sad preguntas y respuestas tema 01 (01 al 10)

20
CURSO: 2º ASIR 1.- “hacker, málaga, pentágono”. El Miércoles 18 de enero de 2006, unos agentes de paisano de la Guardia Civil arrestaron a un alumno de primer curso al salir de la facultad en Teatinos (Málaga). El 'hacker' malagueño al que se acusa de entrar en un ordenador del Pentágono (en concreto, de la Armada) fue detenido al salir de clase. El pirata informático, que tiene 19 años y vive en Rincón de la Victoria, estudia primero de Ingeniería en Telecomunicaciones en la Universidad de Málaga en Teatinos, que se lo llevaban arrestado por haber entrado en un equipo de la base naval de 'Point Loma' (California), que controla un dique seco de mantenimiento de submarinos nucleares. La incursión del universitario en otros equipos -incluido uno del departamento de Defensa de Estados Unidos- pone en entredicho la seguridad de los sistemas de protección de datos, sobre todo si han podido ser vulnerados por un estudiante. A sus 19 años, este internauta malagueño y su grupo de 'hackings' -piratas- han burlado un centenar de cortafuegos de sistemas a los que habrían causado daños valorados en 500.000 dólares. Al parecer, el detenido supuestamente escaneaba IP (el DNI del equipo) y direcciones de puertos (el acceso) para entrar en ordenadores ajenos, generalmente aquellos que se pasan el día encendidos y, por tanto, son más vulnerables, aprovechando los recursos de equipos ajenos para descargarse ficheros sin dejar rastro. Aunque no llegó a manejar información sensible, una vez dentro del disco duro «podría haber hecho cualquier cosa». Sin embargo, parece ser que sólo se bajó películas y programas. Url: http://www.diariosur.es/pg060118/prensa/noticias/Malaga/ 200601/18/SUR-MAL-002.html

Upload: rafa-puyol

Post on 25-Dec-2015

8 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: SAD Preguntas y Respuestas TEMA 01 (01 Al 10)

CURSO: 2º ASIR

1.- “hacker, málaga, pentágono”.El Miércoles 18 de enero de 2006, unos agentes de paisano de la Guardia Civil arrestaron a un alumno de primer curso al salir de la facultad en Teatinos (Málaga). El 'hacker' malagueño al que se acusa de entrar en un ordenador del Pentágono (en concreto, de la Armada) fue detenido al salir de clase.

El pirata informático, que tiene 19 años y vive en Rincón de la Victoria, estudia primero de Ingeniería en Telecomunicaciones en la Universidad de Málaga en Teatinos, que se lo llevaban arrestado por haber entrado en un equipo de la base naval de 'Point Loma' (California), que controla un dique seco de mantenimiento de submarinos nucleares.

La incursión del universitario en otros equipos -incluido uno del departamento de Defensa de Estados Unidos- pone en entredicho la seguridad de los sistemas de protección de datos, sobre todo si han podido ser vulnerados por un estudiante.

A sus 19 años, este internauta malagueño y su grupo de 'hackings' -piratas- han burlado un centenar de cortafuegos de sistemas a los que habrían causado daños valorados en 500.000 dólares. Al parecer, el detenido supuestamente escaneaba IP (el DNI del equipo) y direcciones de puertos (el acceso) para entrar en ordenadores ajenos, generalmente aquellos que se pasan el día encendidos y, por tanto, son más vulnerables, aprovechando los recursos de equipos ajenos para descargarse ficheros sin dejar rastro. Aunque no llegó a manejar información sensible, una vez dentro del disco duro «podría haber hecho cualquier cosa». Sin embargo, parece ser que sólo se bajó películas y programas.Url: http://www.diariosur.es/pg060118/prensa/noticias/Malaga/200601/18/SUR-MAL-002.html

2.- “gusano”, “Wullik-B”, “creative”.

En septiembre de 2005, la empresa Creative, una de las más destacadas en la producción y venta de reproductores de MP3 portátiles, anunció que 4.000 de sus reproductores Creative Zen Neon han sido vendidos con el gusano Wullik.b de regalo. Los afortunados de este 2×1 han sido los japoneses que compraron el reproductor el pasado mes de julio, con números de serie desde M1PF1230528000001M hasta M1PF1230533001680Q. Por suerte, el gusano sólo puede afectar a tu ordenador con Windows si ejecutas a conciencia el archivo.De momento, y mientras se descubre cómo llego ese gusano a colarse en su reproductor, se ha suspendido distribución del mismo.Url:

Page 2: SAD Preguntas y Respuestas TEMA 01 (01 Al 10)

http://www.xataka.com/musica/creative-zen-neon-y-de-regalo-un-gusano

3.- EFS (Encrypted File Sytem) Advanced EFS Data recovery

EFS (Encrypted File Sytem):El Encrypting File System (EFS) es un sistema de archivos que, trabajando sobre NTFS, permite cifrado de archivos a nivel de sistema. Está disponible para Microsoft Windows 2000 y posteriores. La tecnología transparentemente permite a los archivos contenidos ser cifrados en las particiones NTFS en donde esté habilitado para proteger datos confidenciales de personas con acceso físico a la computadora. EFS es incompatible con la compresión de carpetas.

SU USO:Con botón secundario sobre el archivo que quieras cifrar:Propiedades, pestaña General, opción Avanzados. Aquí elegimos Cifrar contenidos para proteger datos, y en propiedades elegimos la opción correspondiente (como poner una clave para descifrar, etc).El archivo quedaría de color verde:

Con esto conseguimos que sólo nuestro perfil en ese equipo pueda acceder a estos archivos, y si otro quiere acceder has de darle permiso (dándole la clave que has usado para el cifrado, por ejemplo). También se puede descifrar con programas especiales, sin consentimiento de la persona que ha cifrado el documento.NOTA: No todos los sistemas operativos de Microsoft llevan de serie el EFS, por ejemplo, en Windows 7, sólo las versiones Profesional en adelante lo llevan, mientras que las versiones Basic y Home no pueden usar el EFS.

Advanced EFS Data Recovery:los archivos protegidos por Encrypting File System (EFS). Advanced EFS Data Recovery descifra los archivos protegidos por EFS en Windows 2000, XP, Server 2003/2008, Vista, Windows 7. La recuperación es posible aun cuando el disco protegido es transferido a otro PC, cambia el sistema de partición, o cuando algunos de los claves de código han sido manipuladas.

Page 3: SAD Preguntas y Respuestas TEMA 01 (01 Al 10)

SU USO:Uno de los programas que se usa para descifrar los archivos protegidos es el Advanced EFS Data Recovery.

Con la opción Scan podemos desemcriptar el archivo que tengamos con EFS y no podamos ejecutar. Su tiempo de descifrado depende según la complejidad de las opciones usadas al encriptar el archivo con EFS.

Url:http://es.wikipedia.org/wiki/EFShttp://www.elcomsoft.es/aefsdr.htm

4.- SFC (Sytem File Checker) sfc /scannow

Es una herramienta que sirve para comprobar archivos del sistema, para solucionar problemas relacionados con archivos de sistema que faltan o están dañados en Windows Vista o Windows 7.Si un archivo WRP (Protección de recursos de Windows) falta o está dañado, puede que Windows no se comporte según lo esperado. Por ejemplo, puede que algunas

Page 4: SAD Preguntas y Respuestas TEMA 01 (01 Al 10)

funciones de Windows no funcionen o que Windows se bloquee. La herramienta Comprobador de archivos de sistema (SFC.exe) busca los archivos de sistema que faltan o están dañados y los repara.

SU USO:Entrando en el simbolo del sistema siendo administrador, escribimos el comando sfc /scannow, que examina todos los archivos de sistema protegidos y reemplaza las versiones incorrectas por versiones correctas de Microsoft (el sistema operativo tiene una copia de seguridad de los servicios y ejecutables mas importantes del sistema, usando este comando escanea las ubicaciones de esos servicios y programas y, si hay alguna modificación en éstos, son sustituidos para su buen funcionamiento (estas modificaciones pueden ocurrir mal intencionadamente por una intrusión al sistema, un virus, troyano,...).

Url: http://support.microsoft.com/kb/929833/es

5.- Nmap, Microsoft Baseline Security Analyzer, Metasploits.Nmap:Nmap es un programa de código abierto que sirve para efectuar rastreos de puertos escrito originalmente por Gordon Lyon. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.

Page 5: SAD Preguntas y Respuestas TEMA 01 (01 Al 10)

Entre sus características se encuentran:

Descubrimiento de servidores, identificando computadoras en una red, por ejemplo listando aquellas que responden a un ping.

Identifica puertos abiertos en una computadora que pongamos de objetivo, además de determinar qué servicios está ejecutando la misma.

Determinar qué sistema operativo y versión utiliza dicha computadora, (esta técnica es también conocida como fingerprinting).

Obtiene algunas características del hardware de red de la máquina objeto de la prueba.

Ha llegado a ser uno de las herramientas imprescindibles para todo administrador de sistema, y es usado para pruebas de penetración y tareas de seguridad informática en general. Es una herramienta tan potente, que es utilizada también como herramienta para hacking.Los administradores de sistema pueden utilizarlo para verificar la presencia de posibles aplicaciones no autorizadas ejecutándose en el servidor, así como los crackers pueden usarlo para descubrir objetivos potenciales.Nmap permite hacer el inventario y el mantenimiento del inventario de computadores de una red. Se puede usar entonces para auditar la seguridad de una red, mediante la identificación de todo nuevo servidor que se conecte. Una de sus cualidades es que es difícilmente detectable, ha sido creado para evadir los Sistemas de detección de intrusos (IDS) e interfiere lo menos posible con las operaciones normales de las redes y de las computadoras que son analizadas.

Microsoft Baseline Security Analyzer:Microsoft Baseline Security Analyzer (MBSA) es una herramienta fácil de usar diseñada para los profesionales de TI que ayuda a las pequeñas y medianas empresas a determinar su estado de seguridad según las recomendaciones de seguridad de Microsoft y ofrece orientación de soluciones específicas. Mejora el proceso de administración de seguridad utilizando MBSA detectando los errores más comunes de configuración de seguridad y actualizaciones de seguridad que falten en sus sistemas informáticos.

Metasploit:Metasploit Es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración y en el desarrollo de firmas para Sistemas de Detección de Intrusos (IDS).

Page 6: SAD Preguntas y Respuestas TEMA 01 (01 Al 10)

Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota. Otros subproyectos importantes son la bases de datos de opcodes (códigos de operación), un archivo de shellcodes, e investigación sobre seguridad. Inicialmente fue creado utilizando el lenguaje de programación de scripting Perl, aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby.Es posible descargarlo en http://www.metasploit.com/framework/download/Urls:http://es.wikipedia.org/wiki/Nmaphttp://technet.microsoft.com/es-es/security/cc184924.aspxhttp://es.wikipedia.org/wiki/Metasploit

5 –bis .Vulnerabilidades: Critica, Importante, Moderada y Baja ( www. Microsoft.com ).

La función del Sistema de clasificación de gravedad de Microsoft llamado Microsoft Security Response Center (MSRC), es lograr que los sistemas y redes de nuestros clientes operen con seguridad. Una parte fundamental en esta misión consiste en la evaluación de los informes que los clientes proporcionan sobre posibles vulnerabilidades en los productos de Microsoft y, si fuera necesario, garantizar la preparación y divulgación de revisiones y boletines de seguridad que respondan a estos informes.El MSRC publica un boletín para cada vulnerabilidad que pudiera, a nuestro juicio, afectar a los sistemas de múltiples clientes, independientemente de su alcance o probabilidad. Sin embargo, este enfoque prudente en la identificación de vulnerabilidades que requieren actuación por nuestra parte puede hacer más difícil para muchos clientes la identificación de aquellas vulnerabilidades que representen riesgos especialmente significativos.La experiencia confirma que los ataques que afectan a los sistemas de los clientes raramente son producidos por atacantes que aprovechan vulnerabilidades no conocidas con anterioridad. Por el contrario, como en el caso de los gusanos Code Red y Nimda, los ataques normalmente aprovechan vulnerabilidades para las que ya hace tiempo que existen revisiones de seguridad, aunque no se hayan aplicado.Este sistema tiene una clasificación ordenada por nivel de gravedad, llamado Severity Rating System, siendo las definiciones de las clasificaciones estas:Crítica: Vulnerabilidad que puede permitir la propagación de un gusano de Internet sin la acción del usuario.

Importante: Vulnerabilidad que puede poner en peligro la confidencialidad, integridad o disponibilidad de los datos de los usuarios, o bien, la integridad o disponibilidad de los recursos de procesamiento.

Page 7: SAD Preguntas y Respuestas TEMA 01 (01 Al 10)

Moderada: El abuso podría reducirse en gran medida mediante factores como una configuración predeterminada, auditoría o dificultad de abuso.

Baja: Vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo.

También se señala los casos en los que la gravedad de una vulnerabilidad depende del entorno de sistema o el uso. Las clasificaciones asumen prudentemente que se conoce la vulnerabilidad y que existe código o secuencias de comandos que la explotan.

Url: http://technet.microsoft.com/es-es/security/bulletin/rating

6.- Wannaber, Script-Kiddies, Luser

Wannaber: Son los aprendices de hackers. Su afan es encontrar una persona que los aconseje y les enseñe sus trucos, aunque los más expertos suelen ser reacios a compartir sus técnicas.

Script-Kiddies: Script kiddie, o más conocido como cracker, es un término despectivo utilizado para describir a aquellos que utilizan programas y scripts desarrollados por otros para atacar sistemas de computadoras y redes. Es habitual asumir que los script kiddies son personas sin habilidad para programar sus propios exploits, y que su objetivo es intentar impresionar a sus amigos o ganar reputación en comunidades de entusiastas de la informática sin tener alguna base firme de conocimiento informático. Suelen tener intenciones maliciosas al igual que los lamers.

Luser: contracción del inglés entre loser (perdedor, fracasado) y user (usuario), es un término utilizado por hackers y BOFHs para referirse a los usuarios comunes (local users en inglés o l-users, de ahí el término), de manera despectiva y como burla. "Luser" es el usuario común, que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema.

Urls:http://informaticaifa.wikispaces.com/Wannaberhttp://es.wikipedia.org/wiki/Script_kiddiehttp://es.wikipedia.org/wiki/Luser

Page 8: SAD Preguntas y Respuestas TEMA 01 (01 Al 10)

7.- Scam, Spam, Pharming, Botnet

Scam: Scam («estafa» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el scam.Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción.En los ataques llevados a cabo mediante ingeniería social, el eslabón débil al que se apunta es a las personas y su ingenuidad. Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos.

Spam: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web, wiki, foros, web logs (blogs), a través de ventanas emergentes y todo tipo de imágenes y textos en la web.El correo basura también puede tener como objetivo los teléfonos móviles y los sistemas de mensajería instantánea.También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad.

Page 9: SAD Preguntas y Respuestas TEMA 01 (01 Al 10)

De todas formas, el spam ha tomado una resemantización dentro del contexto de foros, siendo considerado spam cuando un usuario publica algo que desvirtúa o no tiene nada que ver con el tema de conversación. También, en algunos casos, un mensaje que no contribuye de ninguna forma al tema es considerado spam. Una tercera forma de Spamming en foros es cuando una persona publica repetidamente mensajes acerca de un tema en particular en una forma indeseable (y probablemente molesta) para la mayor parte del foro. Finalmente, también existe el caso en que una persona publique mensajes únicamente con el fin de incrementar su rango, nivel o número de mensajes en el foro.

Pharming: Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero "hosts" presente en cualquier equipo que funcione bajo Microsoft Windows o sistemas Unix.La técnica de pharming se utiliza normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.

Botnet: Botnet es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC. Las nuevas versiones de estas botnets se están enfocando hacia entornos de control medianteHTTP, con lo que el control de estas máquinas será mucho más simple.

Urls:http://es.wikipedia.org/wiki/Scamhttp://es.wikipedia.org/wiki/Spamhttp://es.wikipedia.org/wiki/Pharminghttp://es.wikipedia.org/wiki/Botnet

Page 10: SAD Preguntas y Respuestas TEMA 01 (01 Al 10)

8.- La elección de dónde instalar nuestro CPD.

Se denomina centro de procesamiento de datos (CPD) a aquella ubicación donde se concentran los recursos necesarios para el procesamiento de la información de una organización.El diseño de un centro de procesamiento de datos comienza por la elección de su ubicación geográfica, y requiere un equilibrio entre diversos factores:

Coste económico: coste del terreno, impuestos municipales, seguros… Infraestructuras disponibles en las cercanías: energía eléctrica, carreteras,

acometidas de electricidad, centralitas de telecomunicaciones, bomberos… Riesgo: posibilidad de inundaciones, incendios, robos, terremotos…Una vez

seleccionada la ubicación geográfica es necesario encontrar unas dependencias adecuadas para su finalidad, ya se trate de un local de nueva construcción u otro ya existente a comprar o alquilar. Algunos requisitos de las dependencias son:

-Doble acometida eléctrica.-Muelle de carga y descarga.-Montacargas y puertas anchas.-Altura suficiente de las plantas.-Medidas de seguridad en caso de incendio o inundación: drenajes, extintores, vías de evacuación, puertas ignífugas…-Aire acondicionado, teniendo en cuenta que se usará para la refrigeración de equipamiento informático.-Almacenes.-Orientación respecto al sol (si da al exterior).

Aún cuando se disponga del local adecuado, siempre es necesario algún despliegue de infraestructuras en su interior:

-Falsos suelos y falsos techos.-Cableado de red y teléfono.-Doble cableado eléctrico.-Generadores y cuadros de distribución eléctrica.-Acondicionamiento de salas.-Instalación de alarmas, control de temperatura y humedad con avisos

SNMP o SMTP.-Facilidad de acceso (pues hay que meter en él aires acondicionados

pesados, muebles de servidores grandes, etc).Una parte especialmente importante de estas infraestructuras son aquellas destinadas a la seguridad física de la instalación, lo que incluye:

-Cerraduras electromagnéticas.-Torniquetes.-Cámaras de seguridad.

Page 11: SAD Preguntas y Respuestas TEMA 01 (01 Al 10)

-Detectores de movimiento.-Tarjetas de identificación.

Una vez acondicionado el habitáculo se procede a la instalación de las computadoras, las redes de área local, etc. Esta tarea requiere un diseño lógico de redes y entornos, sobre todo en aras a la seguridad. Algunas actuaciones son:

-Creación de zonas desmilitarizadas (DMZ).-Segmentación de redes locales y creación de redes virtuales (VLAN).-Despliegue y configuración de la electrónica de red: pasarelas, encaminadores, conmutadores, etc.-Creación de los entornos de explotación, pre-explotación, desarrollo

de aplicaciones y gestión en red.-Creación de la red de almacenamiento.

Url: http://controlatucpd.com/

9.- CALCULAR que tipo de SAI necesitaremos para conectar el servidor, una pantalla de TFT el router y un switch sabiendo que la persona encargada necesitará “al menos” 30 minutos para llegar al CPD y otros 15 minutos para desmontar el servidor y apagarlo sin problemas.

Información sobre el SAI:Un sistema de alimentación ininterrumpida, SAI, también conocido como UPS (del inglés uninterruptible power supply), es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón a todos los dispositivos que tenga conectados. Otras de las funciones que se pueden adicionar a estos equipos es la de mejorar la calidad de la energía eléctrica que llega a las cargas, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el caso de usar corriente alterna.Los SAI dan energía eléctrica a equipos llamados cargas críticas, como pueden ser aparatos médicos, industriales o informáticos que, como se ha mencionado anteriormente, requieren tener siempre alimentación y que ésta sea de calidad, debido a la necesidad de estar en todo momento operativos y sin fallos (picos o caídas de tensión).La unidad de potencia para configurar un SAI es el voltiamperio (VA) , que es la potencia aparente, o el vatio (W) que es la potencia activa, también denominada potencia efectiva o eficaz, consumida por el sistema. Para calcular cuánta energía requiere un equipo de SAI, se debe conocer el consumo del dispositivo. Si la que se

Page 12: SAD Preguntas y Respuestas TEMA 01 (01 Al 10)

conoce es la potencia efectiva o eficaz, en vatios, se multiplica la cantidad de vatios por 1,4 para tener en cuenta el pico máximo de potencia que puede alcanzar el equipo. Por ejemplo: 200 vatios x 1,4 = 280 VA. Si lo que encuentra es la tensión y la corriente nominales, para calcular la potencia aparente (VA) hay que multiplicar la corriente (amperios) por la tensión (voltios), por ejemplo: 3 amperios. x 220 voltios = 660 VA.

Haciendo nuestros cálculos para nuestro server:

Sacaremos los productos de alguna compañía conocida como HP o cisco.

Para servidor usaremos uno de la marca HP: (http://www8.hp.com/es/es/products/proliant-servers/product-detail.html?oid=5449490#!tab=specs)

Para el monitor usaremos uno de la marca HP:(http://h20386.www2.hp.com/SpainStore/merch/Product.aspx?id=B7M13AA&opt=ABB&sel=MT#merch-tech-specs)

Para el router usaremos uno de la marca cisco:(http://www.cisco.com/web/ES/solutions/smb/products/routers_switches/small_business_routers/index.html)

Para el switch usaremos uno de la marca cisco:(http://www.cisco.com/web/ES/solutions/smb/products/routers_switches/300_series_switches/index.html#~features)

Servidor básico HP ProLiant ML350 Gen v8:Procesador: Intel® Xeon® E5-2407 (4 núcleos, 2,2 GHz, 10 MB, 80 W) Tipo de fuente de alimentación: Fuente de alimentación integrada de fábrica de 460 W de ranura común;

Monitor HP W1972a:Tamaño: 47 cm (18,5") panorámicoResolución: 1366 x 768Consumo energético: 24 W máximo, 18 W valor normal

Router cisco Routers de la serie RV Cisco Small Business: 75 W

Switch Cisco SF 300-08, 8 puertos, 10/100: 7.2 X 8 = 64,6 W

Total de vatios: 243,6 W x 3 Amperios = 760,8 VA.

Page 13: SAD Preguntas y Respuestas TEMA 01 (01 Al 10)

El valor del consumo, en vatios, para un ordenador, es típicamente el 60 a 70% de su valor en VA, en mi caso se precisaría un SAI de 1100 VA aproximadamente.

El tiempo de duración de un SAI en modo baterías es muy relativo, no se puede decir un tiempo exacto porque siempre dependerá de varios valores, sin embargo, conociendo las especificaciones de las baterías que lleva dentro, el número de baterías, el voltaje y amperios de cada una de ellas se puede afirmar lo siguiente: Tiempo en minutos de duración de un SAI / UPS = (N x V x AH x Eff / VA ) x 60 En mi caso se precisaría lo siguiente: N = número de baterías en el SAI = 1 V = voltaje de las baterías = 12 AH = Amperios-Hora de las baterías = 90 Eff = eficiencia del SAI (por norma, suele oscilar entre el 90% y el 98% dependiendo del SAI) = aproximadamente 95% VA = Volti-Amperios del SAI = 1100 (Con el 70% añadido)

Duración del SAI de 1100 VA a carga máxima = (1x12x90x0.95/1100)x60 = 56 minutos

Por lo tanto, con un SAI de 1100 VA tendríamos para conseguir sobrepasar con holgura los 45 minutos que nos piden en el ejercicio, y en estos casos, es mejor pasarse de minutos a estar muy cerca del tiempo que nos piden, porque las baterías con el uso acaban desgastándose, por lo que este SAI nos durará mas.

Url:http://es.wikipedia.org/wiki/Sistema_de_alimentaci%C3%B3n_ininterrumpidahttp://blog.fashionpcs.com/2010/02/23/calcular-tiempo-de-un-sai-modo-baterias/

10.- Hacer instalación virtual de Windows seven (disco 20 Gb) . Copia de Windows,. Se crearán dos particiones de 10 Gb cada una (una FAT32 y otra NTFS) y se instalará W7 en la partición NTFS (La partición FAT se crea pero no se formatea).

Disco duro recién instalado el sistema operativo, vemos que tiene 3 particiones, una de 100MB reservada para el sistema, una de 10 GB en sistema de archivos NTFS y 10

Page 14: SAD Preguntas y Respuestas TEMA 01 (01 Al 10)

GB sin asignar.

Disco duro preparado como pide la práctica, vemos que tiene 3 particiones, una de 100MB reservada para el sistema, una de 10 GB en sistema de archivos NTFS y 10 GB en sistemas de archivo FAT32.