EN un comienzo internet fue utilizado para comunicar a las tropas en el area de batalla, saber la ubicacion del enemigo y poder atacar al igual para poder recibir viveres y asistencia medica.
a medida que ha pasado el tiempo internet ha evolucionado en la industria comercio educacion y tecnologias de la informacion lo cual a llevado a un gran avance en todos los campos tanto industrial educativo y profesional.
para el ser humano el internet le ha permitido alcanzar logros muy importantes en el ambito laboral y profesional con lo cual a alcanzado premios y reconocimientos por sus experimentos cienticos , informaticos y nuevas formas de enseñanza avanzadas para universidades y colegios para que todos los jovenes logremos alcvanzar metas gracias al avance y todo el material e informacion que encontramos en la internet
jueves, 20 de mayo de 2010
martes, 18 de mayo de 2010
SEGURIDAD INFORMATICA
Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no esten dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática.
En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.
En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.
Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.
Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.
Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos.
Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no es un blanco, es el medio a través del cual es posible afectar todo el entorno de red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el Web Site de la compañía. Con ello, es evidente que los riesgos están en la red, no en la PC.
Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo.
Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de los recursos.
Las políticas deberán basarse en los siguientes pasos:
Identificar y seleccionar lo que se debe proteger (información sensible)
Establecer niveles de prioridad e importancia sobre esta información
Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la pérdida de datos sensibles
Identificar las amenazas, así como los niveles de vulnerabilidad de la red
Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla
Implementar respuesta a incidentes y recuperación para disminuir el impacto
Este tipo de políticas permitirá desplegar una arquitectura de seguridad basada en soluciones tecnológicas, así como el desarrollo de un plan de acción para el manejo de incidentes y recuperación para disminuir el impacto, ya que previamente habremos identificado y definido los sistemas y datos a proteger.
Es importante tomar en consideración, que las amenazas no disminuirán y las vulnerabilidades no desaparecerán en su totalidad, por lo que los niveles de inversión en el área de seguridad en cualquier empresa, deberán ir acordes a la importancia de la información en riesgo.
Así mismo, cada dispositivo que conforma la red empresarial necesita un nivel de seguridad apropiado y la administración del riesgo implica una protección multidimensional (firewalls, autenticación, \ antivirus, controles, políticas, procedimientos, análisis de vulnerabilidad, entre otros), y no únicamente tecnología.
Un esquema de seguridad empresarial contempla la seguridad física y lógica de una compañía. La primera se refiere a la protección contra robo o daño al personal, equipo e instalaciones de la empresa; y la segunda está relacionada con el tema que hoy nos ocupa: la protección a la información, a través de una arquitectura de seguridad eficiente.
Esta última debe ser proactiva, integrar una serie de iniciativas para actuar en forma rápida y eficaz ante incidentes y recuperación de información, así como elementos para generar una cultura de seguridad dentro de la organización.
Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo.
En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.
En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.
Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.
Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.
Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos.
Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no es un blanco, es el medio a través del cual es posible afectar todo el entorno de red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el Web Site de la compañía. Con ello, es evidente que los riesgos están en la red, no en la PC.
Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo.
Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de los recursos.
Las políticas deberán basarse en los siguientes pasos:
Identificar y seleccionar lo que se debe proteger (información sensible)
Establecer niveles de prioridad e importancia sobre esta información
Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la pérdida de datos sensibles
Identificar las amenazas, así como los niveles de vulnerabilidad de la red
Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla
Implementar respuesta a incidentes y recuperación para disminuir el impacto
Este tipo de políticas permitirá desplegar una arquitectura de seguridad basada en soluciones tecnológicas, así como el desarrollo de un plan de acción para el manejo de incidentes y recuperación para disminuir el impacto, ya que previamente habremos identificado y definido los sistemas y datos a proteger.
Es importante tomar en consideración, que las amenazas no disminuirán y las vulnerabilidades no desaparecerán en su totalidad, por lo que los niveles de inversión en el área de seguridad en cualquier empresa, deberán ir acordes a la importancia de la información en riesgo.
Así mismo, cada dispositivo que conforma la red empresarial necesita un nivel de seguridad apropiado y la administración del riesgo implica una protección multidimensional (firewalls, autenticación, \ antivirus, controles, políticas, procedimientos, análisis de vulnerabilidad, entre otros), y no únicamente tecnología.
Un esquema de seguridad empresarial contempla la seguridad física y lógica de una compañía. La primera se refiere a la protección contra robo o daño al personal, equipo e instalaciones de la empresa; y la segunda está relacionada con el tema que hoy nos ocupa: la protección a la información, a través de una arquitectura de seguridad eficiente.
Esta última debe ser proactiva, integrar una serie de iniciativas para actuar en forma rápida y eficaz ante incidentes y recuperación de información, así como elementos para generar una cultura de seguridad dentro de la organización.
Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo.
LOS CRAKERS
Los crackers realizan espionaje, secuestros y robos por Internet
Autor: Germán Isaac
Como se viene analizando e informando en estos últimos tiempos, esta tendencia ha llegado para quedarse: el espionaje, secuestro y robo, es la flamante dinámica emprendida por los crackers.
El informe semanal de la empresa experta en seguridad informática Panda nos alerta sobre 3 códigos malignos relacionados a estas modalidades.
RuSpy.A, es un virus de tipo troyano que consigue los nombres de consumidores y claves de muchos programas como por ejemplo el ICQ (chat), Internet Explorer, Mozilla, y los clientes de correo Outlook y The Bat!, entre unos cuantos más para luego mandar la información recopilada a su autor en un mensaje de mail.
El virus Tervserv.A. es un backdoor que trata de conectarse a cierto sitio web con el objetivo de obtener órdenes de control que posibilitan administrar remotamente la PC infectado, con lo cual el atacante puede descargar y ejecutar archivos y enviar datos sobre los archivos de la PC.
Como su nombre lo hacer suponer, Banker.DZO es un virus de tipo troyano “banquero” que monitoriza el tráfico de Internet producido cuando el usuario accede a las sitios web de las siguientes entidades bancarias: Banco de Brasil, Bradesco, CEF, GERENCIADOR, Itau y Brad.Juridico.
En ese momento el virus muestra una página falsa y de esta forma obtiene registrar nombres de usuario y claves de ingreso, las cuales son enviadas por mail a su autor.
Para estar seguro, hay que tener un antivirus bien actualizado o utilizar GNU/Linux como sistema operativo principal
Autor: Germán Isaac
Como se viene analizando e informando en estos últimos tiempos, esta tendencia ha llegado para quedarse: el espionaje, secuestro y robo, es la flamante dinámica emprendida por los crackers.
El informe semanal de la empresa experta en seguridad informática Panda nos alerta sobre 3 códigos malignos relacionados a estas modalidades.
RuSpy.A, es un virus de tipo troyano que consigue los nombres de consumidores y claves de muchos programas como por ejemplo el ICQ (chat), Internet Explorer, Mozilla, y los clientes de correo Outlook y The Bat!, entre unos cuantos más para luego mandar la información recopilada a su autor en un mensaje de mail.
El virus Tervserv.A. es un backdoor que trata de conectarse a cierto sitio web con el objetivo de obtener órdenes de control que posibilitan administrar remotamente la PC infectado, con lo cual el atacante puede descargar y ejecutar archivos y enviar datos sobre los archivos de la PC.
Como su nombre lo hacer suponer, Banker.DZO es un virus de tipo troyano “banquero” que monitoriza el tráfico de Internet producido cuando el usuario accede a las sitios web de las siguientes entidades bancarias: Banco de Brasil, Bradesco, CEF, GERENCIADOR, Itau y Brad.Juridico.
En ese momento el virus muestra una página falsa y de esta forma obtiene registrar nombres de usuario y claves de ingreso, las cuales son enviadas por mail a su autor.
Para estar seguro, hay que tener un antivirus bien actualizado o utilizar GNU/Linux como sistema operativo principal
LA UPS
Qué es una UPS?
Una UPS es un equipo electrónico capaz de generar energía eléctrica a partir de una batería, o conjunto de baterías. De esta manera, se puede proveer de energía eléctrica a diversos equipos de oficina (tales como computadoras, calculadoras de escritorio, centrales telefónicas y fax, modems, hubs, impresoras, etc.) cuando se registra un corte de energía.
Pero además, las UPS Minuteman cuentan con filtros y estabilización, lo cual le permite, cuando hay energía eléctrica, acondicionar la misma, mejorando su calidad, de manera que su equipamiento recibe una mejor "alimentación". Cuentan, entre otras cosas, con filtros de protección para línea telefónica y de datos, protegiendo de esta manera su fax/modem y su placa de red y hub.
Lo fundamental de una UPS es su calidad, su tiempo de conmutación, y saber si cuenta con filtros de ruido y estabilización de línea. Minuteman la provee una amplia gama de productos, en diversos modelos, y con un amplio rango de potencia y autonomía.
Estos productos tienen una tasa de retorno tan baja que nos permite ofrecerles una garantía de tres años, incluyendo la batería. Es más, seguramente nunca va a tener que utilizarla.
El último argumento es el costo, una UPS de una autonomía media y para una computadora media, como ser
una Pentium con sus periféricos, difícilmente cueste el 20% de lo que vale el equipo que protege.
• Otro argumento importante es que con la tecnología actual se pueden instalar UPS con Soft que permiten
monitorear tanto a la UPS como el lugar donde están instalados.
Esquema y tipos de UPS, sus diferencias
Aunque parezca evidente y
reiterativo es importante definir o
enunciar los principales tipos de
UPS. Tal cual dijimos una UPS debe
ser capas de proveer una fuente de
energía alternativa a la principal
para cuando esta falle.
Podemos diferenciar dos grandes
grupos de tipos de UPS:
Interactivas o Stand-by: Son
UPS’s que tal cual lo dicen las
palabras, están esperando algún
desperfecto en la línea de energía eléctrica para entrar en acción. En estas UPS, mientras la línea esta presente y
con parámetros aceptables, o mejor dicho que la UPS pueda controlar, será la energía de línea la que alimente a la
PC, pero la UPS aporta en esta situación las siguientes funciones: acondiciona, es decir estabiliza a valores
normales y provee filtrado contra transitorios, picos y ruido de RFI/EMI. Se puede decir que aumenta la calidad de
la energía, recibe una y entrega una mejorada. La mayoría de las UPS que existen en el mercado no disponen de
un estabilizador adecuado, ya sea por su rango de entrada, por el margen de regulación que entregan, como por
su tiempo de respuesta. Todos estos parámetros tienen un peso significativo en la calidad de las UPS Interactivas
Stan-By, además todos influyen sobre el uso de las baterías y por supuesto sobre su vida útil.
On-Line: es un tipo de UPS que
tal cual lo dicen las palabras, esta
permanentemente alimentando a
su carga en forma independiente
del estado que tenga la línea de
energía eléctrica, en este estado
el camino que sigue la energía es
el siguiente, las baterías
alimentan al inversor de salida, y
a las baterías las carga el
cargador, este proceso no se
Estabilizador,
Filtro de Linea
y Supresor de
Transitorios
Cargador
de
baterías
Baterías
Inversor
AC/DC
Llave
de
conmu
tacion
Estabilizador,
Filtro deLinea
y Supresor de
Transitorios
Cargador
de
baterías
Baterías
Inversor
AC/DC
Llave
de
conmu
una Pentium con sus periféricos, difícilmente cueste el 20% de lo que vale el equipo que protege.
• Otro argumento importante es que con la tecnología actual se pueden instalar UPS con Soft que permiten
monitorear tanto a la UPS como el lugar donde están instalados.
Esquema y tipos de UPS, sus diferencias
Aunque parezca evidente y
reiterativo es importante definir o
enunciar los principales tipos de
UPS. Tal cual dijimos una UPS debe
ser capas de proveer una fuente de
energía alternativa a la principal
para cuando esta falle.
Podemos diferenciar dos grandes
grupos de tipos de UPS:
Interactivas o Stand-by: Son
UPS’s que tal cual lo dicen las
palabras, están esperando algún
desperfecto en la línea de energía eléctrica para entrar en acción. En estas UPS, mientras la línea esta presente y
con parámetros aceptables, o mejor dicho que la UPS pueda controlar, será la energía de línea la que alimente a la
PC, pero la UPS aporta en esta situación las siguientes funciones: acondiciona, es decir estabiliza a valores
normales y provee filtrado contra transitorios, picos y ruido de RFI/EMI. Se puede decir que aumenta la calidad de
la energía, recibe una y entrega una mejorada. La mayoría de las UPS que existen en el mercado no disponen de
un estabilizador adecuado, ya sea por su rango de entrada, por el margen de regulación que entregan, como por
su tiempo de respuesta. Todos estos parámetros tienen un peso significativo en la calidad de las UPS Interactivas
Stan-By, además todos influyen sobre el uso de las baterías y por supuesto sobre su vida útil.
On-Line: es un tipo de UPS que
tal cual lo dicen las palabras, esta
permanentemente alimentando a
su carga en forma independiente
del estado que tenga la línea de
energía eléctrica, en este estado
el camino que sigue la energía es
el siguiente, las baterías
alimentan al inversor de salida, y
a las baterías las carga el
cargador, este proceso no se
Estabilizador,
Filtro de Linea
y Supresor de
Transitorios
Cargador
de
baterías
Baterías
Inversor
AC/DC
Llave
de
conmu
tacion
Estabilizador,
Filtro deLinea
y Supresor de
Transitorios
Cargador
de
baterías
Baterías
Inversor
AC/DC
Llave
de
conmu
LA UPS
Qué es una UPS...?
Se puede plantear en este punto una definición de UPS, una traducción literal del termino aceptado mundialmente,
UPS ( Uninterrumpible Power Supply) seria, Fuente de poder ininterrumpido. Es un equipo o dispositivo capaz de
suministrar potencia o energía frente a alguna interrupción de lo que seria el suministro normal de la misma.
Además puede agregar otras funciones que terminan mejorando el suministro de energía eléctrica a los equipos
sofisticados o de alto riesgo eléctrico que tiene conectados a ella. Entre las cosas que agrega puede contarse un
estabilizado de la energía eléctrica entrante, aislación de la fuente de energía de eléctrica normal, filtrado de la
energía entrante, corrección de la forma de onda, corrección de la frecuencia de línea, protección a periféricos de
las CPU o incluso sus partes, como placas de red o modem’s, monitoreo de la energía de línea, para optimizar la
protección, etc. Puede darse que el agregado de funciones genere distintos tipos o topología de construcción de
estos equipos.
Para que nos sirve una UPS y porque protegerse con ella.
Una UPS nos protege, de todos los problemas eléctricos conocidos, pero no lo hace en el 100% en todos los
casos. Con mayor precisión, esto quiere decir que nos protegerá de una caída de voltaje, pero no de todas las
caidas. Para que quede más claro, una caída de voltaje tiene parámetros que la identifican, podríamos citar dos
uno la profundidad de la misma y otra el tiempo de duración de esta. Una caída de voltaje puede llegar por ejemplo
hasta 172 Voltios, pero puede durar 4 segundos o 4 milésimas de segundos, de acuerdo al tipo de UPS que
estemos usando, tendremos distintas respuestas. Lo mismo ocurre con los otros fenómenos eléctricos. El caso
más visto es el de pensar que una UPS, instalada en una zona rural, soluciona todos los problemas que se
presentan, esta es otra mentira, de la cual hay que cuidarse de no cometer, existen estrategias de protección para
estos casos y nos es tan sencillo de solucionar, como sería el caso de la instalación de una UPS. Pero no todo es
tan poco objetivo, se puede afirmar que una UPS soluciona un porcentaje muy importante de los problemas
eléctricos que se presentan, fundamentalmente los cortes repentinos, los voltajes fuera de rango, las caídas de
voltaje, en gran medida las sobre-tensiones, casi totalmente los ruidos EMI/RFI.
Uno puede preguntarse porque protegerse con un equipo que no brinda el 100% de seguridad, bueno a
continuación se detallan algunos argumentos.
• Una buena UPS soluciona el problema crónico de todas las instalaciones eléctricas, las caídas de voltaje, y el
otro tan común en nuestro país, los voltajes fuera del especificado por norma. Obviamente lo hace sin
necesidad de usar sus baterías internas.
• Otro fuerte argumento es la perdida de datos, o rotura de hardware producidos por un corte de energía o una
gran caída de voltaje.
• El otro argumento importante, es la necesidad de continuar o terminar, con el trabajo iniciado después de
haberse producido el apagón, y quizás dicho trabajo deba continuarse por horas, dependerá de la situación
Se puede plantear en este punto una definición de UPS, una traducción literal del termino aceptado mundialmente,
UPS ( Uninterrumpible Power Supply) seria, Fuente de poder ininterrumpido. Es un equipo o dispositivo capaz de
suministrar potencia o energía frente a alguna interrupción de lo que seria el suministro normal de la misma.
Además puede agregar otras funciones que terminan mejorando el suministro de energía eléctrica a los equipos
sofisticados o de alto riesgo eléctrico que tiene conectados a ella. Entre las cosas que agrega puede contarse un
estabilizado de la energía eléctrica entrante, aislación de la fuente de energía de eléctrica normal, filtrado de la
energía entrante, corrección de la forma de onda, corrección de la frecuencia de línea, protección a periféricos de
las CPU o incluso sus partes, como placas de red o modem’s, monitoreo de la energía de línea, para optimizar la
protección, etc. Puede darse que el agregado de funciones genere distintos tipos o topología de construcción de
estos equipos.
Para que nos sirve una UPS y porque protegerse con ella.
Una UPS nos protege, de todos los problemas eléctricos conocidos, pero no lo hace en el 100% en todos los
casos. Con mayor precisión, esto quiere decir que nos protegerá de una caída de voltaje, pero no de todas las
caidas. Para que quede más claro, una caída de voltaje tiene parámetros que la identifican, podríamos citar dos
uno la profundidad de la misma y otra el tiempo de duración de esta. Una caída de voltaje puede llegar por ejemplo
hasta 172 Voltios, pero puede durar 4 segundos o 4 milésimas de segundos, de acuerdo al tipo de UPS que
estemos usando, tendremos distintas respuestas. Lo mismo ocurre con los otros fenómenos eléctricos. El caso
más visto es el de pensar que una UPS, instalada en una zona rural, soluciona todos los problemas que se
presentan, esta es otra mentira, de la cual hay que cuidarse de no cometer, existen estrategias de protección para
estos casos y nos es tan sencillo de solucionar, como sería el caso de la instalación de una UPS. Pero no todo es
tan poco objetivo, se puede afirmar que una UPS soluciona un porcentaje muy importante de los problemas
eléctricos que se presentan, fundamentalmente los cortes repentinos, los voltajes fuera de rango, las caídas de
voltaje, en gran medida las sobre-tensiones, casi totalmente los ruidos EMI/RFI.
Uno puede preguntarse porque protegerse con un equipo que no brinda el 100% de seguridad, bueno a
continuación se detallan algunos argumentos.
• Una buena UPS soluciona el problema crónico de todas las instalaciones eléctricas, las caídas de voltaje, y el
otro tan común en nuestro país, los voltajes fuera del especificado por norma. Obviamente lo hace sin
necesidad de usar sus baterías internas.
• Otro fuerte argumento es la perdida de datos, o rotura de hardware producidos por un corte de energía o una
gran caída de voltaje.
• El otro argumento importante, es la necesidad de continuar o terminar, con el trabajo iniciado después de
haberse producido el apagón, y quizás dicho trabajo deba continuarse por horas, dependerá de la situación
Suscribirse a:
Entradas (Atom)