Funcionamiento de servidores web





Un servidor web, no se más que una aplicación que se instala sobre un ordenador (puede ser servidor o estación de trabajo), y queda respuesta a las peticiones que hacemos mediante el protocolo HTTP. El resultado de estas peticiones las recibimos normalmente a nuestro navegador web, cliente http o browser en inglés (Firefox, Internet Explorer, Opera, Chrome, etc..), en forma de código HTML y Javascript principalmente u otros mediante la instalación de plugins. El resultado visual de esta petición puede contener imágenes, enlaces, formularios, video, audio, botones, etc.
Para poder obtener una respuesta del servidor web tan sólo tenemos que introducir, una dirección web o localitzacion, es a decir, la URL, que nos indica el protocolo que usamos, el dominio de la página que queremos visitar y la localización de la misma, aunque a veces no sea exactamente visible dentrode la URL

Magnetic storage II

Magnetic storage devices store data by magnetizing particles on a disk or tape.

A floppy disk is so called because it consists of a flexible sheet of plastic, coated with iron oxide - a magnetizable material. A floppy disk drive spins at 360 revolutions per minute (rpm), so it is relatively slow.
However, a hard drive spins at over 7200 rpm and stores data on stack of metal roating disks called platters. This means youcan store much more data and retrieve information much faster.
                                     .

New disks need to be formatted before you can use them, unless they come preformatted frm the manufacturer. When the disk is formatted, the operating system (OS) organizes the disk surface into circular tracks and divides each track into sectors. The OS creates a directory which will record the specific location files

Magnetic storage

A 3.5" floppy drive and diskette
A floppy disk drive use 3.5"disks, which can store 1.44MN of data; it is usually assigned to the A: drive. Floppy drives are becoming increasingly rare.
                            
The inside of a hard drive
Most PCs have one internal hard drive, usually called C: drive. It is used to store the operating system, the programs and the user's files in a convenient way. A hard drive can hold hundreds of gigabytes of data.
                         
                                 
 A portable external hard drive
External hard drives are connected to the USB or FireWire port of the computer. They can be as small as wallet but can have as much capacity as internal drives; they are typically used for backup or as secondary storage.

                                   



Magnetic tapes and drive
A tape drive reads and write data on tapes. It is sequencial-acces-i.e. to get to a particular point on the top tape, it must go through all the preceding points. Tapes can hold hundreds od gigabytes of data and are used for data collection, backup and archiving.
                                      

Servidores

Para empezar a definir que son los servidores, primero una definición escueta de lo que es, un servidor es un nodo que forma parte de la red y ofrece servicios al resto de nodos, llamados clientes

Tipos de servidores:

-SERVIDOR DE ARCHIVOS: es el que almacena varios  tiops de archivos y los distribuye a los clientes de la red

-SERVIDOR DE IMPRESIONES: controla una o mas impresoras y acepta los trabajos de impresión, que los pondrá en una cola de impresión; a estos trabajos les puede dar una prioridad dependiendo de los privilegios del documento o de la persona que envía este documento a imprimir, también hace otras funciones equitativas a como si tu tuvieras una impresora conetada directamente a tu terminal.

-SERVIDOR DE CORREO: almacena, envía, enruta, recibe y realiza otras operaciones con el correo de la red y de sus clientes

-SERVIDOR DE FAX: almacena, envía, enruta, recibe y realiza otras operaciones con el fax de la red y de sus clientes

-SERVIDOR DE BASE DE DATOS: es la típica conexión cliente-servidor, este servidor provee servicio de base de datos a sus clientes

-SERVIDOR DE RESERVA: contiene el software de esa red instalado y contiene muchísimo almacenamiento, su finalidad es que si la pérdida de un servidor principal éste sirve para asegurarse de que la red no caiga, esta técnica también es denominada cluesting.

-SERVIDOR DE SEGURIDAD: contiene software para acabar con el malware, también contiene cortafuegos de distintos niveles, estos servidores se clasifican dependiendo de su utilización y de su necesidad de utilizarlos.
Se pueden clasificar en:
    -servidor dedicado: que dedica todos sus recursos y potencias a la red, es necesario en la red.
    -servidor no dedicado: sirve a la red, pero no con todos sus recursos y potencias, se dice, que este tipo de servidores si se les desconecta de la red, la red sigue funcionando, es de cir, no son imprescindibles.

-SERVIDORES DNS: DNS significa Sistema de Nombre de Dominio, y consiste en poner un nombre a un nodo en internet, ya que es difícil memorizar o utilizar IPs.
Cada DNS consta de dos partes, parte de red y parte de host, la parte de subred puede tener subdominios de uno o varios niveles (ya subiré un recurso explicandolos)
Cada nodo cuyo servidor le ha ofrecido un nombre de dominio, ha de conocer la IP de éste servidor.
No es necesario utilizar mas de un servidor DNS, pero normalmente se utiliza mas de uno por seguridad, al primero o mas importante se le llama DNSS primario.
De estos servidores hay mas avanzados, como por ejemplo los DDNS (sí,sí, con dos Des), también denominados Dinamic DNS, que permite que se registren nodos automáticamente.

-SERVIDORES DE NOMBRES WINS: En los sistemas de Windows, el nombre NetBos de un nodo coincide con el nombre de la máquina, esto puede generar problemas de tráfico de datos.
Para ello en las redes propias de Microsoft se utiliza WINS (servicio de nombres de internet de Windows), y resuelve de manera inteligente el problema del tráfico.
El registro de un nodo en la base de datos de WINS es automático, hasta que con el nodo registre su nombre NetBIO para que se produzca el alta de la asociación entre nombre y IP
La resolución de nombres NetBIO está ene el archivo LMHosts
\raiz_sistema\system321\drivers\etc\lmhosts

-SERVIDORES DHCP: se utilizan estos servidores con el protocolo de DHCP, que asigna una dirección IP a un nodo,de modo que no se pueda dar la misma IP a dos nodos por igual, cuando ese nodo se desconecta de la red, la IP al cabo de un tiempo X, queda liberada y la puede utilizar otro nodo.
Los DHCP modernos no solamente pueden ofrecer direcciones IP sino que pueden servir otros parámetros como servidores WINS,de correo....

-SERVIDORES DE CORREO: el protocolo mas utilizado es SMTP, para la transeferencia de correo entre servidores o entre cliente-servidor, también se utiliza el MIME que permite incluir al mensaje información binaria del tipo video, voz...
POP o POP3: para descargar correo
IMAP: para cargar correo
RCP: llamada de procedimiento remoto
BLACKLIST: es una base de datos que contiene referencia a sitios web, direcciones de correo electrónico, IPS desde donde se llevan a acabo acciones delictivas o presenten problemas de seguridad como virus, spam...
ROBINSON LIST: es lo mismo que la black list pero en servidores.

-SERVIDOR WEB: a parte de lo dicho anteriormente, este servidores es un programa informático que procesa una aplicación desde este servidor, y que realizando conexiones bidireccionales, unidireccionales, asimétricas y simétricas se conecta con el cliente que lo recibe con sun lenguaje o aplicación.
El código se ejecuta o se compila normalmente con un  navegador web.
Y el protocolo para estos ficheros es el HTTP generalmente.

-SERVIDOR DE USO: se encarga de la parte lógica de las actividades que se realicen en la red

                                   http://www.intel.la/content/dam/www/public/us/en/images/photography-business/2x1/woman-data-center-2x1.jpg.rendition.cq5dam.webintel.320.160.jpg

Tipos de shell de GNU/LINUX (privilegios...)



Shell del tipo usuario:





Shell del tipo root

 

Shell de la carpeta personal

para escribir~ la combinación de teclas es Alt Gr + ñ

Shell de la raíz


o lo que indica la raíz es el símbolo /

Legalidad y Ética

Internet y delincuencia

No siempre para utilizar internet es necesario identificarse.
El gran problema es la gran masa de información que se mueve constantemente en internet, es ahí donde se encuentran los actos delictivos.

No hay una regulación estipulada sobre este gran movimiento, a pesar de las leyes sobre internet de cada país, siempre y cuando, no vulneren los derechos de las personas, como el derecho a la información


Software

Sin contar el software con licencia abierta, en cuanto a el software privativo, es obligatorio usar una licencia de éste.
Aunque los creadores de software privativo inventen estrategias para que este software no sea "hackeado" se utiliza la ingeniería inversa para ello.
Un administrador de red nunca deberá permitir, bajo penas y castigos administrativos y penalmente, que en su red se utilice software sin licencia.

También es trabajo de un administrador que la base de datos que contenga información personal sobre las personas, esté custodiada y protegida, así lo dictamina la ley.
                      

Vigilancia y mantenimiento de la red

Es a la administradora de la red a la que le corresponde realizar nuevas instalaciones por ampliación de la red, actualizaciones, implementar nuevas tecnologias y soporte a todos los equipos.

                       https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjqXun9CGZUcCaKDaGVNueEwV53zpJ_HpYo3gE0nW-GEObsUvnMiOTV9O1hvaF08lQuBa6YtmL_PJ2QBKUgau4qqHsUSCxzpvMHUQt5K3FANX8uvVyUggjs6DoRlK4NEWa6AExqXyAzkVqx/s1600/im.jpg

Normas básicas de seguridad informática y telecomunicaciones

- Los equipos deben de protegerse con seguridad física contra robos
-El acceso físico a los servidores estará restringuido a los administradores
-No se permite la descarga de aplicaciones o utilidades desde internet
-no está permitida la instalación de aplicaciones de las que no se tenga licencia
-las contraseñas de los usuarios tienen que sobrepasar un determinado nivel de dificultad
-cuando un usuario se equivoque al presentarse en el sistema un número de veces concreto, el sistema bloqueará la cuenta, que deberá ser desbloqueda por el administrador o cuando transcurra el tiempo de penalización.
-Cualquier portátil o dispositivo portable que se conecte a la red deberá tener actualizado el antivirus y activado, en caso contrario se le denegará acceso a la red.

Las normas de seguridad son de obligado cumplimiento que atañen al software y las comunicaciones suelen implementarse en los sistemas mediante directivas de software, también denominadas políticas de seguridad.

Es importante, además de obligado cumplimiento, respetar la legislación concreta de cada país de modo que se puedan arbitrar mecanismos de censura de la información que tienen todas las personas

Realmente, estas normas no se suelen cumplir, ni si quiera yo las cumplo (es mas me las salto adrede), pero si trabajas como administrador de red o en un entorno laboral informático NO TE LAS PUEDES SALTAR, ya que puedes estar penalizado de sueldo, de multa o incluso la cárcel.

                        

Transición de IPv4 a IPv6

Es un cambio paulatino,  principalmente por que no hay dinero, entonces la previsión de IPv4 a IPv6 era mas corta de la que hay ahora, todo por el dinero, implementar IPv6 es costoso ya que no nos sirven unos cables que nos envíen la velocidad a un ancho de banda menor del que tenemos, es decir cables que iban bien para IPv4 y Ipv6, es un ejemplo económico, pero en este caso es el peor mal económico que hay , ya que al menos los cables se podrían seguir utilizando.

Métodos utilizados en esta larga transición son:

-El dual stack o doble pila de protocolos, en la que el equipo informático utiliza las dos pilas y lo puede hacer simultáneamente.

-Los túneles, como no, permiten la conexión para un red de IPv4 utilizar túneles IPv6 y viceversa, para cuando la implementación es parcial, se ve claro la transición

-El protocolo que nos ayuda mucho es el NAT-PT que viene derivado de NAT, resumiendo es un protocolo de TRADUCCIÓN y cambia las cabeceras de los paquetes de IPv4 a IPv6 y viceversa.

-6to4/4to6: redes IPv6 implementadas con IPv4 y viceversa.
http://searchfortechnology.com/wp-content/uploads/2012/06/ipv4-ipv6.jpg

Que propiedades tiene IPv6?

PROPIEDADES DE IPv6

-Mas usuarios: en IPv4, hay muy pocas direcciones ya que hablamos de 2^32, en cambio IPv6 es de 10^38. Se ve claramente que IPv6 tiene mas direcciones.

-Autoconfiguración: Dentro de este protocolo IPv6 el auto-direccionamiento está integrado.

-Mas seguridad: Protocolo IPsec que es el que auto-direcciona y cifra datos, este protocolo esta implementado obligatoriamente.

-Multicast: Envía el paquete de información del servidor a la red, y la red envía el paquete a quién lo necesita.

-Calidad de servicio: En los paquetes implementa una cabecera en los paquetes que se llama QoS, que indica la calidad de servicio, es decir trata todos los paquetes por igual, contengan información delicada o no.

-Velocidad: Las tablas son mas pequeñas y mas manejables.

               http://www.ipv6.es/es-ES/PublishingImages/foto20central_2.jpg

IPv6

Las Ipv4 se están agotando y los organismos internacionales de estándares han decidido que IPv4 está obsoleta, así que para que admitan mas direccionamiento las máquinas utilizamos IPv6.

Hay tres tipos de IPv6, que describo a continuación:
-Unicast: Paquete que se envía a una sola máquina, direccionamiento a una sola interfaz.
-Multicast: Paquete que se envía a varias direcciones a la vez, es un direccionamiento que reconoce varias interfaces.
-Anycast: Paquete que se envía a varias direcciones pero solo la recibe la mas cercana a la que envía, direccionamiento igual que multicast que reconoce varias interfaces.

Broadcast desaparece en IPv6


Evaluación de riesgos.

Cuándo se realiza la evaluación de riesgos?
Antes de iniciar la actividad empresarial, se tiene que revisar y actualizar periódicamente

-Con novedades, como nuevas tecnologías, nuevas máquinas...
-Cuando se produce un daño en la salud.
-Cuando al puesto de trabajo se incorporan nuevos trabajadores o especialmente sensibles a sus características personales o estados biológicos

Quién realiza la evaluación de riesgos?
-Personal especializado
-Participación de todas las personas presentes en el lugar de trabajo.

Evaluación de riesgos simplificada
Nos permite a las pequeñas empresas que no realicen actividades peligrosas, siempre que no sea una reducción del nivel de protección.

Ejemplo:
Para acceder a unos manuales de una placa base hay que bajar por un tramo largo de escaleras costosas de subir.

1.ANÁLISIS DE REQUISITOS:

-Identificar el peligro: escaleras costosas de subir
-Describir el riesgo: caídas y resbalos
-Estimar el riesgo: probabilidad baja, mediana o alta, en este caso baja.
                           pocas personas bajan para buscar el manual y algunas veces y las consecuencias son                                    ligeramente perjudiciales.

2. VALORACIÓN DEL RIESGO: El riesgo es tribal. No se requiere acción preventiva.


Ampliaciones de hardware.

Ampliaciones de hardware

Los equipos microinformáicos tienen una vida útil que depende del hardware que se ha instalado en el momento del ensamblaje. Cuanto más nuevo sea este hardware, durante un intervalo más largo de tiempo el equipo será capaz de llevar a cabo sus tareas de una manera correcta a pesar de posibles actualizaciones del sistema operativo y, por lo tanto, de sus requerimientos de hardware.

Requerimientos de hardware

Son los componentes de hardware que un sistema operativo o software necesita que haya en un ordenador para funcionar eficientemente.


Los cambios en el hardware pueden tener varios motivos, pero en todos los casos persiguen incrementar las prestaciones del ordenador destinatario:

-Incrementar la vida útil del equipo es uno de los motivos más comunes.
-Aumentar las prestaciones para lograr nuevas tareas también puede ser un motivo para ampliar el hardware.
-Añadir nuevos periféricos también se puede considerar un cambio en el hardware, a pesar de que no sea necesario tocar la CPU.

PROCESO PARA AMPLIAR EL EQUIPO.

1. Análisis de los requisitos

2.A Definición de los nuevos componentes
    B  Medidas de seguridad

3. Adaptación del equipo.

4. Instalación de componentes

5. Configuración de componentes.

6. Comprobación de rendimiento.

GIMP. Su interfaz

                                 

Al GIMP se pueden distinguir dos ventanas esenciales: la ventana principal y la ventana de la imagen. Un otra ventana muy útil es la ventana de diálogos encastables.

La ventana principal incorpora:

La barra del título: haciendo un clic sobre el icono de la mascota del GIMP, se abre un desplegable con las opciones Restaurar, Mover, Medida, Minimizar, Maximizar y Cerrar. Haciendo un doble clic sobre el icono de la mascota o haciendo un clic sobre la X, cerráis el programa.

La barra del menú: desde Editar podéis acceder, entre otros, al cuadre Preferencias para configurar las opciones del GIMP.

                         

La caja de herramientas: haciendo un clic sobre cada opción, se abre la ventana correspondiente. Debajo de la caja de herramientas se ubican los controles para cada herramienta que activáis.

Arrastrando la barra superior (donde consta el nombre de la herramienta) del cuadro de control de una herramienta, hacéis que el cuadro se separe de la ventana y se muestre a una ventana nueva. Para restablecer la ubicación por defecto, vais a Herramientas \ Preferencias \ Gestión de ventanas y pulsáis el botón Recupera las posiciones por defecto de las ventanas.

La ventana de la imagen:

Cuando se abre o se crea una imagen nueva, la ventana principal es sustituida por la ventana de la imagen, pero sólo cambia la barra del título.

                           
La barra del título muestra un icono, que es la copia reducida de la imagen contenida a la ventana, el nombre de la imagen, información sobre el tipo de imagen (*RGB, indexada o escalera de grises), el número de capas y las medidas (anchura x levantada) de la imagen.

Clicando sobre la imagen reducida, se despliegan las opciones Restaurar, Mover, Medida, Minimizar, Maximizar y Cerrar

La barra del menú contiene los menús: Fichero, Edita, Selecciona, Visualiza, Imagen, Capas, Colores, Herramientas, Filtros, Ventanas y Ayuda.

Clicando con el botón derecho sobre el área de la imagen, se despliega un menú contextual con las mismas opciones.

Los reglas verticales y horizontales con las guías correspondientes que podéis arrastrar con el puntero hasta situarlas al lugar escogido dentro de la imagen. Las guías actúan como un imán que atrae los elementos que movéis por la imagen.

               
Atención!: Para poder sacar la guía, vigiláis que al cuadro de control de la herramienta mover tengáis activada la opción Selecciona una capa o guía.

El triángulo pequeño situado a la parte izquierda del reglo horizontal despliega un menú con las mismas opciones que encontráis a la barra del menú y al menú contextual que se despliega pulsando sobre la imagen con el botón derecho del ratón.

Si queréis separar este menú del triángulo y del menú contextual para abrirlo a una ventana nueva, sólo hay que hacer un clic sobre las líneas discontinuas.

Clicando de nuevo sobre el triángulo, el menú se volverá a enganchar. Pulsando con el botón derecho del ratón, volverá a mostrarse en forma de menú contextual.
                                                
La lupa , situada a la parte derecha del reglo horizontal. Si la lupa está activa, automáticamente, cuando maximizáis la ventana, aumenta el zoom y, cuando la minimizáis, se reduce.

A la parte inferior izquierda, se encuentra el botón Conmuta máscara rápida.

A la parte inferior derecha, veréis el botón Mover . Haciendo un clic, se muestra la imagen activa con medidas reducidas. Cuando la ventana es más pequeña que la imagen, y por lo tanto, la imagen no se puede ver entera, en lugar de mover las barras de desplazamiento vertical y horizontal, podéis seleccionar la zona de la imagen que queréis que se muestre desplazando el rectángulo que representa el marco de la ventana.

A la barra de sido podéis escoger el porcentaje de zoom que necesitáis para visualizar la imagen.

También encontráis información sobre el peso de la imagen, pero no se refiere al peso que tendrá un golpe dejado, sino al peso o memoria ocupada que genera el proceso de trabajo.

Los diálogos encastables, que podéis encontrar en el menú Ventanas, permiten controlar muchas opciones y posibilidades del GIMP. Podéis abrir un diálogo solo, o bien un grupo de diálogos.

Un grupo de diálogos puede estar formato, por ejemplo, por Capas, Canales y Caminos.

Para abrir un diálogo, por ejemplo el de Capas, abrís el menú Ventanas y desplegáis los Diálogos encastables. Escogéis Capas. Hecho esto veréis una ventana cono la siguiente:

                                               

Para añadir a un diálogo o a un grupo de diálogos otra pestaña para incorporar un diálogo nuevo, pulsáis el triángulo que mira hacia la izquierda, seleccionáis la opción Añade una pestaña y escogéis un diálogo de la lista desplegada. Cada diálogo se activa pulsando sobre la pestaña correspondiente.

                  


                                         

Herramientas de diagnóstico. Tester

El tester se utiliza mucho como herramienta de diagnóstico para comprobar voltajes, es muy frecuente calcular el voltaje de los pines de una fuente de alimentación.
Aquí os dejo unos ejemplos de como se hace, veréis que soy yo por los guantes con lunares.








 Esta foto está hecha para que se viera de que en la pegatina de la fuente de alimentación están señalados los voltajes que debe tener cada cablecillo con su respectivo color.


Herramientas de diagnóstico. Verificadores de la fuente de alimentación.

VERIFICADORES DE LA FUENTE DE ALIMENTACIÓN

Además de los dispositivos que permiten comprobar la conexión de datos del equipo, también podéis disponer otras herramientas que sirven para comprobar que hay un suministro de energía correcto a todos los componentes del equipo y, por lo tanto, comprobar también el estado de la fuente de alimentación del ordenador.

Los verificadores de la fuente de alimentación son herramientas que se pueden utilizar para comprobar el funcionamiento correcto de una fuente de alimentación, incluyendo los conectores de la placa base y los de los dispositivos periféricos.

                           Verificador de la font d'alimentació

Yo los he utilizado y son chulísimos!!!! Aquí os dejo una foto utilizando el verificador, sabréis que soy yo por los guantes con lunares.....chicas.....

Herramientas de diagnóstico. Verificadores de retroalimentación USB

LOS VERIFICADORES DE RETROALIMENTACIÓN USB


Los verificadores de retroalimentación USB son uno de los métodos más rápidos y eficientes para diagnosticar y resolver problemas a la hora que se comprueba el funcionamiento de los conectores y controladores USB de un equipo informático.

                                        
Los conectores de puertos en serie, en paralelo o USB se pueden adquirir comercialmente o, incluso, se pueden construir si se tienen conocimientos de electrónica

En combinación con un software de diagnóstico adecuado este tipo de herramientas se pueden utilizar para el siguiente:

-Comprobar si un puerto USB tiene la alimentación adecuada.-Comprobar que el puerto envía y recibe datos correctamente.
-Comprobar la velocidad de transmisión de datos y la tasa de errores de transmisión.-Medir el nivel de datos retransmitidos por errores de recepción.
-Verificar que el sistema se mantiene estable durante periodos largos de funcionamiento.-Comprobar que el apoyo USB se encuentra disponible en el Windows o el Linux.
-Auto comprobar el funcionamiento adecuado de hubs y puertos USB.-Comprobar el cableado USB.
-Diagnosticar múltiples puertos USB a la vez.-Diagnosticar los puertos y hubs de un PC.
-Comprobar el tipo de puerto de que se dispone (480Mbits/s – USB 2.0, 12Mbits/s – USB 1.x, etc.).-Hay otros verificadores de conectores de retro alimentación, por ejemplo, para los puertos en serie y en paralelo. Si se han hecho las conexiones correctas, cuando pasáis un programa de comprobación o de verificación de los puertos, este os dirá si hay algún tipo error de comunicación en alguno de estos.

Herramientas hardware para diagnósticos, la targeta PCI de diagnóstico

TARGETAS PCI DE DIAGNÓSTICO

Las tarjetas PCI de diagnóstico son herramientas de hardware que permiten diagnosticar y detectar problemas de la placa base y de los componentes de la placa del sistema.
                                        
Las tarjetas de diagnóstico...
cómo las que fabrican *Elston o *Soyo, son el camino más rápido para acortar el tiempo de detección de averías, porque utilizan códigos PUESTO y, para instalarlas, es suficiente que haya una ranura de expansión libre a la placa base.

Las tarjetas de diagnóstico pueden detectar tanto problemas de hardware como defectos de la CPU o de la placa madre. En definitiva, todos los problemas que los códigos POST nos pueden indicar, pero de una manera más cómoda.

El método de utilización consta de estos pasos:

1.Antes de encender el sistema, sólo hay que insertar la tarjeta en una ranura de expansión (normalmente PCI) libre.

2.Al poner en marcha el sistema, la tarjeta consulta automáticamente la BIOS y comprueba todos los componentes de hardware de la placa.

3.Una vez que detecta un problema, la tarjeta muestra un código de error al indicador de que dispone (por ejemplo, dos dígitos LED), localizado a la tarjeta.

4.Para identificar el problema de hardware, simplemente tendréis que comparar el código de error con el problema correspondiente que encontraréis en el manual de usuario de la placa.

SAI

Un SAI es un dispositivo que, gracias a sus baterías, puede proporcionar energía eléctrica a todos los dispositivos conectados cuando hay un apagón. Además tiene la función de mejorar la calidad de la energía eléctrica que llega a los aparatos, filtrando las subidas y bajadas de tensión, y eliminando armónicos en la corriente alterna.


El SAI es un componente importante dentro del mantenimiento preventivo dentro del período de explotación del ciclo de vida de un sistema informático

Fuentes de alimentación, averías frecuentes y soluciones

FUENTE DE ALIMENTACIÓN

El ordenador tiene que estar apagado cuando se miden los valores de la resistencia. Obvio!

Problemas
-El sistema falla después de funcionar un rato.
-El sistema está completamente parado.
-El sistema funciona un momento, después se apaga.
-El sistema se bloquea o vuelve a arrancar solo.
-El ordenador se enciende, la pantalla está negra y no se activa el ventilador ni el disco duro.

Soluciones
-Comprobar si el cable de alimentación está bien conectado.
-Comprobar la temperatura
-Reemplazar el ventilador, si no funciona.
-Calcular los voltajes que se necesitan para ver si la fuente tiene suficiente potencia, sino cambiarla.
-Examinar continuidad del cable, es decir que midiendo la tensión sea igual en todo el cable.
-Comprobar si funciona el interruptor.
-Comprobar tensiones de salida y señal de alimentación correcta del conector P8 en modelos AT.
-Verificar fusibles dentro de la fuente.
-Quitar componentes y ponerlos para ver el exceso de voltios.
-Comprobar el selector de tensión, el interruptor.
-Examinar tensión de la red eléctrica. Tiene que ser de 120V.
-Cambiar el ordenador por si está mal ubicado.

Hay soluciones estúpidas como cambiar el ordenador de sitio o comprobar el cable de alimentación, pero es que es cierto, que si eres técnico informático o lo quieres ser, una señora mayor es posible que te llame para que le arregles el ordenador, y lo único que le pasa es que el cable de alimentación esta flojo, y al cobrarle por desplazamiento un PORRÓN de euros, solo por esto, deja a la empresa en muy mala posición, es decir, antes de procedes a las visitas, por teléfono dar unas pequeñas instrucciones al cliente por si lo puede resolver él/ella, aun que no ganemos dinero si fidelizamos a un cliente, para próximas reparaciones caras.