy pequeñas (120 x 120 mm) y una ranura mini PCI. Por esta razón, la elección de la placa madre y su factor de forma dependen de la elección de la carcasa. La tabla que se muestra a continuación resume las características de los distintos factores de forma. Factor de forma Dimensiones Ranuras ATX 305 x 244 mm AGP/6 PCI microATX 305 x 244 mm AGP/3 PCI FlexATX 229 x 191 mm AGP/2 PCI Mini ATX 284 x 208 mm AGP/4 PCI Mini ITX 170 x 244 mm 1 PCI Nano ITX 120 x 244 mm 1 MiniPCI BTX 325 x 267 mm 7 microBTX 264 x 267 mm 4 picoBTX 203 x 267 mm 1 Componentes integrados La placa madre contiene un cierto número de componentes integrados, lo que significa a su vez que éstos se hallan integrados a su circuito impreso: • el chipset, un circuito que controla la mayoría de los recursos (incluso la interfaz de bus con el procesador, la memoria oculta y la memoria de acceso aleatorio, las tarjetas de expansión, etc.), • el reloj y la pila CMOS, • el BIOS, • el bus del sistema y el bus de expansión. De esta manera, las placas madre recientes incluyen, por lo general, numerosos dispositivos multimedia y de red integrados que pueden ser desactivados si es necesario: • tarjeta de red integrada; • tarjeta gráfica integrada; • tarjeta de sonido integrada; • controladores de discos duros actualizados. El chipset El chipset es un circuito electrónico cuya función consiste en coordinar la transferencia de datos entre los distintos componentes del ordenador (incluso el procesador y la memoria). Teniendo en cuenta que el chipset está integrado a la placa madre, resulta de suma importancia elegir una placa madre que incluya un chipset reciente para maximizar la capacidad de actualización del ordenador. Algunos chipsets pueden incluir un chip de gráficos o de audio, lo que significa que no es necesario instalar una tarjeta gráfica o de sonido. Sin embargo, en algunos casos se recomienda desactivarlas (cuando esto sea posible) en la configuración del BIOS e instalar tarjetas de expansión de alta calidad en las ranuras apropiadas. El reloj y la pila CMOS El reloj en tiempo real (o RTC) es un circuito cuya función es la de sincronizar las señales del sistema. Está constituido por un cristal que, cuando vibra, emite pulsos (denominados pulsos de temporizador) para mantener los elementos del sistema funcionando al mismo tiempo. La frecuencia del temporizador (expresada en MHz) no es más que el número de veces que el cristal vibra por segundo, es decir, el número de pulsos de temporizador por segundo. Cuanto más alta sea la frecuencia, mayor será la cantidad de información que el sistema pueda procesar. Cuando se apaga el ordenador, la fuente de alimentación deja inmediatamente de proporcionar electricidad a la placa madre. Al encender nuevamente el ordenador, el sistema continúa en hora. Un circuito electrónico denominado CMOS (Semiconductor de óxido metálico complementario), también llamado BIOS CMOS, conserva algunos datos del sistema, como la hora, la fecha del sistema y algunas configuraciones esenciales del sistema. El CMOS se alimenta de manera continua gracias a una pila (pila tipo botón) o bien a una pila ubicada en la placa madre. La información sobre el hardware en el ordenador (como el número de pistas o sectores en cada disco duro) se almacena directamente en el CMOS. Como el CMOS es un tipo de almacenamiento lento, en algunos casos, ciertos sistemas suelen proceder al copiado del contenido del CMOS en la memoria RAM (almacenamiento rápido); el término "memoria shadow" se utiliza para describir este proceso de copiado de información en la memoria RAM. El "semiconductor de óxido metálico complementario" es una tecnología de fabricación de transistores, la última de una extensa lista que incluye a su vez la TTL (lógica transistor-transistor), el TTLS (lógica transistor-transistor Schottky) (más rápido) o el NMOS (Semiconductor de óxido metálico de canal negativo) y el PMOS (Semiconductor de óxido metálico de canal positivo). El CMOS permite la ejecución de numerosos canales complementarios en un solo chip. A diferencia de TTL o TTLS, el CMOS es mucho más lento, pero reduce notoriamente el consumo de energía; esta es la razón por la que se utiliza como reloj de ordenadores alimentados a pilas. A veces, el término CMOS se utiliza erróneamente para hacer referencia a los relojes de ordenadores. Cuando la hora del ordenador se reinicia de manera continua o si el reloj se atrasa, generalmente sólo debe cambiarse la pila. El BIOS El BIOS (Sistema básico de entrada y salida) es el programa que se utiliza como interfaz entre el sistema operativo y la placa madre. El BIOS puede almacenarse en la memoria ROM (de sólo lectura, que se puede escribir únicamente) y utiliza los datos almacenados en el CMOS para buscar la configuración del hardware del sistema. El BIOS se puede configurar por medio de una interfaz (llamada Configuración del BIOS), a la que se accede al iniciarse el ordenador presionando una tecla (por lo general, la tecla Supr. En realidad, la configuración del BIOS se utiliza sólo como interfaz para configuración; los datos se almacenan en el CMOS. Para obtener más información, se aconseja consultar el manual de su placa madre). Socket del procesador El procesador (también denominado microprocesador) no es más que el cerebro del ordenador. Ejecuta programas a partir de un conjunto de instrucciones. El procesador se caracteriza por su frecuencia, es decir la velocidad con la cual ejecuta las distintas instrucciones. Esto significa que un procesador de 800 MHz puede realizar 800 millones de operaciones por segundo. La placa madre posee una ranura (a veces tiene varias en las placas madre de multiprocesadores) en la cual se inserta el procesador y que se denomina socket del procesador o ranura. • Ranura: Se trata de un conector rectangular en el que se inserta un procesador de manera vertical. • Socket: Además de resultar un término general, también se refiere más específicamente a un conector cuadrado con muchos conectores pequeños en los que se inserta directamente el procesador. Dentro de estos dos grandes grupos, se utilizan diferentes versiones, según del tipo de procesador. Más allá del tipo de socket o ranura que se utilice, es esencial que el procesador se inerte con suavidad para que no se doble ninguna clavija (existen cientos de ellas). Para insertarlos con mayor facilidad, se ha creado un concepto llamado ZIF (Fuerza de inserción nula). Los sockets ZIF poseen una pequeña palanca que, cuando se levanta, permite insertar el procesador sin aplicar presión. Al bajarse, ésta mantiene el procesador en su lugar. Por lo general, el procesador posee algún tipo de dispositivo infalible con la forma de una esquina con muescas o marcas coloridas, que deben ser alineadas con las marcas respectivas del socket. Dado que el procesador emite calor, se hace necesario disiparlo afín de evitar que los circuitos se derritan. Esta es la razón por la que generalmente se monta sobre un disipador térmico (también llamado ventilador o radiador), hecho de un metal conductor del calor (cobre o aluminio) a fin de ampliar la superficie de transferencia de temperatura del procesador. El disipador térmico incluye una base en contacto con el procesador y aletas para aumentar la superficie de transferencia de calor. Por lo general, el enfriador está acompañado de un ventilador para mejorar la circulación de aire y la transferencia de calor. La unidad también incluye un ventilador que expulsa el aire caliente de la carcasa, dejando entrar el aire fresco del exterior. Conectores de la RAM La RAM (Memoria de acceso aleatorio) se utiliza para almacenar datos mientras se ejecuta el ordenador; sin embargo, los contenidos se eliminan al apagarse o reiniciarse el ordenador, a diferencia de los dispositivos de almacenamiento masivo como los discos duros, que mantienen la información de manera segura, incluso cuando el ordenador se encuentra apagado. Esta es la razón por la que la memoria RAM se conoce como "volátil". Entonces, ¿por qué debería uno utilizar la RAM, cuando los discos duros cuestan menos y posen una capacidad de almacenamiento similar? La respuesta es que la RAM es extremadamente rápida a comparación de los dispositivos de almacenamiento masivo como los discos duros. Tiene un tiempo de respuesta de alrededor de unas docenas de nanosegundos (cerca de 70 por DRAM, 60 por EDO RAM y 10 por SDRAM; sólo 6 ns por DDR SDRAM) a diferencia de unos pocos milisegundos en los discos duros. La memoria RAM se presenta en forma de módulos que se conectan en los conectores de la placa madre. Ranuras de expansión Las Ranuras de expansión son compartimientos en los que se puede insertar tarjetas de expansión. Éstas son tarjetas que ofrecen nuevas capacidades o mejoras en el rendimiento del ordenador. Existen varios tipos de ranuras: • Ranuras ISA (Arquitectura estándar industrial): permiten insertar ranuras ISA. Las más lentas las de 16 bits. • Ranuras VLB (Bus Local Vesa): este bus se utilizaba para instalar tarjetas gráficas. • Ranuras PCI (Interconexión de componentes periféricos): se utilizan para conectar tarjetas PCI, que son mucho más rápidas que las tarjetas ISA y se ejecutan a 32 bits. • Ranura AGP (Puerto gráfico acelerado): es un puerto rápido para tarjetas gráficas. • Ranuras PCI Express (Interconexión de componentes periféricos rápida): es una arquitectura de bus más rápida que los buses AGP y PCI. • Ranura AMR (Elevador de audio/módem): este tipo de ranuras se utiliza para conectar tarjetas miniatura construidas para PC. Los conectores de entrada y salida. La placa madre contiene un cierto número de conectores de entrada/salida reagrupados en el panel trasero. La mayoría de las placas madre tienen los siguientes conectores: • Un puerto serial que permite conectar periféricos antiguos; • Un puerto paralelo para conectar impresoras antiguas; • Puerto USB (1.1 de baja velocidad o 2.0 de alta velocidad) que permiten conectar periféricos más recientes; • Conector RJ45 (denominado LAN o puerto Ethernet) que permiten conectar el ordenador a una red. Corresponde a una tarjeta de RED integrada a la placa madre; • Conector VGA (denominado SUB-D15) que permiten conectar el monitor. Este conector interactúa con la tarjeta grafica integrada; • Conectores de audio (línea de entrada, línea de salida y micrófono), que permiten conectar altavoces, o bien un sistema de sonido de alta fidelidad o un micrófono. Este conector interactúa con la tarjeta de sonido integrada.

0
3
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.