Vous êtes sur la page 1sur 15

CURSO: 2 ASIR

1.- hacker, mlaga, pentgono.


El Mircoles 18 de enero de 2006, unos agentes de paisano de la
Guardia Civil arrestaron a un alumno de primer curso al salir de la
facultad en Teatinos (Mlaga).
El 'hacker' malagueo al que se acusa de entrar en un ordenador
del Pentgono (en concreto, de la Armada) fue detenido al salir de
clase.
El pirata informtico, que tiene 19 aos y vive en Rincn de la
Victoria, estudia primero de Ingeniera en Telecomunicaciones en la
Universidad de Mlaga en Teatinos, que se lo llevaban arrestado
por haber entrado en un equipo de la base naval de 'Point Loma'
(California), que controla un dique seco de mantenimiento de
submarinos
nucleares.
La incursin del universitario en otros equipos -incluido uno del
departamento de Defensa de Estados Unidos- pone en entredicho la
seguridad de los sistemas de proteccin de datos, sobre todo si han
podido
ser
vulnerados
por
un
estudiante.
A sus 19 aos, este internauta malagueo y su grupo de 'hackings'
-piratas- han burlado un centenar de cortafuegos de sistemas a los
que habran causado daos valorados en 500.000 dlares. Al
parecer, el detenido supuestamente escaneaba IP (el DNI del
equipo) y direcciones de puertos (el acceso) para entrar en
ordenadores ajenos, generalmente aquellos que se pasan el da
encendidos y, por tanto, son ms vulnerables, aprovechando los
recursos de equipos ajenos para descargarse ficheros sin dejar
rastro. Aunque no lleg a manejar informacin sensible, una vez
dentro del disco duro podra haber hecho cualquier cosa. Sin
embargo, parece ser que slo se baj pelculas y programas.
Url:
http://www.diariosur.es/pg060118/prensa/noticias/Malaga/200601/1
8/SUR-MAL-002.html

2.- gusano, Wullik-B, creative.


En septiembre de 2005, la empresa Creative, una de las ms
destacadas en la produccin y venta de reproductores de MP3
porttiles, anunci que 4.000 de sus reproductores Creative Zen
Neon han sido vendidos con el gusano Wullik.b de regalo. Los
afortunados de este 21 han sido los japoneses que compraron el
reproductor el pasado mes de julio, con nmeros de serie desde
M1PF1230528000001M hasta M1PF1230533001680Q. Por suerte, el
gusano slo puede afectar a tu ordenador con Windows si ejecutas
a conciencia el archivo.
De momento, y mientras se descubre cmo llego ese gusano a
colarse en su reproductor, se ha suspendido distribucin del mismo.

Url:
http://www.xataka.com/musica/creative-zen-neon-y-de-regalo-ungusano

3.- EFS (Encrypted File Sytem) Advanced EFS Data


recovery
EFS (Encrypted File Sytem):
El Encrypting File System (EFS) es un sistema de archivos que,
trabajando sobre NTFS, permite cifrado de archivos a nivel de
sistema. Est disponible para Microsoft Windows 2000 y posteriores.
La tecnologa transparentemente permite a los archivos contenidos
ser cifrados en las particiones NTFS en donde est habilitado para
proteger datos confidenciales de personas con acceso fsico a la
computadora. EFS es incompatible con la compresin de carpetas.
SU USO:
Con botn secundario sobre el archivo que quieras cifrar:
Propiedades, pestaa General, opcin Avanzados. Aqu elegimos
Cifrar contenidos para proteger datos, y en propiedades elegimos la
opcin correspondiente (como poner una clave para descifrar, etc).
El archivo quedara de color verde:

Con esto conseguimos que slo nuestro perfil en ese equipo pueda
acceder a estos archivos, y si otro quiere acceder has de darle
permiso (dndole la clave que has usado para el cifrado, por
ejemplo). Tambin se puede descifrar con programas especiales, sin
consentimiento de la persona que ha cifrado el documento.
NOTA: No todos los sistemas operativos de Microsoft llevan de serie
el EFS, por ejemplo, en Windows 7, slo las versiones Profesional en
adelante lo llevan, mientras que las versiones Basic y Home no
pueden usar el EFS.
Advanced EFS Data Recovery:
los archivos protegidos por Encrypting File System (EFS). Advanced

EFS Data Recovery descifra los archivos protegidos por EFS en


Windows 2000, XP, Server 2003/2008, Vista, Windows 7. La
recuperacin es posible aun cuando el disco protegido es
transferido a otro PC, cambia el sistema de particin, o cuando
algunos de los claves de cdigo han sido manipuladas.
SU USO:
Uno de los programas que se usa para descifrar los archivos
protegidos es el Advanced EFS Data Recovery.

Con la opcin Scan podemos desemcriptar el archivo que tengamos


con EFS y no podamos ejecutar. Su tiempo de descifrado depende
segn la complejidad de las opciones usadas al encriptar el archivo
con EFS.
Url:
http://es.wikipedia.org/wiki/EFS
http://www.elcomsoft.es/aefsdr.htm

4.- SFC (Sytem File Checker)

sfc /scannow

Es una herramienta que sirve para comprobar archivos del sistema,


para solucionar problemas relacionados con archivos de sistema
que faltan o estn daados en Windows Vista o Windows 7.
Si un archivo WRP (Proteccin de recursos de Windows) falta o est
daado, puede que Windows no se comporte segn lo esperado. Por
ejemplo, puede que algunas funciones de Windows no funcionen o
que Windows se bloquee. La herramienta Comprobador de archivos
de sistema (SFC.exe) busca los archivos de sistema que faltan o
estn daados y los repara.
SU USO:
Entrando en el simbolo del sistema siendo administrador,
escribimos el comando sfc /scannow, que examina todos los
archivos de sistema protegidos y reemplaza las versiones
incorrectas por versiones correctas de Microsoft (el sistema
operativo tiene una copia de seguridad de los servicios y
ejecutables mas importantes del sistema, usando este comando
escanea las ubicaciones de esos servicios y programas y, si hay
alguna modificacin en stos, son sustituidos para su buen
funcionamiento (estas modificaciones pueden ocurrir mal
intencionadamente por una intrusin al sistema, un virus,
troyano,...).

Url:
http://support.microsoft.com/kb/929833/es

5.- Nmap,
Microsoft Baseline Security Analyzer,
Metasploits.
Nmap:
Nmap es un programa de cdigo abierto que sirve para efectuar
rastreos de puertos escrito originalmente por Gordon Lyon. Se usa
para evaluar la seguridad de sistemas informticos, as como para
descubrir servicios o servidores en una red informtica.
Entre sus caractersticas se encuentran:
Descubrimiento de servidores, identificando computadoras en una
red, por ejemplo listando aquellas que responden a un ping.
Identifica puertos abiertos en una computadora que pongamos de
objetivo, adems de determinar qu servicios est ejecutando la
misma.
Determinar qu sistema operativo y versin utiliza
computadora, (esta tcnica es tambin conocida
fingerprinting).

dicha
como

Obtiene algunas caractersticas del hardware de red de la mquina


objeto de la prueba.
Ha llegado a ser uno de las herramientas imprescindibles para todo
administrador de sistema, y es usado para pruebas de penetracin
y tareas de seguridad informtica en general. Es una herramienta
tan potente, que es utilizada tambin como herramienta para
hacking.
Los administradores de sistema pueden utilizarlo para verificar la
presencia de posibles aplicaciones no autorizadas ejecutndose en
el servidor, as como los crackers pueden usarlo para descubrir
objetivos potenciales.
Nmap permite hacer el inventario y el mantenimiento del inventario
de computadores de una red. Se puede usar entonces para auditar
la seguridad de una red, mediante la identificacin de todo nuevo
servidor que se conecte. Una de sus cualidades es que es
difcilmente detectable, ha sido creado para evadir los Sistemas de
deteccin de intrusos (IDS) e interfiere lo menos posible con las
operaciones normales de las redes y de las computadoras que son
analizadas.
Microsoft Baseline Security Analyzer:
Microsoft Baseline Security Analyzer (MBSA) es una herramienta

fcil de usar diseada para los profesionales de TI que ayuda a las


pequeas y medianas empresas a determinar su estado de
seguridad segn las recomendaciones de seguridad de Microsoft y
ofrece orientacin de soluciones especficas. Mejora el proceso de
administracin de seguridad utilizando MBSA detectando los errores
ms comunes de configuracin de seguridad y actualizaciones de
seguridad que falten en sus sistemas informticos.
Metasploit:
Metasploit Es un proyecto open source de seguridad informtica
que proporciona informacin acerca de vulnerabilidades de
seguridad y ayuda en tests de penetracin y en el desarrollo de
firmas para Sistemas de Deteccin de Intrusos (IDS).
Su subproyecto ms conocido es el Metasploit Framework, una
herramienta para desarrollar y ejecutar exploits contra una
mquina remota. Otros subproyectos importantes son la bases de
datos de opcodes (cdigos de operacin), un archivo de shellcodes,
e investigacin sobre seguridad. Inicialmente fue creado utilizando
el lenguaje de programacin de scripting Perl, aunque actualmente
el Metasploit Framework ha sido escrito de nuevo completamente
en el lenguaje Ruby.
Es
posible
descargarlo
en
http://www.metasploit.com/framework/download/
Urls:
http://es.wikipedia.org/wiki/Nmap
http://technet.microsoft.com/es-es/security/cc184924.aspx
http://es.wikipedia.org/wiki/Metasploit

5
bis
.Vulnerabilidades:
Critica,
Importante,
Moderada y Baja ( www.Microsoft.com ).
La funcin del Sistema de clasificacin de gravedad de Microsoft
llamado Microsoft Security Response Center (MSRC), es lograr que
los sistemas y redes de nuestros clientes operen con seguridad. Una
parte fundamental en esta misin consiste en la evaluacin de los
informes
que
los
clientes
proporcionan
sobre
posibles
vulnerabilidades en los productos de Microsoft y, si fuera necesario,
garantizar la preparacin y divulgacin de revisiones y boletines de
seguridad que respondan a estos informes.
El MSRC publica un boletn para cada vulnerabilidad que pudiera, a
nuestro juicio, afectar a los sistemas de mltiples clientes,
independientemente de su alcance o probabilidad. Sin embargo,

este enfoque prudente en la identificacin de vulnerabilidades que


requieren actuacin por nuestra parte puede hacer ms difcil para
muchos clientes la identificacin de aquellas vulnerabilidades que
representen riesgos especialmente significativos.
La experiencia confirma que los ataques que afectan a los sistemas
de los clientes raramente son producidos por atacantes que
aprovechan vulnerabilidades no conocidas con anterioridad. Por el
contrario, como en el caso de los gusanos Code Red y Nimda, los
ataques normalmente aprovechan vulnerabilidades para las que ya
hace tiempo que existen revisiones de seguridad, aunque no se
hayan aplicado.
Este sistema tiene una clasificacin ordenada por nivel de
gravedad, llamado Severity Rating System, siendo las definiciones
de las clasificaciones estas:
Crtica: Vulnerabilidad que puede permitir la propagacin de un
gusano de Internet sin la accin del usuario.
Importante: Vulnerabilidad que puede poner en peligro la
confidencialidad, integridad o disponibilidad de los datos de los
usuarios, o bien, la integridad o disponibilidad de los recursos de
procesamiento.
Moderada: El abuso podra reducirse en gran medida mediante
factores como una configuracin predeterminada, auditora o
dificultad de abuso.
Baja: Vulnerabilidad muy difcil de aprovechar o cuyo impacto es
mnimo.
Tambin se seala los casos en los que la gravedad de una
vulnerabilidad depende del entorno de sistema o el uso. Las
clasificaciones asumen prudentemente que se conoce la
vulnerabilidad y que existe cdigo o secuencias de comandos que la
explotan.
Url:
http://technet.microsoft.com/es-es/security/bulletin/rating

6.-

Wannaber, Script-Kiddies, Luser

Wannaber: Son los aprendices de hackers. Su afan es encontrar


una persona que los aconseje y les ensee sus trucos, aunque los
ms expertos suelen ser reacios a compartir sus tcnicas.

Script-Kiddies: Script kiddie, o ms conocido como cracker, es un


trmino despectivo utilizado para describir a aquellos que utilizan
programas y scripts desarrollados por otros para atacar sistemas de
computadoras y redes. Es habitual asumir que los script kiddies son
personas sin habilidad para programar sus propios exploits, y que
su objetivo es intentar impresionar a sus amigos o ganar reputacin
en comunidades de entusiastas de la informtica sin tener alguna
base firme de conocimiento informtico. Suelen tener intenciones
maliciosas al igual que los lamers.
Luser: contraccin del ingls entre loser (perdedor, fracasado) y
user (usuario), es un trmino utilizado por hackers y BOFHs para
referirse a los usuarios comunes (local users en ingls o l-users, de
ah el trmino), de manera despectiva y como burla. "Luser" es el
usuario comn, que generalmente se encuentra en desventaja
frente a los usuarios expertos (hackers), quienes pueden controlar
todos los aspectos de un sistema.
Urls:
http://informaticaifa.wikispaces.com/Wannaber
http://es.wikipedia.org/wiki/Script_kiddie
http://es.wikipedia.org/wiki/Luser

7.- Scam,

Spam,

Pharming,

Botnet

Scam: Scam (estafa en ingls) es un trmino anglosajn que se


emplea familiarmente para referirse a una red de corrupcin. Hoy
tambin se usa para definir los intentos de estafa a travs de un
correo electrnico fraudulento (o pginas web fraudulentas).
Generalmente, se pretende estafar econmicamente por medio del
engao presentando una supuesta donacin a recibir o un premio
de lotera al que se accede previo envo de dinero.
Las cadenas de mail engaosas pueden ser scams si hay prdida
monetaria y hoax cuando slo hay engao.
Scam no solo se refiere a estafas por correo electrnico, tambin se
le llama scam a sitios web que tienen como intencin ofrecer un
producto o servicio que en realidad es falso, por tanto una estafa.
Para no verse afectado por estas amenazas, las personas deben
evitar acceder a informacin cuya fuente no sea confiable. Una
buena prctica es la eliminacin de todo tipo de correo no solicitado
para as evitar el scam.

Adems, es importante no utilizar dinero en el pago de servicios o


productos de los cuales no se posean referencias ni se pueda
realizar el seguimiento de la transaccin.
En los ataques llevados a cabo mediante ingeniera social, el
eslabn dbil al que se apunta es a las personas y su ingenuidad.
Mantenerse informado sobre las nuevas metodologas y educarse
en seguridad informtica es la va ideal para evitar ser vctimas de
ellos.
Spam: Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no conocido
(correo annimo), habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso masivas) que perjudican
de alguna o varias maneras al receptor. La accin de enviar dichos
mensajes se denomina spamming.
Aunque se puede hacer spam por distintas vas, la ms utilizada
entre el pblico en general es la basada en el correo electrnico.
Otras tecnologas de Internet que han sido objeto de correo basura
incluyen grupos de noticias, usenet, motores de bsqueda, redes
sociales, pginas web, wiki, foros, web logs (blogs), a travs de
ventanas emergentes y todo tipo de imgenes y textos en la web.
El correo basura tambin puede tener como objetivo los telfonos
mviles y los sistemas de mensajera instantnea.
Tambin se llama correo no deseado a los virus sueltos en la red y
pginas filtradas (casino, sorteos, premios, viajes, drogas, software
y pornografa), se activa mediante el ingreso a pginas de
comunidades o grupos o acceder a enlaces en diversas pginas o
inclusive sin antes acceder a ningn tipo de pginas de publicidad.
De todas formas, el spam ha tomado una resemantizacin dentro
del contexto de foros, siendo considerado spam cuando un usuario
publica algo que desvirta o no tiene nada que ver con el tema de
conversacin. Tambin, en algunos casos, un mensaje que no
contribuye de ninguna forma al tema es considerado spam. Una
tercera forma de Spamming en foros es cuando una persona
publica repetidamente mensajes acerca de un tema en particular en
una forma indeseable (y probablemente molesta) para la mayor
parte del foro. Finalmente, tambin existe el caso en que una
persona publique mensajes nicamente con el fin de incrementar
su rango, nivel o nmero de mensajes en el foro.
Pharming: Pharming es la explotacin de una vulnerabilidad en el
software de los servidores DNS (Domain Name System) o en el de
los equipos de los propios usuarios, que permite a un atacante

redirigir un nombre de dominio (domain name) a otra mquina


distinta. De esta forma, un usuario que introduzca un determinado
nombre de dominio que haya sido redirigido, acceder en su
explorador de internet a la pgina web que el atacante haya
especificado para ese nombre de dominio.
Los ataques mediante pharming pueden realizarse de dos formas:
directamente a los servidores DNS, con lo que todos los usuarios se
veran afectados, o bien atacando a ordenadores concretos,
mediante la modificacin del fichero "hosts" presente en cualquier
equipo que funcione bajo Microsoft Windows o sistemas Unix.
La tcnica de pharming se utiliza normalmente para realizar
ataques de phishing, redirigiendo el nombre de dominio de una
entidad de confianza a una pgina web, en apariencia idntica, pero
que en realidad ha sido creada por el atacante para obtener los
datos privados del usuario, generalmente datos bancarios.
Botnet: Botnet es un trmino que hace referencia a un conjunto de
robots informticos o bots, que se ejecutan de manera autnoma y
automtica. El artfice de la botnet puede controlar todos los
ordenadores/servidores infectados de forma remota y normalmente
lo hace a travs del IRC. Las nuevas versiones de estas botnets se
estn enfocando hacia entornos de control medianteHTTP, con lo
que el control de estas mquinas ser mucho ms simple.
Urls:
http://es.wikipedia.org/wiki/Scam
http://es.wikipedia.org/wiki/Spam
http://es.wikipedia.org/wiki/Pharming
http://es.wikipedia.org/wiki/Botnet

8.- La eleccin de dnde instalar nuestro CPD.


Se denomina centro de procesamiento de datos (CPD) a aquella
ubicacin donde se concentran los recursos necesarios para el
procesamiento de la informacin de una organizacin.
El diseo de un centro de procesamiento de datos comienza por la
eleccin de su ubicacin geogrfica, y requiere un equilibrio entre
diversos factores:
Coste econmico: coste del terreno, impuestos municipales,
seguros

Infraestructuras disponibles en las cercanas: energa elctrica,


carreteras, acometidas de electricidad, centralitas de
telecomunicaciones, bomberos
Riesgo: posibilidad de inundaciones, incendios, robos,
terremotosUna vez seleccionada la ubicacin geogrfica es
necesario encontrar unas dependencias adecuadas para su
finalidad, ya se trate de un local de nueva construccin u otro
ya existente a comprar o alquilar. Algunos requisitos de las
dependencias son:
-Doble acometida elctrica.
-Muelle de carga y descarga.
-Montacargas y puertas anchas.
-Altura suficiente de las plantas.
-Medidas de seguridad en caso de incendio o inundacin:
drenajes, extintores, vas de evacuacin, puertas ignfugas
-Aire acondicionado, teniendo en cuenta que se usar para
la refrigeracin de equipamiento informtico.
-Almacenes.
-Orientacin respecto al sol (si da al exterior).
An cuando se disponga del local adecuado, siempre es necesario
algn despliegue de infraestructuras en su interior:
-Falsos suelos y falsos techos.
-Cableado de red y telfono.
-Doble cableado elctrico.
-Generadores y cuadros de distribucin elctrica.
-Acondicionamiento de salas.
-Instalacin de alarmas, control de temperatura y
humedad con avisos SNMP
o SMTP.
-Facilidad de acceso (pues hay que meter en l aires
acondicionados pesados,
muebles de
servidores
grandes, etc).
Una parte especialmente importante de estas infraestructuras son
aquellas destinadas a la seguridad fsica de la instalacin, lo que
incluye:
-Cerraduras electromagnticas.
-Torniquetes.
-Cmaras de seguridad.
-Detectores de movimiento.
-Tarjetas de identificacin.
Una vez acondicionado el habitculo se procede a la instalacin de
las computadoras, las redes de rea local, etc. Esta tarea requiere
un diseo lgico de redes y entornos, sobre todo en aras a la
seguridad. Algunas actuaciones son:

-Creacin de zonas desmilitarizadas (DMZ).


-Segmentacin de redes locales y creacin de redes
virtuales (VLAN).
-Despliegue y configuracin de la electrnica de red:
pasarelas,
encaminadores,
conmutadores, etc.
-Creacin de los entornos de explotacin, pre-explotacin,
desarrollo de
aplicaciones y
gestin en red.
-Creacin de la red de almacenamiento.
Url:
http://controlatucpd.com/

9.- CALCULAR que tipo de SAI necesitaremos para


conectar el servidor, una pantalla de TFT el router y
un switch sabiendo que la persona encargada
necesitar al menos 30 minutos para llegar al CPD
y otros 15 minutos para desmontar el servidor y
apagarlo sin problemas.
Informacin sobre el SAI:
Un sistema de alimentacin ininterrumpida, SAI, tambin conocido
como UPS (del ingls uninterruptible power supply), es un
dispositivo que gracias a sus bateras u otros elementos
almacenadores de energa, puede proporcionar energa elctrica
por un tiempo limitado y durante un apagn a todos los dispositivos
que tenga conectados. Otras de las funciones que se pueden
adicionar a estos equipos es la de mejorar la calidad de la energa
elctrica que llega a las cargas, filtrando subidas y bajadas de
tensin y eliminando armnicos de la red en el caso de usar
corriente alterna.
Los SAI dan energa elctrica a equipos llamados cargas crticas,
como pueden ser aparatos mdicos, industriales o informticos que,
como se ha mencionado anteriormente, requieren tener siempre
alimentacin y que sta sea de calidad, debido a la necesidad de
estar en todo momento operativos y sin fallos (picos o cadas de
tensin).
La unidad de potencia para configurar un SAI es el voltiamperio (VA)
, que es la potencia aparente, o el vatio (W) que es la potencia
activa, tambin denominada potencia efectiva o eficaz, consumida
por el sistema. Para calcular cunta energa requiere un equipo de

SAI, se debe conocer el consumo del dispositivo. Si la que se conoce


es la potencia efectiva o eficaz, en vatios, se multiplica la cantidad
de vatios por 1,4 para tener en cuenta el pico mximo de potencia
que puede alcanzar el equipo. Por ejemplo: 200 vatios x 1,4 = 280
VA. Si lo que encuentra es la tensin y la corriente nominales, para
calcular la potencia aparente (VA) hay que multiplicar la corriente
(amperios) por la tensin (voltios), por ejemplo: 3 amperios. x 220
voltios = 660 VA.
Haciendo nuestros clculos para nuestro server:
Sacaremos los productos de alguna compaa conocida como HP o
cisco.
Para servidor usaremos uno de la marca HP:
(http://www8.hp.com/es/es/products/proliant-servers/productdetail.html?oid=5449490#!tab=specs)
Para el monitor usaremos uno de la marca HP:
(http://h20386.www2.hp.com/SpainStore/merch/Product.aspx?
id=B7M13AA&opt=ABB&sel=MT#merch-tech-specs)
Para el router usaremos uno de la marca cisco:
(http://www.cisco.com/web/ES/solutions/smb/products/routers_switc
hes/small_business_routers/index.html)
Para el switch usaremos uno de la marca cisco:
(http://www.cisco.com/web/ES/solutions/smb/products/routers_switc
hes/300_series_switches/index.html#~features)
Servidor bsico HP ProLiant ML350 Gen v8:
Procesador: Intel Xeon E5-2407 (4 ncleos, 2,2 GHz, 10
MB, 80 W)
Tipo de fuente de alimentacin: Fuente de alimentacin
integrada de fbrica
de 460 W de ranura comn;
Monitor HP W1972a:
Tamao: 47 cm (18,5") panormico
Resolucin: 1366 x 768
Consumo energtico: 24 W mximo, 18 W valor normal
Router cisco Routers de la serie RV Cisco Small Business: 75 W

Switch Cisco SF 300-08, 8 puertos, 10/100: 7.2 X 8 = 64,6 W


Total de vatios: 243,6 W x 3 Amperios = 760,8 VA.
El valor del consumo, en vatios, para un ordenador, es tpicamente
el 60 a 70% de su valor en VA, en mi caso se precisara un SAI de
1100 VA aproximadamente.
El tiempo de duracin de un SAI en modo bateras es muy relativo,
no se puede decir un tiempo exacto porque siempre depender de
varios valores, sin embargo, conociendo las especificaciones de las
bateras que lleva dentro, el nmero de bateras, el voltaje y
amperios de cada una de ellas se puede afirmar lo siguiente:
Tiempo en minutos de duracin de un SAI / UPS = (N x V x AH x Eff /
VA ) x 60
En mi caso se precisara lo siguiente:
N = nmero de bateras en el SAI = 1
V = voltaje de las bateras = 12
AH = Amperios-Hora de las bateras = 90
Eff = eficiencia del SAI (por norma, suele oscilar entre el 90% y el
98% dependiendo del SAI) = aproximadamente 95%
VA = Volti-Amperios del SAI = 1100 (Con el 70% aadido)
Duracin del SAI de 1100 VA
(1x12x90x0.95/1100)x60 = 56 minutos

carga

mxima

Por lo tanto, con un SAI de 1100 VA tendramos para


conseguir sobrepasar con holgura los 45 minutos que nos
piden en el ejercicio, y en estos casos, es mejor pasarse de
minutos a estar muy cerca del tiempo que nos piden, porque
las bateras con el uso acaban desgastndose, por lo que
este SAI nos durar mas.
Url:
http://es.wikipedia.org/wiki/Sistema_de_alimentaci
%C3%B3n_ininterrumpida
http://blog.fashionpcs.com/2010/02/23/calcular-tiempo-deun-sai-modo-baterias/

10.-

Hacer instalacin virtual de Windows seven

(disco 20 Gb) . Copia de Windows,. Se crearn dos


particiones de 10 Gb cada una (una FAT32 y otra
NTFS) y se instalar W7 en la particin NTFS (La
particin FAT se crea pero no se formatea).
Disco duro recin instalado el sistema operativo, vemos que tiene 3
particiones, una de 100MB reservada para el sistema, una de 10 GB
en sistema de archivos NTFS y 10 GB sin asignar.

Disco duro preparado como pide la prctica, vemos que tiene 3


particiones, una de 100MB reservada para el sistema, una de 10 GB
en sistema de archivos NTFS y 10 GB en sistemas de archivo FAT32.

Vous aimerez peut-être aussi