sábado, 8 de diciembre de 2007

LA AUDITORIA

1.1. Antecedentes

La auditoria es una de las aplicaciones de los
principios científicos de la contabilidad, basada en la verificación de los registros patrimoniales de las haciendas, para observar su exactitud; no obstante, este no es su único objetivo.
Su importancia es reconocida desde los tiempos más remotos, teniéndose conocimientos de su existencia ya en las lejanas épocas de la civilización sumeria.
Acreditase, todavía, que el termino auditor evidenciando el titulo del que practica esta técnica, apareció a finales del siglo XVIII, en
Inglaterra durante el reinado de Eduardo I.
En diversos países de
Europa, durante la edad media, muchas eran las asociaciones profesionales, que se encargaban de ejecuta funciones de auditorias, destacándose entre ellas los consejos Londineses (Inglaterra), en 1.310, el Colegio de Contadores, de Venecia (Italia), 1.581.
La
revolución industrial llevada a cabo en la segunda mitad del siglo XVIII, imprimió nuevas direcciones a las técnicas contables, especialmente a la auditoria, pasando a atender las necesidades creadas por la aparición de las grandes empresas ( donde la naturaleza es el servicio es prácticamente obligatorio).
Se preanuncio en 1.845 o sea, poco después de penetrar la
contabilidad de los dominios científicos y ya el "Railway Companies Consolidation Act" obligada la verificación anual de los balances que debían hacer los auditores.
También en los
Estados Unidos de Norteamérica, una importante asociación cuida las normas de auditoria, la cual publicó diversos reglamentos, de los cuales el primero que conocemos data de octubre de 1.939, en tanto otros consolidaron las diversas normas en diciembre de 1.939, marzo de 1.941, junio de 1942 y diciembre de 1.943.
El futuro de nuestro país se prevé para la profesión contable en el sector auditoria es realmente muy grande, razón por la cual deben crearse, en nuestro circulo de
enseñanza cátedra para el estudio de la materia, incentivando el aprendizaje y asimismo organizarse cursos similares a los que en otros países se realizan.

1.2. Definiciones
Inicialmente, la auditoria se limito a las verificaciones de los
registros contables, dedicándose a observar si los mismos eran exactos.
Por lo tanto esta era la forma primaria: Confrontar lo escrito con las
pruebas de lo acontecido y las respectivas referencias de los registros.
Con el
tiempo, el campo de acción de la auditoria ha continuado extendiéndose; no obstante son muchos los que todavía la juzgan como portadora exclusiva de aquel objeto remoto, o sea, observar la veracidad y exactitud de los registros.
En forma sencilla y clara, escribe Holmes:
"... la auditoria es el examen de las demostraciones y registros administrativos. El auditor observa la exactitud, integridad y autenticidad de tales demostraciones, registros y
documentos."
Por otra parte tenemos la conceptuación sintética de un profesor de la
universidad de Harvard el cual expresa lo siguiente:
"... el examen de todas las anotaciones contables a fin de comprobar su exactitud, así como la veracidad de los estados o situaciones que dichas anotaciones producen."
Tomando en cuenta los criterios anteriores podemos decir que la auditoria es la actividad por la cual se verifica la corrección contable de las cifras de los
estados financieros; Es la revisión misma de los registros y fuentes de contabilidad para determinar la racionabilidad de las cifras que muestran los estados financieros emanados de ellos.
1.3. Objetivo
El
objetivo de la Auditoria consiste en apoyar a los miembros de la empresa en el desempeño de sus actividades. Para ello la Auditoria les proporciona análisis, evaluaciones, recomendaciones, asesoría e información concerniente a las actividades revisadas.
Los miembros de
la organización a quien Auditoria apoya, incluye a Directorio y las Gerencias.
1.4. Finalidad
Los fines de la auditoria son los aspectos bajo los cuales su objeto es observado. Podemos escribir los siguientes:
1. Indagaciones y determinaciones sobre
el estado patrimonial
2. Indagaciones y determinaciones sobre los estados financieros.
3. Indagaciones y determinaciones sobre el
estado reditual.
4. Descubrir errores y fraudes.
5. Prevenir los errores y fraudes
6. Estudios generales sobre casos especiales, tales como:
a. Exámenes de aspectos fiscales y legales
b. Examen para compra de
una empresa( cesión patrimonial)
c. Examen para la determinación de bases de criterios de prorrateo, entre otros.
Los variadísimos fines de la auditoria muestran, por si solos, la
utilidad de esta técnica.

miércoles, 5 de diciembre de 2007

NOTICIA

EL CHAT: VERSÁTIL Y SIMULTÁNEO

Sin obviar que el programa de Mirabilis, ahora propiedad de America On Line, aún existe y sigue ofreciendo su servicio con múltiples mejoras.
Cabe decir que el primer sistema de servidores, el IRC, continuó existiendo de forma paralela como alternativa, compitiendo con los foros de internet en cuanto ambos son espacios comunes de discusión temática.
La ventaja del chat respecto al foro es la simultaneidad de mensajes, la comunicación en tiempo real y la posibilidad de mantener cualquier número de conversaciones privadas al mismo tiempo.
Un “mensajero” moderno
El gran beneficiado con la tecnología de mensajes simultáneos es Messenger. Mediante la clonación del funcionamiento de ICQ, Microsoft ideó un programa de similares características introduciendo algunas novedades que lo hacían más atractivo.
El principal adelanto fue la vinculación de una cuenta de correo Hotmail a la cuenta registrada para Messenger. La burda copia del invento israelí consiguió rápidamente un éxito apabullante en el mundo hispano. La gratuidad del programa se compensaba con el bombardeo masivo de mensajes publicitarios al que Messenger somete al usuario.
Para dotar al programa de una interactividad casi total, la casa de Bill Gates ha incluido mejoras versión tras versión. La más sonada ha sido la posibilidad de comunicación entre usuarios a través de micrófono y cámara web. Ya no hace falta ni teclado en nuestra computadora para hablar con alguien por lejos que esté. Ahora, el “mensajero” es imprescindible en las computadoras de medio mundo.
Con la evolución del chat llegaron las llamadas telefónicas por medio de internet. Los suecos Niklas Zennström y Janus Friis crearon el concepto “telefonía IP”, que es una especie de convergencia digital entre el teléfono y la computadora. El programa lleva por nombre Skype y lo que hace es que convierte la máquina en una terminal capaz de recibir y enviar llamadas telefónicas a través de internet.

NOTICIA

SE ASOCIA EBAY CON YAHOO! JAPÓN
eBay está a punto de volver a incursionar en el segundo mercado de comercio electrónico más grande del mundo a través de una sociedad con Yahoo! Japón, el sitio de búsquedas y de subastas por internet más importante del país.
Esta decisión forma parte del persistente esfuerzo de eBay por penetrar en los mercados extranjeros, y es una apuesta para contrarrestar el estancado crecimiento registrado en Estados Unidos.
El sitio de subastas más importante del mundo, que fue lanzado en Japón en 2002 sólo para retirarse apresuradamente poco después, ha estado buscando asociarse con distintas empresas en Asia. Apenas la mitad de los ingresos de eBay se generan en mercados internacionales. El nuevo sitio de eBay y Yahoo! Japón se llama sekaimon.com. Los usuarios pueden comprar desde bolsas Louis Vuitton hasta figuras de porcelana japonesas. La actual debilidad del dólar, que se ha estado cotizando alrededor de los 109 yenes, su nivel más bajo en 18 meses, impulsará la compra de productos denominados en esa moneda en el sitio, donde los precios se convierten a yenes con el tipo de cambio diario.
eBay y Yahoo! Japón prevén que para finales del próximo año sus consumidores estadounidenses puedan adquirir artículos japoneses también. El nuevo sitio permitirá eliminar algunas desventajas. Por ejemplo, algunos japoneses compran en eBay artículos de marca a un precio más económico para después venderlos a un precio más caro en el sitio de subastas de Yahoo! en Japón.
El lanzamiento anterior en el año 2000 de eBay en Japón se vio truncado por el hecho de que el sitio no pudo competir con Yahoo! Japón debido a fallas técnicas en el sistema y errores estratégicos.
Más recientemente, eBay recibió un duro golpe en China con el cierre de su principal sitio de subastas en línea, que reemplazó con una empresa conjunta en la que tiene una inversión minoritaria, otorgándole así el control a Tom Online, el portal y operador de servicios de telecomunicaciones con sede en Beijing.
La asociación con Yahoo! Japón, que cuenta con 20 millones de usuarios, ayudará a impulsar la presencia de eBay en un país en el que tiene muy poco reconocimiento de marca.

NOTICIAMICROSOFT CREA NUEVA SOLUCIÓN PARA EMPRESAS

MICROSOFT CREA NUEVA SOLUCIÓN PARA EMPRESAS
LAS VEGAS, EU.
— La comunicación integral en tiempo real de todas las áreas que componen a una empresa ha sido el sueño de muchos empresarios; por ello, Microsoft diseñó la solución Comunicaciones Unificadas (CU), que redefinirá la manera en que las empresas se comunican y colaboran, pues se trata de minimizar el número de identidades (números de fax, teléfono de oficina, celular y dirección de mensajero instantáneo) para que empleados y directivos sean fáciles de contactar, con una importante reducción de costos de operación.
Juan Alberto González, director general de Microsoft México, señaló que el mercado de las CU crecerá a 4 mil 700 millones de dólares para 2011, por lo que existe una gran oportunidad de negocios: “Nuestra misión es unificar todos los canales de comunicación con los que cuenta un empleado o directivo en uno solo para que puedan tener acceso a ellos desde una PDA o laptop, con lo cual se ahorrarán dinero en viajes y tiempo de traslado, además de incrementar la productividad de la empresa”.
La solución tiene algunas similitudes con un mensajero instantáneo común y con Skype: desde una laptop, el usuario dispone de una lista de contactos con los cuales puede conversar mediante mensajes de texto, voz o video (como desee); es posible realizar llamadas desde el sistema a teléfonos fijos o celulares y conversar de igual forma mediante un teléfono IP fijo, inalámbrico o con una diadema; asimismo, puede compartir archivos, manipularlos a distancia y tener videoconferencias en mesas redondas a 360 grados, mediante una cámara circular de Polycom, de tal manera que sea innecesario acercarse a la lente para salir a cuadro, como se hace con la videoconferencia tradicional.
Pemex e Infonavit ya la adoptaron
En México, algunas empresas utilizaron la versión beta de los productos y ahora ya adoptaron la primera versión de la plataforma de software de la firma de Bill Gates, como Pemex, Grupo Tampico e Infonavit.
En el caso de Infonavit, Óscar Castellanos, gerente de servicios informáticos de esta institución, dice que para este año esperan otorgar 500 mil créditos a trabajadores mexicanos para adquirir una vivienda: “Para lograr con éxito esta misión, es necesario que nuestra gente esté comunicada siempre en tiempo real; la oficina portátil ya es una realidad entre empleados y directivos de Infonavit”.

sábado, 1 de diciembre de 2007

Criptografía

La máquina alemana de cifrado de Lorenz, usada en la Segunda Guerra Mundial para el cifrado de los mensajes para los generales de muy alto rango
La criptografía (del
griego kryptos, «ocultar», y graphos, «escribir», literalmente «escritura oculta») es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos.
Con más precisión, cuando se habla de esta área de conocimiento como ciencia se debería hablar de
criptología, que engloba tanto las técnicas de cifrado, la criptografía propiamente dicha, como sus técnicas complementarias: el criptoanálisis, que estudia los métodos que se utilizan para romper textos cifrados con objeto de recuperar la información original en ausencia de la clave.

CRIPTOLOGÍA

La criptología es el estudio de los criptosistemas: sistemas que ofrecen medios seguros de comunicación en los que el emisor oculta o cifra el mensaje antes de transmitirlo para que sólo un receptor autorizado (o nadie) pueda descifrarlo. Sus áreas principales de interés son la criptografía y el criptoanálisis, pero también se incluye la esteganografía como parte de esta ciencia aplicada. En tiempos recientes, el interés por la criptología se ha extendido también a otras aplicaciones aparte de la comunicación segura de información y, actualmente, una de las aplicaciones más extendidas de las técnicas y métodos estudiados por la criptología es la autenticación de información digital (también llamada firma digital).
Coloquialmente, se consideran erróneamente los términos encriptar y cifrar como sinónimos, al igual que sus respectivas contrapartes, desencriptar y descifrar, pero no ocurre lo mismo con el término codificar. No obstante, se debe utilizar el término cifrar en vez de encriptar, ya que se trata de un anglicismo de los términos ingleses encrypt y decrypt. Por definición codificar significa expresar un mensaje utilizando algún código, pero no necesariamente de forma oculta, secreta o inenteligible; escribir en idioma español implica el uso de un código, que será comprensible para los hispanohablantes pero no tanto para quienes no dominan el idioma; la matemática y la lógica tienen sus propios códigos, y en general existen tantos códigos como ideas.El procedimiento utilizado para cifrar datos se realiza por medio de un
algoritmo al cual se le puede considerar como una función matemática. Por lo tanto, un algoritmo de cifrado es una fórmula para desordenar una información de manera que ésta se transforme en incomprensible, usando un código o clave (en ocasiones, más de una). Los mensajes que se tienen que proteger, denominados texto en claro, se transforman mediante esta función, y a la salida del proceso de puesta en clave se obtiene el texto cifrado, o cifrograma. En muchos casos, existe un algoritmo de descifrado encargado de reordenar la información y volverla inteligible, pero no siempre es así. Cuando existen ambas funciones, una para cifrar y otra para descifrar, se dice que el sistema criptográfico es de dos vías o reversible (a partir de un mensaje en claro se puede obtener uno cifrado y a partir de éste se puede obtener el mensaje original), mientras que cuando no existe una función para descifrar se dice que el sistema es de una sola vía (a partir de un mensaje cifrado no es posible obtener el mensaje en claro que lo generó; la aplicación de esto es, por ejemplo, para el almacenamiento de contraseñas).

sábado, 24 de noviembre de 2007

Pondrán en Internet 2 mil libros de la UNAM

Libros editados antes de 1950 no serán digitalizados ya que forman parte del catálogo histórico de la máxima casa de estudios.
México, D.F.- Unos dos mil títulos universitarios podrán consultarse en línea a principios del 2008, luego del convenio que firmó la Universidad Nacional Autónoma de México y la empresa Google, para digitalizar los ejemplares y ponerlos en la red.
Difusión Cultural UNAM explicó que ese acuerdo de hospedaje de información de las publicaciones universitarias en Google, uno de los servidores más utilizados por los cibernautas, busca que éstos puedan ser consultados en línea por usuarios de todo el mundo.
Con este convenio, todos los libros editados por la máxima casa de estudios y a partir de este año y hasta 1950, se escanearán paulatinamente para subirse al servidor Google.
Los envíos, destacó, se realizarán cada tres o cuatro meses y el primero, que se realizó el 28 de septiembre del presente año, constó de 718 títulos con lo que se espera llegar a un promedio anual de entre siete mil y 10 mil títulos.
Google sólo tiene acuerdos de este tipo con el Fondo de Cultura Económica y ahora con la UNAM; mientras en el extranjero los tiene con la Universidad Complutense de Madrid y la de Oxford, Inglaterra.
La institución precisó que por la magnitud del fondo editorial universitario, la firma del convenio involucró a tres dependencias que intervienen en cuestiones técnicas, autorales y de almacenamiento de la información, que son las direcciones generales de Servicios de Computo Académico, la de Bibliotecas y la de Publicaciones y Fomento Editorial.
En esta primera fase de envío, acotó, no participan libros anteriores a 1950 ya que forman parte del catálogo histórico y requieren un acuerdo específico convenido con Google.
En cuanto al material que si se enviará, se establecieron ciertas normas y limitaciones, aquellas que el derecho de autor confiere en este país y aquellas que la propia Universidad Nacional establece en sus reglamentos internos. La cantidad de páginas que se reproducirán serán de 5 a 20 y, de permitirlo el autor, el libro podrá subirse en su totalidad.

NOTICIA Se dispara uso de computadoras en hogares: INEGI


Se dispara uso de computadoras en hogares: INEGIHay 30 millones de clientes en México, señala
function abriramigo(variable,v1,v2,v3) { window.open(variable +'='+v1+'&p_tabla='+v2+'&p_cabza='+v3,'nota'+1,'toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=yes,resizable=yes,copyhistory=no,width=500,height=400,top=50,left=115');}



- A A A +

Ixel Yutzil GonzálezEl UniversalJueves 22 de noviembre de 2007
ixel.gonzalez@eluniversal.com.mx
En México, hay 30.5 millones de usuarios de computadoras, de los cuales, 20.8 millones usan internet, según cifras del INEGI al primer trimestre de 2007.
Esto significa que se duplicó el número de hogares del país que tienen una o más computadoras, respecto a lo observado a finales de 2001, lo que engloba a 22.1% del total de las familias mexicanas.
Sin embargo, el empleo de computadoras se encuentra aún por debajo del uso de la televisión, que abarca a 93% de los hogares, y de la telefonía, empleada por 73% de las familias del país.
De acuerdo con la Encuesta Nacional sobre Disponibilidad y Uso de las Tecnologías de la Información en los Hogares (ENDUTIH) del INEGI, la mayoría de los usuarios de computadoras son jóvenes; 63% se agrupan en el rango de 12 a 34 años de edad, con una participación cercana entre mujeres (47.6%) y hombres (52.4%).
Las computadoras se utilizan principalmente en actividades escolares (60.4% de los usuarios), y en menor medida para actividades laborales o de entretenimiento (alrededor de 30%). Además, predominan los usuarios que utilizaron la computadora semanalmente (63.9%).
En el país, 12.3% de los hogares dispone de conexión a internet; de estos hogares, uno de cada dos tiene conexiones de banda ancha.
El número de usuarios se incrementó de manera significativa entre diciembre de 2001 y marzo de 2007, ya que pasó de 7.0 a 20.8 millones de personas.
Por otra parte, la mayoría de los usuarios de internet son jóvenes de 12 a 34 años (70.2%)
En lo que respecta a la distribución por sexo de los usuarios de internet, ésta es similar a la de los usuarios de computadora, 48% corresponde a mujeres y 52% a hombres.
Respecto al lugar donde se utiliza internet, 65.9% las personas lo emplean fuera del hogar, “situación que puede explicarse por lo gravoso que resulta para algunos hogares pagar una renta por tener el servicio en casa, o bien porque tiene la posibilidad de acceso desde los lugares de trabajo, escuela y los cafés de internet, entre otros”, expresó el INEGI en un comunicado conjunto con la Comisión Federal de Telecomunicaciones (Cofetel).
En cuanto a las aplicaciones que los usuarios le dan al servicio de internet, predominan las referidas al apoyo a actividades escolares (43.1%), seguido del grupo que lo utiliza para obtener cualquier tipo de información.
Por su parte, la compra o pago de bienes o servicios en línea es incipiente en México: 8.2% de los usuarios; participación que si bien muestra un incremento respecto a 5.7% de 2002, no tuvo la magnitud de crecimiento que se observó, por ejemplo, en el número de usuarios de internet.

sábado, 10 de noviembre de 2007

NOTICIA

NUEVA VERSION DE WINDOWS LIVE

La versión incorpora un componente de seguridad familiar que restringe la navegación de sitios de internet a menores de edad, así como el control en la lista de contactos de MSN Messenger
- A A A +

• Distribuirán música y películas por PS3 2007-11-08

• Trabaja Microsoft en una PC que lee la mente 2007-11-08

• Presenta Microsoft nuevos programas 2007-11-08

• Europa quita dominio a Microsoft 2007-11-08

El Universal

Jueves 08 de noviembre de 2007
Hotmail tiene en México una cuenta de correo electrónico por cada usuario de internet, dijo Pablo Alonzo, gerente de Windows Live para Prodigy MSN.
En el lanzamiento de la segunda generación de servicios gratuitos de Windows Live, el directivo señaló que, hasta la fecha, al portal de contenidos de Telmex y Microsoft confluyen poco más de 17 millones de cuentas de correo electrónico y 16 de ellas utilizan MSN Messenger, el mensajero instantáneo líder en el mundo.
Dijo que el ritmo de crecimiento de usuarios en el país asciende a 10% anual, en un mercado en el que la aplicación Spaces tan sólo cuenta con 7 millones de usuarios.
La versión incorpora un componente de seguridad familiar que restringe la navegación de sitios de internet a menores de edad, así como el control en la lista de contactos de MSN Messenger.
Se pretende llevar a los usuarios a que usen las herramientas como el blog, software de fotografía y administrador de eventos. (Humberto Niño de Haro)

NOTICIA

¿Cuántas personas usan Hotmail y cuántas Messenger?

La red de correo electrónico Hotmail, del gigante informático Microsoft, tiene 41 millones de usuarios en los países de América Latina y el de mensajería y conversación electrónica Messenger 39 millones
EFE
El Universal

Viernes 09 de noviembre de 2007
Bogotá .- La red de correo electrónico Hotmail, del gigante informático Microsoft, tiene 41 millones de usuarios en los países de América Latina y el de mensajería y conversación electrónica Messenger 39 millones, informaron hoy en Bogotá directivos de la multinacional.
Las cifras se divulgaron con motivo de la primera presentación en la región de la actualización de su plataforma Windows Live con nuevas herramientas de comunicación y seguridad, que se lanzó el pasado miércoles en Estados Unidos y que competirá con redes sociales en ascenso como Facebook.
La nueva generación de esa plataforma es un "paquete" de mejoras de Hotmail, el Messenger, la mensajería instantánea y una agenda de eventos.

El director de Soluciones Digitales de Microsoft para Latinoamérica, David Castiglioni, dijo a Efe que el 87 por ciento de los colombianos que navega "pasa al menos dos veces por semana por las herramientas de Microsoft" , que recibe mensualmente en sus páginas a 47 millones de usuarios únicos mayores de 15 años en la región.

Indicó que en Colombia hay 6.5 millones de usuarios de Hotmail, se envían 115 millones de mensajes cada día por el Messenger y el 65 por ciento de los usuarios tiene entre 18 y 45 años.

Sobre la actualización de Windows Live, Castiglioni, de nacionalidad argentina, aseguró que la descarga de todas las herramientas es gratuita y no se necesita ningún software especial para "bajarlas" , lo que lo convierte en "el primer software a nivel mundial totalmente gratuito" .

Una de las principales innovaciones es que Hotmail aumenta la capacidad de almacenamiento de 2 a 5 GB.

Windows Live Mail también permite configurar la cuenta de correo de Hotmail junto con otras gratuitas o corporativas y también tiene facilidades para crear blogs y compartir videos o fotografías, que se pueden actualizar automáticamente de forma inteligente.

Además, permite reforzar el control de contenidos inapropiados para niños por parte de sus padres desde equipos remotos como teléfonos celulares.

Frente al crecimiento vertiginoso de Facebook, José Miguel Riveros, directivo de Microsoft para la zona andina, recordó que hace poco estas empresas ampliaron su alianza publicitaria en la que Hotmail adquirió el 1,6 por ciento de esta web social por 240 millones de dólares.

CUALES SON LOS PEORES VIRUS DE LA INFORMATICA

Uno por uno, los peores virus de 2001
Desde el Sircam al Anna Kournikova, los virus del 2001 pasarán a la historia por sus ingeniosos señuelos para hacer caer en la trampa a los usuarios de PC. A continuación una lista con las plagas informáticas más peligrosos en lo que va del año.

La lista que se reproduce en este informe representa una selección de los virus más importantes en lo que va del año. Al hacer clic en el nombre del virus se accede a la nota que, en su momento, dio cuenta de la existencia de la plaga informática. La columna Asunto, hace referencia a la leyenda que llega en el título (Subject) del email.

Este año uno de los ataques que más han sufrido los usuarios ha sido el del denominado Phishing, que consiste en el envío de correos electrónicos por parte de estafadores haciéndose pasar por una fuente fiable (por ejemplo un Banco o Caja conocido), para lograra que los usuarios faciliten sus datos bancarios y así poder meterse en sus cuentas y hacerse con sus ahorros.

No obstante, los virus se han seguido produciendo y causando daños en los ordenadores de particulares y empresas. Es de destacar, que son los que más daño hicieron en 2004, los que han continuado protagonizando los ataques más sonados.

Una vez más los que se aprovechan de vulnerabilidades en Internet Explorer o en Windows han sido los protagonistas. Y es que el todopoderoso Microsoft no se libra ni un año de los ataques de los hackers.

El top 10 de Terra de los virus más peligrosos del año lo encabezan los gusanos Sober y Netsky. Descubre el resto de códigos maliciosos que más daño han hecho en 2005.
1.- Netsky P, este año también el peor

El gusano Netsky P, algunos antivirus la detectan como la variante Q, hizo su aparición en escena el 22 de marzo de 2004 y durante este año ha continuado causando males a millones de ordenadores en todo el mundo, y en España también ha sido así, como lo señalan las estadísticas del Centro de Alerta Temprana sobre Virus y Seguridad Informática, (CAT, dependiente del Ministerio de Industria, Turismo y Comercio).

La propagación de Netsky.P se realiza a través de un correo electrónico (en inglés) a las direcciones almacenadas en el equipo infectado. También puede propagarse a través de redes P2P. El gusano se aprovecha de una antigua vulnerabilidad de Internet Explorer en versiones anteriores a la 6, que permite que el archivo adjunto se ejecute con sólo leer el mensaje o verlo en la vista previa. Lo que hace es borrar las entradas del Registro de Windows pertenecientes a varios gusanos, entre ellos, Mydoom.A, Mydoom.B, Mimail.T y varias variantes de Bagle.
2.- Sober, el gusano del FBI

Otro gusano que adquiría la categoría de peligrosidad alta este año es Sober. Se trata de uno de los reincidentes y cuya variante aparecida el 22 de noviembre (AH) ha sido especialmente ruidosa y dañina.

La nueva variante intenta engañar a los usuarios para que ejecuten los archivos que contienen el código del gusano, de diferentes formas, entre ellas la de simular un comunicado del FBI. Los emails advierten a la víctima de que su uso de Internet está siendo vigilado por el FBI o de que ha accedido a más de 30 sitios de Internet ilegales. Sober se propaga a través del correo electrónico (con un mensaje en inglés o alemán) y que contiene un archivo adjunto en formato ZIP.

Por último, un aviso: el virus Sober planea un ataque el 5 de enero, coincidiendo con el 87 aniversario de la fundación del partido nazi.




El Phishing, protagonista del año

Este año a parte de los virus o el molesto spam recibido por los usuarios en su correo electrónico ha cobrado especialmente importancia el Phishing, que consiste en engañar a los usuarios para que acaben proporcionando sus claves bancarias o los datos de sus tarjetas de crédito y así poder pegarles uno que otro susto a la hora de consultar sus cuentas.

Hoy en día es extraño no haber vivido en carne propia recibir vía correo electrónica la petición por parte de un Banco conocido de nuestros datos (BBVA y Caja Madrid han sido algunas de las entidades bancarias suplantadas). El conocido sitio de subastas online eBay, también ha protagonizado este año un ataque de Phishing a gran escala.

3.- Zafi y cuidado con quién te felicita

Zafi es otro de los gusanos heredados de 2004 que han seguido atacando con fuerza este año a ordenadores de todo el mundo. Sus variantes D y B siguen aún activas y la D cuenta con la calificación en estos momentos de peligrosidad alta.

Zafi.D es un gusano que se difunde mediante el envío masivo de mensajes de correo electrónico y redes de intercambio de archivos. Utiliza mensajes con el aspecto de una felicitación navideña en varios idiomas. Lo que hace es abrir el puerto 8181 y esperar a que un archivo sea transferido a través del mismo. Después, ejecuta este archivo, que generalmente será otro virus.

Por su parte, Zafi.B es un gusano que busca los directorios donde se encuentren instalados diversos programas antivirus, y sobrescribe los archivos ejecutables pertenecientes a los mismos con copias de sí mismo. De este modo, el usuario estará desprotegido. Además, finaliza los procesos de varias herramientas del sistema. Zafi.B se propaga masivamente a través del correo electrónico y usa redes P2P.
4.- Bagle, otro clásico

Bagle es otro de los virus que han protagonizado este año, siguiendo con la estela de ordenadores que fueron infectados en 2004. Su versión AH sigue figurando en las distintas casas antivirus entre las de mayor peligrosidad.

Este gusano sólo afecta a ordenadores con Windows XP/2000/NT. Lo que hace es abrir un puerto TCP y permanecer a la espera de que se realice una conexión remota. A través de ella, el pirata controla de forma remota el ordenador. Finaliza procesos pertenecientes a programas antivirus y firewalls, entre otros. Por otra parte, este año se ha detectado otra variante de Bagle, la AZ, calificada por el Centro de Alerta Temprana de peligrosidad baja.
5.- Aprovechando el tirón Google

Varios han sido los virus que este año se han valido del buscador más popular, o sea Google para atacar a los usuarios. Sin ir más lejos, a principios de diciembre Panda Software informaba del descubrimiento del gusano P2Load.A, que se propaga a través de las redes de intercambio de archivos (P2P) y que al activarse modifica la página de inicio de los ordenadores donde se instala, mostrando publicidad, o bien predetermina una copia falsa de Google.

Otro caso se daba en julio. Un troyano (Win32/LdPinch.NBL) se hacía pasar por una herramienta de búsqueda de MP3 de Google, y recopilaba contraseñas y datos de acceso alojados en el disco duro del usuario.

• LOS MEJORES ANTIVIRUS MAS EFECTIVOS
Nombre Asunto Archivo adjunto
Badtrans
Aleatorio Aleatorio
Antrax
Antrax info antraxinfo.vbs
antrax.jpg.vbs
antrax.doc.vbs
Vote
Peace BeTweeN AmeriCa And IsLaM! WTC.EXE
Nimda
Asignado aleatoriamente Asignado también de forma aleatoria.
Sircam
Asignado aleatoriamente -
Código Rojo
Código rojo -
Outlook.PDF.Worm
(primer virus en PDF)
Aleatorio Peachy.pdf
Homepage
Homepage homepage.txt .vbs
Vbs_Staple.A
Injustice injustice.txt .vbs
W32/Naked o 'NakedWife'
Naked Wife nakedwife.exe
Kournikova
IHere you have, ;o) AnnaKourni kova. jpg.vbs
New Love
FW: NewLove.vbs
Noped
Help us ALL to END ILLEGAL child porn NOW END ILLEGAL child porn NOW.TXT.vbs
.Hard.A@mm, VBS/Hard-A, o VBS/Hard@mm
FW: Symantec Anti-Virus Warning www.symantec.com.vbs
W32.Winux
Aleatorio -
Prolin-Shockwave
A great Shockwave movie creative.exe
W32/Navidad
- Navidad.exe

sábado, 20 de octubre de 2007

NOTICIA DEL 23

SAMSUNG FABRICA UNA MICROSD DE 8GB
Hace poco había anunciado que lanzaría al mercado una tarjeta de 8GB SD, las cuales son más grandes que las microSD. Pero para los usuarios que deseaban llevar su gran cantidad de archivos como mp3, fotos, videos y documentos solo podían esperar por una microSD de 4GB que había sido anunciada para finales del 2007 por parte de Sandisk. Es por esto que Samsung nos trae el anuncio de que lanzara para mediados de 2008 una tarjeta microSD de 8GB de capacidad, esta seria SDHC (SD High Capacity) lo cual aporta un aire nuevo a esta forma de almacenamiento ya que las hace más rápida y permite en un futuro llegar a capacidades de hasta 32GB.

NOTICIA DE LA SEMANA PASADA

CONFIRMAN LOS NUEVOS NSERIES N95 8GB, N81 Y N81 8GB
Ya es oficial los rumores que venían corriendo hace semanas, el nuevo Nokia N95 para competir contra el Iphone y versiones del N81, la simple y la de 8GB.
Los cambios para el N95 serian:
Una mayor batería, la de ahora es una de 950 mAH, la que pasara a ser de 1200 mAH.
Una memoria de 8GB interna.

Y una pantalla de 2.8”
Por su parte el N81 contara con una versión que utilizara tarjetas MicroSD y otra que al igual que el N95 llevara consigo una memoria interna de 8GB

y asi poder llevar mucho mas cosas en el celular esto es lo que dicen los creadoras
USUARIO
Un usuario es la persona que utiliza o trabaja con algún objeto o que es destinaría de algún servicio público o privado, empresarial o profesional. En informática este término se ulitiza con especial relevancia.
PRIVILEGIOS
Para facilitar la tarea de administrar cuentas de usuario, debería asignar privilegios principalmente a cuentas de grupo, en lugar de a cuentas de usuario individuales. Al asignar privilegios a una cuenta de grupo, a los usuarios se les asignarán automáticamente esos privilegios cuando pasen a formar parte del grupo. Este método de administrar privilegios es más fácil que asignar privilegios individuales a cada cuenta de usuario cuando se cree.
En la tabla siguiente se muestran y describen los privilegios que se pueden conceder a un usuario.
Privilegio
Descripción
Actuar como parte del sistema operativo
Este derecho de usuario permite que un proceso suplante a cualquier usuario sin autenticación. De esta forma, el proceso puede obtener acceso a los mismos recursos locales que el usuario.
Los procesos que requieren este privilegio deberían utilizar la cuenta sistemaLocal, que ya incluye este privilegio, en lugar de una cuenta de usuario independiente a la que se ha asignado este privilegio específicamente. Si la organización utiliza únicamente servidores que son miembros de la familia de servidores de Windows Server 2003, no es necesario asignar este privilegio a los usuarios. Sin embargo, si la organización utiliza servidores que ejecutan Windows 2000 o Windows NT 4.0, es posible que tenga que asignar este privilegio para utilizar aplicaciones que intercambian contraseñas de texto simple.
Valor predeterminado: Sistema local.
Agregar estaciones de trabajo a un dominio
Esta configuración de seguridad determina los grupos o usuarios que pueden agregar estaciones de trabajo a un dominio.
Sólo es válida en controladores de dominio. De manera predeterminada, cualquier usuario autenticado tiene derecho a crear hasta 10 cuentas de equipo en el dominio.
Al agregar una cuenta de equipo al dominio, al equipo se le permite participar en redes basadas en Active Directory. Por ejemplo, al agregar una estación de trabajo a un dominio, se habilita a la estación para que reconozca cuentas y grupos que existan en Active Directory.
Valor predeterminado: Usuarios autenticados en controladores de dominio.
Ajustar las cuotas de memoria de un proceso
Este privilegio determina quién puede cambiar la memoria máxima que un proceso puede consumir.
Este derecho de usuario está definido en el objeto de Directiva de grupo (GPO) predeterminado del controlador de dominio y en la directiva de seguridad local de estaciones de trabajo y servidores.
Valor predeterminado: Administradores.
Realizar copias de seguridad de archivos y directorios
Este derecho de usuario determina los usuarios que pueden omitir los permisos de archivos y directorios, del Registro y de otros objetos persistentes con el fin de realizar copias de seguridad del sistema.
Valor predeterminado: Administradores y Operadores de copia de seguridad.
Saltarse la comprobación de recorrido
Este derecho de usuario determina los usuarios que pueden recorrer los árboles de directorios aunque no tengan permisos para el directorio recorrido. Este privilegio no permite al usuario mostrar el contenido de un directorio, sólo le da el derecho a recorrer los directorios.
Este derecho de usuario está definido en el objeto de Directiva de grupo (GPO) predeterminado del controlador de dominio y en la directiva de seguridad local de estaciones de trabajo y servidores.
RESUMEN Y OPINION DEL ARTICULO NORMAS STANDAR DEL C. C
estos nos hablan de las normas y licencias que debe de tener el centro de computo ya que si no se cuento con esos es muy dificil de poder hacerlo y tambien que y como esta compuesto el centro y cuantas beces ban los que checas que tenga dodos los papeles y que esten en regla para poder abrir un centro de computo y que no los robaremos o como bien se dice que no lo piratiemos tanto como los programas como las licenciasde cada uno de los equipos y que tengamos lo nesesario para poderlo sacar adelante.Opinion esto es muy bueno por que sabemos que es lo mas importante que hay que hacer para poder crear nuestro propio centro y que nos de vemos de fijar para que no nos hagan algún documento mal esto es en relación a las dos

sábado, 13 de octubre de 2007

NOTICIA

El código fuente de Windows 2000 se puede descargar en menos de 2 horasUna prueba realizada por uno de los componentes de la comisión de seguridad de la Asociación de Internautas demuestra que el código robado de Microsoft el pasado marzo de 2000 se puede descargar en menos de dos horas desde internet.Lunes, 23 febrero 2004ASOCIACIÓN DE INTERNAUTASDebido a las últimas noticias publicadas sobre el robo del código fuente del sistema operativo Windows 2000 de Microsoft y su fácil acceso al mismo desde programas P2P, nos ponemos en marcha para realizar una prueba y comprobar la veracidad de esta noticia.Después de hacer un par de intentos con bastantes programas de intercambios P2P y buscando dicho código encontramos una referencia real a estos códigos robados. Mediante el conocido programa de intercambio llamado "Emule" haciendo varias búsquedas como; "windows código", "código robado windows" no encontramos nada, se realiza la búsqueda en ingles "Microsoft code source" y encontramos el siguiente fichero comprimido en RAR; 02.13.04-MICROSOFT.WINDOWS.2000.AND.NT4.SOURCE.CODE-SCENELEADER.rarhttp://www.gruposat.com/internautas/codigoswindows3.gifNos ponemos a descargarlo, pero antes de iniciar la descarga trucamos el programa P2P para que así no se puedan descargar nada de nuestro ordenador y no entrar en un conflicto legal con Microsoft. Hay que tener en cuenta que sólo tratamos de comprobar que es cierto, no nos interesa este código fuente y menos aún contribuir a su distribución, por ello es necesario trucar el programa de P2P para evitar que alguien pueda descargarlo de nuestra máquina.http://www.gruposat.com/internautas/codigowindows.gifhttp://www.gruposat.com/internautas/codigowindows2.gifEn algo menos de dos horas comprobamos dicho fichero, con la sorpresa que son los ficheros reales del código robado de Microsoft.http://www.gruposat.com/internautas/codigoswindows4.gifhttp://www.gruposat.com/internautas/codigoswindows4a.gifhttp://www.gruposat.com/internautas/codigoswindows4b.gifMicrosoft esta enviando una carta a todos los usuarios identificados que tienen su código y lo están distribuyendo por la red, Microsoft les advierte que no distribuyan su código y que borren todos los códigos que tengan ya que es ilegal.Nosotros hemos borrado el archivo descargado una vez verificada la autenticidad.

SALUDO

SALUDO
K ONDA BIENBENIDO A LA MATERIA ADMINISTRACION DE CENTROS DE CÓMPUTO ESPERO Y ESTE CHIDA QUE SE OYE COMO EMOCIONANTE BUENO ES TODO BYE.

domingo, 7 de octubre de 2007

CAPACITACION AL PERSONAL





CAPACITACION AL PERSONAL
Es la gestión integrada e integral del desarrollo personal de los funcionarios y demás colaboradores,
Para fortalecer su visión crítica, su sentido solidario y de pertenencia; Propiciando la competitividad de la
Empresa, implica la intervención planificada y participativa en el desarrollo de actitudes, valores, destrezas
Y conocimientos requeridos para el logro de objetivos de la empresa...

Significa el proceso integral del hombre, es decir comprende la adquisición del conocimiento, el
Fortalecimiento de la voluntad, la disciplina del carácter y la adquisición de todas las habilidades y destrezas
Requeridas por los colaboradores, para alcanzar la eficacia y excelencia en la realización de sus tareas,
Funciones y responsabilidades. El ingrediente esencial para alcanzar el éxito institucional hasta llegar a una
Excelencia - administrativa es la capacitación de la persona

Alerta Azul (Peligro Mínimo):Instalación permanente del Comité de Protección Civil UACam.Emisión de boletín informativo cada 36 hrs.A partir de este momento, colocar la bandera correspondiente a la alerta indicada.
Reportar el rol de guardias del Subcomité de Protección Civil al Comité Permanente de Protección Civil de la UACam.
Revisar medios de comunicación disponibles e inventarios disponibles para caso de contingencia.
Revisar funcionamiento de instalaciones y considerar el resguardo de equipo y documentación de poco uso.
Mantener en óptimas condiciones canales, drenajes y azoteas libres de obstáculos.
Podar árboles que representen riesgo alguno ante edificios y cableado eléctrico.
Revisar instalaciones expuestas a vientos como torres, antenas, letreros, etc.
Confirmar ante el Comité las óptimas condiciones de las áreas destinadas a albergue.
Alerta Verde (Peligro bajo):Emisión de boletín informativo cada 24 hrs.
Tomar las mismas precauciones de la Alerta Azul y considerar adicionalmente:
Revisión de funcionamiento adecuado de plantas generadoras de energía eléctrica de emergencia.
Abastecimiento de combustible para vehículos y plantas de energía sujetos a ser utilizados en caso de contingencia.
Revisión de áreas destinadas a albergue.
Alerta Amarilla (Peligro Moderado):Emisión de boletín informativo cada 12 hrs.
Desconectar todo equipo de cómputo.
Desconectar conexiones de la red UACam.
Desconectar líneas telefónicas.
Resguardar todo tipo de expediente en zonas seguras, libres de ser sujetas a inundaciones, goteras y filtraciones.
Cubrir y resguardar equipo de cómputo y mobiliario en general.
Desconectar y cerrar acceso de todo tipo de fuentes de energía que abastezcan a los laboratorios, así como resguardar todo tipo de reactivo y material inflamable en zonas seguras.
Desalojar zonas de riesgo como campamentos y unidades de monitoreo.
Resguardar equipo, herramienta y materiales de campo utilizado en proyectos de investigación.
Entregar todo tipo de vehículos asignados a la Dependencia a su cargo (considerar entregar con tanque de combustible lleno) a la Subdirección de Mantenimiento y Control de Vehículos y Maquinaria de la Dirección GeneraldeMantenimiento
Revisar óptimo funcionamiento de plantas de emergencia de energía eléctrica y abastecerlas del combustible necesario para su funcionamiento en caso de ser necesario.
En caso de contingencia, considerar como vía de comunicación principal, las disponibles en "Radio Universidad", sintonizando el 1410 AM de su radio, o a los teléfonos (981) 813 12 51.
Alerta Naranja (Peligro Alto):Emisión de boletín informativo cada 6 hrs.
Confirmar el aseguramiento de todas las instalaciones de la Dependencia a su cargo.
Reportar al Comité Permanente de Protección Civil el estado de aseguramiento de las instalaciones a su cargo.
Reportar estado físico de zonas o áreas de riesgo.
Estar pendiente de trasmisiones de radio (Radio Universidad).


PRINCIPALES CARACTERISTICAS DE UN C.C

PRINCIPALES CARACTERÍSTICAS
Interfaz de alta productividad
Posee una interfaz gráfica basada en Windows® amigable al usuario, facilitando las tareas en la biblioteca, reduciendo el tiempo de entrenamiento a usuarios, y disminuyendo los requerimientos de experiencia del personal en las bibliotecas.
Seguridad
El SGB permite controlar y limitar el acceso a las diversas opciones del software a través de claves y niveles de acceso, otorgados a cada uno de los usuarios.
Tecnología de Vanguardia
El algoritmo de sus programas de recuperación hace del paquete una herramienta rápida y eficiente. Es posible ubicar un material en fracción de segundos con el poderoso sistema de búsquedas que posee. El sistema puede localizar materiales por temas, por título, por autor, por editorial, por proveedor, por derechos autorales, por rango de fechas, y entre otros.
Flexibilidad y capacidad de crecimiento
Si las necesidades de procesamiento de materiales crecen, el SGB puede expandirse utilizando una red local con múltiples usuarios en diversas computadoras. El modelo cliente/servidor utilizado en el desarrollo del software permite lograr una performance superior en la biblioteca.

PROBLEMAS MÁS COMUNES DE UN C.C
Los problemas en el hardware: los principales problemas que se presentan en un c.c. son:
Defectos de fabricación.
Que el manual de uso este en otro idioma.
Las piezas se podrían dañar.
Cuando se trabaja en red se puede bloquear la misma.
Las impresoras deben recibir trato especial.
Los problemas en el software: los principales problemas son:
Los archivos necesarios para su instalación no están contenidos en CD. de instalación.
El ambiente en que se trabaja no es compatible.
El idioma no es siempre como nosotros hablamos.
Algunos operadores contienen operaciones muy complejas.

TAREA

VENTAJAS DE LA ORGANIZACIÓN POR TAREA
1.Cada especialista tiene perfectamente definidos sus funciones o trabajo. 2.Facilidad en la selección del personal.
3.Fácil elaboración del contenido de los programas de trabajo.
4.Hay una tendencia efectiva a la especialización por área de o por actividad.
DESVENTAJAS
1.Alto grado de delegación de responsabilidades.
2.Diversidad de acciones sobre una misma área.
3.Mayor carga administrativa.
VENTAJAS DE LA ORGANIZACIÓN POR PROYECTOS
1.Se delega y/o asume responsabilidad total sobre un sistema.
2.Dentro del grupo de trabajo se pueden compartir funciones o intercambiar experiencias.
3.Hay capacidad de cubrir funciones entre los miembros del equipo por eventualidades de fuerza mayor que pueden ocurrir.
4.Hay intercambio de experiencias y posibilidades mayores de promoción al personal destacado.
5.Mayor control sobre la ejecución de las metas previstas y cumplimiento de los plazos establecidos.Desventajas de la organización por proyectos
1.Riesgo en la productividad del trabajo por inconsistencia en la distribución del mismo.
2.Difícil organización para la calendarización de las actividades con relación a la capacidad de los miembros integrantes del equipo.
3.Riesgos de no alcanzar los objetivos ni las metas establecidas debido a la rigidez de los plazos y por la cultura informática por parte de los usuarios.
4. Posibilidad de fraude sobre las metas y recursos del proyecto.Ventaja de la organización MixtaHay mayor nivel de explotación de los recursos del Centro.Desventajas de la organización Mixta1.Exige mayor control Administrativo.
2.Posibles roces entre el personal de planta del centro y el grupo o los grupos de proyecto

viernes, 28 de septiembre de 2007

que es un piso falso

PISO FALSO. Se debe tener en cuenta la resistencia para soportar el peso del equipo y el personal. Entre otras consideraciones están:
Sellado hermético.
Modularidad precisa, que los cuadros ensamblen perfectamente.
Nivelado topográfico.
Posibilidad de realizar cambios en la situación de unidades.
Aterrizado para evitar cargas electrostáticas.
Debe cubrir los cables de comunicación entre la unidad central de proceso y los
dispositivos periféricos, cajas de conexiones y cables de alimentación eléctrica.
Deberá proporcionar seguridad al personal.
Debe permitir que el espacio entre los dos suelos actúe como una cámara plena de
aire, que facilite el reparto de cargas.
La altura recomendable será de 30 cm. si el área de la sala de cómputo es de 100 metros cuadrados o menos, y de 40 a 60 cm. si es mayor de 100 metros cuadrados. La altura mínima podrá ser de 18 cm. si la sala es pequeña. Todo lo anterior es con objeto de que el aire acondicionado pueda fluir adecuadamente en la cámara plena.
Puede ser de
acero, aluminio o madera resistente al fuego.
El mejor piso deberá estar soportado por pedestales o gatos mecánicos.
Cuando se utilice como cámara plena para el aire acondicionado, tendrá que cubrirse el piso firme con
pintura antipolvo.
Cableado. El cableado en el cuarto de computadoras se debe procurar que quede por debajo del piso falso, donde es importante ubicar los cables de forma que se aparten:
Los cables de alto voltaje para
la computadora.
Los cables de bajo voltaje conectados a las unidades de las computadoras.
Los cables de telecomunicación.
Los cables de
señales para dispositivos de monitoreo o detección (fuego, temperatura, humedad, etc.).
Balances y fases

TIERRAS FISICAS

Un buen sistema de puesta a tierra brinda protección y seguridad a personas y equipo. este le da una resistencia tan baja que le ofrece la tranquilidad de contar con un sistema de tierras que servirá como camino seguro y de baja impedancia a corrientes de fallo y eliminará ruido de alta frecuencia su equipo electrónico.

Caracteristicas :
Sistema magnetoactivo
Ofrece menos de 2 Ohms independientemente de donde se instale.
Incluye novedosa tecnología H2OHM el cual es un súper absorbente de humedad en el suelo
No requiere mantenimiento
10 años de garantía
Fácil de instalar
Unidireccional ( No permite inducciones de corriente a la red eléctrica )


LÍNEA DEDICADA
Línea telefónica que une permanentemente dos puntos. Ofrecen una mayor velocidad que un módem (64 kbps, 256 kbps... hasta Gbps)... una de sus variantes es la más conocida y utilizada por los proveedores de Internet: la línea punto a punto.
Línea de transmisión de datos que un usuario, normalmente una empresa, alquila para su uso propio y exclusivo
Líneas Dedicadas
Descripción
Las líneas dedicadas son conexiones, no conmutadas entre un punto y otro, para lo cual se utiliza la infraestructura ya existente en el ICE. Estas conexiones se hace a través de distintos medios:
Caracterísitcas
Soportada en pares de cobre
Utilizando enlaces de transporte en forma dedicada
Compartiendo la plataforma de transporte de datos digital del ICE.

SISTEMA DE POTENCIA
Al sistema de potencia lo forman todos los elementos que están interrelacionados con el fin de lograr realizar un trabajo en función del tiempo, sin incluir los elementos de control previamente descritos. Ya que estos están clasificados como los que operan a un dispositivo.Quisiera que quedara bien claro esto:Los elementos de potencia vienen siendo los elementos con los cuales opera un equipo.Y los elementos de control vienen siendo los elementos por los cuales operan los elementos de potencia los que a su vez hacen que opere un equipo¿Notan la diferencia?Si retrocedemos al ejemplo anterior, al del control de velocidad de un motor de corriente directa de 45 HP ¿Cuáles serian en este caso los elementos del sistema de potencia?Pues bien la respuesta es:El interruptor generalLos fusiblesLas líneas de transmisión El contactorLos elementos térmicos yÉl modulo de potencia de los rectificadores controlados de silicio
Si bien se fijan son todos los elementos que están interrelacionados para llevar lo que es el voltaje de alimentación de 440 volts. hasta la carga que en este caso es el motor de corriente directa en cuestiónObserven bien que en ningún momento estamos mencionando para nada a las tarjetas electrónicas, a ninguna.Observen también que tampoco estamos mencionando a ninguna clase de sensor o relevador o tacómetro, o lámparas piloto o LED`s Tampoco mencionamos a los LIMIT
SWITCH, a los microswitch, a los potenciómetros, ni a las fuentes de voltaje de 12 volts Pues bien ninguno de estos elementos se menciono y ¿saben por que?Ya lo saben...

martes, 25 de septiembre de 2007

PRUEBA 1

Hola (muñequita)