jueves, 24 de noviembre de 2011

cañon proyector



Cañon proyector

·         Los datos son enviados desde la computadora por medio del puerto de video a los circuitos del proyector digital.
·         El dispositivo se encarga de la decodificación de señales digitales y arma una imagen digitalizada.
·         Esta imagen se envía a un dispositivo denominado DPL ("Digital Processing Ligth") ó procesador digital de luz.
·         Por medio de la luz blanca de la lámpara, un prisma toma luz y la divide en 3 colores por medio de chips para los colores básicos (rojo, verde y azul) y los dirige al DPL.
·         El DPL reacciona a la luz enviada y mueve aproximadamente 1.3 millones de microespejos, ello para para crear la imagen de luz.
·         Esta imagen luminosa pasa por el lente y es la que se puede proyectar hacia una superficie blanca.
·         http://dreiserv.fateback.com/Animaciones/proy.gif
·            El proyector digital es un dispositivo encargado de recibir por medio de un puerto, las señales de video procedentes de la computadora, procesar la señal digital y descodificarla para poder ser enviada por medio de luz a unos microespejos encargados de la proyección digital en alguna superficie clara.
·        
·         http://www.informaticamoderna.com/Proyector_archivos/proyecview.jpg
·           Internamente cuenta con los circuitos electrónicos necesarios para su correcto funcionamiento, mientras que  externamente las partes que lo componen son las siguientes:

http://www.informaticamoderna.com/Proyector_archivos/proypar.gif
Figura 3. Esquema de las partes externas de un proyector
1.- Panel de controles: permite manipular las funciones del proyector, como posición, brillo, nitidez, etc.
2.- Cañón: se encarga de dirigir y proyectar las imágenes.
3.- Cubierta: protege los circuitos internos y da estética al proyector.
4.- Interruptor: enciende y apaga de manera mecánica el proyector.
5.- Puertos: permite la entrada de señales de video procedentes de la computadora, videocámaras, etc.
6.- Conector de alimentación: permite recibir el suministro de corriente eléctrica desde el enchufe.

seguridad fisica y logica del centro de computo

SEGURIDAD FÍSICA Y LÓGICA
La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos de seguridad física básicos se prevén, otros, como la detección de un atacante interno a la empresa que intenta acceder físicamente a una sala de cómputo de la misma, no. Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de backup de la sala de cómputo, que intentar acceder vía lógica a la misma.
Así, la Seguridad Física consiste en la “aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial”. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del centro de cómputo, así como los medios de acceso remoto al y desde el mismo;
Las principales amenazas que se prevén en Seguridad Física son:
  1. Desastres naturales, incendios accidentales, tormentas e inundaciones
  2. Amenazas ocasionadas por el hombre
  3. Disturbios, sabotajes internos y externos deliberados.

    Evaluar y controlar permanentemente la seguridad física de las instalaciones de cómputo y del edificio es la base para comenzar a integrar la seguridad como una función primordial dentro de cualquier organismo.
SEGURIDAD  LÓGICA
Existe un viejo dicho en la seguridad informática que dicta que “todo lo que no está permitido debe estar prohibido” y esto es lo que debe asegurar la Seguridad Lógica.
Los objetivos que se plantean serán:
  1. Restringir el acceso a los programas y archivos
  2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
  3. Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.
  4. Que la información transmitida sea recibida por el destinatario al cual ha sido enviada y no a otro.
  5. Que la información recibida sea la misma que ha sido transmitida.
  6. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
  7. Que se disponga de pasos alternativos de emergencia para la transmisión de información.
    Internet Solutions recomienda que este tipo de seguimientos sean realizados a la par con procedimientos de Escaneo de vulnerabilidades internas y externas para conocer los puntos débiles de la organización en cuanto a software y poder ofrecer soluciones integradas de seguridad.