Desarrollo de Guia 2 Dispositivos de Almacenamiento

August 28, 2017 | Author: Carlos Rt | Category: Lg Corporation, Solid State Drive, Password, Hard Disk Drive, Linux Distribution
Share Embed Donate


Short Description

Descripción: Desarrollo de Guia 2 Dispositivos de Almacenamiento...

Description

CARLOS ROBLES TAPIA WILMER DIAZ DE LEON SENA COLOMBO ALEMAN |

E GUIA2 DISPOSITIVOS DE ALAM

Carlos Robles Tapia 3.1 Actividades de Reflexión inicial. 3.1.1 En la imagen No. 1 mencione diferentes dispositivos, describa que clase de dispositivo Son, su utilidad y cuáles son sus dispositivos antecesores. Los discos duros: es un dispositivo donde se almacena toda la información que queramos guardar en nuestro pc tiene la capacidad de almacenar y guardar la información así este apagado la pc Los primeros discos duros pesaban una tonelada y su capacidad era de 5 MB.

3.1.2 ¿Qué cree que pasaría si no existieran las memorias flash en la actualidad? Si no existieran las memorias flash hoy en día fuera imposible llevar información portable en nuestro bolsillo y pues las memorias flash son dispositivos portátiles fáciles de cargar

3.1.3 ¿Qué dispositivo portable considera que se utilizará en 10 años para almacenar Información? Las memorias USB, las nano USB que tengan una gran capacidad de almacenamiento.

3.2 Actividades de contextualización e identificación de conocimientos necesarios para el aprendizaje. ¿Qué diferencia existe entre SATA I, SATA II, SATA III? SATA 1

Diferencias entre SATA 1, 2, 3 SATA 2 SATA 3

Velocidad 150 MB/s

Compatibilid ad

Es compatible con SATA 1.

Sata 1 es compatible con SATA Express

300 MB/s

Es compatible con SATA 1.

600 MB/

Es compatible con SATA 2 y con SATA 1.

Carlos Robles Tapia

¿Un PC o Portátil puede funcionar sin disco duro?, Sustente su respuesta Un computador portátil puede funcionar sin disco duro pero solo podría entra a la BIOS y mirar todas las especificaciones del equipo pero no podría arrancar el sistema operativo ya que este se almacena en el disco duro. ¿Qué tipo de disco Duro es más resistente a golpes o movimientos bruscos y no tiene mecanismos internos? Los Discos de estado sólido: Los discos de estado sólido o SSD consisten en una placa con transistores semiconductores que almacenan la información. Utilizan memoria flash, una memoria no volátil, para guardar datos. Al ser no volátiles tampoco necesitan recibir corriente eléctrica constantemente para mantener almacenada la información. Este tipo de discos son más modernos y solucionan varios de los problemas de los discos duros magnéticos: Son más rápidos en leer los datos porque no hay ningún cabezal que tenga que desplazarse por los discos Son más resistentes porque no hay partes móviles en su interior Requieren de menor potencia para su funcionamiento Son mucho más silenciosos No es necesario desfragmentarlos para reorganizar los datos regularmente Discos duros híbridos: También existen, aunque son menos populares, dispositivos que combinan discos duros magnéticos con discos de estado sólido SSD. De esta forma pueden ofrecer una velocidad más que aceptable a un precio competitivo ¿Cuáles son las tipos de medidas de almacenamiento que podemos encontrar hoy día en el mercado cuando deseamos adquirir un Disco Duro?

¿Cuál disco Duro tiene mejor transferencia de Datos los discos mecánicos o lo que no tienen mecanismos?, justifique su respuesta.

Carlos Robles Tapia Los discos que no tienen mecanismos tienen una mejor transferencia de datos porque no hay ningún tipo de cabezal que tenga que desplazarse por los discos y requieren de menos potencia para su funcionamiento y toda la información es ordenada automáticamente.

3.3 Actividades de apropiación del conocimiento (Conceptualización y Teorización)

3.3.1 Realiza una tabla comparativa de 3 formatos de memorias flash donde distinga sus dimensiones, tipos de uso, capacidad de almacenamiento y transferencia

Formatos de memorias flash Tipo

Dimensiones

Tipos de uso

Capacidad de almacenamiento 128 Mb

Transferencia

SmartMe dia SD

37 x 45 x 0,8 24 x 32 x 2,1

Cámaras, fotografías Cámaras

32 Gb

20 MB/s

Micro sd

15 x 11 x 1

celulares

12 Gb

10 Mb/s

XD

25 x 20 x 1,8

Cámaras digitales

8 Gb

9 Mb/s

2 Mb/s

3.3.2 Mediante la observación directa a una unidad óptica, identifique las partes que la conforman y explique la función de cada módulo componente. COMPONENTES DE LA UNIDAD OPTICA Eje de motor: es la base para que el motor gire en la cual se acopla el disco para girar. Casquillo: su función es la conexión de la ampolla con el porta lámpara

Carlos Robles Tapia Motor de giro: es el que impulsa el cd para que gire y pueda ser leído Motor desplazamiento: es el encargado de sacar la charola de la unidad para introducir el disco Riel de desplazamiento: es la pieza por la que se mueve el lector óptico para fijar su lente encada parte del disco Reductor de velocidad: es el que se encarga de la protección mecánica al trasmitir Conector y escobilla de los motores: son unas finas escobillas que limpian el lente del laser Laser lector: es un lector aon una longitud de ondas de 780nm que se encargan de la lectura y escritura de un disco dentro de la unidad Placa de circuitos: contiene toda la electrónica necesaria para realizar las operaciones de la lectura y escritura Stepper motor: mueve el sistema de cabezas a la pista correcta 3.3.3 Realice una tabla comparativa de los tipos de discos ópticos existentes. ¿A que hace referencia la X cuando se adquiere una unidad óptica? Disco óptico

Capacidad

Calida d

Material de fabricación

Blu-ray

25 GB (cada capa) 50 GB (cada doble capa) 1 TB (cada 32 capas)

hd

Policarbonato de plástico Aluminio Laca

DVD

4.7 GB 8.7 GB (doble capa)

digital

Policarbonato de plástico Aluminio Laca

Imagen de grabación

Carlos Robles Tapia

CD

Típicamente hasta 80 minutos (audio) o hasta 700 MB (datos)

Señal analóg ica y digital

Policarbonato de plástico Aluminio Laca

¿A que hace referencia la X cuando se adquiere una unidad óptica? Los números más altos junto a la "X" en un anuncio de una unidad óptica representa la velocidad funcional más alta.

3.3.4 Busque imágenes donde se compare la calidad del Blu-ray vs HDDVD, seleccione 3 donde la diferencia sea notablemente notoria.

Carlos Robles Tapia

3.4.1 Con su equipo de trabajo realice una ficha técnica de un disco duro donde describa sus características generales (tipo de dispositivo, factor de forma, capacidad, tipo de interfaz, velocidad del eje.)

DISCO DURO TIPO DE DISPOSITIVO

FACTOR DE FORMA

SEAGATE 500GB - 7200 RPM SATA 16MB - CACHE 6.0GB/S 3.5"

peso 415 g Altura 1,998 cm Ancho 10,16 cm Profundidad 14,69 cm Tamaño 8,89 cm (3.5")

CAPACIDAD

500 GB

Carlos Robles Tapia

TIPO DE INTERFAZ VELOCIDAD DEL EJE

Serial ATA III 7200 RPM

3.4.2 Construya un nuevo equipo de trabajo e intercambie experiencias con los otros equipos de trabajo, ¿Qué problemas se presentaron en el reconocimiento de los tipos de discos Duros? Algunos compañeros ya tenían experiencial abrirlos y desarmarlos pero a la hora de armarlos presentaron problemas por suerte ya eran discos duros sin función en otro caso se hubiesen dañado dichos disco 3.4.3 Realice la conexión de un disco duro master – esclavo, enumere por lo menos 6 Fabricantes reconocidos de discos duros; sus recomendaciones de conexión y de seguridad. 1. 2. 3. 4. 5. 6. 7. 8. 9.

discos discos discos discos discos discos discos discos discos

duros duros duros duros duros duros duros duros duros

maxtor western digital quantum IBM Toshiba Samsung Hitachi Fujitsu seagate

WESTERN DIGITAL

Western Digital Corporation (NYSE: WDC) (abreviado WD) es un fabricante mundial de discos duros, con una larga historia en la industria electrónica, es un fabricante de circuitos integrados y de productos de almacenamiento. Fue fundada el 23 de abril de 1970 como General Digital, inicialmente fabricaba semiconductores para equipos de prueba MOS. Rápidamente se convirtió en fabricante de semiconductores, con un capital inicial aportado por inversores individuales y por el gigante industrial Emerson Electric. En julio de 1971 adopta el nombre actual, y se muda a Newport Beach, California, introduciendo su primer producto WD1402A UART. Es actualmente el segundo fabricante de discos duros después de Seagate Technology.

Carlos Robles Tapia

SEAGATE

Seagate Technology(NYSE: STX) es un importante fabricante estadounidense de discos duros, fundado en 1979 y con sede en Scott Valley, California. La compañía está registrada en las Islas Caimán. Sus discos duros son usados en una variedad de computadoras, desde servidores, equipos de escritorio y portátiles hasta otros dispositivos de consumo como PVRs, la consola Xbox de Microsoft y la línea Creative Zen de reproductores de audio digital. Seagate es el mayor fabricante de discos duros para computadora del mundo y el fabricante independiente más antiguo que sigue en el negocio.

SAMSUNG

La sociedad Samsung (en hangul; en hanja; en McCune-Reischauer: Samsung; y finalmente en coreano: Samsung, que significa «tres estrellas») es una de las más fuertes y reconocidas empresas de Corea de Sur a nivel mundial, y líder mundial en diversas ramas de la industria electrónica. Comenzó como una compañía exclusivamente de exportaciones en el año 1983. A pesar de ser mejor conocida como una empresa electrónica, Samsung está envuelta también en la industria pesada, automotriz, servicios financieros, productos químicos, venta al público y entretenimiento.

Carlos Robles Tapia

LG Group es una empresa de Corea del Sur que fabrica productos electrónicos, teléfonos móviles y productos petroquímicos y opera filiales como LG Electronics. Creada en 1947, asumió el nombre abreviado de "LG", en 1995. LG es una abreviatura de "Lucky Goldstar" en Corea del Sur, que ha sido traducido al inglés como Lucky Venus (Goldstar). Antes, muchos de sus productos electrónicos fueron vendidos bajo la marca Goldstar, mientras que otros productos para el hogar (no disponibles fuera de Corea del Sur) fueron vendidos bajo la marca "Lucky". Esta última era famosa por los productos de limpieza del hogar y detergentes para ropa en Corea del Sur. Antes de la industrialización masiva de la sociedad de Corea del Sur, el nombre de Lucky era sinónimo de pasta de dientes. Recientemente, la compañía ha tratado de actualizar su eslogan sugiriendo que "LG" significa "Life's Good" ("La Vida es Buena"). En Enero 2009, LG Group compró el dominio LG.com. La compañía incluso está en el "VB.com Internet Hall of Fame".

Hitachi es una empresa con bases en Chiyoda, Tokio, Japón. La compañía fue fundada en 1910 como una tienda de reparación de equipos electrónicos. Hitachi produce una gran variedad de electrónica de consumo y proporciona productos para otras fábricas por ejemplo circuitos integrados y otros semiconductores. Hitachi fue fundada en 1910 como una tienda de reparación de equipos eléctricos. Hoy, es una de las empresas manufactureras líderes en tecnología.

Carlos Robles Tapia

Consejos básicos¶ Antes de profundizar en temas más específicos revisaremos algunos consejos básicos para evitar las vulnerabilidades más comunes a nivel usuario.

Hacer respaldos de tus datos¶ El consejo más importante que podemos ofrecer a cualquier organización, colectivo o individuo es que siempre mantienen respaldos de su información digital más importante. De nada te servirán técnicas más avanzadas de seguridad si pierdes tu información por una falla mecánica o eléctrica. Todo tipo de almacenamiento digital es propenso a fallas. Los discos duros, cd’s, dvd’s, y memorias de USB pueden fallar en cualquier momento. Es difícil predecir las condiciones bajo las cuales eso puede pasar. La única solución viable para prevenir la perdida de datos es mantener múltiples respaldos de tu información. 

Discos Duros Hoy en día los discos duros externos son relativamente económicas y pueden contener grandes cantidades de información. Comprar uno o más discos duros externos para sus respaldos y mantenerlos en un lugar seguro y en buen estado puede ser muy buena inversión.



Discos ópticos Hacer respaldos con medios ópticos como Cd’s y Dvd’s grabables sigue siendo una opción viable. En el caso de los discos ópticos es muy importante quemar por lo menos 2 copias idénticas de cada disco ya que es conocido que los Cd’s Dvd’s deterioran sobre tiempo.



Memoria Flash Las memorias tipo USB y otros tipos almacenamiento basados en memoria flash solo se deben emplear como medios de respaldo temporal ya que aún no son comprobados sus características de degradación sobre tiempo.



La nube Existen muchos servicios que permiten subir archivos a un servidor en la red. Esto puede ser una opción viable y conveniente siempre y cuando confía en el proveedor del servicio. Si es importante que nadie más puede revisar los contenidos de sus respaldos debe considerar cifrar los datos antes de subirlos a la red. Utilizar una combinación de los medios mencionados puede ser ideal. Sin importar el método que escoges es altamente recomendable hacer un plan de respaldos de tu información y hacerlo de forma periódica y sistemática.

Documentación privada: archivos, carpetas y discos cifrados¶ Las computadoras y los discos pueden ser robados, extraviados o caer en las manos equivocados. Si tienes datos sensibles que no deben ser revisados por otras personas debes tomar precauciones para protegerlos. Si utilizas un sistema operativo de software libre como GNU Linux existen varios opciones para cifrar sus datos de manera que solo pueden ser revisados con una clave o contraseña que mantienes secreto.

Carlos Robles Tapia 

Cryptkeeper – Es un software que se puede instalar fácilmente en distribuciones de GNU Linux como Ubuntu, Debían y Fedora. Cryptkeeper, basado en EncFS, permite cifrar uno o más directorios en tu sistema.



Cifrado de carpeta personal – Ambos Debían y Ubuntu ofrecen la opción de crear una carpeta personal cifrado basado en LUKS DM-Crypt al momento de instalar el sistema. Esto es una opción ideal y conveniente.



Cifrado de disco duro entero – Para mayor seguridad es posible cifrar el sistema completo utilizando LUKS DM-Crypt. Ahora esto también es una opción en el menú de instalación de distribuciones como Debían.



Tomb – Tomb es un software desarrollado por el equipo de Dynebolic. Es similar a Cryptkeeper pero basado en DM-Crypt. Mas info:github.com/dyne/Tomb/wiki



Truecrypt – Ya no recomendamos el uso de Truecrypt debido a problemas con su licencia *Alternativas para Mac y Windows: -BoxCryptor Windows culturillainformatica.blogspot.mx/2012/... -KeyChan Acces para Mac www.maketecheasier.com/intall-encfs-mac

Borrado seguro¶ Cuando borras un archivo de tu computadora normalmente lo que hace tu sistema operativo es eliminar la referencia visible a este archivo y tomar en cuenta que esta espacio en el disco ya puede ser utilizado para nuevos archivos. Pero la huella de los datos del archivo borrado aún permanecen en su lugar hasta que el mismo espacio en el disco duro sea sobrescrito. Si el archivo en cuestión contenía información sensible no debes dejar el disco a disposición de desconocidos. Programas como testdisk y photorec pueden ser utilizados para recuperar un archivo borrado de manera común. Para mayor seguridad utiliza programas de Linux como shred y scrub para no borrar la referencia a un archivo sino sobre escribir el espacio que ocupaba en el disco duro con datos aleatorios.

Utiliza software libre¶ El uso de software libre por sí solo no garantiza tu seguridad informática pero lo recomendamos altamente por ser abierto y configurable, así que los tutoriales que te ofrecemos aquí están basados en software libre (SL). Falta de seguridad en sistemas operativos Windows ¶ 

Microsoft Windows: Inseguro por su diseño



Blanco fácil para diseñadores de virus



Defectos de diseño como puertos abiertos

Carlos Robles Tapia 

Muro cortafuegos(firewall) deficiente



Actualizaciones y parches del sisptema pesados e ignorados por usuarios



Acceso de administrador por omisión



Código propietario



Backdoor



Arquitectura y concepción del sistema operativo fallidos



La seguridad de Vista, inútil



Confirmado: Linux es más seguro que Windows GNU/Linux

como alternativa más segura¶



¿Qué es GNU/Linux?



Libertades del Software Libre



¿Por qué no hay virus en GNU/Linux?



¿ Por qué Linux es más seguro que Windows?



Mejores herramientas de gestión: las actualizaciones de Linux afectan a todos los componentes, mientras que en Windows cada aplicación debe ser actualizada y parcheada por separado.



Mejor configuraciones de serie: Linux fue diseñado como un sistema operativo multiusuario, y como tal los ficheros ‘importantes’ están protegidos aun cuando la identidad de un usuario se vea comprometida.



Diseño modular: Si un componente del sistema está fallando o es vulnerable, es más fácil desactivarlo para que no dé problemas.



Mejores herramientas para la protección contra ataques Zero-Day: los ataques basados en vulnerabilidades que no han sido corregidas por los fabricantes y desarrolladores a tiempo y que los exploits aprovechan son menos peligrosos en Linux. Herramientas como SELinux o AppArmor proporcionan un control de seguridad con una granularidad muy alta.



Arquitectura Open Source: todos ven el código, de modo que cualquiera puede colaborar para corregir fallos.

Carlos Robles Tapia 

Entorno muy diverso: mientras que en Windows el entorno es único y los exploits se extienden fácilmente gracias a que funcionan por ser muy genéricos, las distintas versiones de Linux y de sus aplicaciones hacen más complicado el desarrollo de exploits que tengan un gran potencial. es.wikipedia.org/wiki/Categor%C3%ADa:Di... Recomendación de distribuciones de

GNU

Linux¶

Con la configuración correcta cualquier sistema basado en GNU Linux puede ser más seguro. Algunas distribuciones son hechos por grupos activistas con seguridad en mente. Si te identificas con los valores de estos proyectos quizás te gustaría probar las siguientes distros. 

Tails



Dynebolic



Blag A la vez, puede ser más seguro utilizar una distribución de GNU Linux respaldado por una comunidad grande que mantiene actualizaciones de seguridad más constantes. Los siguientes son ejemplos:



Debían



Ubuntu



Fedora Toma en cuenta que existen distribuciones basados en estos 3 que también reciben las actualizaciones de seguridad de los proyectos principales. Puedes investigar sobre los cientos de otros distribuciones de GNU linux que existen en sitios como DistroWatch Si deseas usar distribuciones

GNU/Linux

conformadas 100% con software libre:

Visita la lista actualizada de distros libres en la página oficial del proyecto español).

GNU

(en

Contraseñas seguras¶ Hoy en día las contraseñas digitales son las llaves de control sobre nuestras vidas. Son muchas las ocasiones en las que estamos encargados de proteger el acceso y control de un sin fin de información sobre nuestro trabajo, dinero, identidad, vida personal y la de otros con una serie de números y/o letras que no debemos olvidar. Esta situación se complica por el hecho de que tenemos que recordar varias contraseñas a la vez. Si pensabas que memorizar tus tablas de multiplicación en la primaria fue difícil esta nueva situación puede ser una verdadera pesadilla. Las contraseñas pueden ser un punto muy débil en nuestra seguridad si no tomamos las precauciones necesarias.

Carlos Robles Tapia No utilices contraseñas débiles¶ 

No utilices una cuenta sin contraseña ni dejes una contraseña vacía, esto sin duda es la practica más insegura que existe.



Nunca utilices la contraseña que el sistema te da por omisión, siempre debes cambiarla por una contraseña nueva.



Nunca utilices una contraseña derivada de tus datos personales como:



tu nombre



fechas de nacimiento



números de identificación



números de teléfono



dirección



nombre de tu novi@, hijos o mascota (Contraseñas basadas en estos datos son muy fáciles de adivinar.)



Nunca elijas como contraseña una palabra o una frase basada en palabras que aparecen en el diccionario o del lenguaje común. Estas contraseñas serán adivinadas fácilmente por ataques de fuerza bruta. ¿Qué es un ataque de fuerza bruta?





No es suficiente intercambiar números por letras de una palabra en el diccionario. Ejemplo: contraseña a contraseñas No utilices contraseñas de menos de 8 caracteres. Artículos sobre las contraseñas más comunes usadas en Hotmail (en inglés) www.acunetix.com/blog/websecuritynews/s... www.wired.com/threatlevel/2009/10/10000... Utiliza contraseñas fuertes



Tu contraseña debe utilizar 8 caracteres o más.



Tu contraseña debe ser una mezcla de letras, números y símbolos.



Evita que algún carácter se repita

Carlos Robles Tapia 

La mezcla de caracteres que componen tu contraseña deben parecer completamente azarosas. Ejemplo: %UoAg&e0a6 No olvides tu contraseña El problema de las contraseñas fuertes es que son difíciles de recordar. En algunas situaciones olvidar tu contraseña puede ser catastrófico y no tiene remedio. Muchas veces existe la posibilidad de que un sistema te ofrezca pistas para recordar tu contraseña o te permita regenerarla pero debemos evitar recurrir a estas opciones ya que nos pueden hacen vulnerables a otros tipos de ataques. Lo más seguro es no olvidar nuestra contraseña. Para eso podemos emplear alguna técnica que nos permite componer una contraseña fuerte basada en otra información que nos sea más fácil de recordar. Una estrategia fácil es tomar una cita de un autor, las letras de una canción, o cualquier frase que te sea fácil recordar y utilizar un método para derivar tu contraseña fuerte de ella. Ejemplo:



Partimos de una frase inicial: un ojo al gato y el otro al garabato



Tomamos la primera letra de cada palabra y tenemos: uoagyeoag Así no está mal pero podemos mejorarlo.



Alterna caracteres entre minúsculas y mayúsculas UoAgYeOaG Ahora no tenemos caracteres repetidos.



Sustituimos algunas letras por números o símbolos parecidos %UAg&e0a6 Ahora estamos utilizando una combinación de letras, números y símbolos.



Introduzca símbolos adicionales %UoAg&e0a6 Bien, una contraseña de 10 caracteres es más fuerte. Ahora solo tenemos que recordar la frase inicial un ojo al gato y el otro al garabato y nuestro método para transformarlo para obtener nuestro contraseña fuerte. Puedes inventar tu propio método para transformar una frase. Lo importante es poder reproducir la misma contraseña fuerte cuando recuerdas tu frase inicial. Otro forma de generar contraseñas fuertes es utilizar un generador de contraseñas como passwordmaker.org/passwordmaker.html

Carlos Robles Tapia No repitas contraseñas Nunca utiliza la misma contraseña para más que una cuenta. Si la seguridad de tu contraseña es comprometida el atacante tendrá acceso a más que una cuenta. No compartas tu contraseña Aunque haya momentos en los cuales nos puede parecer inocente compartir nuestra contraseña con un conocido esto no es una práctica segura. Evita compartir usuarios de computadora, bandejas de correo u otro servicios. Si necesitas compartir la misma información con otras personas existen herramientas diseñados para hacer esto que permite a cada persona tener acceso a la misma información con su propia contraseña. Bajo ninguna circunstancia debes compartir tu contraseña con un desconocido. Existen muchas trampas con las cuales una persona puede intentar obtener tu contraseña simplemente comunicándose contigo por correo o por teléfono fingiendo ser alguna autoridad. Esta táctica se llama ingeniería social y consiste en la utilización de técnicas de índole psicológica, para lograr obtener información confidencial. No seas timado. Ningún autoridad o administrador legitimo te pediría tu contraseña. No escribas tu contraseña No escribas físicamente tu contraseña en ningún lado donde podría ser descubierto fácilmente por otras personas. Por lo general evita escribir contraseñas al menos que estés 100% seguro de que nadie más tendrá acceso a la copia escrita. Nunca mandes una contraseña a otra persona por correo electrónico al menos que este comunicación sea cifrada

3.4.4 Elija 2 diferentes marcas de memorias flash y enuncie dos recomendaciones de seguridad dadas por el fabricante, indique el link o enlace URL. 1. MEMORIA FLASH KINGSTON: Recomendaciones de seguridad: Las tarjetas de memoria Flash y los dispositivos USB DataTraveler® de memoria Flash ofrecen una manera práctica y sencilla de almacenar y transportar fotografías, música, videos y otros archivos importantes de datos. Siga estas sencillas recomendaciones a fin de reducir al mínimo la pérdida de datos, y garantizar los mejores resultados de su dispositivo de almacenamiento de memoria Flash de Kingston: 1) Reemplace o recargue las baterías de los dispositivos cuando aparezca la advertencia de baja carga de la batería.

Carlos Robles Tapia 2) Al extraer el dispositivo de almacenamiento de memoria Flash del dispositivo huésped, hágalo correctamente. 3) Almacene correctamente las tarjetas de memoria Flash en sus estuches plásticos, y cierre la tapa de los dispositivos DataTraveler. 4) Al introducir los dispositivos Flash en los conectores, evite forzarlos. 5) Al viajar con dispositivos de memoria Flash, guárdelos en el equipaje de a bordo. 6) Evite someter las tarjetas y los dispositivos de memoria Flash a las inspecciones por radiación del servicio postal estadounidense. 7) Haga siempre copias de seguridad de su información. LINK: http://www.kingston.com/latam/flash/caring_for_your_flash_memory 2. MEMORIA FLASH SANDISK: Recomendaciones de seguridad: 1) Reemplazar o recargar la batería de los dispositivos que se encuentren trabajando en régimen batería luego de recibir el mensaje de alerta de Batería Baja. La descarga de las baterías es una de las principales causas de la perdida de imágenes o datos de las memorias. Si una batería muere en el transcurso de una operación de escritura en la memoria no solo puede corromperse el fichero sino que además puede dañarse la FAT del dispositivo haciendo inaccesible todos sus ficheros, teniendo que acudir luego a un software de recuperación que no siempre puede recuperarlo todo. Para evitar estos problemas no use un dispositivo de memoria flash cuando el nivel de energía de la batería sea bajo. 2) Quite adecuadamente la memoria flash del equipo. Es importante esperar a que todas las operaciones se hayan completado antes de retirar la memoria del equipo, ya sea de una cámara de video, de una PC, etc. Si la memoria es retirada durante una operación de escritura la misma puede dañarse y se perderán todos los datos. La mayoría de los equipos como son las cámaras digitales muestran una luz flasheando durante las operaciones de escritura, por lo que es conveniente esperar a que termine. En el caso de las PC es importante parar las conexiones de la memoria a través de “Quitar hardware de forma seguro” en el icono de sistema de Windows destinado para este fin. A menudo las PC almacenan datos en la cache y puede retardar la escritura hacia la memoria. Como regla es conveniente esperar un mínimo de 2 minutos luego de finalizada la operación antes de retirar el dispositivo. 3) Guardar adecuadamente las tarjetas de memorias en su estuche y las drive con su tapa puesta.

Carlos Robles Tapia Los dispositivos de memorias flash pueden romperse al caerse sobre superficies duras, mientras no se estén usando deben ser almacenadas las tarjetas en sus estuches plásticos y las memorias drive con su tapa puesta. Además la electricidad estática puede dañar a los dispositivos de memorias flash aunque estas estén diseñadas para resistir altos niveles de descarga electrostática, sin embargo niveles extremos pueden dañarlas. 4) No forzar los dispositivos USB en los conectores. Los conectores de las memorias flash son unidireccionales. Lo que significa que solo puede ser insertada en una sola dirección; Si no la puedes insertar no la fuerces, así evitas dañarla o dañar el puerto USB del equipo al cual la estás conectando. 5) Transportar las memorias flash en equipaje de mano preferiblemente. A pesar de que se ha estudiado que las máquinas de escáner de rayos x de los aeropuertos no constituyan un riesgo a la seguridad de las memorias flash, como medida de precaución es aconsejable transportarla en el equipaje de mano que es sometido a escáner con radiaciones de menos nivel. 6) Evite las radiaciones de escaneado de los paquetes de los servicios de correo postal. Ya hemos visto que las radiaciones de los equipos de escaneo de los aeropuertos no dañan a los dispositivos de memorias flash pero las radiaciones de los servicio de correo postal de algunas naciones si pueden afectarlas, por lo que es preferible usar alternativas de envió. 7) Siempre realiza salvas de tus datos. Las memorias flash no son infalibles y los datos pueden ser dañados por algunas de las causas antes mencionadas. Es aconsejable hacer salva de las informaciones importantes en varios dispositivos de almacenamiento o incluso una copia impresa para los casos en que sea necesario un almacenaje de largo periodo. No guarde información importante solamente en dispositivos de memorias flash. 8) No conectar las memorias USB flash a equipos que estén desprotegidos de virus. Evite conectar la memoria flash en equipos sin antivirus actualizados ya que estos pueden contaminarlas y dañar la información que contengan, además de que puedes propagar el virus una vez que hayas sido infectada. 3.4.5 Diagnostica y realiza un mantenimiento preventivo a unidad óptica asignada de distinta tecnología, empleando software utilitario. Realiza un post en tu blog, donde indique los pasos que seguiste, incorpora fotos o video.

Carlos Robles Tapia Diagnóstico: unidad de cd master 48e modelo cs-148 Toshiba Samsung tecnology. No funciona porque el motor del cabezal estaba pegado. Mantenimiento: lubricar el motor y el eje de giro para que su funcionamiento sea el adecuado. Pasos: 1. Remover los tornillos

2. Remover la cubierta de la unidad

3. Remover la segunda cubierta

Carlos Robles Tapia

4. Se extrae la placa de la unidad

5. Se desarman sus partes de la unidad para realizar su mantenimiento y limpieza

Carlos Robles Tapia

3.4.6 De sus recomendaciones sobre los siguientes casos de uso:  ¿Si un cliente le informa que desea ampliar su capacidad de almacenamiento que debería verificar antes de dar su opinión, Enumere 3 respuestas. 1) ver la capacidad de su disco duro y cuanto espacio ocupa y cuanto tiene disponible también verificar si la tarjeta madre es de sata o ata 2) si su pc es una computador fijo se le procera a comprar un disco duro de igual o más espacio según el gusto del cliente. 3) si es un computador portátil solamente se le procede a cambiar el disco duro actual por uno con más espacio de almacenamiento.  Un cliente le solicita que usted le instale una unidad óptica que cuenta con un cable de conexión de 80 Hilos y usted observa que la Motherboard no tiene conectores para ese tipo de conexión pero cuenta con 4 conectores SATA, que deberá decirle usted al cliente y cuál sería su recomendación? Le recomendaría cambiar su unidad óptica porque su Motherboard de su computadora no tiene conectores IDE, le diría que la cambiara por una unidad que contenga conectores sata.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF