Sei sulla pagina 1di 21

TIPOS DE PUERTOS

Introducción:
Cada máquina conectada a una red utilizando el protocolo TCP / IP, tiene
asignado un grupo de 4 bloques de un máximo de 3 cifras que van del 0 al
255 que la identifica como única en la red a la que esta conectada, de forma
que pueda recibir y enviar información de y a otras máquinas en concreto. A
este grupo de cifras se le denomina dirección IP.
La petición, envío y recepción de información la realizan aplicaciones que
están corriendo en las máquinas en red, con el fin de realizar diversas
tareas. Para poder realizar varias de forma simultánea, la ip tiene asignados
65536 puntos de salida y entrada de datos, algunos de ellos asignados por
un estándar, definido por IANA (”Internet Assigned Numbers Authority”) en
el documento rfc1700, a unos servicios determinados (web, ftp, telnet, etc)
de forma que las aplicaciones sepan en todo momento en qué puerta
encontrarán un tipo de información determinada. Éstos son los puertos que
van del 0 al 1023 y se denominan “Puertos bien conocidos”. Por otra parte
los puertos que van del 1024 al 65535 son conocidos como “Puertos
azarosos” y pueden ser utilizados libremente por las aplicaciones.

Definición técnica:
Un puerto es un número de 16 bits, empleado por un protocolo host a host
para identificar a que protocolo del nivel superior o programa de aplicación
se deben entregar los mensajes recibidos.

Tipos de puertos:
Existen dos tipos de puertos, los puertos TCP (Transmission Control
Protocol) y los puertos UDP (User Datagram Protocol) que son utilizados por
el protocolo TCP, protocolo que ofrece una gran flexibilidad en conexiones
host a host, así como verificación de errores, transmisión “full duplex”
(transmisión de da datos simultánea en ambos sentidos), Seguridad, entre
otras características, evitando que las capas superiores o aplicaciones
deban realizar estas tareas y liberando por tanto de carga al sistema.
Todas estas propiedades, dan Seguridad y fiabilidad, en detrimento de la
velocidad en la transmisión de datos por lo que con vista a funciones con
menos exigencias tanto en Seguridad como en estabilidad, se creó el
protocolo UDP que es un simple protocolo de transmisión de datos, sin
verificaciones añadidas, verificaciones que deben ser realizadas por las
aplicaciones, pero que sin embargo es bastante más rápido.También
podemos encontrarnos con el protocolo GRE en routers como el
speedstream pero que prácticamente no tiene ningún uso.

Puerto serie (o serial)

Un puerto serie es una interfaz de comunicaciones entre ordenadores y


periféricos en donde la información es transmitida bit a bit enviando un solo
bit a la vez (en contraste con el puerto paralelo que envía varios bits a la
vez).

El puerto serie por excelencia es el RS-232 que utiliza cableado simple


desde 3 hilos hasta 25 y que conecta ordenadores o microcontroladores a
todo tipo de periféricos, desde terminales a impresoras y módems pasando
por ratones.

La interfaz entre el RS-232 y el microprocesador generalmente se realiza


mediante el integrado 82C50. El RS-232 original tenía un conector tipo D de
25 pines, sin embargo la mayoría de dichos pines no se utilizaban, por lo
que IBM incorporó desde su PS/2 un conector más pequeño de solamente 9
pines que es el que actualmente se utiliza.

En Europa la norma RS-422 de origen alemán es también un estándar muy


usado en el ámbito industrial.

Uno de los defectos de los puertos serie iniciales era su lentitud en


comparación con los puertos paralelos, sin embargo, con el paso del tiempo,
están apareciendo multitud de puertos serie con una alta velocidad que los
hace muy interesantes ya que tienen la ventaja de un menor cableado y
solucionan el problema de la velocidad con un mayor apantallamiento; son
más baratos ya que usan la técnica del par trenzado; por ello, el puerto RS-
232 e incluso multitud de puertos paralelos están siendo reemplazados por
nuevos puertos serie como el USB, el Firewire o el Serial ATA. Los puertos
serie sirven para comunicar al ordenador con la impresora, el ratón o el
módem; Sin embargo, específicamente, el puerto USB sirve para todo tipo
de periféricos, desde ratones, discos duros externos, hasta conexión
bluetooth. Los puertos SATA (Serial ATA): tienen la misma función que los
IDE, (a éstos se conecta, la disquetera, el disco duro, lector/grabador de CD
y DVD) pero los SATA cuentan con mayor velocidad. Un puerto de red
puede ser puerto serie o puerto paralelo.

PCI

Puertos PCI (Peripheral Component Interconnect): son ranuras de


expansión en las que se puede conectar tarjetas de sonido, de vídeo, de red
etc. El slot PCI se sigue usando hoy en día y podemos encontrar bastantes
componentes (la mayoría) en el formato PCI. Dentro de los slots PCI está el
PCI-Express. Los componentes que suelen estar disponibles en este tipo de
slot son:
Capturadoras de televisión
Controladoras RAID
Tarjetas de red, inalámbricas o no.
Tarjetas de sonido

PCI-Express

PCI-Express (anteriormente conocido por las siglas 3GIO, 3rd Generation


I/O) es un nuevo desarrollo del bus PCI que usa los conceptos de
programación y los estándares de comunicación existentes, pero se basa en
un sistema de comunicación serie mucho más rápido que PCI y AGP. Este
sistema es apoyado principalmente por Intel, que empezó a desarrollar el
estándar con nombre de proyecto Arapahoe después de retirarse del
sistema Infiniband. Tiene velocidad de 16x (8GB/s) y es utilizado en
tarjetas gráficas. Además de todo esto el 501 se pueden poner las tarjetas
graficas

Puertos de memoria

A estos puertos se conectan las tarjetas de memoria RAM. Los puertos de


memoria, son aquellos puertos en donde se puede agrandar o extender la
memoria de la computadora. Existen diversas capacidades de memorias
RAM, por ejemplo, aquellas de 256MB (Megabytes) o algunas de hasta 4GB
(Gigabytes), entre más grande, más almacenamiento tiene la computadora.
El almacenamiento de la memoria RAM, es para que el sistema tenga
rápidamente datos solicitados o programas. la RAM no se debe confundir
con el disco duro, el disco duro una vez apagada la computadora no pierde
los datos, mientras que la RAM al apagar la computadora éstos se borran
completamente; la RAM fue diseñada por que el acceso a ella es más rápido
que el disco duro lo que hace que la computadora sea más rápida pudiendo
ejecutar una mayor cantidad de procesos.

Puerto de rayos infrarrojos

En este tipo de puertos, puede haber de alta velocidad, los infrarrojos sirven
para conectarse con otros dispositivos que cuenten con infrarrojos sin la
necesidad de cables, los infrarrojos son como el Bluetooth. La principal
diferencia es que la comunicación de Infrarrojos usa como medio la luz, en
cambio el Bluetooth utiliza ondas de radio frecuencia.

Especificaciones: para pasar la información por medio de infrarrojos


se necesita colocar los infrarrojos pegados uno con el otro y así
mantenerlos hasta que todos los datos se pasen de un puerto
infrarrojo al otro, esto lleva un poco más de tiempo que si lo
hiciéramos con el bluetooth. Muchas computadoras cuentan con un
puerto de rayos infrarrojos de alta velocidad, que agiliza que los
archivos, datos, imágenes, etc. se pasen más rápido.
Puerto USB

Permite conectar hasta 127 dispositivos y ya es un estándar en los


ordenadores de última generación, que incluyen al menos dos puertos USB
1.1, o puertos USB 2.0 en los más modernos.

Pero ¿qué otras ventajas ofrece este puerto? Es totalmente Plug & Play, es
decir, con sólo conectar el dispositivo y en caliente (con el ordenador
encendido), el dispositivo es reconocido e instalado de manera inmediata.
Sólo es necesario que el Sistema Operativo lleve incluido el correspondiente
controlador o driver, hecho ya posible para la mayoría de ellos sobre todo si
se dispone de un Sistema Operativo como por ejemplo Windows XP, de lo
contrario el driver le será solicitado al usuario.

Posee una alta velocidad en comparación con otro tipo de puertos, USB 1.1
alcanza los 12 Mb/s y hasta los 480 Mb/s (60 MB/s) para USB 2.0, mientras
un puerto serie o paralelo tiene una velocidad de transferencia inferior a 1
Mb/s. El puerto USB 2.0 es compatible con los dispositivos USB 1.1

El cable USB permite también alimentar dispositivos externos a través de él,


el consumo máximo de este controlador es de 5 voltios. Los dispositivos se
pueden dividir en dispositivos de bajo consumo (hasta 100 mA) y
dispositivos de alto consumo (hasta 500 mA) para dispositivos de más de
500 mA será necesario alimentación externa. Debemos tener en cuenta
también que si utilizamos un concentrador y éste está alimentado, no será
necesario realizar consumo del bus. Hay que tener en cuenta que la
longitud del cable no debe superar los 5 m y que éste debe cumplir las
especificaciones del Standard USB iguales para la 1.1 y la 2.0

Puertos Físicos

Los puertos físicos, son aquellos como el puerto "paralelo" de una


computadora. En este tipo de puertos, se puede llegar a conectar: un
monitor, la impresora, el escaner, etc. Ya que estos artículos cuentan con
un puerto paralelo para la computadora, con el cual se puede conectar y
empezar su labor. En si el puerto paralelo es una conexión más para la
impresora.
TIPOS DE TARJETA

1. Introducción
Debido a la avanzada tecnología que se presenta en el mundo se hace
necesario que constantemente se este en evolución y aprovechando las
ventajas que esta nos ofrece en cualquiera de los servicios donde se aplique
y que posea la necesidad del manejo de la información en forma oportuna,
rápida y sin limites de papeleos o demoras para su consecución, se hace
necesario el conocimiento general de la tecnología de tarjetas inteligentes
por parte de la comunidad para su uso masivo.
Es por esta razón que nace la necesidad de realizar el presente trabajo y así
conocer la estructura, funcionamiento, ventajas, desventajas, controles
internos, servicios, aplicaciones y fraudes que se poseen o se realizan con
las tarjetas inteligentes.
2. Tarjetas inteligentes
Que son las tarjetas inteligentes
Son tarjetas de plástico similares en tamaño y otros estándares físicos a las
tarjetas de crédito que llevan estampadas un circuito integrado. Este
circuito puede ser de sola memoria o un contener un microprocesador (CPU)
con un sistema operativo que le permite una serie de tareas como:
1. Almacenar
2. Encriptar información
3. Leer y escribir datos, como un ordenador.

Como mecanismo de control de acceso las tarjetas inteligentes hacen que


los datos personales y de negocios solo sean accesibles a los usuarios
apropiados, esta tarjeta asegura la portabilidad, seguridad y confiabilidad
en los datos.
La incorporación de un circuito integrado ofrece tres nuevos elementos que
pueden favorecer su utilización generalizada:
Miniaturización
Las densidades de integración de controladores y memorias que se alcanzan
en la actualidad, permiten ofrecer un nuevo abanico de posibilidades y de
funciones, lo que origina su expansión en el mercado y un nuevo medio de
intercambio de información.
Lógica programable
La tarjeta inteligente incorpora la potencia de los ordenadores, incluyendo
las funciones lógicas y de control que se aplican a los negocios, junto con
funciones avanzadas de seguridad y nuevas aplicaciones.
Interfaz directa de comunicaciones electrónicas
Las comunicaciones están en crecimiento constante. Cada nuevo avance
ofrece un nuevo campo en el que puede aplicarse las tarjetas inteligentes.
Las especificaciones físicas, eléctricas, el formato de los comandos y todo lo
relacionado con tarjetas se especifica en la norma ISO 7816
3. Características
Las mas importantes son:
1. Inteligencia: Es capaz de almacenar cualquier tipo de información,
además es autónoma en la toma de decisiones al momento de realizar
transacciones.
2. Utiliza clave de acceso o PIN: Para poder utilizarse es necesario digitar
un numero de identificación personal, es posible además incorporar
tecnología mas avanzada como identificación por técnica biométrica,
huella digital o lectura de retina.
3. Actualización de cupos: Después de agotado el cupo total de la tarjeta
inteligente es posible volver a cargar un nuevo cupo.

Evolución
El origen de la tarjeta inteligente se encuentra en Europa a comienzos de
los años 70 dicha tarjeta es similar a las bancarias o a las de crédito, pero
capaz de incorporar un dispositivo programable.
A finales de los 80 se dispone ya de chips suficientemente pequeños, pero
con unas capacidades de memoria muy reducidas.
La tarjeta inteligente se constituye por un plástico de forma similar a una
tarjeta de crédito donde se observa un procesador (microchip) insertado en
el plástico en el cual se almacena información permitiendo mayor eficiencia
que en el sistema de tarjetas de crédito tradicional en cuanto agilidad y
seguridad que innova y expande el servicio para el usuario.
Es a principios de los 90 cuando las tarjetas inteligentes inician su despegue
al empezar la telefonía móvil GSM, inicialmente con tarjetas con 1K de
memoria. La Fase 1 de GSM requería muy poca capacidad de memoria.
Se empiezan a usar de forma masiva al iniciarse la telefonía GSM. Se
empezó directamente con GSM Fase 2 en septiembre de 1995 empleando
tarjetas con 8K de memoria. A finales de 1997 aparecieron las tarjetas de
16K, algunas de las cuales ya implementaban GSM Fase 2+ con SIM
Application Toolkit. A lo largo de 1999 aparecen diferentes tarjetas Java,
aunque no son compatibles entre si, y a finales, las tarjetas de 32K.
El objetivo de la tarjeta inteligente es ofrecer a los clientes un servicio con
muchos mas beneficios que le facilite su desenvolvimiento diario esta
tarjeta también es llamada "BUSINESS NET" que le permitirá a su poseedor
adquirir bienes y servicios dentro de una red de entidades.
En los últimos años hemos visto evolucionar el sector de las tarjetas
inteligentes desde el momento en que un circuito integrado fue incluido en
ellas. El abanico de servicios ofrecidos por ellas se multiplica cada día en
parte impulsado por las nuevas posibilidades que presentan las tarjetas
inteligentes frente a las tarjetas convencionales:
Permite la utilización de una única tarjeta para aplicaciones variadas y
muy distintas.
Generan menores costes por transacción que las tarjetas de plástico
convencionales. El coste por tarjeta también se reduce debido, sobre
todo, al mayor tiempo de vida de la tarjeta y a que ésta puede
actualizarse.
Las tarjetas inteligentes permiten un alto grado de seguridad en las
transacciones con ellas efectuadas frente a las tarjetas convencionales.

En el campo del monedero electrónico se inicia el despegue en 1997 con la


aparición del monedero VisaCash, versión propietaria implementada por
Visa España. A mediados de año comenzó otro tipo de monedero siguiendo
el estándar europeo CEN WG10.
Aunque existen prototipos desde algunos años antes, hasta finales de 1999
no salen al mercado de forma masiva tarjetas sin contactos, debido
principalmente a los problemas para integrar la antena en la tarjeta. Su uso
es, básicamente, para monedero electrónico y control de acceso.
4. Estructura
Una tarjeta inteligente contiene un microprocesador de 8 Bytes con su CPU,
su RAM y su ROM, su forma de almacenamiento puede ser EPROM o
EEPROM, el programa ROM consta de un sistema operativo que maneja la
asignación de almacenamiento de la memoria, la protección de accesos y
maneja las comunicaciones. El sendero interno de comunicación entre los
elementos (BUS) es total mente inaccesible desde afuera del chip de
silicona mismo por ello la única manera de comunicar esta totalmente bajo
control de sistema operativo y no hay manera de poder introducir comandos
falsos o requerimientos inválidos que puedan sorprender las políticas de
seguridad.
Las tarjetas inteligentes dependen de tres zonas fundamentales:
1. Zona Abierta: Contiene información que no es confidencial. (el nombre
del portador y su dirección).
2. Zona de Trabajo: Contiene información confidencial. (Aplicaciones
bancarias: cupo de crédito disponible, el numero de transacciones
permitidas en un periodo de tiempo).
3. Zonas Secretas: La información es totalmente confidencial. El
contenido de estas zonas no es totalmente disponible para el portador
de la tarjeta, ni tiene por que conocerla la entidad que la emite ni
quien la fabrica.

Funcionamiento
Las tarjetas se activan al introducirlas en un lector de tarjetas. Un contacto
metálico, o incluso una lectura láser, como en un CD-ROM, permite la
transferencia de información entre el lector y la tarjeta, actualmente
comienzan a existir casas comerciales cuyos productos permiten leer una
tarjeta inteligente desde el propio ordenador personal.
Las comunicaciones de las tarjetas inteligentes se rigen por el estándar ISO
7816/3, la tasa de transferencia de datos es de 9600 baudios en modo
asincrónico.
5. Clases O Tipos De Tarjetas
Tarjeta Inteligente de Contacto
Estas tarjetas son las que necesitan ser insertadas en una terminal con
lector inteligente para que por medio de contactos pueda ser leída, Existen
dos tipos de tarjeta inteligente de contacto: Las sincrónicas y las
asincrónicas.
Tarjetas Inteligentes Sincrónicas: Son tarjetas con solo memoria y la
presentación de esta tarjeta inteligente y su utilización se concentra
principalmente en tarjetas prepagadas para hacer llamadas telefónicas.
Estas tarjetas contienen un chip de memoria que se utiliza generalmente
para el almacenamiento de datos, dentro de esta categoría existen dos tipos
de tarjeta:
Memoria Libre: Carece de mecanismos de protección para acceder a la
información.
Memoria Protegida: que necesita de códigos y pasos previos para tener
acceso a la información.
Estas tarjetas son desechables cargadas previamente con un monto o valor
que va decreciendo a medida que se utiliza, una vez se acaba el monto se
vuelve desechable, se utilizan a nivel internacional para el pago de peajes,
teléfonos públicos, maquinas dispensadoras y espectáculos.
Tarjetas Asincrónicas: Son tarjetas inteligentes con microprocesador, esta
es la verdadera tarjeta inteligente, tiene el mismo tamaño y grosor de una
tarjeta de crédito y el mismo grosor, pueden tener un cinta magnética en la
parte posterior. Dentro del plástico se encuentra un elemento electrónico
junto con la memoria RAM, ROM y EEPROM en el mismo chip
Tarjetas Inteligentes sin Contacto
Son similares a las de contacto con respecto a lo que pueden hacer y a sus
funciones pero utilizan diferentes protocolos de transmisión en capa lógica y
física, no utiliza contacto galvanico sino de interfase inductiva, puede ser de
media distancia sin necesidad de ser introducida en una terminal de lector
inteligente.
Una de las ventajas que esta tarjeta tiene es que como no existen contactos
externos con la tarjeta, esta es mas resiste a los elementos externos tales
como la mugre.
Tarjetas Superinteligentes:
Estas cumplen las mismas funciones que las tarjetas inteligentes con
microprocesador pero también están equipadas con un teclado, una pantalla
LCD y una pila. Esta tarjeta permite funcionar totalmente independiente por
esto no hay necesidad de insertarla en una terminal.
Ventajas
1. Gran capacidad de memoria
2. Altos niveles de seguridad
3. Reducción del fraude
4. información organizada
5. Confiabilidad
6. Alto manejo de información
7. Seguridad en la información
8. Facilidad de usos sin necesidad de conexiones en línea o vía telefónica
9. Comodidad para el usuario
10.Representan liquidez
11.A través de Internet los usuarios de tarjetas inteligentes podrán
comprar por computador y pagar por red
12.Garantizar operaciones económicas, 100% efectivas y a prueba de
robos.
13.Caída de los costos para empresarios y usuarios.
14.Estándares específicos ISO 7810, 7811, 9992, 10536.
15.Tarjetas inteligentes multiservicio.
16.Privacidad.
17.Administración y control de pagos mas efectivo.

Desventajas
1. Mayor posibilidad de virus.
2. Molestias al recuperar información de una tarjeta robada.
3. Por su tamaño se puede extraviar fácilmente.
4. La tarjeta debe ser recargada.
5. Mayor costo de fabricación.
6. Dependencia de la energía eléctrica para su utilización.
7. Vulnerable a los fluidos.
8. Tasas bancarias asociadas con la tarjeta de crédito.
9. Es necesario un lector para tarjetas inteligentes.

Servicios Mas Corrientes


En la actualidad las tarjetas inteligentes están resultando muy utilizadas en
los siguientes servicios:
Tarjetas de Telefonía Móvil. Aproximadamente un 3,3% de las tarjetas
actuales. Con una previsión para el año 2000 de 76 millones de tarjetas.
Permite tener registro del abonado y clave de acceso.
Tarjetas de Salud. Si bien en la actualidad representa un 5,4% de las
tarjetas (46 millones aprox.) se espera que a corto plazo se vea
incrementado su número en un 800% para el año 2003. Puede contener
aparte de la información identificativa un historial clínico o información
relativa a enfermedades crónicas o alérgicas.
Monedero electrónico bancario. En la actualidad unos 65 millones de
tarjetas. Se espera un crecimiento a corto plazo cercano al 550%. El chip
contiene información acerca del saldo monetario de la tarjeta en función de
su uso (en establecimientos adecuados) y su carga en cajeros automáticos.
Si bien la tendencia es de crecimiento en cuanto a su uso no se cree que
desplace totalmente a la tarjeta de crédito convencional sino que la
complemente.
Tarjetas telefónicas. En este sector es donde las tarjetas inteligentes han
tenido un mayor uso. cerca de 665 millones de tarjetas y con un
crecimiento estimado de un 100% hasta el año 2000. El chip contiene
información acerca del saldo pendiente de uso en cabinas telefónicas
preparadas para ello.
Otros servicios entre los que destacan utilización en servicios comunes en
universidades y tarjetas de pago de TV. En varias universidades españolas
se ha puesto en marcha proyectos basados en esta tecnología. Cada
estudiante posee una tarjeta identificativa que le permite tener acceso a
todos los servicios de la universidad (fotocopias, biblioteca...) y a su vez es
tarjeta de crédito y monedero electrónico, Así mismo encontramos servicios
para identificación de seguridad, registros criminales, servicios on-line,
transporte, identificación nacional, local, militar, control de acceso y
presencia.
Beneficios
La utilización de tarjetas inteligentes con microprocesador presenta las
siguientes ventajas:
Presentan un coste por transacción que es menor que el de las tarjetas
magnéticas convencionales. Esto es así incluyendo los costes de la
tarjeta, de las infraestructuras necesarias y de los elementos para
realizar las transacciones.
Ofrecen unas prestaciones unas 20 veces superiores a las de una tarjeta
magnética tradicional. Esta ventaja se explica por las configuraciones
múltiples que puede tener, lo que permite utilizarla en distintas
aplicaciones.
Permiten realizar transacciones en entornos de comunicaciones móviles,
en entornos de prepago y en nuevos entornos de comunicaciones. A
estos entornos no puede acceder la tarjeta tradicional.
Las mejoras en seguridad y funcionamiento permiten reducir los riesgos
y costes del usuario.

6. Controles Internos
No existe un sistema seguro al 100%, pero el de las tarjeta inteligentes es
teóricamente el que ofrece un mayor grado de seguridad.
La tarjeta inteligente es un mecanismo muy seguro para el almacenamiento
de información financiera o transaccional, la tarjeta inteligente es un lugar
seguro para almacenar información como claves privadas, numero de
cuenta, password, o información personal muy valiosa, esta capacidad se
debe a:
1. Encriptación.
2. Clave segura (PIN).
3. Clave secundaria de seguridad.
4. Sistema de seguridad redundante.
5. Firmas digitales.
6. Alta seguridad en el acceso físicos a: recintos, laboratorios, controles,
salas informáticas.
7. A través de sistemas biométricos, huella dactilar y retina.

Aplicativos basados en tarjeta inteligente


Tipos de control
1. Control De La información Sobre Los Recursos Humanos Con KU-CLOCK
Permite Reunir, administrar y realizar cálculos con todos los datos que tiene
de sus empleados, es una herramienta estratégica de control de costos.
Es diseñado para darle acceso inmediato e intuitivo a una segura, detallada
y útil información de cada uno de sus empleados o lugares por divisiones,
por secciones o por cargo.
Control De Presencia Inteligente (CPI)
La consolidación en el ámbito de los recursos humanos y de la cultura
empresarial, de conceptos como el de capital humano y gestión del
conocimiento y fenómenos como el teletrabajo, la contratación flexible y la
competencia global están cambiando la visión del departamento de
personal.
Los CPI ayudan a los responsables de recursos humanos a "pilotar" ese
cambio a las funciones clásicas con un enfoque operacional determinados
por el día a día, los CPI incorporan
1. Rutinas de Absentismo: Es el que permite planificar las sustituciones
para que la empresa no se detenga.
2. Rutinas de integración de procesos y personas: Al conocer las
capacidades intelectuales del personal pueden ligarlos con los planes y
objetivos de la empresa optimizando la información, la posibilidad de
equipos de trabajo, protegiendo a la empresa de la fuerte competencia
y asegurando una transferencia de conocimientos equilibrados y
fortalecidos en la orientación del mercado.
3. Reporting: El CPI distribuye informes, estadísticas y gráficos por cada
una de las rutinas o funciones de las que el sistema esta dotado.
4. Centralización y comunicaciones: Los CPI trabajan sobre redes LAN y
WAN y bajo Windows NT extendiendo el control de la presencia a sus
delegaciones o a su sistema de teletrabajo.
5. Seguridad mediante tarjetas inteligentes: La autenticación del personal
mediante tarjetas inteligentes desterrara el fraude en fichaje. La
función de copia (Backup), asegura la custodia de los datos.

2. Controles de acceso físico


Control de apertura de puertas y horario, registro por fotografía digital y
acceso por huella digital.
El control de acceso: Es el elemento mas obvio y el que mas se descuida
por ejemplo el acceso a la estación de administración de la red o a la sala
de servidores, por otro lado es muy importante que exista un sistema de
contraseñas que es la única forma de autentificar e identificar a los usuarios
en el momento en que acceden al sistema informatico.
3. Control de Ordenador personal
Protección de acceso al PC, bloqueo del PC en caso de retirar la tarjeta y
desbloqueo por el usuario, protección por huella digital.
Permite restringir nuestro acceso al ordenador mediante la inserción de la
tarjeta inteligente, sin ella no podremos acceder al ordenador. Si
insertamos una tarjeta no valida el ordenador se bloquearía y lo mismo
ocurriría si extrajésemos la tarjeta del lector.
4. Control informatico de aplicaciones
Permite proteger la información y el uso del software de la empresa, una
vez dentro de la aplicación cada tarjeta permite el acceso a unos
determinados datos. Cumple casi al 100% de los requerimiento mas
rigurosos de seguridad informática.
Lleva además un gestor que nos permite realizar estudios y estadísticas con
la temporalidad que se ha deseado, el gestor se proyecta bajo
requerimientos de la empresa o de sus directores de seguridad, para darle
aun mas potencial a la solución.
5. Internet
Control de navegación en internet y control de acceso al ordenador
Este es un programa desarrollado para la gestión de cybercafes,
cyberbibliotecas, cyberaulas y cybersalas, donde la navegación virtual o uso
de software, estén sujetos a cobro o tiempo.
El sistema utiliza como base de seguridad la tecnología de tarjas
inteligentes. Al insertar el usuario la tarjeta en el lector incorporado en el
ordenador, dispone de un tiempo limitado que es regulado por la tarjeta
que controla el uso del ordenador, realizando un bloqueo o desbloqueo del
equipo.
Introducción
Un puerto es una conexión o un enchufe, el cual es utilizado para conectar
dispositivo de Hardware como impresoras o Mouse, permitiendo el
intercambio de datos con otro dispositivo. También existen puertos internos
definidos mediante el Software.
Normalmente estos puertos se encuentran en la parte trasera del
computador, aunque en la actualidad muchos computadores incorporan
puertos USB y audio en la parte delantera.
En esta investigación estudiaremos algunos de los puertos más utilizados o
conocidos, como: el PS-2, paralelo, serie, VGA, USB, RJ-11, RJ-5 y RCA.
Puertos en Serie:
El puerto en serie de un ordenador es un adaptador asíncrono utilizado para
poder intercomunicar varios ordenadores entre si. Un puerto serie recibe y
envía información fuera del ordenador mediante un determinado software
de comunicación o un drive del puerto serie.
El Software envía la información al puerto, carácter a carácter, convirtiendo
en una señal que puede ser enviada por cable serie o un módem. Cuando se
ha recibido un carácter, el puerto serie envía una señal por medio de una
interrupción indicando que el carácter está listo. Cuando el ordenador ve la
señal, los servicios del puerto serie leen el carácter.
Forma:
En la mayoría de los casos hay 2 tamaños de puertos, el primero sería de
25 pines, que tiene una longitud de alrededor de 38 mm; y otro de 9 pines
que tiene una longitud de 17 mm.
En nuestro PC`s, se emplea como conector del interfase serie, un Terminal
macho, al que llamaremos DTE (Dato Terminal Equipment), que a través de
un cable conectaremos a un periférico que posee un conector hembra al que
llamaremos DCE (Data Comunications Equipment).
En nuestro Terminal DTE, Tenemos las siguientes conexiones (para un
conector DB-25):

PIN Nombre Dirección Función

1 P.G -- Tierra de seguridad

2 TD --> DCE Salida de DTE

3 RD --> DTE Entrada de datos DTE

4 RTS --> DCE Petición de emisión DTE


5 CTS --> DTE Listo para transmitir DCE

6 DSR --> DTE CE listo para com. Con DTE

7 GND -- Masa común del circuito

8 DCD --> DTE Detención de portadora

20 DTR --> DCE Señal de Terminal disponible

23 DSRD -- Indicador de velocidad de TX.

Características:

1. Normalmente estos suelen ser 2 en una placa base y son denominados


COM 1 y COM 2.
2. Estos puertos funcionan con un chip llamado UART, que es un
controlador serie.
3. El término serie quiere decir que la comunicación con este tipo de
conector se realiza sólo en una dirección: o envío, o recepción de
datos, pero no las dos al mismo tiempo debido a que envía los datos
uno detrás de otro.
4. El puerto serie utiliza direcciones y una línea de señales, un IRQ para
llamar la atención del procesador. Además el Software de control debe
conocer la dirección.
5. La mayoría de los puertos serie utilizan direcciones Standard
predefinidas. Éstas están descritas normalmente en base hexadecimal.
6. Para el protocolo de transmisión de datos, sólo se tiene en cuenta dos
estados de la línea, 0 y 1, también llamados Low y High.
7. El conector tiene sus extremos en ángulo de manera que el enchufe
podrá introducirse de una manera solamente.

Ubicación en el sistema informativo:


Se ubican en la parte trasera del case, podremos identificar estos puertos
por los nombres COM 1, COM 2, COM 3. La cantidad de puertos de serie
dependen de la tarjeta, ya que hay algunas tarjetas que son capaces de
tener 4 u 8 puertos.
Puerto Paralelo:
Este puerto de E/S envía datos en formato paralelo (donde 8 bits de datos,
forman un byte, y se envían simultáneamente sobre ocho líneas individuales
en un solo cable.) El puerto paralelo usa un conector tipo D-25 (es de 25
pin) El puerto paralelo se utiliza principalmente para impresoras.
La mayoría de los software usan el termino LPT (impresor en línea) más un
número para designar un puerto paralelo (por ejemplo, LPT1). Un ejemplo
donde se utiliza la designación del puerto es el procedimiento de instalación
de software donde se incluye un paso en que se identifica el puerto al cual
se conecta a una impresora.
Forma:
Es un conector de tipo hembra; los conectores hembras disponen de uno
o más receptáculos diseñados para alojar las clavijas del conector macho.
Mide 38mm de longitud en ambos extremos, de largo y de alto 5mm.
Tiene forma de rectangular.
Contiene 25 pines.

Características Generales:
1. Este puerto utiliza un conector hembra DB25 en la computadora y un
conector especial macho llamado Centronic que tiene 36 pines.
2. Es posible conectar el DB25 de 25 pines al Centronic de 36 pines ya
que cerca de la mitad de los pines del centronic van a tierra y no se
conectan con el DB25.
3. Desde el punto de vista del software, el puerto paralelo son tres
registros de 8 bits cada uno, ocupando tres direcciones de I/O
consecutivas de la arquitectura X86.
4. Desde el punto de vista Hardware, el puerto es un conector hembra
DB25 con doce salidas latcheadas (que tienen memoria /buffer
intermedio) y cinco entradas, con 8 líneas de masa.
5. La tensión de trabajo del puerto es de 5 voltios, por lo que necesitamos
una fuente estabilizada o regulada de tensión.
6. Las 12 salidas TTL (0-5v) usan latches internos y pueden programarse
vía instrucciones IN/OUT del CPU.
7. Las 5 entradas son "Steady-State Input points" y pueden programarse
vía instrucciones IN/OUT del CPU.
8. Las 3 direcciones del puerto (DATA, STATUS, CONTROL) inician
comúnmente en la 37H (otras direcciones comunes son la 278H y
378BCH).
9. Una de las líneas de entrada es además una interrupción (que puede
habilitarse vía programa) además hay una línea tipo "Power-on Reset".

Ubicación en el sistema informático:


Se encuentra en la parte trasera del case, se pueden identificar fácilmente
ya que la mayoría de los software utilizan el termino LPT (que significa
impresión en línea por sus siglas en inglés). También en algunos modelos se
pueden localizar en la parte inferior al puerto del Mouse.
Recursos del puerto paralelo:
Cada adaptador de puerto paralelo tienes tres direcciones sucesivas que se
corresponden con otros tantos registros que sirven para controlar el
dispositivo. Son el registro de salida de datos; el registro de estado y el
registro de control.
El puerto paralelo está formado por 17 líneas de señales y 8 líneas de tierra.
Las líneas de señales están formadas por grupos:
4. Líneas de control.
5. Líneas de estado.
8. Líneas de datos.
En el diseño original las líneas de control son usadas para la interfase,
control e intercambio de mensajes al PC (falta papel, impresora ocupada,
error en la impresora).
Las líneas de datos suministran los datos de impresora del PC hacia la
impresora y solamente en esa dirección. Las nuevas implementaciones del
puerto permiten una comunicación bidireccional mediante estas líneas.
Tipos de puerto paralelo:
En la actualidad se conoce cuatro tipos de puerto paralelo:
Puerto paralelo estándar (Standard Parallel Port SPP).
Puerto paralelo PS/2 (bidireccional).
Enhanced Parallel Port (EPP).
Extended Capability Port (ECP).

En la siguiente tabla se muestra información sintetizada de cada uno de


estos tipos de puertos.

SPP PS/2 EPP ECP

Fecha de 1981. 1987. 1994. 1994.


Introducción.

IBM. IBM. Intel. Xircom y Hewlett


Fabricante. Zenith Data
Packard y
Systems.
Microsoft.

Bidireccional. No. Si. Si. Si.

DMA. No. No. No. Si.

150. 150. 2. 2.
Velocidad.
Kbyte/seg. Kbyte/seg. Mbytes/seg. Mbytes/seg.
Puerto USB (Universal Serial Bus):
El puerto USB fue creado a principio de 1996. La sigla USB significa Bus
Serie Universal (Universal Serial Bus) Se llama universal, porque todos los
dispositivos se conecten al puerto. Conexión que es posible, porque es
capaz de hacer conectar hasta un total de 127 dispositivos.
Unas de las razones más importantes dieron origen a este puerto fueron:
Conexión del PC con el teléfono.
Fácil uso.
Expansión del puerto.

Unas de las principales características más importantes de este puerto es


que permite la conexión entre l PC y el teléfono, además, nos elimina la
incomodidad al momento de ampliar el PC.
Cabe destacar que para hacer esto, se necesita abrir el case e introducir las
tarjetas de expansión o cualquier dispositivo deseado y después configurar
y reiniciar el PC. Por lo tanto se puede decir que con este puerto tienes la
capacidad de almacenar hasta de 127 dispositivos periféricos
simultáneamente.
Características del puerto USB:
1. Todos los dispositivos USB tienen el mismo tipo de cable y el mismo
tipo de conector, independientemente de la función que cumple.
2. Los detalles de consumo y administración electrónica del dispositivo
son completamente transparentes para el usuario.
3. El computador identifica automáticamente un dispositivo agregado
mientras opera, y por supuesto lo configura.
4. Los dispositivos pueden ser también desconectados mientras el
computador está en uso.
5. Comparten un mismo bus tanto dispositivos que requieren de unos
pocos KBPS como los que requieren varios MBPS.
6. Hasta 127 dispositivos diferentes pueden estar conectados
simultáneamente y operando con una misma computadora sobre el Bus
Serial Universal.
7. El bus permite periféricos multifunción, es decir aquellos que pueden
realizar varias tareas a la vez, como lo son algunas impresoras que
adicionalmente son fotocopiadoras y máquinas de fax.
8. Capacidad para manejo y recuperación de errores producido por un
dispositivo cualquiera.
9. Soporte para la arquitectura conectar y operar (Plug&Play).
10.Bajo costo.

Forma:
El puerto USB es el puerto más pequeño de los que existen en la parte
trasera de nuestro ordenador. El conector USB, es un conector con tan sólo
4 pin. Este conector es individual, aunque también, nos podemos encontrar
conectores compuestos para más de una conexión.
Ubicación en el sistema Informático:
El puerto USB está ubicado en la mayoría de los case en la parte frontal o
lateral y en la parte trasera del mismo. Pero hay otros case que poseen este
puerto únicamente en la parte trasera del case.
Tipos de transferencia:
El puerto USB permite cuatro tipos de transferencia, que son:
Transferencias de control:

Es una transferencia no esperada, no se realiza periódicamente, sino que la


realiza el software para iniciar una petición/respuesta de comunicación.
Normalmente se utiliza para operar operaciones de control o estado.
Transferencias Isocrónicas:

Es periódica, una comunicación continúa entre el controlador y el


dispositivo, se usa normalmente para información.
Este tipo de transferencia envía la señal de reloj encapsulando en los datos,
mediante comunicaciones NZRI.
Transferencias Continúa:

Son datos pequeños no muy frecuentes, que provocan la espera de otras


transferencias hasta que son realizadas.
Transferencias de Volumen:

No son transferencias periódicas. Se trata de paquetes de gran tamaño,


usados en aplicaciones donde se utiliza todo el ancho de banda disponible
en la comunicación. Estas transferencias pueden quedar a la espera de que
el ancho de banda quede disponible.
Conectores RCA:
El conector RCA es un tipo de conector eléctrico común en le mercado
audiovisual. El nombre RCA deriva de La Radio Corporation Of America, que
introdujo el diseño en 1940.
Forma:
El cable tiene un conector macho en el centro, rodeado de un pequeño
anillo metálico (a veces con ranuras), que sobresale. En el lado del
dispositivo, el conector es un agujero cubierto por otro aro de metal, más
pequeño que el del cable para que éste se sujete sin problemas.
El enchufe macho RCA consiste en un perno central que mide
aproximadamente dos milímetros (milímetro) de diámetro y una cáscara
extrema que el diámetro interior sea aproximadamente seis milímetros.
Ambos conectores (macho y hembra) tienen una parte de plástico. Los
colores usados suelen ser:
Amarillo: para el vídeo compuesto.
Rojo: para el canal de sonido derecho.
Blanco o Negro: para el canal de sonido izquierdo (en sistemas estéreo).
Características:
1. Estos conectores transmiten la señal de audio por dos canales que van
separados (un conector diferente para cada uno).
2. Los conectores de RCA son conveniente para los usos de la
audiofrecuencia (AF).
3. El conector es mantenido por la presión física entre la ranura del
enchufe y el conector macho.
4. Están diseñados para el uso con el cable coaxial para las frecuencias
que se extiende del muy más hasta varios megahertz.
5. Un problema del sistema RCA es que cada señal necesita su propio
cable.

Ubicación en el sistema informático:


Éste está ubicado en la parte trasera del case, exactamente en la ranura
donde fue colocada la tarjeta gráfica o de sonido. El conector RCA de video
mayormente está presente en la tarjeta de video y el conector RCA de audio
siempre está presente en la tarjeta de sonido.
Conector de video VGA:
El equipo utiliza un conector D subminiatura de alta densidad de 15 patas
en el panel posterior para conectar al equipo un monitor compatible con el
estándar VGA (Video Graphics Arry {Arreglo de gráficos de videos}). Los
circuitos de video en la placa base sincronizan las señales que controlan los
cañones de electrones rojo, verde y azul en el monitor.
Forma:
Tiene una forma rectangular de unos 17 mm de lado a lado, con 15 pines
agrupados en 3 hileras. Este conector posee los tres colores primarios (rojo,
verde y azul o RGB por sus siglas en inglés).
Características:
1. Trabaja a una velocidad de 4 Mbytes/sec.
2. El puerto es de tipo macho de 26 pines.
3. No tiene características bien definidas de una impedancia como lo
conectores BNC.

Ubicación en el sistema informático:


Se encuentran en la parte de atrás del case, no tienen un lugar en
especifico pero en algunos modelos se pueden ubicar arriba de los
conectores RCA y por un símbolo de red; en la mayoría de los casos solo se
encuentra un solo puerto en el case.
Conector PS-2:
Es un conector de clavijas de conexión múltiples, DIN, (acrónimo de
Deutsche Industrie Norm) miniatura, su nombre viene del uso que se le
daba en los antiguos ordenadores de IBM PS/2 (Personal System/2).
Actualmente los teclados y ratones utilizan este tipo de conector y se
supone que en unos años casi todo se conectará al USB, en una cadena de
periféricos conectados al mismo cable.
Características:
1. El cuerpo del enchufe tiene generalmente una muesca o marca para
mostrar donde está la parte que va para "arriba".
2. transmite la información en serie quiere decir que la comunicación con
este tipo de conector se realiza sólo en una dirección: o envío, o
recepción de datos, pero no las dos al mismo tiempo, ya que envía los
datos uno detrás de otro.

Forma:
Su forma es circular, este tipo se llama DIN miniatura ya que posee 6 patas
o pines en el panel posterior del equipo.
En esta tabla se puede apreciar la transferencia de información a través del
conector del teclado:

Pata Señal E/S Definición

1 KBDATA E/S Datos del teclado

2 NC N/D No hay conexión

3 GND N/D Tierra de señal

4 FVCC N/D Voltaje de alimentación con


fusible

5 KBCLK E/S Reloj de teclado

6 NC N/D No hay conexión

Casquete N/D N/D Conexión a tierra del chasis.

Conector RJ-45:
El RJ45 es una interfaz física comúnmente usada para conectar redes de
cableado estructurado, (categoría 4, 5, 5e y 6). RJ es un acrónico inglés de
Registered que a su vez es parte del código federal de regulaciones de
Estados Unidos. Posee ocho pines o conexiones eléctricas.
Ethernet Nació en 1972 ideada por Roberto Metralfe y otros investigadores
de Seros, en palo alto, California Research Center Ethernet al que también
se le conoce como Ethernet II o IEEE 802.3, es el estándar más popular
para las que se usa actualmente.
El estándar 802.3 emplea una topología de bus. Ethernet transmite datos a
través de la red a una velocidad de 10 Mbisps por segundo.
Existen cinco estándares de Ethernet: 10Base5, 10Base2, 10BASE-T, Fast
Ethernet 100BaseVg y 100BaseX, que define el tipo de cable de red, las
especificaciones de longitud y la topología física que debe utilizarse para
conectar nudo en la red.
Forma:
Este conector posee forma rectangular, el cual en su parte superior tiene
una pestaña la cual utiliza para poder introducir de manera correcta a este;
en su interior contiene 8 alambres que son de los siguientes colores:

Blanco Verde. 1. Blanco Verde.

2- Verde. 2- Verde.

3- Blanco Naranja. 3- Blanco Naranja.

4- Azul. 4- Azul.

5- Blanco azul. 5- Blanco azul.

6- Naranja. 6- Naranja.

7- Blanco marrón. 7- Blanco marrón.

8- Marrón.

Características:
1. Es muy sencillo conectarlo a las tarjetas y a los hubs.
2. Los datos se transmiten en banda base estos significa que se usa o se
envía la información tal y como se produce es decir no es modula en un
ancho de banda específico sino que se transmite en el ancho de banda
en que llega originalmente esto es porque si se llega a modular
posiblemente llegue a ocupar todo el ancho de banda.
3. Es seguro gracias a un mecanismo de enganche que posee mismo que
lo firmemente ajustado a otros dispositivos, no como en el cable
coaxial donde permanentemente se presenta fallas en la conexión.
4. Todos los elementos deben corresponder a la categoría 5, ya que esto
asegura que todos los elementos del cableado pueden soportar las
mismas velocidad de transmisión resistencia eléctrica.
5. Un conector más pequeño llamado mini-vga es usado en laptops.

Ubicación en el sistema informativo:


Se encuentran en la parte trasera del case, una placa base suele conectar
dos, en los que se conectan el teclado y el ratón, si el fabricante ha seguido
el esquema del color de la norma fácil de encontrar el puerto correcto para
cada conector; y para el del Mouse se usa el color verde.
Conector RJ-11
Es el conector modular común del teléfono. Es universal en los teléfonos, los
módems, los faxes, y artículos similares y utilizado en receptores de la TV
vía satélite
Forma:
Tiene una forma rectangular muy parecida a la del conector RJ-45; el cable
está compuesto, por un conductor interno que es de alambre eléctrico
reconocido, de tipo circular, aislado por una capa de polietileno coloreado.
Características:
Tiene 4 pines
El conector RJ-11 es más estrecho que el conector RJ-45

Ubicación en el sistema informático:


El conector del módem RJ-11 se encuentra en la parte posterior del
ordenador. La ficha RJ-11 es un enchufe modular con 4 pines.

Potrebbero piacerti anche