You are on page 1of 15

RECOLECCIN DE LA INFORMACION

Esta etapa consiste en acudir a diversos lugares informativos como archivos, bibliotecas, hemerotecas, libreras, videotecas, filmotecas,
museos, institutos de investigacin, Internet, etctera. Para ello es importante tener presentes las diversas fuentes que nos pueden ser
tiles en la tarea de recabar informacin para nuestra investigacin.
Fuentes de informacin
Las ms utilizadas son las siguientes:
Fuentes bibliogrficas o documentales
Libros
Ensayos
Monografas
Enciclopedias
Enciclopedias especializadas
Diccionarios generales del idioma
Diccionarios biogrficos
Diccionarios de sinnimos y antnimos
Diccionarios de semntica
Diccionarios ortogrficos
Revistas
Revistas especializadas
Peridicos
Seminarios
Abstracts
Recopilaciones estadsticas
Fuentes materiales
Museos
Recintos histricos
Monumentos
Dependencias pblicas
Fuentes humanas
Entrevistas
Encuestas
Conferencias
Ctedras
Seminarios
Otras fuentes
Internet
Bases de datos (CD ROM)
Documentos histricos (cdices,
manuscritos, digestos, etctera)
Una vez localizadas las fuentes de informacin, procederemos a recopilarlas, para lo cual se pueden utilizar las tcnicas documentales
y, en su caso, las de campo. Esta tcnica consiste en extraer, procesar y retener la informacin en una ficha, para emplearla en la
investigacin.
Del campo de las ciencias sociales los llamados abstracts son publicaciones peridicas que contienen resmenes de artculos
publicados en revistas especializadas.
Un sistema de deteccin de intrusos (o IDS de sus siglas en ingls Intrusion Detection System) es un programa usado para detectar
accesos desautorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que
usan herramientasautomticas.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el ncleo del IDS puede obtener datos externos
(generalmente sobre el trfico de red). El IDS detecta, gracias a dichos sensores, anomalas que pueden ser indicio de la presencia de
ataques o falsas alarmas.
Existen tres tipos de sistemas de deteccin de intrusos los cules son:

HIDS (HostIDS): un IDS vigilando un nico ordenador y por tanto su interfaz corre en modo no promiscuo. La ventaja es que
la carga de procesado es mucho menor.
NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar en
modo promiscuo capturando as todo el trfico de la red.
DIDS (DistributedIDS): sistema basado en la arquitectura cliente-servidor compuesto por una serie de NIDS (IDS de redes)
que actan como sensores centralizando la informacin de posibles ataques en una unidad central que puede almacenar o recuperar

los datos de una base de datos centralizada. La ventaja es que en cada NIDS se puede fijar unas reglas de control especializndose para
cada segmento de red. Es la estructurahabitual en redes privadas virtuales (VPN).
El funcionamiento de estas herramientas se basa en el anlisis pormenorizado del trfico de red, el cual al entrar al analizador es
comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes
malformados, etc. El IDS no slo analiza qu tipo de trfico es, sino que tambin revisa el contenido y su comportamiento.
Normalmente esta herramienta se integra con un firewall. El detector de intrusos es incapaz de detener los ataques por s solo, excepto los
que trabajan conjuntamente en un dispositivo de puerta de enlace con funcionalidad de firewall, convirtindose en una herramienta muy
poderosa ya que se une lainteligencia del IDS y el poder de bloqueo del firewall, al ser el punto donde forzosamente deben pasar los
paquetes y pueden ser bloqueados antes de penetrar en la red.
Los IDS suelen disponer de una base de datos de "firmas" de ataques conocidos.
Dichas firmas permiten al IDS distinguir entre el uso normal del PC y el uso fraudulento, y/o entre el trfico normal de la red y el trfico
que puede ser resultado de un ataque o intento del mismo.

Sistemas pasivos y sistemas reactivos


En un sistema pasivo, el sensor detecta una posible intrusin, almacena la informacin y manda una seal de alerta que se almacena en
una base de datos. En un sistema reactivo, el IDS responde a la actividad sospechosa reprogramando el cortafuegos para que bloquee
trfico que proviene de la red del atacante.

Implementacin
Para poner en funcionamiento un sistema de deteccin de intrusos se debe tener en cuenta que es posible optar por una
solucin hardware, software o incluso una combinacin de estos dos. La posibilidad de introducir un elemento hardware es debido al alto
requerimiento de procesador en redes con mucho trfico. A su vez los registros de firmas y las bases de datos con los posibles ataques
necesitan gran cantidad de memoria, aspecto a tener en cuenta.
En redes es necesario considerar el lugar de colocacin del IDS. Si la red est segmentada con hub (capa 1 del modelo OSI) no hay
problema en analizar todo el trfico de la red realizando una conexin a cualquier puerto. En cambio, si se utiliza un switch (capa 2
del modelo OSI), es necesario conectar el IDS a un puerto SPAN (Switch Port Analiser) para poder analizar todo el trfico de esta red.

Soluciones de Seguridad
La seguridad es un tema muy importante para cualquier empresa, este o no conectada a una red pblica. No solamente es importante,
sino que tambin puede llegar a ser compleja.
Los niveles de seguridad que se pueden implementar son muchos y depender del usuario hasta donde quiera llegar.
La seguridad informtica y de datos dista mucho de simplemente tener un Firewall. Se aborda un proceso de seguridad recomendado a
utilizar (al menos) las siguientes herramientas.

Un firewall o combinacin de ellos.


Proxies.
Un sistema de deteccin de intrusos o IDS.
Sistemas de actualizacin automtica de software.
Sistemas de control de la integridad de los servidores, paquetes, etc.
Un sistema de administracin y control para monitorear la seguridad.

Kernel de Linux
Cuando se configura un firewall en Linux, esta configuracin no se realiza en una aplicacin que corre en el equipo, sino en el mismo
ncleo del sistema operativo.
La estabilidad y robustez que caracterizan a Linux la obtiene de su ncleo, este es uno de los pedazos de software mejor programados que
existen, por lo tanto utilizando un Linux como firewall se obtienen muchos beneficios.

Velocidad - el ncleo es el que tiene mayor prioridad de procesamiento entre todos los procesos
Mantenimiento de software hecho por miles de programadores - el ncleo de Linux lo mantienen muchas personas, por lo que
las actualizaciones del mismo (potenciales agujeros de seguridad o "puertas traseras") son arregladas y publicadas con gran velocidad.
Estabilidad - no es una aplicacin ejecutandose en forma paralela
Pocos requerimientos de hardware

Sistema de Deteccin de Intrusos


Solucin Snort
Snort es un sistema de deteccin de intrusos a la red capaz de realizar anlisis de trfico e ingreso de paquetes en la red IP en tiempo real.
Tambin puede realizar anlisis de protocolo y bsquedas de contenido pudiendo ser utilizado para detectar distintos ataques e explorar
como moderar shocks de overflow, prever escaneo de puertos, ataques de CGI, huellas de intento de intrusin al sistema operativo, y
otras. Snort utiliza reglas flexibles en unlenguaje que describe el trfico que debera ser admitido y cual no.
Tiene adems un sistema de alerta en tiempo real incorporando mecanismos de syslog, a un archivo especificado por un usuario, un
socket UNIX, o un mensaje popup a los clientes windows utilizando Samba.
Tiene tambin tres usos principales: como detector directo de paquetes como tcdump, como monitoreo de paquetes, o como un potente
sistema de deteccin de intrusin a la red, tambin tiene la capacidad de ejecutar acciones basadas en eventos de deteccin.

SERVICIO DE RED PRIVADA VIRTUAL (VPN)


Solucin VPN
Introduccin
Una Red Privada Virtual (VPN) conecta los componentes de una red sobre otra red. VPN logra este objetivo mediante la conexin de los
usuarios de distintas redes a travs de un tnel que se construye sobre internet o sobre cualquier red pblica.

VPN habilita a los usuarios para trabajar en sus hogares o en sus compaas conectadas de una forma segura con el servidor corporativo
usando la infraestructura provista por la red pblica (como internet).
Desde el punto de vista del usuario, la VPN es una conexin entre el usuario y el servidor corporativo. La naturaleza de la interconexin
que esta en el medio de los dos es transparente para el usuario ya que los datos le aparecen como si fueran enviados a travs de su red
LAN, como si estuviera en laempresa.
Tambin habilita a las empresas a tener conectadas oficinas centrales con sus sucursales sobre cualquier red pblica (como internet),
mientras se mantienen conexiones seguras. La VPN se conecta a travs de la red internet, formando una red WAN (Wide Area Network)
entre los sitios conectados.

En ambos casos, la seguridad de la conexin a travs de la red internet de forma lgica, aparece en el usuario como si fuera virtualmente
una red privada tipo LAN. Pero trabajando sobre una red pblica. Lo que genera el nombre de RED PRIVADA VIRTUAL.
Requerimientos de equipamiento para la implementacin:
Para implementar la solucin se requerir instalar un equipo en la Casa Central que genere el tnel y acte como firewall.
En la sucursal se requerir instalar un equipo que acte como firewall y genere tneles encriptados para permitir establecer los vnculos
de la red privada virtual.
Descripcin del servicio:
La misma, esta relacionada a la configuracin para accesos encriptados que permite que equipos remotos, que se encuentran fuera de la
red local, puedan conectarse a un servidor central, siempre a travs de Internet, pero hacindolo de un modo seguro y privado.
La instalacin de este paquete incluye las siguientes configuraciones:
* Armado de ncleo para soporte de PPTP y/o IPSec
* Armado de ncleo para soporte de tneles
* Configuracin de seguridad bsica
* Configuracin de redirecciones
* Documentacin para la configuracin de los equipos remotos (en Windows).
Servicios de Red
Dado que Linux es un sistema operativo orientado a redes, se lo puede configurar para que trabaje con mltiples protocolos y que
ofrezca servicios de red de los ms variados.
Pueden realizarse cualquiera de estas configuraciones y poner a funcionar un servidor con cualquiera de todos los servicios que el sistema
operativo ofrece.
Estos son algunos de los servicios de red "tradicionales" que soporta Linux:

Servidor web
Servidor de impresin
Servidor de archivos (para compartir archivos entre Windows, Mac, Novell, Unix y Linux)
Servidor de correo
Firewall
Servidor de fax
Servidor IRC
Servidor FTP
Servidor de bases de datos (Oracle, MySQL, etc)
Servidor de desarrollo
Packet sniffer
Un packet sniffer es un programa de captura de las tramas de red .Generalmente se usa para gestionar la red con una finalidad por bien,
aunque tambin puede ser utilizado con fines maliciosos.
Es algo comn que, por topologa de red y necesidad material, el medio de transmisin (cable coaxial, UTP, fibra ptica etc.) sea
compartido por varios ordenadores y dispositivos de red, lo que hace posible que un ordenador capture las tramas de informacin no
destinadas a l. Para conseguir esto el sniffer pone la tarjeta de red o NIC en un estado conocido como "modo promiscuo" en el cual en la
capa de enlace de datos no son descartadas las tramas no destinadas a la MAC address de la tarjeta; as se puede obtenerse todo tipo de
informacin de cualquier aparato conectado a la red como contraseas, e-mails, conversaciones o cualquier otro tipo de
informacin personal (por lo que son muy usados por crackers, aunque tambin suelen ser usados para realizar comprobaciones y
solucionar problemas en la red de modo legal).
La cantidad de tramas que puede obtener un sniffer depende de la topologa de red, del nodo donde est instalado y del medio de
transmisin.
Para redes con topologas en estrella, el mismo se podra instalar en cualquier nodo, ya que lo que hace el nodo central es retransmitir
todo lo que recibe a todos los nodos. Sin embargo en las redes modernas, en las que solo lo retransmite al nodo destino, el nico lugar
donde se podra ponerlo para que capturara todas las tramas sera el nodo central.
Para topologas en anillo y bus, el sniffer se podra instalar en cualquier nodo, ya que todos tienen acceso al medio de transmisin
compartido.
Para las topologas en rbol, el nodo con acceso a ms tramas sera el nodo raz, aunque con los switches ms modernos, las tramas entre
niveles inferiores de un nodo viajaran directamente y no se propagaran al nodo raz.
Es importante remarcar el hecho de que los sniffers slo tienen efecto en redes que compartan el medio de transmisin como en redes
sobre cable coaxial, cables de par trenzado (UTP, FTP o STP), o redes WiFi.
El uso de switch en lugar de hub incrementa la seguridad de la red ya que limita el uso de sniffers al dirigirse las tramas nicamente a sus
correspondientes destinatarios.
A ste pueden darle usos cmo:
Captura automtica de contraseas enviadas en claro y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones
por hackers para atacar sistemas a posteriori.
Conversin del trfico de red en un formato entendible.
Anlisis de fallos para descubrir problemas en la red, tales como por qu la PC 1 no puede establecer una comunicacin con la PC 2.
Medicin del trfico, mediante el cual es posible descubrir cuellos de botella en algn lugar de la red.

Deteccin de intrusos, con el fin de descubrir hackers. Aunque para ello existen programas especficos llamados IDS (Intrusin Detection
System, Sistema de Deteccin de intrusos), estos son prcticamente sniffers con funcionalidades especficas.
Creacin de registros de red, de modo que los hackers no puedan detectar que estn siendo investigados.
Existen packet sniffer para ethernet/LAN y algunos de ellos son (Ethereal ,WinPcap, Ettercap, TCPDump, WinDump, WinSniffer, Hunt,
Darkstat, traffic-vis) y para Redes Inalmbricas (wireles):(Kismet, Network Stumbler).
La seguridad informtica, generalmente consiste en asegurar que los recursos del sistema de informacin (material informtico o
programas) de unaorganizacin sean utilizados de la manera que se decidi.
Como seguridad una caracterstica de cualquier sistema informtico puede entenderse queindica que ese sistema est libre de
peligro, dao o riesgo. Est comprendido como peligro o dao todo aquello que pueda afectar su funcionamiento directo o los resultados
que se obtienen del mismo. Elconcepto de seguridad en la informtica es utpico porque no existe un sistema 100% seguro. Para que un
sistema se pueda definir como seguro deben tomarse en cuenta:

Integridad
Confidencialidad
Disponibilidad
Dependiendo de las fuentes de amenazas, la seguridad puede dividirse en seguridad lgica y seguridad fsica.
Activo: recurso del sistema de informacin o relacionado con ste, necesario para que la organizacin funcione correctamente y alcance
los objetivospropuestos.
Amenaza: evento que pueden desencadenar un incidente en la organizacin, produciendo daos materiales o prdidas inmateriales en
sus activos.
Impacto: consecuencia de la materializacin de una amenaza.
Riesgo: posibilidad de que se produzca un Impacto determinado en un Activo, en un Dominio o en toda la Organizacin.
Vulnerabilidad: posibilidad de ocurrencia de la materializacin de una amenaza sobre un Activo.
Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
Desastre o Contingencia: interrupcin de la capacidad de acceso a informacin y procesamiento de la misma a travs
de computadoras necesarias para una operacin normal.
Lo que debe hacer sta seguridad lgica. Los objetivos:
Restringir el acceso (de personas de la organizacin y de las que no lo son) a los programas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin
una supervisinminuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
Asegurar que la informacin transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
Asegurar que existan sistemas y pasos de emergencia alternativos de transmisin entre diferentes puntos.
Organizar a cada uno de los empleados por jerarqua informtica, con claves distintas y permisos bien establecidos, en todos y cada uno
de los sistemas o softwares empleados.
Para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informtico con toda confianza.
Por ello en lo referente a elaborar una poltica de seguridad, conviene antes que nada.
*elaborar reglas y procedimientos para cada servicio de la organizacin.
*definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusin.
*sensibilizar los operadores con los problemas ligados con la seguridad de los sistemas informticos.
Una vez que la programacin y el funcionamiento de un dispositivo de almacenamiento (o transmisin) de la informacin se consideran
seguras, todava deben tenerse en cuenta los circunstancias no informticas que pueden afectar a los datos, las cuales son a menudo
imprevisibles o inevitables, de modo que la nica proteccin posible es la redundancia (en el caso de los datos) y la descentralizacin,
mediante una estructura de redes (en el caso de las comunicaciones).
*un operador: causa del mayor problema ligado a la seguridad de un sistema informtico (por que no le importa, no se da cuenta o a
propsito).
*programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de los recursos del sistema es instalado (por inatencin
o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser
un virus informtico, un gusano informtico, un troyano, una bomba lgica o un programa espa o Spyware
*un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie
o Script boy, viruxer, etc.)
*una mala manipulacin o una malintencin derivan a la prdida del material o de los archivos.
*el personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informtica.
Tcnicas de aseguramiento del sistema
*Codificar la informacin: Criptologa, Criptografa y Criptociencia. Contraseas difciles de averiguar.
*Vigilancia de red.

*Tecnologas repelentes o protectoras: cortafuegos, sistema de deteccin de intrusos - anti-spyware, antivirus, llaves para proteccin
de software, etc. Mantener los sistemas de informacin con las actualizaciones que ms impacten en la seguridad.
Consideraciones de una red
*Los puntos de entrada en la red son generalmente el correo, las pginas web y la entrada de ficheros desde discos, o de ordenadores
ajenos, como porttiles.
*Mantener al mximo el nmero de recursos de red en slo en modo lectura impide que ordenadores infectados propaguen virus. En el
mismo sentido se pueden reducir los permisos de los usuarios al mnimo.
*Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de
las mquinas.
*Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperacin, como se ha introducido el virus.
Organismos oficiales de seguridad informtica
Existen organismos oficiales encargados de asegurar servicios de prevencin de riesgos y asistencia a los tratamientos de incidencias,
centros de alertas y reaccin frente a los ataques informticos, destinados a las empresas o administradores, pero generalmente estas
informaciones son accesibles a todo

Esquemas de circuitos
Esquemas de circuitos

AMPERIMETROS ANALOGICOS DE CD
Los ampermetros electromecnicos industriales y de laboratorio se emplean para medir corrientes desde 1 fA hasta varios cientos le
amperes. La figura 4-8 muestra una fotografa del interior dc un ampermetro tpico de cd. El movimiento de D'Arsonval se emplea en la
mayoria de los ampermetro de cd como detector de corriente. Los medidores tpicos para banco de laboratorio tienen exactitudes de
aproximadamente 1 por ciento del valor de la escala completa debido a las inexactitudes del movimiento del medidor. Adems de este
error, la resistencia de la bobina del medidor introduce una desviacin con respecto al comportamiento de un ampermetro ideal. El
modelo que se emplea para describir un ampermetro real en trminos de circuito equivalente es una resistencia R de igual valor que la
resistencia de la bobina y los conductores del medidor en serie con un ampermetro ideal (que se supone que no tiene resistencia)
(figura 4-9>.
Empleando este modelo, se puede calcular el error incurrido al introducir un ampermetro en un circuito, o se puede especificar la
resistencia mxima permisible que haga que el ampermetro tenga un efecto insignificante en el circuito. Este efecto es semejante al
efecto de la carga del voltmetro debido a que la resistencia adicional del medidor origina que fluya una corriente menor que el total en la
rama del circuito que se est midiendo.

La sensibilidad dc un ampermetro indica la corriente mnima necesaria para una desviacin de toda la escala. Los medidores con alta
sensibilidad dan lecturas muy pequeas a escala completa Los medidores comerciales emplean movimientos que tienen sensibilidades
tan pequeas como 1 tA. Sin embargo, 50 mA es el limite mximo que pueden manejar los resortes con buena exactitud. Para
aumentar las posibilidades de medicin de los amprimetros de cd ms all de este limite mximo, se deben emplear los shunts o
''resistencias en paralelo''.
Ln shunt es un trayecto de baja resistencia conectado en paralelo con el movimiento del medidor, La figura 4-II a) muestra un
ampermetro con un shunt. El sliunt permite que una fraccin especifica de la corriente que pasa por la rama dcl circuito rodee el
movimiento del medidor. Si se sabe con exactitud cmo se divide la corriente, la fraccin de sta que pasa por el movimiento puede
indicar la corriente total que pasa por la rama en la que se conecta el medidor.
Muchos ampermetros son instrumentos de rango mltiple. Algunos de ellos implican varias terminales externas (bordes de conexin)
para cambiar de rango; otros emplean un interruptor giratorio. Si se emplea un interruptor giratorio para cambiar de rango [como se
muestra en la figura 4-II 5)], el polo de interruptor debe hacer contacto con la resistencia vecina antes de romper el contacto con la
resistencia que se est empleando. Con este tipo de interruptor en cortocircuito se tiene la seguridad de que el movimiento no estar
sujeto accidentalmente a toda la corriente de la rama. Por lo general, los sbunts estn montados dentro del instrumento en medidores
que pueden medir hasta 50 A. Los ampermetros para rangos mayores emplean shunts externos de alta corriente fabricados con
materiales especiales que mantienen su estabilidad y una resistencia constante) en un amplio rango de temperaturas.
La gura4-l2 muestra dos shunts externos que se emplean con frecuencia en los ampermetro. Cada uno tiene una capacidad especifica
de corriente y de cada de voltaje. Por ejemplo un slunt de l00 A y 50 mv est diseado para una cada de voltaje de 50 mv entre sus
extremos cuando pasa por l una corriente de lOO A. As, cualquier medidor que tenga una escala total de 50 mV se puede emplear
para determinar la corriente en ese slunt.
La corriente se alimenta al shunt mediante terminales con capacidad para grandes corrientes. Estas terminales de uso rudo se emplean
para mantener la resistencia de contacto de esa conexin tan baja como sea posible. La cada de voltaje a travs del sliunt se mide por
el movimiento del medidor que est conectado a los dos terminales internas del potencial al medir la cada de voltaje entre las
terminales de potencial, se elimina el efecto de cualquier resistencia de contacto en el valor medido.
Los dos pesados bloques de cobre que constituyen los extremos del sbunt estn soldados a hojas de material resistivo como muestra la
figura 4-12 b>. Este material resistivo se escoge especialmente para mantener un valor constante de resistencia, aun con cambios en su
temperatura. Los shunts externos de precisin se fabrican en rangos desde 0.l hasta 2000 A con exactitudes de 0.1 por ciento.
VOLTIMETROS ANALOGICOS DE CD
La mayor parte de los voltmetros emplean tambin el movimiento de D'Arsonval. Este movimiento se puede considerar en si mismo un
voltimetro, si se considera que la corriente que pasa por l, multiplicada por su resistencia interna, origina una determinada cada de
voltaje. Por ejemplo, un movimiento con escala mxima tiene una cada de 50 mV cuando fluye 1 mA a travs de l. Si la escala indica
volts en lugar de amperes, el movimiento acta como un voltmetro de 50 mv. Para aumentar el voltaje que se puede medir mediante
ese instrumento, se agrega una resistencia ms en serie a la resistencia propia del medidor. La resistencia adicional (que se llama un
multiplicador) limita la corriente que pasa por el circuito del medidor (figura 4-13 a)]
Para construir un voltmetro de mltiples rangos, se puede emplear un interruptor que conecte resistencias de varias magnitudes en
serie con el movimiento del medidor [figura 4-13 b)]. Para obtener una deflecin hacia los valores altos de la escala, los bordes se deben
conectar con el voltmetro con la misma polaridad que las marcas de las terminales. Los voltmetros tpicos de cd de laboratorio tienen
exactitudes de 1 por ciento de la escala completa.
La sensibilidad de un voltmetro se puede especificar por el voltaje necesario para una deflexin de escala completa. Pero otro criterio
de sensibilidad, que se usa ampliamente, es la capacidad de ohms por volts. Para cada rango de voltaje, la resistencia total exhibida por
el voltmetro, RT dividida por el voltaje de la escala completa, da una cociente S. Este cociente es una constante para el voltmetro y se
llama la relacin de ohms/vol. El mtodo ms fcil para calcular S es encontrar el reciproco de la sensibilidad de corriente del
movimiento que se est usando en el voltmetro.
La sensibilidad en ohms/volt es en realidad una indicacin de qu tanto se acerca un vltrnetro real al comportamiento de un voltmetro
ideal. Un voltmetro ideal tendra una relacin ohms/volts infinita y partira al circuito que se est midiendo como una resistencia infinita
(o circuito abierto). Los voltmetros bsicos, tpicos de laboratorio, tienen una sensibilidad de 20,000 V.
Como el voltmetro no es ideal, toma algo de corriente del circuito que est midiendo. Si se emplea un medidor de baja sensibilidad
(pequeo valor en ohms/volt) para medir el voltaje a travs de una gran resistencia, el medidor se comportar en realidad corno una
resistencia en derivacin y reducir la resistencia equivalente de la rama. El resultado ser una medicin muy poco confiable. La
perturbacin del circuito causada por la corriente que est tomando un voltmetro se llama efecto de carga.
Un ejemplo muestra que el medidor con la mayor sensibilidad en ohms/volt dar la lectura ms confiable en trminos del error posible de
carga. Se puede usar el mismo tipo de clculo para determinar qu tan sensible debe ser un voltmetro si se necesita reducir el error de
carga a determinado porcentaje mximo del valor correcto. Tambin se hace notar que el error de carga que se puede presentar al medir
los voltajes en circuitos de alta resistencia puede ser con frecuencia mucho mayor que el error debido a otras inexactitudes inherentes al
medidor. En algunos de esos casos, se pueden obtener indicaciones exactas slo con voltmetros del tipo electrnico que tienen
resistencia de entrada de lo M o ms. Como regla prctica, para reducir el error de carga de la indicacin del voltmetro a menos del 1
por ciento, la resistencia del voltmetro debe ser a menos 100 veces mayor que la resistencia del trayecto a travs del cual se ha de
medir el voltaje.
El Concepto de Informacin de DATOS
La informacin no es un dato conjunto cualquiera de ellos. Es ms bien una coleccin de hechos significativos y pertinentes, para el
organismo u organizacin que los percibe. La definicin de informacin es la siguiente: Informacin es un conjunto de datos
significativos y pertinentes que describan sucesos o entidades.
DATOS SIGNIFICATIVOS. Para ser significativos, los datos deben constar de smbolos reconocibles, estar completos y expresar una idea
no ambigua.
Los smbolos de los datos son reconocibles cuando pueden ser correctamente interpretados. Muchos tipos diferentes de smbolos
comprensibles se usan para transmitir datos.
La integridad significa que todos los datos requeridos para responder a una pregunta especfica estn disponibles. Por ejemplo, un
marcador de bisbol debe incluir el tanteo de ambos equipos. Si se oye el tanteo "New York 6" y no oyes el del oponente, el anuncio ser
incompleto y sin sentido.
Los datos son inequvocos cuando el contexto es claro. Por ejemplo, el grupo de signos 2-x puede parecer "la cantidad 2 menos la cantidad
desconocida llamada x" para un estudiante de lgebra, pero puede significar "2 barra x" a un vaquero que marca ganado. Tenemos que
conocer el contexto de estos smbolos antes de poder conocer su significado.
Otro ejemplo de la necesidad del contexto es el uso de trminos especiales en diferentes campos especializados, tales como la
contabilidad. Los contables utilizan muchos trminos de forma diferente al pblico en general, y una parte de un aprendizaje de
contabilidad es aprender el lenguaje de contabilidad. As los trminos Debe y Haber pueden significar para un contable no ms que
"derecha" e "izquierda" en una contabilidad en T, pero pueden sugerir muchos tipos de ideas diferentes a los no contables.
DATOS PERTINENTES. Decimos que tenemos datos pertinentes (relevantes) cuando pueden ser utilizados para responder a preguntas

propuestas.
Disponemos de un considerable nmero de hechos en nuestro entorno. Solo los hechos relacionados con las necesidades de informacin
son pertinentes. As la organizacin selecciona hechos entre sucesos y entidades particulares para satisfacer sus necesidades de
informacin.
3. Diferencia entre Datos e informacin
1.
2.

3.
4.

Los Datos a diferencia de la informacin son utilizados como diversos mtodos para comprimir la informacin a fin de
permitir una transmisin o almacenamiento ms eficaces.
Aunque para el procesador de la computadora hace una distincin vital entre la informacin entre los programas y los datos,
la memoria y muchas otras partes de la computadora no lo hace. Ambos son registradas temporalmente segn la instruccin que se
le de. Es como un pedazo de papel no sabe ni le importa lo que se le escriba: un poema de amor, las cuentas del banco o
instrucciones para un amigo. Es lo mismo que la memoria de la computadora. Slo el procesador reconoce la diferencia entre datos
e informacin de cualquier programa. Para la memoria de la computadora, y tambin para los dispositivos de entrada y salida (E/S)
y almacenamiento en disco, un programa es solamente ms datos, ms informacin que debe ser almacenada, movida o
manipulada.
La cantidad de informacin de un mensaje puede ser entendida como el nmero de smbolos posibles que representan el
mensaje."los smbolos que representan el mensaje no son ms que datos significativos.
En su concepto ms elemental, la informacin es un mensaje con un contenido determinado emitido por una persona hacia
otra y, como tal, representa un papel primordial en el proceso de la comunicacin, a la vez que posee una evidente funcin social. A
diferencia de los datos, la informacin tiene significado para quien la recibe, por eso, los seres humanos siempre han tenido la
necesidad de cambiar entre s informacin que luego transforman en acciones. "La informacin es, entonces, conocimientos
basados en los datos a los cuales, mediante un procesamiento, se les ha dado significado, propsito y utilidad"

4. El Concepto de Procesamiento de Datos


Hasta el momento hemos supuesto que los datos que maneja una aplicacin no son tan voluminosos y por lo tanto caben en memoria.
Cuando recurrimos a archivos se debe a la necesidad de conservar datos despus de que termina un programa, por ejemplo para apagar el
computador.
Sin embargo, existen problemas en donde el volumen de datos es tan grande que es imposible mantenerlos en memoria. Entonces, los
datos se almacenan en un conjunto de archivos, los que forman una base de datos. Una base de datos es por lo tanto un conjunto de
archivos que almacenan, por ejemplo, datos con respecto al negocio de una empresa.
Cada archivo se forma en base a un conjunto de lneas y cada lnea esta formada por campos de informacin. Todas las lneas de un
mismo archivo tienen la misma estructura, es decir los mismos campos de informacin. Diferentes archivos poseen estructuras distintas,
i.e. campos de informacin.
Por ejemplo, el archivo de postulantes post.dat, visto en captulos anteriores, tiene la siguiente informacin:

ci: carnet de identidad de la persona.


nombre.
En lo que sigue supondremos que ambos archivos son lo suficientemente grandes como para que no quepan en la memoria del
computador. A continuacin resolveremos eficientemente el problema de generar un archivo con los tres campos de informacin, sin
colocar previamente el contenido de un archivo en un arreglo.
Algunas definiciones
Recoleccin de datos:
Provee un vnculo para obtener la informacin interoperacionables racional y las parametrizaciones.
Almacenamiento de datos:
Las unidades de disco de la computadora y otros medios de almacenamiento externo permiten almacenar los datos a ms largo plazo,
mantenindolos disponibles pero separados del circuito principal hasta que el microprocesador los necesita. Una computadora dispone
tambin de otros tipos de almacenamiento.
La memoria de slo lectura (ROM) es un medio permanente de almacenamiento de informacin bsica, como las instrucciones de inicio y
los procedimientos de entrada/salida. Asimismo, una computadora utiliza varios buffers (reas reservadas de la memoria) como zonas de
almacenamiento temporal de informacin especfica, como por ejemplo los caracteres a enviar a la impresora o los caracteres ledos desde
el teclado.
Procesamiento de datos:
a.
b.
c.
d.
e.
f.
g.

El objetivo es graficar el Procesamiento de Datos, elaborando un Diagrama que permita identificar las Entradas, Archivos,
Programas y Salidas de cada uno de los Procesos.
Su antecedente es el Diagrama de Flujo.
Los elementos claves son los Programas.
Se confecciona el Diagrama de Procesamiento de Datos
Este Diagrama no se podr elaborar por completo desde un primer momento ya que depende del Flujo de Informacin.
En este primer paso slo se identifican las Salidas y Programas. Los elementos restantes se identifican en forma genrica.

Validacin de datos:
Consiste en asegurar la veracidad e integridad de los datos que ingresan a un archivo. Existen numerosas tcnicas de validacin tales
como: Digito verificador, chequeo de tipo, chequeo de rango.
Estructura de Datos utilizados en el proceso electrnico de datos
Arreglos
Son una agrupacin de datos homogneos, es decir, con un mismo tipo de dato bsico asociado. Se almacenan en forma contigua en la
memoria y son referenciados con un nombre comn y una posicin relativa.

Ejemplos:
Arreglo Lineal (1 dimensin vector)
Vista grfica

[1] [2] [3] [4] [5]

Definicin de tipo
Type
Linea: Array [1..5] of TipoBasico;
Var
MiArreglo:Linea;
Arreglo Bidimensional (matriz)
Vista grfica
[1,1]
[1,2]
[1,3]
[1,4]

Definicin de tipo

[2,1]

Type
TipoTabla:Array[1..3,1..4] of TipoBasico;
Var
MiTabla: TipoTabla;

[2,2]
[2,3]
[2,4]
[3,1]
[3,2]
[3,3]
[3,4]

Pilas o colas Lifo:


Imagina un montn de platos "apilados" o bien fichas de domin formando una torre e intenta eliminar una desde el centro, qu
ocurre?, naturalmente esta operacin no est permitida si queremos mantener intactos a los platos o a la torre construida. Por esta razn,
una pila se asocia a una estructura de datos LIFO (LAST IN FIRST OUT). En base a lo anterior, construye la definicin de una PILA y
disctela con el profesor.
En general, podemos definir para cada una de las estructuras de datos una representacin esttica y otra dinmica segn el mtodo de
asignacin de memoria utilizado.
Clasificacin
a.)Pila esttica:
Sin duda tendremos que utilizar arreglos o registros que como ya sabemos son la base para estructuras de datos ms complejas.
Considerando la siguiente figura:
Vista grfica

Suponiendo que Dato pertenece a un mismo tipo de datos y Cuenta Dato corresponde a un entero que se incrementa a medida que un
nuevo elemento se incorpora a la pila. Intenta construir la definicin de tipo para la estructura Pila.
TYPE
______________________________
______________________________
______________________________
END;
b.)Pila Dinmica:
Sin duda tendremos que utilizar nodos con punteros. Considera la siguiente figura:

Suponiendo que los punteros que aparecen en la figura son capaces de apuntar a un nodo y que Dato pertenece a cualquiera de los tipos
bsicos o estructurados, la definicin de tipo sera:
TYPE
Puntero=^NodoPila;
NodoPila=Record
Info:AlgunTipo;
sgte:Puntero;
End;
Var tope:Puntero;
Un concepto por introducir es el de encapsulamiento, que significa que una vez definida la estructura e implementadas las operaciones
bsicas, uno se remite a utilizarlas sin importar su codificacin interna, es decir, las llamadas a PUSH(pila, x) o POP(pila, y) empilarn a x
o desempilarn en y sin importar cmo lo hagan.
c.)Listas Enlazadas:
Corresponde a una estructura lineal compuesta por una coleccin de datos homogneos con alguna relacin entre ellos. Dicha estructura
se crea a travs del mtodo dinmico de memoria.
En una lista enlazada el orden de los elementos est determinado por un campo enlace (puntero) explcito en cada elemento, por ejemplo:
pilas y filas dinmicas.
La representacin de lista enlazada es la ms ptima debido a que cualquier proceso de actualizacin (modificacin insercin o
eliminacin) se realiza en base a reasignacin de punteros. En este captulo trataremos slo con las listas enlazadas ya que las listas
secunciales ya son bien conocidas por ustedes.
Tipos de Listas Enlazadas

Listas lineales simplemente enlazadas


Listas Circulares
Listas doblemente enlazadas
Listas mltiplemente enlazadas
rboles
Es una estructura de datos no lineal que posee raz, ramas y hojas, tcnicamente constituye un grafo finito y sin ciclos. Un rbol define
ciertos niveles jerrquicos precedidos por la raz (1er. nivel), en donde las hojas constituyen el nivel ms bajo.
Componentes
Raz: Nodo que constituye la nica entrada a la estructura (por ello es necesario tener un puntero sobre l).
Ramas o Arcos: Conexin entre dos nodos del rbol que representa una relacin de jerarqua.
Hojas: Nodo sin hijos.
Caractersticas
Nivel o profundidad de un nodo: Longitud del camino para ir desde la raz al nodo. Por definicin la raz est en el nivel 0. Por ejemplo:
profundidad(Y)=2, profundidad(raz)=0, profundidad(rbol)= profundidad(hoja ms profunda).
Altura de un nodo: Longitud del camino ms largo desde el nodo a una hoja. Por ejemplo:
Altura(X)=1, Altura(Y)=0, Altura(arbol)=Altura(raz)=profundidad(rbol)
Grado de nodo: Cantidad de hijos de un nodo cualquiera.
Grado de rbol: Cantidad mxima de hijos posibles de asociar a un nodo del rbol
Clasificacin
a.)Segn Nmero de Hijos:
b.)Segn Estructura de Niveles:
Arbol completo: Es un rbol binario en el cual cada nodo es una hoja o posee exactamente 2 hijos.
Arbol lleno: Es un rbol binario con hojas en a lo ms dos niveles adyacentes l-1 y l, en las cuales los nodos terminales se encuentran
ubicados en las posiciones de ms a la izquierda del rbol.
Si un rbol binario es completo, necesariamente es lleno
c.)Segn Funcionalidad:
rbol binario de bsqueda (ABB)
rbol binario de expresin
Archivos:
Es una es estructura de datos que reside en memoria secundaria o almacenamiento permanente (cinta magntica, disco
magntico, disco ptico, disco lser, etc.). La forma de clasificacin ms bsica se realiza de acuerdo al formato en que residen estos
archivos, de esta forma hablamos de archivos ASCII (de texto) y archivos binarios. En este captulo nos centraremos en estos ltimos.
Definicin archivo binario:
Estructura de datos permanente compuesto por registros (filas) y stos a su vez por campos (columnas). Se caracteriza por tener un tipo
de dato asociado, el cual define su estructura interna.

Definicin archivo texto:


Estructura de datos permanente no estructurado formado por una secuencia de caracteres ASCII.
Tipos de Acceso a los Archivos
a.)Secuencial:
Se accesan uno a uno los registros desde el primero hasta el ltimo o hasta aquel que cumpla con cierta condicin de bsqueda. Se
permite sobre archivos de Organizacin secuencial y Secuencial Indexada.
b.)Random:
Se accesan en primera instancia la tabla de ndices de manera de recuperar la direccin de inicio de bloque en donde se encuentra el
registro buscado. (dentro del rea primaria o de overflow). Se permite para archivos con Organizacin Sec.Indexada.
c.)Dinmico:
Se accesan en primera instancia la tabla de ndices de manera de recuperar la direccin de inicio de bloque en donde se
encuentra el registro buscado. (dentro del rea primaria o de overflow). Se permite para archivos con Organizacin Sec.Indexada.
d.)Directo:
Es aquel que utiliza la funcin de Hashing para recuperar los registros. Slo se permite para archivos con Organizacin Relativa.
Constantes
Las constantes son similares a una variable pero tienen un valor determinado que se mantiene igual en toda la ejecucin del programa. El
contenido de una variable puede cambiar tantas veces sea necesario. Porque usar una constante si no puede cambiar de valor?. Hacemos
esto cuando deseamos usar un mismo nmero o una palabra (string) varias veces.
Variables
Magnitud que puede tomar diferentes valores y se representa con una letra o letras. La variable real es el conjunto de los nmeros reales,
y se puede representar por cualquier letra o conjunto de letras y nos sirve para poder utilizar dicha letra para calculos o para obtener
resultados.

Medidor de voltaje de fuente de alimentacin digital


El probador de voltaje digital para fuente de alimentacin MANHATTAN hace simple
la medicin de voltaje prcticamente donde sea. Rpidamente se conecta a una
computadora ATX de 20 y 24 pines, a una CPU de 4, 6 y 8 pines, a una unidad
Floppy de 4 pines, Moles (HD) de 4 pines y conectores SATA. La pantalla fcil de leer
de LCD, los LED indicadores y las alarmas audibles proporcionan resultados
instantneos para mediciones crticas.
Caractersticas
Rpidamente diagnostica las unidades de alimentacin - ahorra tiempo, evita
daos al sistema y prdida de informacin
Acepta ATX de 20 24 pines, CPU de 4, 6 y 8 pines, Unidad Floppy de 4 pines,
Molex (HD) de 4 pines y conectores de alimentacin SATA
Indicador seguro de voltaje y corriente; detecta la presencia de voltaje
Fcil de leer, display LCD con alarmas audibles y LED indicadores
Resistente, gabinete de aluminio de peso ligero y compacto -ideal para
herramientas de tcnicos

Especificaciones Tcnicas
Conectores
Alimentacin, 24 pines y 20 pines ATX, CPU de 4, 6 y 8 pines CPU, Unidad Floppy
de 4 pines, Molex (HD) de 4 pines y SATA
Alarmas
Valores PG, Lmites de Voltaje Inferior/ Superior, alarmas de sobre voltaje y
ausencia de voltaje
Indicadores de deteccin y pantalla
Rango de voltaje +/- 0.1 V (+12 V1, +5 V, +3.3 V, 5 VSB, +12 V2, -12 V), Voltaje
anormal, Ausencia de voltaje, Salida ATX, Lmites de voltaje Inferior/ Superior y
valores PG
Dimensiones

Totales, 13 x 6 x 2 cm; 94 g
Contenido del paquete
Probador de voltaje de fuente de alimentacin
Manual del usuario

EVELUACION DE DESEMPEO

Las organizaciones cambian continuamente enfrentando desafos que


requieren de un alto desempeo por parte de todos los individuos que
las conforman. El programa de evaluacin del desempeo constituye
una herramienta fundamental para aprovechar el potencial de los
empleados desarrollando sus habilidades, motivacin y compromiso.
Hacer cumplir los objetivos de acuerdo a la estrategia del negocio es,
sin duda, la tarea ms compleja en la administracin del Factor
Humano.
Los programas que se aplican deben ir de la mano de la cultura de la
empresa sin perder validez ni utilidad a lo largo del tiempo. Un
programa adecuado motiva y aumenta la autoestima de los empleados
incrementando su rendimiento laboral. Todo sistema de evaluacin de
desempeo debe colaborar en:

Definir
premios

remuneraciones

Identificar el potencial de los


empleados
Disear planes de carrera
Determinar ascensos y
necesidades de capacitacin

Asistiendo a este curso usted obtendr herramientas y conocimientos


para evaluar el desempeo del personal y potenciar su desarrollo que
en consecuencia dar como resultado una ptima planificacin de los
recursos humanos de su compaa.
Al concluir, el participante ser capaz de identificar la organizacin en
un contexto sistmico. Identificar las caractersticas del
comportamiento humano al interior de la organizacin y la interaccin
que se produce entre el individuo y su empresa.

Objetivo

Complementar las iniciativas de administracin de calidad


total al hacer nfasis en los clientes internos, externos, y en los
equipos.

Reconocer la funcin de las competencias y puestos y su


estrecha relacin con la evaluacin de desempeo.

Identificar la evaluacin como un proceso y no como un fin.


Definir claramente los objetivos de una evaluacin.

Aplicar un sistema de evaluacin de desempeo capaz de


servir en forma prctica a las necesidades de la empresa.

Incentivar el desarrollo del empleado.

Implementar en su compaa las mejores tcnicas de


evaluacin para ajustar los resultados a los objetivos de cada
rea

Sistematizar la metodologa desde la definicin de objetivos


hasta la devolucin de los resultados de la evaluacin

Ajustar el proceso para lograr una buena comunicacin y


negociacin de los pasos a seguir para mejorar el desempeo
de cada evaluado

Aprender a evaluar objetivamente al personal, contrastando los


resultados con sus competencias existentes.

Temario

1.
2.
3.
4.

La empresa vista como sistema


El ser humano y su comportamiento al interior de la Organizacin
Funcin, Descripcin y Anlisis de Puestos
La Evaluacin del Desempeo en relacin a la estrategia de la
organizacin
5. Gestin y evaluacin del desempeo
6. Importancia de establecer los objetivos de un programa de evaluacin
del desempeo de acuerdo con la cultura organizacional
7. Desempeo y Rendimiento
8. Cmo se mide el nivel de competencia e incompetencia
9. Los significados mltiples del desempeo laboral para la organizacin
10. Desempeo y Potencial
11. Su articulacin al desarrollo de carrera
12. Evaluacin 360 como herramienta de desarrollo
13. Cmo elegir y adaptar el modelo de evaluacin ms adecuado a su
empresa, su cultura y al desarrollo organizacional?
14. Puntos crticos a analizar para adaptar el modelo al caso real y facilitar
su implementacin: historia de programas previos, entrenamiento de
evaluadores y evaluados, soporte tecnolgico, etc
15. La importancia de las competencias como factores claves a evaluar de
acuerdo a las personas y puestos
16. Cmo alinear las competencias con la misin, visin y valores de la
empresa?
17. Efectividad de un diseo que contemple la articulacin con los procesos
de compensaciones, capacitacin y desarrollo
18. La comunicacin como factor fundamental en el diseo y la
implementacin de un programa de evaluacin del desempeo

Metodologa

Exposicin de temas por parte del instructor.

Presentacin de temas y su aplicacin en el trabajo por parte


de los participantes.
Dinmica grupal con lecturas guiadas, anlisis de los
sistemas de evaluacin del desempeo y su correspondiente
aplicacin en la prctica.

Apoyo didctico a travs de mtodos audiovisuales.


Simulacin de Casos Juegos Interactivos
Exposicin de pelculas que ilustran la naturaleza de la evaluacin
del desempeo, as como su funcionamiento.
Tcnicas Psicolgicas para el Desarrollo de la Motivacin hacia el
desempeo ptimo.

Los temas y entrenamiento se adaptarn profundizarn


segn las necesidades especficas.

FALTO ASP.NET

You might also like