Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

72
Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.d.p. a la que le sometemos -La constante de proporcionalidad, que es caracteristica de cada elemento, la llamamos resistencia ¡°R¡± ¦¤V = I ¡Á R ley de Ohm -Los elementos pasivos de un sistema no aportan energ¨ªa a los materiales. En lugar de ello, confinan materiales y la energ¨ªa que liberan. Tambi¨¦n pueden crear condiciones en las que la energ¨ªa puede concentrarse y/ o transformarse con riesgo de ignici¨®n. -Como por ejemplo la generaci¨®n de cargas electroest¨¢ticas en materiales que fluyen. Los elementos pasivos deben poseer la adecuada resistencia, forma y propiedades qu¨ªmicas para contener el material en las condiciones de absorci¨®n que prevalecer¨¢n durante situaciones de funcionamiento normal y anormales. -Un elemento pasivo es aquel que no es capaz de entregar potencia al circuito en el cual est¨¢ conectado existencia Condensador y Bobina Componente electrónico

Transcript of Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

Page 1: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.d.p. a la que le sometemos

-La constante de proporcionalidad, que es caracteristica de cada elemento, la llamamos resistencia ¡°R¡± ¦¤V = I ¡Á R ley de Ohm

-Los elementos pasivos de un sistema no aportan energ¨ªa a los materiales. En lugar de ello, confinan materiales y la energ¨ªa que liberan. Tambi¨¦n pueden crear condiciones en las que la energ¨ªa puede concentrarse y/ o transformarse con riesgo de ignici¨®n.

-Como por ejemplo la generaci¨®n de cargas electroest¨¢ticas en materiales que fluyen. Los elementos pasivos deben poseer la adecuada resistencia, forma y propiedades qu¨ªmicas para contener el material en las condiciones de absorci¨®n que prevalecer¨¢n durante situaciones de funcionamiento normal y anormales.

-Un elemento pasivo es aquel que no es capaz de entregar potencia al circuito en el cual est¨¢ conectado existencia Condensador y Bobina

Componente electrónico

Componentes electrónicos.

Se denomina componente electrónico a aquel dispositivo que forma parte de un circuito electrónico. Se suele encapsular, generalmente en un material cerámico, metálico o plástico, y terminar en dos o más terminales o patillas metálicas. Se diseñan para ser conectados entre ellos, normalmente mediante soldadura, a un circuito impreso, para formar el mencionado circuito.

Page 2: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

Hay que diferenciar entre componentes y elementos. Los componentes son dispositivos físicos, mientras que los elementos son modelos o abstracciones idealizadas que constituyen la base para el estudio teórico de los mencionados componentes. Así, los componentes aparecen en un listado de dispositivos que forman un circuito, mientras que los elementos aparecen en los desarrollos matemáticos de la teoría de circuitos.

De acuerdo con el criterio que se elija podemos obtener distintas clasificaciones. Seguidamente se detallan las comúnmente más aceptadas.

1. Según su estructura física

Discretos: son aquellos que están encapsulados uno a uno, como es el caso de los resistores, condensadores, diodos, transistores, etc.

Integrados: forman conjuntos más complejos, como por ejemplo un amplificador operacional o una puerta lógica, que pueden contener desde unos pocos componentes discretos hasta millones de ellos. Son los denominados circuitos integrados.

2. Según el material base de fabricación.

Semiconductores (ver listado). No semiconductores.

3. Según su funcionamiento.

Activos: proporcionan excitación eléctrica, ganancia o control (ver listado). Pasivos: son los encargados de la conexión entre los diferentes componentes

activos, asegurando la transmisión de las señales eléctricas o modificando su nivel (ver listado).

4. Según el tipo energía.

Electromagnéticos: aquellos que aprovechan las propiedades electromagnéticas de los materiales (fundamentalmente transformadores e inductores).

Electroacústicos: transforman la energía acústica en eléctrica y viceversa (micrófonos, altavoces, bocinas, auriculares, etc.).

Optoelectrónicos:transforman la energía luminosa en eléctrica y viceversa (diodos LED, células fotoeléctricas, etc.).

Contenido

 [ocultar]

Page 3: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

1 Componentes semiconductores 2 Componentes activos 3 Componentes pasivos 4 Componentes optoelectrónicos 5 Principales fabricantes 6 Véase también 7 Enlaces externos

[editar] Componentes semiconductores

Artículo principal: Componente semiconductor

También denominados como componentes de estado sólido, son los componentes "estrella" en casi todos los circuitos electrónicos. Se obtienen a partir de materiales semiconductores, especialmente del silicio aunque para determinadas aplicaciones aún se usa germanio. tambien sirven para que no pase altas cargas de voltaje

[editar] Componentes activos

Los componentes activos son aquellos que son capaces de excitar los circuitos o de realizar ganancias o control del mismo. Fundamentalmente son los generadores eléctricos y ciertos componentes semiconductores. Estos últimos, en general, tienen un comportamiento no lineal, esto es, la relación entre la tensión aplicada y la corriente demandada no es lineal.

Los componentes activos semiconductores derivan del diodo de Fleming y del triodo de Lee de Forest. En una primera generación aparecieron las válvulas que permitieron el desarrollo de aparatos electrónicos como la radio o la televisión. Posteriormente, en una segunda generación, aparecerían los semiconductores que más tarde darían paso a los circuitos integrados (tercera generación) cuya máxima expresión se encuentra en los circuitos programables (microprocesador y microcontrolador) que pueden ser considerados como componentes, aunque en realidad sean circuitos que llevan integrados millones de componentes.

En la actualidad existe un número elevado de componentes activos, siendo usual, que un sistema electrónico se diseñe a partir de uno o varios componentes activos cuyas características lo condicionará. Esto no sucede con los componentes pasivos. En la siguiente tabla se muestran los principales componentes activos junto a su función más común dentro de un circuito.

Componente Función más comúnAmplificador operacional Amplificación, regulación, conversión de señal, conmutación.Biestable Control de sistemas secuenciales.PLD Control de sistemas digitales.Diac Control de potencia.

Page 4: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

Diodo Rectificación de señales, regulación, multiplicador de tensión.Diodo Zener Regulación de tensiones.FPGA Control de sistemas digitales.Memoria Almacenamiento digital de datos.Microprocesador Control de sistemas digitales.Microcontrolador Control de sistemas digitales.Pila Generación de energía eléctrica.Tiristor Control de potencia.Puerta lógica Control de sistemas combinacionales.Transistor Amplificación, conmutación.Triac Control de potencia.

[editar] Componentes pasivos

Son aquellos que no necesitan una fuente de energía para su correcto funcionamiento. No tienen la capacidad de controlar la corriente en un circuito.

Los componentes pasivos se dividen en :

Componentes Pasivos Lineales:

Componente Función más comúnCondensador Almacenamiento de energía, filtrado, adaptación impedancia.

Inductor o BobinaAlmacenar o atenuar el cambio de energía debido a su poder de autoinducción.

Resistor o Resistencia

División de intensidad o tensión, limitación de intensidad.

Componentes Electromecánicos:

Interruptores, Fusibles y Conectores.

[editar] Componentes optoelectrónicos

Artículo principal: Componente optoelectrónico

Componentes optoeletrónicos, son aquellos que transforman la energía luminosa en energía eléctrica, denominados fotosensibles, o la energía eléctrica en luminosa, denominados electroluminiscentes.

[editar] Principales fabricantes

Page 5: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

La industria de los componentes es fundamental para la industria electrónica que a su vez lo es para el resto de industrias. El importante volumen de negocio de este tipo de industria en los países más desarrollados les hace jugar un importante papel en sus respectivas economías. En la siguiente tabla se muestra un listado con las principales empresas fabricantes de componentes electrónicos. La mayoría son multinacionales en las que la fabricación de componentes electrónicos representa tan sólo una parte de campo de actuación.

Empresa Símbolo PaísTipos de componentes que

fabricaWeb

Advanced Micro Devices

AMDEstados Unidos

Semiconductores, microprocesadores y microcontroladores

AMD

Analog Devices ADEstados Unidos

Semiconductores Analog Devices

Cypress Semiconductor

CYEstados Unidos

Semiconductores Cypress S.

Fairchild Semiconductor

FEstados Unidos

Semiconductores Fairchild

Freescale Semiconductor

Estados Unidos

Semiconductores Freescale

Fujitsu Microelectronics

FUJ JapónSemiconductores, condensadores, relés...

Fujitsu

IBM Microelectronics

IBMEstados Unidos

Memorias, microprocesadores, microcontroladores...

IBM

Intel iEstados Unidos

Memorias, microprocesadores y microcontroladores

Intel

Microchip Technology Inc.

MCHPEstados Unidos

SemiconductoresMicrochip Technology

Mitsubishi Semiconductor

Japón Semiconductores Mitsubishi

NEC Components NEC JapónSemiconductores, condensadores, relés...

NEC

OKI OKI Japón Semiconductores OKI

Panasonic JapónSemiconductores, baterías, resistores...

Panasonic

NXP Holanda SemiconductoresNXP Semiconductors

Rambus RMBSEstados Unidos

Memorias Rambus

SamsungRepública de Corea

Memorias, microcontroladores...

Samsung

SGS-Thomson ST Suiza Semiconductores STSharp Japón Memorias,

microcontroladores, control de Sharp

Page 6: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

potencia...

Siemens AG AlemaniaSemiconductores, reguladores...

Siemens

Texas Instruments tiEstados Unidos

Semiconductores TI

XilinxEstados Unidos

FPGA, CPLD Xilinx

ZilogEstados Unidos

Microcontroladores, microprocesadores, periféricos...

Zilog

pasivo: que consume electricidad (resistencias, bobinas)activo: que produce (capacitores, pilas)

Componentes pasivos y activos en electronica?porfa me podrian hacer ua lista de los componentees pasivos y activoscon 10 ejemplos minimo de cada uno

y el transistor y el diodo porke se consideran como activos?

hace 2 años Reportar abusos

CrASh_

Mejor respuesta - elegida por los votantes

Se consideran componentes activos por que son capaces de exitar un circuito o de controlarlos o de aplicarles una ganancia, el diodo se considera activo ya que dada su unión semiconductora necesita de una corriente para generar una caída de 0.7V (diodo rectificador) o 1.7V (diodo led) aproximadamente y para poder realizar esto se necesita de elementos pasivos como una resistencia para generar dicha corriente capaz de activar la unión semiconductora y con lo cual exitar el circuito.

Ahora para un transistor si nos vamos al más básico que es el de unión bipolar se puede ver

Page 7: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

como la unión de dos leds NP-NP o PN-PN y prácticamente cumplen con lo anterior dicho del diodo solo que este tiene usos diferentes como amplificaciones, rectificaciones, etc, según su configuración y tipo.

Componentes pasivos:

1.- Resistencias2.- Capacitores3.- Inductores4.- Potenciometros5.- Transductores6.- Transformador7.- Zumbador8.- Fusible9.- Interruptor controlador por puerta

Componentes Activos:

1.- Transistores2.- Amplificadores Operacionales3.- Comparadores de Voltaje4.- Diodos5.- Baterías6.- Compuerta Lógica7.- FPGA8.- Emisor de Campo9.- Triac

 

Seguridad en UNIX Trabajo de investigación para Computación 5 - Tema 5

 

Año 2001

Page 8: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

Grupo 2 formado por:      Canteros, Marcela

      Echeverría, Juan

      Falabella, Adrián

      Fernández, Gustavo

      Ferrero, Paulina

      Leiva, Orlando

      Paz, Roxana

      Toledo, Raúl

      Soler, Susana

      Dutruel, Mabel

      Arce, Mario Diego

      Nunín, Luis

Page 9: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

Indice

Introducción¿Qué es seguridad?¿Qué queremos proteger?¿De qué nos queremos proteger?¿Cómo nos podemos proteger?Mecanismos de prevención¿Seguridad en Unix?El sistema de archivosListas de control de acceso: ACLsCriptografíaAuditoría del sistemaCopias de seguridadAutenticación de usuariosdel núcleoCortafuegos - FirewallsKerberosCriptologíaEsteganografíaAlgunas herramientas de seguridadBibliografía

 

 

Page 10: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

Introducción

Hasta finales de 1988 muy poca gente tomaba en serio el tema de la seguridad en redes de computadores de propósito general. Mientras que por una parte Internet iba creciendo exponencialmente con redes importantes que se adherían a ella, como BITNET o HEPNET, por otra el auge de la informática de consumo (hasta la década de los ochenta muy poca gente se podía permitir un ordenador y un módem en casa) unido a factores menos técnicos (como la película Juegos de Guerra, de 1983) iba produciendo un aumento espectacular en el número de piratas informáticos.

 

Sin embargo, el 22 de noviembre de 1988 Robert T. Morris protagonizó el primer gran incidente de la seguridad informática: uno de sus programas se convirtió en el famoso worm o gusano de Internet. Miles de ordenadores conectados a la red se vieron inutilizados durante días, y las pérdidas se estiman en millones de dólares. Desde ese momento el tema de la seguridad en sistemas operativos y redes ha sido un factor a tener muy en cuenta por cualquier responsable o administrador de sistemas informáticos. Poco después de este incidente, y a la vista de los potenciales peligros que podía entrañar un fallo o un ataque a los sistemas informáticos estadounidenses la agencia DARPA (Defense Advanced Research Projects Agency) creó el CERT (Computer Emergency Response Team), un grupo formado en su mayor parte por voluntarios cualificados de la comunidad informática, cuyo objetivo principal es facilitar una respuesta rápida a los problemas de seguridad que afecten a hosts de Internet.

 

Cada día se hace patente la preocupación por los temas relativos a la seguridad hoy cualquier aprendiz de pirata puede conectarse a un servidor web, descargar un par de programas y ejecutarlos contra un servidor desprotegido... con un poco de (mala) suerte, esa misma persona puede conseguir un control total sobre un servidor Unix de varios miles de dolares, probablemente desde su PC con Windows 98 y sin saber nada sobre Unix.

 

A la vista de lo comentado anteriormente, parece claro que la seguridad de los equipos Unix ha de ser algo a considerar en cualquier red. Diariamente por cualquiera de ellas circulan todo tipo de datos, entre ellos muchos que

Page 11: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

se podrían catalogar como confidenciales (nóminas, expedientes, presupuestos...) o al menos como privados (correo electrónico, proyectos de investigación, artículos a punto de ser publicados...), etc.

¿Qué es seguridad?

Podemos entender como seguridad una característica de cualquier sistema, informático o no, que nos indica que ese sistema está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible. Como esta característica, particularizando para el caso de sistemas operativos o redes de computadores, es muy difícil de conseguir (según la mayoría de expertos, imposible), se suaviza la definición de seguridad y se pasa a hablar de fiabilidad (probabilidad de que un sistema se comporte tal y como se espera de él) más que de seguridad; por tanto, se habla de sistemas fiables en lugar de hacerlo de sistemas seguros.

 

A grandes rasgos se entiende que mantener un sistema seguro (o fiable) consiste básicamente en garantizar tres aspectos:

      Confidencialidad

      Integridad

      Disponibilidad.

La confidencialidad nos dice que los objetos de un sistema han de ser accedidos únicamente por elementos autorizados a ello; la integridad significa que los objetos sólo pueden ser modificados por elementos autorizados, y la disponibilidad indica que los objetos del sistema tienen que permanecer accesibles a elementos autorizados.

 

¿Qué queremos proteger?

Los tres elementos principales a proteger en cualquier sistema informático son el:

      Software

      Hardware

Page 12: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

      Datos

Por hardware entendemos el conjunto formado por todos los elementos físicos de un sistema informático, como CPUs, terminales, cableado, medios de almacenamiento secundario (cintas, CD-ROMs, diskettes...) o tarjetas de red. Por software entendemos el conjunto de programas lógicos que hacen funcional al hardware, tanto sistemas operativos como aplicaciones, y por datos el conjunto de información lógica que manejan el software y el hardware, como por ejemplo paquetes que circulan por un cable de red o entradas de una base de datos.

¿De qué nos queremos proteger?

Se suele identificar a los atacantes únicamente como personas. Pero es preferible hablar de 'elementos' y no de personas, nuestro sistema puede verse perjudicado por múltiples entidades aparte de humanos, como por ejemplo programas, catástrofes naturales.

Personas

Generalmente se dividen en dos grandes grupos: los atacantes pasivos, aquellos que fisgonean por el sistema pero no lo modifican -o destruyen-, y los activos, aquellos que dañan el objetivo atacado, o lo modifican en su favor.

      Personal

      Ex-empleados

      Curiosos

      Crackers

      Terroristas

      Intrusos remunerados

 

 

Amenazas lógicas

Page 13: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

Bajo la etiqueta de 'amenazas lógicas' encontramos todo tipo de programas que de una forma u otra pueden dañar a nuestro sistema, creados de forma intencionada para ello (software malicioso, también conocido como malware) o simplemente por error (bugs o agujeros). Enumeramos brevemente:

      Software incorrecto

      Herramientas de seguridad

      Puertas traseras

      Virus

      Gusanos

      Caballos de Troya

      Programas conejo o bacterias

      Técnicas salami

Catástrofes

Las catástrofes (naturales o artificiales) son la amenaza menos probable contra los entornos habituales. Sin embargo, el hecho de que las catástrofres sean amenazas poco probables no implica que contra ellas no se tomen unas medidas básicas, ya que si se produjeran generarían los mayores daños.

Como ejemplos de catástrofes hablaremos de

      Terremotos

      Inundaciones

      Incendios

      Humo

      Atentados De Baja Magnitud

¿ Cómo nos podemos proteger?

Page 14: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

Los mecanismos de seguridad se dividen en tres grandes grupos:

      Prevención

      Detección

      Recuperación

Los mecanismos de prevención son aquellos que aumentan la seguridad de un sistema durante el funcionamiento normal de éste, previniendo la ocurrencia de violaciones a la seguridad; por ejemplo, el uso de cifrado en la transmisión de datos se puede considerar un mecanismo de este tipo. Por mecanismos de detección se conoce a aquellos que se utilizan para detectar violaciones de la seguridad o intentos de violación. Finalmente, los mecanismos de recuperación son aquellos que se aplican cuando una violación del sistema se ha detectado, para retornar a éste a su funcionamiento correcto; ejemplos de estos mecanismos son la utilización de copias de seguridad o el hardware adicional.

Page 15: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

Mecanismos de prevención

Mecanismos de autenticación e identificación

Estos mecanismos hacen posible identificar entidades del sistema de una forma única, y posteriormente, una vez identificadas, autenticarlas (comprobar que la entidad es quién dice ser).

Mecanismos de control de acceso

Estos controlan todos los tipos de acceso sobre el objeto por parte de cualquier entidad del sistema. Dentro de Unix, el control de acceso más habitual es el discrecional (DAC, Discretionary Access Control), implementado por los bits rwx y las listas de control de acceso para cada archivo (objeto) del sistema.

Mecanismos de separación

Se deben implementar mecanismos que permitan separar los objetos dentro de cada nivel, evitando el flujo de información entre objetos y entidades de diferentes niveles. Los mecanismos de separación se dividen en cinco grandes grupos, en función de como separan a los objetos: separación física, temporal, lógica, criptográfica y fragmentación. Dentro de Unix, el mecanismo de separación más habitual es el de separación lógica o aislamiento.

Mecanismos de seguridad en las comunicaciones

Es especialmente importante para la seguridad de nuestro sistema el proteger la integridad y la privacidad de los datos cuando se transmiten a través de la red. Para garantizar esta seguridad en las comunicaciones, hemos de utilizar ciertos mecanismos, la mayoría de los cuales se basan en la Criptografía: cifrado de clave pública, de clave privada, firmas digitales...Aunque cada vez se utilizan más los protocolos seguros, como SSH o Kerberos, en el caso de sistemas Unix en red.

¿Seguridad en Unix?

Dentro de la familia Unix existen una serie de sistemas denominados 'Unix seguros' o 'Unix fiables' (Trusted Unix); se trata de sistemas con excelentes sistemas de control, evaluados por la National Security Agency (NSA) estadounidense y clasificados en niveles seguros (B o A). Entre estos Unix

Page 16: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

seguros podemos encontrar AT&T System V/MLS y OSF/1 (B1), Trusted Xenix (B2) y XTS-300 STOP 4.1 (B3), considerados los sistemas operativos más seguros del mundo (siempre según la NSA). La gran mayoría de Unices (Solaris, AIX...) están clasificados como C2, y algunos otros, como Linux, se consideran sistemas C2 de facto: al no tener una empresa que pague el proceso de evaluación de la NSA no están catalogados, aunque puedan implementar todos los mecanismos de los sistemas C2.

Page 17: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

El sistema de archivos

Dentro del sistema Unix todo son archivos: desde la memoria física del equipo hasta el ratón, pasando por módems, teclado, impresoras o terminales. En un sistema Unix típico existen tres tipos básicos de archivos:

      Archivos Planos

      Directorios

      Archivos Especiales (Dispositivos)

Los archivos planos son entendidos por las aplicaciones que interpretan su contenido. Los directorios son archivos cuyo contenido son otros archivos de cualquier tipo (planos, más directorios, o archivos especiales), y los archivos especiales son archivos que representan dispositivos del sistema; este último tipo se divide en dos grupos: los dispositivos orientados a carácter y los orientados a bloque.

Cuando un sistema Unix arranca una de las tareas que obligatoriamente ha de realizar es incorporar diferentes sistemas de archivos - discos completos, una partición, una unidad de CD-ROM...- a la jerarquía de directorios Unix; este proceso se llama montaje, y para realizarlo generalmente se utiliza la orden mount. Es obligatorio montar al menos un sistema de archivos durante el arranque, el sistema raíz ( '/'), del que colgarán todos los demás.

Permisos de un archivo

Los permisos de cada archivo son la protección más básica de estos objetos del sistema operativo; definen quién puede acceder a cada uno de ellos, y de qué forma puede hacerlo. Una r indica un permiso de lectura, una w de escritura, una x de ejecución y un '-' indica que el permiso correspondiente no está activado. Así, si en una de las ternas tenemos los caracteres rwx, el usuario o usuarios afectados por esa terna tiene o tienen permisos para realizar cualquier operación sobre el archivo. ¿De qué usuarios se trata en cada caso? La primera terna afecta al propietario del archivo, la segunda al grupo del propietario cuando lo creó (recordemos un mismo usuario puede pertenecer a varios grupos) y la tercera al resto de usuarios.

Atributos de los archivos en ext2fs.

Page 18: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

En el sistema de archivos ext2 ( Second Extended File System) de Linux existen ciertos atributos para los archivos que pueden ayudar a incrementar la seguridad de un sistema. Estos atributos son los mostrados en la siguiente tabla.

A Don´t update AtimeS Synchronous updatesa Append onlyc Compressed filei Immutable filed No Dumps Secure deletionu Undeletable file

El atributo 'a' sobre un archivo indica que este sólo se puede abrir en modo escritura para añadir datos.

El atributo 'i' (archivo inmutable); un archivo con este flag activado no se puede modificar de ninguna forma, ni añadiendo datos ni borrándolos, ni eliminar el archivo.

Los atributos ‘s' y 'S'. Si borramos un archivo con el atributo 's' activo, el sistema va a rellenar sus bloques con ceros en lugar de efectuar un simple unlink().

Por su parte, el atributo 'S' sobre un archivo hace que los cambios sobre el archivo se escriban inmediatamente en el disco

Listas de control de acceso: ACLs

Las listas de control de acceso (ACLs, Access Control Lists) proveen de un nivel adicional de seguridad a los archivos extendiendo el clásico esquema de permisos en Unix: mientras que con estos últimos sólo podemos especificar permisos para los tres grupos de usuarios habituales (propietario, grupo y resto), las ACLs van a permitir asignar permisos a usuarios o grupos concretos; por ejemplo, se pueden otorgar ciertos permisos a dos usuarios sobre unos archivos sin necesidad de incluirlos en el mismo grupo. Este mecanismo está disponible en la mayoría de Unices (Solaris, AIX, HP-UX...), mientras que en otros que no lo proporcionan por defecto, como Linux.

Criptografía

Page 19: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

La criptografía es la herramienta principal utilizada en la mayoría de los sistemas de almacenamiento seguro; sin embargo, todos ellos plantean un grave problema: toda su seguridad reside en la clave de cifrado, de forma que el usuario se encuentra indefenso ante métodos legales - o ilegales - que le puedan obligar a desvelar esta clave una vez que se ha determinado la presencia de información cifrada en un dispositivo de almacenamiento. Todos los expertos en criptografía coinciden en afirmar que los métodos de ataque más efectivos contra un criptosistema no son los efectuados contra el algoritmo, sino contra las personas (chantaje, amenazas, presiones judiciales, etc...).

Almacenamiento seguro

La orden crypt permite cifrar y descifrar archivos en diferentes sistemas Unix; si no recibe parámetros lee los datos de la entrada estándar y los escribe en la salida estándar, por lo que seguramente habremos de redirigir ambas a los nombres de archivo adecuados. Un ejemplo simple de su uso puede ser el siguiente:

$ crypt <archivo.txt >archivo.crypt

Enter key:

$

Para descifrar un archivo cifrado mediante crypt (por ejemplo, el anterior) utilizamos la misma orden y la misma clave:

$ crypt <archivo.crypt>salida.txt

Enter key:

$

PGP: Pretty Good Privacy

El software PGP, desarrollado por el criptólogo estadounidense Phil Zimmermann, es mundialmente conocido como sistema de firma digital para correo electrónico. Aparte de esta función, PGP permite también el cifrado de archivos de forma convencional mediante criptografía simétrica; esta faceta de PGP convierte a este programa en una excelente herramienta para cifrar archivos que almacenamos en nuestro sistema; el modo de uso es el siguiente:

Page 20: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

anita:~$ pgp -c archivo.txt

No configuration file found.

Pretty Good Privacy(tm) 2.6.3i - Public-key encryption for the masses.

(c) 1990-96 Philip Zimmermann, Phil's Pretty Good Software. 1996-01-18

International version - not for use in the USA. Does not use RSAREF.

Current time: 2000/03/02 07:18 GMT

 

You need a pass phrase to encrypt the file.

Enter pass phrase:

Enter same pass phrase again:

Preparing random session key...Just a moment....

Ciphertext file: archivo.txt.pgp

anita:~$

 

Esta orden nos preguntará una clave para cifrar, una pass phrase, que no tiene por qué ser (ni es recomendable que lo sea) la misma que utilizamos para proteger la clave privada, utilizada en el sistema de firma digital. A partir de la clave tecleada (que obviamente no se muestra en pantalla), PGP generará un archivo denominado archivo.txt.pgp cuyo contenido es el resultado de comprimir y cifrar (en este orden) el archivo original. Obviamente, archivo.txt no se elimina automáticamente, por lo que es probable que deseemos borrarlo a mano.

TCFS: Transparent Cryptographic File System

TCFS es un software desarrollado en la Universidad de Salerno y disponible para sistemas Linux que proporciona una solución al problema de la privacidad en sistemas de archivos distribuidos como NFS: típicamente en estos entornos las comunicaciones se realizan en texto claro, con la enorme amenaza a la seguridad que esto implica. TCFS almacena los archivos

Page 21: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

cifrados, y son pasados a texto claro antes de ser leídos; todo el proceso se realiza en la máquina cliente, por lo que las claves nunca son enviadas a través de la red.

Auditoría del sistema

Casi todas las actividades realizadas en un sistema Unix son susceptibles de ser, en mayor o menor medida, monitorizadas: desde las horas de acceso de cada usuario al sistema hasta las páginas web más frecuentemente visitadas, pasando por los intentos fallidos de conexión, los programas ejecutados o incluso el tiempo de CPU que cada usuario consume.

El demonio syslogd

El demonio syslogd ( Syslog Daemon) se lanza automáticamente al arrancar un sistema Unix, y es el encargado de guardar informes sobre el funcionamiento de la máquina. Recibe mensajes de las diferentes partes del sistema (núcleo, programas...) y los envía y/o almacena en diferentes localizaciones, tanto locales como remotas, siguiendo un criterio definido en el archivo de configuración /etc/syslog.conf, donde especificamos las reglas a seguir para gestionar el almacenamiento de mensajes del sistema. Las líneas de este archivo que comienzan por '#' son comentarios, con lo cual son ignoradas de la misma forma que las líneas en blanco.

Algunos archivos de log

      Syslog

      Messages

      Wtmp

      Utmp

      Lastlog

      Faillog

      Loginlog

      Btmp

      Sulog

Page 22: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

      Debug

Copias de seguridad

Las copias de seguridad del sistema son con frecuencia el único mecanismo de recuperación que poseen los administradores para restaurar una máquina que por cualquier motivo - no siempre se ha de tratar de un pirata que borra los discos - ha perdido datos. Por tanto, una correcta política para realizar, almacenar y, en caso de ser necesario, restaurar los backups es vital en la planificación de seguridad de todo sistema.

Sin embargo existen problemas, por ejemplo:

      Uno de estos problemas es la no verificación de las copias realizadas: nadie se encarga de verificar estas copias...hasta que es necesario restaurar archivos de ellas.

      Otro problema clásico de las copias de seguridad es la política de etiquetado a seguir.

      La ubicación final de las copias de seguridad también suele ser errónea en muchos entornos; generalmente, los operadores tienden a almacenar los backups muy cerca de los sistemas, cuando no en la misma sala.

      Por último, ¿qué almacenar? Obviamente debemos realizar copias de seguridad de los archivos que sean únicos a nuestro sistema.

Dispositivos de almacenamiento

Existen multitud de dispositivos diferentes donde almacenar nuestras copias de seguridad, desde un simple disco flexible hasta unidades de cinta de última generación.

A continuación una tabla de comparación entre dispositivos:

Dispositivo Fiabilidad Capacidad Coste/MBDiskette Baja Baja AltoCD-ROM Media Media BajoDisco duro Alta Media/Alta Medio.Cinta 8mm. Media Alta Medio.Cinta DAT Alta Alta Medio.

Algunas órdenes para realizar copias de seguridad

Page 23: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

La herramienta clásica para realizar backups en entornos Unix es desde hace años dump, que vuelca sistemas de archivos completos (una partición o una partición virtual en los sistemas que las soportan, como Solaris); restore se utiliza para recuperar archivos de esas copias. Se trata de una utilidad disponible en la mayoría de clones del sistema operativo, potente (no diremos 'sencilla') y lo más importante: las copias son completamente compatibles entre Unices, de forma que por ejemplo podemos restaurar un backup realizado en IRIX en un sistema HP-UX. Además, la mayor parte de las versiones de dump permiten realizar copias de seguridad sobre máquinas remotas directamente desde línea de órdenes.

Page 24: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

Autenticación de usuarios

Ya sabemos que unos requerimientos primordiales de los sistemas informáticos que desempeñan tareas importantes son los mecanismo de seguridad adecuados a la información que se intenta proteger; el conjunto de tales mecanismos ha de incluir al menos un sistema que permita identificar a las entidades (elementos activos del sistema, generalmente usuarios) que intentan acceder a los objetos (elementos pasivos, como archivos o capacidad de cómputo), mediante procesos tan simples como una contraseña o tan complejos como un dispositivo analizador de patrones retinales.

Los métodos de autenticación se suelen dividir en tres grandes categorías:

      Algo que el usuario sabe

      Algo que éste posee.

      Una característica física del usuario o un acto involuntario del mismo. Esta última categoría se conoce con el nombre de autenticación biométrica.

Sistemas basados en algo conocido: contraseñas

El modelo de autenticación más básico consiste en decidir si un usuario es quien dice ser simplemente basándonos en una prueba de conocimiento que a priori sólo ese usuario puede superar; esa prueba de conocimiento no es más que una contraseña que en principio es secreta. Evidentemente, esta aproximación es la más vulnerable a todo tipo de ataques, pero también la más barata, por lo que se convierte en la técnica más utilizada en entornos que no precisan de una alta seguridad, como es el caso de los sistemas Unix en redes normales.

Sistemas basados en algo poseído: tarjetas inteligentes

Hace más de veinte años un periodista francés llamado Roland Moreno patentaba la integración de un procesador en una tarjeta de plástico. Desde entonces, cientos de millones de esas tarjetas han sido fabricadas, y son utilizadas a diario para fines que varían desde las tarjetas monedero más sencillas hasta el control de accesos a instalaciones militares y agencias de inteligencia de todo el mundo; cuando a las chipcards se les incorporó un

Page 25: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

procesador inteligente nacieron las smartcards, una gran revolución en el ámbito de la autenticación de usuarios.

Sistemas de autenticación biométrica

Estos sistemas son los denominados biométricos, basados en características físicas del usuario a identificar. El reconocimiento de formas, la inteligencia artificial y el aprendizaje son las ramas de la informática que desempeñan el papel más importante en los sistemas de identificación biométricos. La autenticación basada en características físicas existe desde que existe el hombre y, sin darnos cuenta, es la que más utiliza cualquiera de nosotros en su vida cotidiana: a diario identificamos a personas por los rasgos de su cara o por su voz.

Algunos sistemas de autenticación biométrica se basan en lo siguiente:

      Verificación de voz

      Verificación de escritura

      Verificación de huellas

      Verificación de patrones oculares

      Retina

Seguridad del núcleo

El núcleo o kernel de un sistema Unix es la parte más importante del mismo, hasta tal punto que en términos puristas se considera al núcleo como el sistema operativo en sí. Pero incluso si no lo consideramos así, y contemplamos al sistema operativo como el conjunto formado por el núcleo y una serie de herramientas (editor, compilador, enlazador, shell...), es innegable que el kernel es la parte del sistema más importante, y con diferencia: mientras que las aplicaciones operan en el espacio de usuario, el núcleo siempre trabaja en el modo privilegiado del procesador (RING 0). Esto implica que no se le impone ninguna restricción a la hora de ejecutarse: utiliza todas las instrucciones del procesador, direcciona toda la memoria, accede directamente al hardware (más concretamente, a los manejadores de dispositivos), etc. De esta forma, un error en la programación, o incluso en la configuración del núcleo puede ser fatal para nuestro sistema.

Page 26: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

El archivo /etc/system

En este archivo el administrador puede definir variables para el núcleo del sistema operativo, como el número máximo de archivos abiertos por un proceso o el uso de memoria compartida, semáforos y mensajes para intercomunicación entre procesos.

Una negación de servicio muy típica en Unix es el consumo excesivo de recursos por parte de usuarios que lanzan - voluntaria o involuntariamente - demasiados procesos; y un pequeño error en el código puede hacer que el sistema se vea parado por un exceso de procesos activos en la tabla, por lo que si deseamos asignar un valor máximo hemos de editar el archivo /etc/system e incluir una línea como la siguiente:

set maxuprc=60

De esta forma limitamos el número de procesos por usuario a 60, consiguiendo así que un error en un programa no sea capaz de detener la máquina.

Un parámetro del sistema operativo especialmente importante, y que quizás nos interese modificar (sobre todo en máquinas con pocos recursos) es maxusers. Maxusers no hace referencia al número máximo de usuarios que pueden conectar simultáneamente al sistema, sino que es un valor que escala a otros parámetros del núcleo (como max_nproc, número máximo de procesos en la tabla) o maxuprc. Para modificarlo, podemos incluir en /etc/system una línea con el valor deseado, generalmente el tamaño en MB de la memoria física de nuestra máquina:

set maxusers=128

Page 27: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

Cortafuegos - Firewalls

Un firewall o cortafuegos es un sistema o grupo de sistemas que hace cumplir una política de control de acceso entre dos redes. De una forma más clara, podemos definir un cortafuegos como cualquier sistema (desde un simple router hasta varias redes en serie) utilizado para separar - en cuanto a seguridad se refiere - una máquina o subred del resto, protegiéndola así de servicios y protocolos que desde el exterior puedan suponer una amenaza a la seguridad.

Componentes de un cortafuegos

Filtrado de paquetes

Cualquier router IP utiliza reglas de filtrado para reducir la carga de la red; paquetes con un control de errores erróneos. El filtrado de paquetes se puede utilizar para implementar diferentes políticas de seguridad en una red; el objetivo principal de todas ellas suele ser evitar el acceso no autorizado entre dos redes, pero manteniendo intactos los accesos autorizados. Su funcionamiento es habitualmente muy simple: se analiza la cabecera de cada paquete, y en función de una serie de reglas establecidas de antemano la trama es bloqueada o se le permite seguir su camino; estas reglas suelen contemplar campos como el protocolo utilizado (TCP, UDP, ICMP...), las direcciones fuente y destino, y el puerto destino. Además de la información de cabecera de las tramas, algunas implementaciones de filtrado permiten especificar reglas basadas en la interfaz del router por donde se ha de reenviar el paquete, y también en la interfaz por donde ha llegado hasta nosotros.

Proxy de aplicación

Además del filtrado de paquetes, es habitual que los cortafuegos utilicen aplicaciones software para reenviar o bloquear conexiones a servicios como finger, telnet o FTP; a tales aplicaciones se les denomina servicios proxy, mientras que a la máquina donde se ejecutan se le llama pasarela de aplicación.

Monitorización de la actividad

Monitorizar la actividad de nuestro cortafuegos es algo indispensable para la seguridad de todo el perímetro protegido; la monitorización nos facilitará información sobre los intentos de ataque que estemos sufriendo (origen,

Page 28: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

franjas horarias, tipos de acceso...), así como la existencia de tramas que aunque no supongan un ataque a priori sí que son al menos sospechosas.

Firewall-1

Quizás el cortafuegos más utilizado actualmente en Internet es FireWall-1, desarrollado por la empresa Check Point Software Technologies Ltd. (http://www.checkpoint.com). Incorpora una nueva arquitectura dentro del mundo de los cortafuegos: la inspección con estado ( stateful inspection). Firewall-1 inserta un módulo denominado Inspection Module en el núcleo del sistema operativo sobre el que se instala, en el nivel software más bajo posible (por debajo incluso del nivel de red), así, desde ese nivel tan bajo, Firewall-1 puede interceptar y analizar todos los paquetes antes de que lleguen al resto del sistema; se garantiza que ningún paquete es procesado por ninguno de los protocolos superiores hasta que Firewall-1 comprueba que no viola la política de seguridad definida.

Kerberos

Durante 1983 en el M.I.T. (Massachussetts Institute of Technology) comenzó el proyecto Athena con el objetivo de crear un entorno de trabajo educacional compuesto por estaciones gráficas, redes de alta velocidad y servidores; el sistema operativo para implementar este entorno era Unix 4.3BSD, y el sistema de autenticación utilizado en el proyecto se denominó Kerberos en honor al perro de tres cabezas que en la mitología griega vigila la puerta de entrada a Hades, el infierno.

Hasta que se diseñó Kerberos, la autenticación en redes de computadores se realizaba principalmente de dos formas: o bien se aplicaba la autenticación por declaración ( Authentication by assertion), en la que el usuario es libre de indicar el servicio al que desea acceder (por ejemplo, mediante el uso de un cliente determinado), o bien se utilizaban contraseñas para cada servicio de red.

Kerberos se ha convertido desde entonces en un referente obligatorio a la hora de hablar de seguridad en redes. Se encuentra disponible para la mayoría de sistemas Unix, y viene integrado con OSF/DCE ( Distributed Computing Environment). Está especialmente recomendado para sistemas operativos distribuidos, en los que la autenticación es una pieza fundamental para su funcionamiento: si conseguimos que un servidor logre conocer la identidad de un cliente puede decidir sobre la concesión de un servicio o la asignación de privilegios especiales. Sigue vigente en la actualidad.

Page 29: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

Arquitectura de Kerberos

Un servidor Kerberos se denomina KDC ( Kerberos Distribution Center), y provee de dos servicios fundamentales: el de autenticación (AS, Authentication Service) y el de tickets (TGS, Ticket Granting Service). El primero tiene como función autenticar inicialmente a los clientes y proporcionarles un ticket para comunicarse con el segundo, el servidor de tickets, que proporcionará a los clientes las credenciales necesarias para comunicarse con un servidor final que es quien realmente ofrece un servicio. Entonces, la arquitectura de Kerberos está basada en tres objetos de seguridad: Clave de Sesión, Ticket y Autenticador.

      La clave de sesión es una clave secreta generada por Kerberos y expedida a un cliente para uso con un servidor durante una sesión.

      El ticket es un testigo expedido a un cliente del servicio de tickets de Kerberos para solicitar los servicios de un servidor; garantiza que el cliente ha sido autenticado recientemente.

      El autenticador es un testigo construido por el cliente y enviado a un servidor para probar su identidad y la actualidad de la comunicación; sólo puede ser utilizado una vez.

Page 30: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

Criptología

La criptología (del griego krypto y logos, estudio de lo oculto, lo escondido) es la ciencia que trata los problemas teóricos relacionados con la seguridad en el intercambio de mensajes en clave entre un emisor y un receptor a través de un canal de comunicaciones (en términos informáticos, ese canal suele ser una red de computadoras).

Esta ciencia está dividida en dos grandes ramas: la criptografía, ocupada del cifrado de mensajes en clave y del diseño de criptosistemas (hablaremos de éstos más adelante), y el criptoanálisis, que trata de descifrar los mensajes en clave, rompiendo así el criptosistema.

Clasificación de los criptosistemas

La gran clasificación de los criptosistemas se hace en función de la disponibilidad de la clave de cifrado/descifrado. Existen, por tanto, dos grandes grupos de criptosistemas:

      Criptosistemas de clave secreta

      Criptosistemas de clave pública

Criptosistemas de clave secreta

Denominamos criptosistema de clave secreta (de clave privada, de clave única o simétrico) a aquel criptosistema en el que la clave de cifrado, puede ser calculada a partir de la de descifrado, y viceversa.

De todos los sistemas de clave secreta, el único que se utiliza en la actualidad es DES (Data Encryption Standard). Otros algoritmos de clave privada son el cifrado Cesar o el criptosistema de Vigenère.

Criptosistemas de clave pública

En éstos, la clave de cifrado se hace de conocimiento general (se le llama clave pública). Sin embargo, no ocurre lo mismo con la clave de descifrado (clave privada), que se ha de mantener en secreto. Ambas claves no son independientes, pero del conocimiento de la pública no es posible deducir la privada sin ningún otro dato (recordemos que en los sistemas de clave privada sucedía lo contrario). Tenemos pues un par clave pública-clave privada; la existencia de ambas claves diferentes, para cifrar o descifrar, hace que también se conozca a estos criptosistemas como asimétricos. Uno

Page 31: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

de ellos es el criptosistema RSA. Este sistema de clave pública fué diseñado en 1977 por los profesores del MIT ( Massachusetts Institute of Technology ) Ronald R. Rivest, Adi Shamir y Leonard M. Adleman, de ahí las siglas con las que es conocido. Desde entonces, este algoritmo de cifrado se ha convertido en el prototipo de los de clave pública.

Esteganografía

La esteganografía (también llamada cifra encubierta) es la ciencia que estudia los procedimientos encaminados a ocultar la existencia de un mensaje en lugar de ocultar su contenido; mientras que la criptografía pretende que un atacante que consigue un mensaje no sea capaz de averiguar su contenido, el objetivo de la esteganografía es ocultar ese mensaje dentro de otro sin información importante, de forma que el atacante ni siquiera se entere de la existencia de dicha información oculta.

Con el auge de la informática, el mecanismo esteganográfico más extendido está basado en las imágenes digitales y su excelente capacidad para ocultar información; la más básica consiste simplemente en sustituir el bit menos significativo de cada byte por los bits del mensaje que queremos ocultar; dado que casi todos los estándares gráficos tienen una graduación de colores mayor de lo que el ojo humano puede apreciar, la imagen no cambiará su apariencia de forma notable. Otros elementos donde ocultar información son las señales de audio y el propio texto, aunque no están tan extendidas como la anterior.

Algunas herramientas de seguridad

Titan

Este software de auditoría informática, detecta problemas de seguridad en la máquina local. El mismo se limita a informarnos de los posibles problemas de seguridad que podemos tener.

TCP Wrappers

TCP Wrappers se encarga de definir una serie de redes o máquinas autorizados a conectar con nosotros. Cualquier administrador que desee un mínimo de seguridad ha de instalar TCP Wrappers en sus equipos; incluso algunos Unices como Linux o BSDI lo ofrecen por defecto al instalar el operativo.

SSH

Page 32: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

Secure Shell (SSH), es un software cuya principal función es permitir la conexión remota segura a sistemas a través de canales inseguros, aunque también se utiliza para la ejecución de órdenes en ese sistema remoto o transferir archivos desde o hacia él de manera fiable.

Tripwire

La herramienta Tripwire es un comprobador de integridad para archivos y directorios de sistemas Unix: compara un conjunto de estos objetos con la información sobre los mismos almacenada previamente en una base de datos, y alerta al administrador en caso de que algo haya cambiado.

Nessus

En 1998 surgió Nessus, un analizador de vulnerabilidades gratuito, de código fuente libre. Este programa detecta vulnerabilidades de seguridad en sistemas Unix y redes, desde fallos conocidos en el software hasta políticas incorrectas.

Crack

Crack, desarrollado por el experto en seguridad Alec Muffet, es el 'adivinador' de contraseñas más utilizado en entornos Unix; actualmente se encuentra en su versión 516.5, que funciona correctamente en la mayoría de clones del sistema operativo (Linux, Solaris, OSF...). Ejecutar periódicamente Crack sobre el archivo de contraseñas de sus sistemas es algo muy recomendable para cualquier administrador mínimamente preocupado por la seguridad, sin importar que se utilicen mecanismos para obligar a los usuarios a elegir passwords aceptables.

Activos y Pasivos

Autor: Mariano Cabrera Lanfranconi martes, mayo 23, 2006

Page 33: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

Vamos a diferenciar pasivos de activos, para que de esta forma puedas comprender donde están tus problemas financieros. Estás cosas no las enseñan en el colegio, por lo tanto, es obvio que muchos tengamos problema financieros. Muchas de las cosas que vamos a ver en este blog, son cosas que en el colegio ni existen. Por eso, empecemos a diferenciar activos de pasivos.

Activos: Son todas aquellas cosas que nos dan dinero a nuestro bolsilloEn este punto, deberías saber que activos tienes en tu vida. Toda aquellas cosas que te dan un ingreso, ya sea diaria, mensual o anualmente. En este punto estarás diciendo "Sí, mi salario me da eso". Por lo tanto también vamos a definir el tipo de ingreso. Tenemos 2 tipos de ingresos, ingreso pasivo (dinero que entra a mi bolsillo sin necesidad de que trabajemos) y por otro lado ingresos activos (nuestro salario, depende de nuestro trabajo, sino, no tenemos un solo centavo). Por eso, empiece a enumerar en una hoja los ingresos activos y pasivos que tiene. Seguramente te encuentres solo con tu salario.¿Empiezas a ver la importancia de los activos? Imagina por un momento que en el que puedas adquirir algún activo que te dé ingresos sin necesidad de trabajar, vas a disponer de más tiempo, y luego sigue así, una y otra vez. Llegarás al momento en que tendrás tantos ACTIVOS, que no necesitarás trabajar y lo más importante, tendrás mucho tiempo libre para hacer lo que realmente quieras.

Pasivos: Son todas aquellas cosas que nos sacan dinero de mis bolsillos.¿Esta es la parte fácil no?. Cuantas cosas tenemos en nuestra vida que nos sacan dinero. Una hipoteca, un préstamo, el auto, los hijos, las salidas, la novia, el club, etc, etc, etc.Me gustaría que reflexiones en este punto. ¿Por qué te preocupas por tener tantos gastos y no más ingresos?. Tener más pasivos que activos significa tener más gastos que ingresos.

Por eso vamos a hacer lo siguiente, vas a tomar una hoja y vas a poner lo siguiente, dejando espacios para rellenar con información:

- INGRESOS- EGRESOS- ACTIVOS- PASIVOS

En INGRESOS, vas a poner las cosas que te dan ingresos, tu sueldo, el cobro de un alquiler, etc.En EGRESOS, aquellas cosas en las que gastas normalmente, acá va la cuota de la hipoteca, cuota tarjeta de crédito, cuota de alquiler, etc.En ACTIVOS, todas aquellas cosas que te dan ingresos, en el ejemplo del cobro de

Page 34: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

alquiler, aquí va tu departamento o casa, o el negocio del cual sos dueño, etc.En PASIVOS, las cosas (no la cantidad) que te sacan dinero de tu bolsillo, por ejemplo la hipoteca, las tarjetas de crédito, el departamento que pagas mensualmente, etc.

Bueno, con esto ya podrás descubrir cómo estás financieramente en tu vida y empezar a reflexionar sobre el tema.

Espero que esta información te sirva de ayuda. Por el momento voy a seguir explicando poco a poco estas cosas para comenzar a hablar el mismo idioma y así empezar a pasar a niveles más altos. Un saludo a todos y mucha suerte.

Esta materia se configura a partir de tres grandes campos de conocimiento y experiencia:

Los conceptos y leyes científicas que explican los fenómenos físicos que tienen lugar en los dispositivos eléctricos.

Los elementos con los que se componen circuitos y aparatos eléctricos, su disposición y conexiones características.

Las técnicas de análisis y cálculo del comportamiento de circuitos y dispositivos eléctricos.

La Electrotecnia desempeña un papel integrador y aplicado, en el currículo, al utilizar modelos explicativos procedentes de las ciencias físicas y emplear métodos de análisis, cálculo y representación gráfica procedente de las matemáticas. Este carácter de ciencia aplicada le confiere valor formativo, al integrar y poner en acción conocimientos procedentes de disciplinas científicas de naturaleza más abstracta y especulativa.

Su finalidad general es la de proporcionar aprendizajes relevantes y cargados de posibilidades de desarrollo posterior. La multiplicidad de opciones de formación electrotécnica especializada confiere un elevado valor propedéutico. El conocimiento profundo de los elementos básicos con los que se construye cualquier circuito o máquina eléctrica, la resistencia óhmica, la autoinducción y la capacidad, su comportamiento ante los fenómenos eléctricos y su disposición en circuitos característicos, constituye el núcleo de esta materia, complementando con las técnicas de cálculo y medida directa de magnitudes en circuitos eléctricos.

OBJETIVOS

El desarrollo de esta materia ha de contribuir a que las alumnas y alumnos adquieran las siguientes capacidades terminales:

Page 35: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

1. Analizar los fenómenos eléctricos y electromagnéticos característicos de los circuitos de corriente continua (c.c.) y de corriente alterna (c.a.) y aplicar las leyes y teoremas fundamentales en el estudio de dichos circuitos.

2. Analizar la estructura y características fundamentales de los sistemas eléctricos polifásicos.

3. Analizar la estructura, principio de funcionamiento y características de las máquinas eléctricas estáticas y rotativas, realizando una clasificación de las mismas.

4. Realizar con precisión y seguridad las medidas de las magnitudes eléctricas fundamentales (tensión, intensidad, resistencia, potencia, frecuencia, etc.), utilizando, en cada caso, el instrumento (polímetro, vatímetro, osciloscopio, etc.) y los elementos auxiliares más apropiados.

5. Realizar los ensayos básicos característicos de las máquinas eléctricas estáticas y rotativas de baja potencia.

6. Analizar la tipología y características funcionales de los componentes electrónicos analógicos básicos y su aplicación en los circuitos electrónicos.

7. Analizar funcionalmente los circuitos electrónicos analógicos básicos (rectificadores, filtros, amplificadores, etc.) y sus aplicaciones más relevantes (fuentes de alimentación, amplificadores de sonido, circuitos básicos de control de potencia, temporizadores, etc.).

CONTENIDOS

Conceptos y fenómenos eléctricos y electromagnéticos.

Naturaleza de la electricidad. Propiedades y aplicaciones. Corriente eléctrica. Magnitudes eléctricas. Magnetismo y electromagnetismo. Unidades. Inducción electromagnética.

Circuitos eléctricos.

El circuito eléctrico. Estructura y componentes. Componentes pasivos: resistencias, condensadores y

bobinas. Análisis de circuitos en corriente continua (CC). Leyes y

procedimientos de aplicación. Análisis de circuitos en corriente alterna (CA). Leyes y

procedimientos de aplicación.

Componentes electrónicos. Tipología y características funcionales.

Page 36: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

Componentes pasivos: Resistencias, bobinas y condensadores.

Componentes semiconductores: Diodos, transistores, tiristores y componentes optoelectrónicos.

El amplificador operacional: montajes básicos.

Circuitos electrónicos analógicos básicos y sus aplicaciones. Tipología y características. Análisis funcional.

Rectificadores. Amplificadores. Multivibradores. Fuentes de alimentación. Circuitos básicos de control de potencia. Circuitos de control de tiempo.

Sistemas eléctricos trifásicos.

Corrientes alternas trifásicas. Características. Conexiones en estrella y en triángulo. Magnitudes eléctricas en los sistemas trifásicos. Sistemas equilibrados y desequilibrados. Características. Análisis básico de circuitos eléctricos polifásicos.

Máquinas eléctricas estáticas y rotativas. Tipología y características. Ensayos básicos.

Clasificación de las máquinas eléctricas: Generadores, transformadores y motores.

Transformadores: Monofásicos y trifásicos. Máquinas eléctricas de corriente alterna: Alternadores y

motores. Máquinas eléctricas de corriente continua: Generadores y

motores.

Medidas electrotécnicas.

Concepto de medida. Errores en la medida. Medida de magnitudes eléctricas en CC y en CA monofásica y

trifásica. Procedimientos. Instrumentos de medida en electrotecnia. Clase y tipología de

los instrumentos.

CRITERIOS DE EVALUACION

Page 37: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

Explicar los principios y propiedades de la corriente eléctrica, su tipología y efectos en los circuitos de CC y de CA.

Enunciar las leyes básicas utilizadas en el estudio de los circuitos eléctricos de CC y de CA (leyes de Ohm, Kirchhoff, Joule, ...).

Describir las magnitudes eléctricas básicas (resistencia, tensión, intensidad, frecuencia...) y sus unidades correspondientes características de los circuitos de CC y de CA.

Diferenciar el comportamiento de los distintos componentes que configuran los circuitos eléctricos básicos de CC y de CA (generadores, resistencias, condensadores, bobinas).

Explicar los principios del magnetismo y del electromagnetismo, describiendo las interrelaciones básicas entre corrientes eléctricas y campos magnéticos y enunciando las leyes fundamentales que los estudian (leyes de Ampére, Lenz, Hopkinson, ...).

Enunciar las propiedades magnéticas de los materiales, describiendo la tipología y características de los mismos.

Describir las magnitudes magnéticas básicas (fuerza magnetomotriz, intensidad de campo, flujo, inducción) y sus unidades de medida.

Enumerar distintas aplicaciones donde se presenten los fenómenos eléctricos y electromagnéticos.

En varios supuestos de circuitos eléctricos con componentes pasivos, en conexiones serie, paralelo y mixta, trabajando en CC y en CA:

Interpretar los signos y símbolos empleados en la representación de los circuitos eléctricos de CC y de CA.

Seleccionar la ley o regla más adecuada para el análisis y resolución de circuitos eléctricos.

Calcular las características reactivas de componentes electrónicos pasivos (inductancias y condensadores).

Calcular las magnitudes eléctricas características del circuito (resistencia o impedancia equivalente, intensidades de corriente, caídas de tensión y diferencias de potencial, potencias, ...).

Calcular las magnitudes eléctricas en circuitos eléctricos resonantes serie y paralelo, explicando la relación entre los resultados obtenidos y los fenómenos físicos presentes.

Elaborar un informe-memoria de las actividades desarrolladas y resultados obtenidos, estructurándola en los apartados necesarios para una adecuada documentación de las mismas (descripción del proceso seguido, medios utilizados, esquemas y planos utilizados, cálculos, medidas, ...).

Page 38: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

Diferenciar los distintos sistemas polifásicos (monofásicos, bifásicos, trifásicos, ...), describiendo las características fundamentales, así como las ventajas y desventajas de cada uno de ellos.

Describir las conexiones (estrella y triángulo) y magnitudes electrotécnicas básicas (corrientes, tensiones, potencias), simples y compuestas, de los sistemas trifásicos.

Explicar el concepto de factor de potencia en un sistema trifásico, indicando los procedimientos utilizados en la corrección del mismo.

Explicar las diferencias que existen entre los sistemas trifásicos equilibrados y los desequilibrados.

Realizar una clasificación de las máquinas eléctricas estáticas y rotativas en función de su principio de funcionamiento, de la naturaleza de su corriente de alimentación, de su constitución y de los campos de aplicación más característicos de las mismas.

Explicar la constitución, el principio de funcionamiento, la tipología y características de los transformadores monofásicos.

Explicar la constitución, el principio de funcionamiento, la tipología, conexionados y características de los transformadores trifásicos.

Explicar la constitución, el principio de funcionamiento, la tipología, conexionados y características de los generadores de CC.

Explicar la constitución, el principio de funcionamiento, la tipología, conexionados y características de los motores de CC.

Explicar la constitución, el principio de funcionamiento, la tipología, conexionados y características de los alternadores.

Explicar la constitución, el principio de funcionamiento, la tipología, conexionados y características de los motores eléctricos de CA monofásicos.

Explicar la constitución, el principio de funcionamiento, la tipología, conexionados y características de los motores eléctricos de CA trifásicos.

Explicar las características más relevantes (tipos de errores, sensibilidad, precisión,...), la tipología, clases y procedimientos de uso de los instrumentos de medida utilizados en los circuitos electrotécnicos básicos.

Reconocer la simbología utilizada en los aparatos de medida y explicar su significado y aplicación.

En distintos supuestos prácticos de estudio de circuitos eléctricos y electrónicos:

Identificar las magnitudes que se deben medir y el rango de las mismas.

Seleccionar el instrumento de medida (polímetro, vatímetro, osciloscopio, ...) y los elementos auxiliares más adecuados en función de la magnitud que hay que medir (resistencia, intensidad, tensión, potencia, forma de onda, ...).

Conexionar adecuadamente, con la seguridad requerida y siguiendo procedimientos normalizados, los distintos aparatos de medida en función de las

Page 39: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

magnitudes que hay que medir (tensión, intensidad, resistencia, potencia, frecuencia, ...).

Medir las magnitudes básicas características de los circuitos eléctricos y electrónicos (tensión, intensidad, continuidad, potencia, formas de onda, ...), operando adecuadamente los instrumentos y aplicando, con la seguridad requerida, procedimientos normalizados.

Realizar con la precisión y seguridad requeridas las medidas de las magnitudes fundamentales (corrientes, tensiones, potencias, ...) en los sistemas trifásicos.

Interpretar los resultados de las medidas realizadas, relacionando los efectos que se producen con las causas que los originan.

Elaborar un informe-memoria de las actividades desarrolladas y resultados obtenidos, estructurándola en los apartados necesarios para una adecuada documentación de las mismas (descripción del proceso seguido, medios utilizados, esquemas y planos utilizados, cálculos, medidas, ...).

Describir los tipos de ensayos fundamentales y normalizados que se deben realizar con transformadores monofásicos y trifásicos, identificando las magnitudes que se deben medir y explicando las curvas características que relacionan dichas magnitudes.

Describir los tipos de ensayos fundamentales y normalizados que se deben realizar con las máquinas eléctricas de CC, identificando las magnitudes que se deben medir y explicando las curvas características que relacionan dichas magnitudes.

Describir los tipos de ensayos fundamentales y normalizados que se deben realizar con las máquinas eléctricas de CA monofásicas y trifásicas, identificando las magnitudes que se deben a medir y explicando las curvas características que relacionan dichas magnitudes.

En tres casos prácticos de ensayos de máquinas eléctricas (un transformador trifásico, un motor de CC y un motor de CA trifásico de inducción) y con el fin de obtener las curvas características de rendimiento y electromecánicas:

Seleccionar la documentación necesaria para la realización de los ensayos.

Interpretar los esquemas de conexionado, relacionando los símbolos con los elementos reales.

Seleccionar los equipos e instrumentos de medida que se deben utilizar en los ensayos, explicando la función de cada uno de ellos.

Aplicar el protocolo normalizado, realizando las conexiones necesarias, tomando las medidas

Page 40: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

oportunas y recogiéndolas con la precisión requerida en el formato correspondiente.

Representar gráficamente los datos obtenidos, relacionando entre sí las distintas magnitudes características, explicando las distintas zonas de la gráfica e interpretando a través de ellas los aspectos funcionales de la máquina.

Actuar bajo normas de seguridad personal y de los equipos y materiales utilizados en los ensayos.

Elaborar un informe-memoria de las actividades desarrolladas y resultados obtenidos, estructurándola en los apartados necesarios para una adecuada documentación de las mismas (descripción del proceso seguido, medios utilizados, esquemas y planos utilizados, cálculos, medidas, ...).

Clasificar los componentes electrónicos básicos (activos y pasivos) utilizados en los circuitos electrónicos según su tipología y ámbito de aplicación.

Dibujar las curvas características más representativas de los componentes electrónicos analógicos básicos, explicando la relación existente entre las magnitudes fundamentales que los caracterizan.

Interpretar los parámetros fundamentales de los componentes electrónicos básicos que aparecen en las hojas técnicas de los mismos.

En un supuesto práctico de reconocimiento de componentes electrónicos básicos reales:

Dibujar los símbolos normalizados de cada uno de ellos.

Describir distintas topologías normalizadas por cada familia de componentes.

Identificar los terminales de los componentes mediante la utilización del polímetro.

Explicar las características eléctricas y funcionales de cada uno de los componentes que se van a analizar.

Describir las condiciones de seguridad y precauciones que se deben tener en cuenta en la manipulación de los distintos componentes electrónicos.

Enumerar los circuitos electrónicos analógicos básicos y describir la función que realizan.

Describir el principio de funcionamiento de los circuitos electrónicos analógicos básicos (rectificadores, filtros, estabilizadores, amplificadores, ...), su tipología, parámetros característicos y formas de onda típicas.

Page 41: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

Explicar las características diferenciales entre los circuitos electrónicos analógicos básicos construidos con elementos discretos y los construidos con circuitos amplificadores operacionales integrados.

En supuestos de análisis de circuitos electrónicos analógicos y, a partir de los esquemas de los mismos:

Identificar los componentes pasivos y activos del circuito, relacionando los símbolos que aparecen en los esquemas con los elementos reales.

Explicar el tipo, características y principio de funcionamiento de los componentes del circuito.

Identificar los bloques funcionales presentes en el circuito, explicando sus características y tipología.

Explicar el funcionamiento del circuito, identificando las magnitudes eléctricas que lo caracterizan, interpretando las señales y formas de onda presentes en el mismo.

Calcular las magnitudes básicas características del circuito, contrastándolas con las medidas reales presentes en el mismo, explicando y justificando dicha relación.

Identificar la variación en los parámetros característicos del circuito (tensiones, formas de onda, ...) suponiendo y/o realizando modificaciones en componentes del mismo, explicando la relación entre los efectos detectados y las causas que los producen.

Elaborar un informe-memoria de las actividades desarrolladas y resultados obtenidos, estructurándola en los apartados necesarios para una adecuada documentación de las mismas (descripción del proceso seguido, medios utilizados, esquemas y planos utilizados, cálculos, medidas, ...).

DISTRIBUCION TEMPORAL DE LOS CONTENIDOS

Los contenidos de la asignatura se fundamentan en 14 unidades didácticas.

Temporalización de los bloques temáticos

PRIMERA EVALUACIÓNSEGUNDA

EVALUACIÓNTERCERA EVALUACIÓN

40 horas 40 horas 36 horas

FUNDAMENTOS ELECTRICOS.

CORRIENTE

TRIGONOMETRIA Y

TRANSFORMADORES

Page 42: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

ELECTRICA. RESISTORES. ASOCIACION DE

ELEMENTOS. TEOREMAS DE

CIRCUITOS. CONDENSADORES. ELECTROMAGNETISMO

.

COMPLEJOS. CORRIENTE ALTERNA. TRIFASICA.

MAQUINAS ROTATIVAS DE CC. MAQUINAS ROTATIVAS DE CA. PRINCIPIOS DE ELECTRONICA.

La duración de dichas unidades didácticas dependerá de la marcha del grupo de alumnos y su necesidad o no de refuerzos y apoyos de tipo práctico. Además habrá de adaptarse la distribución temporal de los contenidos a la distribución de días festivos, actividades extraescolares, calendario de evaluaciones, etc. No obstante se estima el siguiente número de horas:

1. FUNDAMENTOS ELECTRICOS. (4 h.) 2. CORRIENTE ELECTRICA. (8 h.) 3. RESISTORES. (4 h.) 4. ASOCIACION DE ELEMENTOS. (4 h.) 5. TEOREMAS DE CIRCUITOS. (8 h.) 6. CONDENSADORES. (4 h.) 7. ELECTROMAGNETISMO. (8 h.) 8. TRIGONOMETRIA Y COMPLEJOS. (8 h.) 9. CORRIENTE ALTERNA. (20 h.) 10. TRIFASICA. (12 h.) 11. TRANSFORMADORES (12 h.) 12. MAQUINAS ROTATIVAS DE CC. (8 h.) 13. MAQUINAS ROTATIVAS DE CA. (8 h.) 14. PRINCIPIOS DE ELECTRONICA. (8 h.)

El resto de horas del curso no consideradas aquí serán utilizadas para realizar el proceso de evaluación, realizar prácticas que reafirmen los conocimientos adquiridos y desarrollo de actividades de recuperación y refuerzo

UNIDADES DIDÁCTICAS

1. FUNDAMENTOS ELECTRICOS.

Notación exponencial. Operaciones con

notación científica. Prefijos. Magnitudes y

2. CORRIENTE ELECTRICA.

Propiedades eléctricas de la materia.

Conductores y aislantes.

Page 43: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

unidades. Carga eléctrica. Ley de Coulomb. Intensidad de campo

eléctrico. Potencial eléctrico. Diferencia de

potencial. Intensidad de

corriente. Densidad de

corriente. Generadores de

corriente.

Corriente eléctrica. Potencial eléctrico. Tipos de corriente

eléctrica. Efectos de la

corriente eléctrica. Sistemas eléctricos. Resistividad y

conductividad. Resistencia y

conductancia. Ley de Ohm. Circuito eléctrico. Ley de Ohm

generalizada. Potencia y energía

eléctrica. Efecto Joule. Rendimiento. Rendimiento y

pérdidas de un circuito eléctrico elemental.

Transferencia de máxima potencia.

Caída de tensión y sección de una línea.

3. RESISTORES.

Resistores. Resistores fijos. Resistores no

lineales. Resistores de

laboratorio. Resistores de

potencia. Resistores variables. Métodos de medición

de resistencia.

4. ASOCIACION DE ELEMENTOS.

Acoplamiento serie. Acoplamiento

paralelo. Acoplamiento mixto. Acoplamientos

estrella y triángulo.

5. TEOREMAS DE CIRCUITOS.

Convenios de signos. Primera ley de

6. CONDENSADORES.

Capacidad. Carga almacenada

por un condensador.

Page 44: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

Kirchhoff (Ley de nudos).

Segunda ley de Kirchhoff (Ley de mallas).

Mallas, ramas y nudos.

Ecuaciones de mallas.

Teorema de Thevenin.

Energía almacenada por un condensador.

Tipos de condensadores.

Asociación de condensadores en serie.

Asociación de condensadores en paralelo.

Carga y descarga de condensadores.

7. ELECTROMAGNETISMO.

El fenómeno electromagnético.

Flujo y densidad de flujo magnético.

Campo magnético creado por una carga móvil.

Campo magnético creado por un conductor rectilíneo.

Campo en el centro de una espira.

Campo magnético en el centro de un solenoide.

Fuerza sobre una carga móvil en un campo magnético.

Fuerza sobre una corriente.

Efecto electrodinámico entre corrientes paralelas.

Fuerza electromotriz inducida.

Autoinducción. Asociación serie de

bobinas. Asociación paralelo

de bobinas.

8. TRIGONOMETRIA Y COMPLEJOS.

Trigonometría. Funciones

trigonométricas. Números complejos. Complejo conjugado.

Page 45: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

Circuitos magnéticos.

9. CORRIENTE ALTERNA.

Tipos de señales eléctricas.

Producción de corriente alterna (senoidal).

Definición matemática.

Valores característicos.

Diagramas vectoriales o de Fresnel y diagramas cartesianos.

El circuito resistivo R en corriente alterna.

El circuito inductivo L en corriente alterna.

El circuito capacitivo C en corriente alterna.

El circuito RL en corriente alterna.

El circuito RC en corriente alterna.

El circuito RLC en corriente alterna.

Impedancia compleja en corriente alterna.

Potencia en corriente alterna.

Factor de potencia. Corrección del factor

de potencia. Cargas alimentadas

en paralelo. Resonancia del

circuito serie. Resonancia del

circuito paralelo.

10. TRIFASICA.

Generación de CA trifásica.

Conexión del alternador en estrella.

Conexión del alternador en triángulo.

Conexión de cargas a un sistema trifásico.

Carga equilibrada en estrella.

Cargas equilibradas en triángulo.

Cargas desequilibradas en estrella con neutro.

Cargas desequilibradas en estrella sin neutro.

Cargas desequilibradas en triángulo.

Potencia en sistemas trifásicos.

Factor de potencia. Corrección del factor

de potencia. Medida práctica de la

potencia trifásica.

11. TRANSFORMADORES

Principio de

12. MAQUINAS ROTATIVAS DE CC.

Page 46: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

funcionamiento del transformador.

El transformador ideal en vacío.

El transformador ideal en carga.

El transformador real en vacío.

El transformador real en carga.

Diagramas vectoriales del transformador.

Ensayo de vacío del transformador.

Ensayo de cortocircuito del transformador.

Potencia del transformador.

Rendimiento del transformador.

Caída de tensión del transformador.

Corriente de cortocircuito accidental.

Circuito equivalente simplificado.

Transformadores trifásicos.

Conexiones típicas de transformadores trifásicos.

Acoplamiento en paralelo.

Generadores de CC. Las dinamos.

Principio de funcionamiento.

Fuerza electromotriz de una dinamo.

Reacción del inducido.

Dinamo de excitación independiente.

Dinamo de excitación serie.

Dinamo de excitación paralelo.

Dinamo de excitación compuesta.

Motores de CC. Principio de

funcionamiento. Reacción de inducido. Fuerza

contraelectromotriz. Corriente en el

arranque. Par motor. Velocidad de giro. Motor con excitación

independiente. Motor de excitación

derivación. Motor con excitación

en serie. Motor de excitación

compound. Inversión del sentido

de giro.

13. MAQUINAS ROTATIVAS DE CA.

Generalidades. Clasificación de las

máquinas eléctricas rotativas.

Indice de protección y clases de servicio.

14. PRINCIPIOS DE ELECTRONICA.

El diodo. Circuitos

rectificadores. Filtrado. Estabilización y

regulación.

Page 47: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

Principio de funcionamiento.

Campo giratorio. Motor asíncrono

trifásico. Principio de funcionamiento.

Motor asíncrono de rotor en cortocircuito.

Arranque de motores trifásicos de rotor en cortocircuito.

Motor asíncrono de rotor bobinado o de anillos rozantes.

Regulación de velocidad de los motores asíncronos.

Motor monofásico de inducción de rotor en cortocircuito.

Transistores. Amplificación. El amplificador

operacional. El tiristor

METODOLOGIA DIDACTICA

Promoverá la integración de contenidos científicos, tecnológicos y organizativos. Asimismo, favorecerá en el alumno la capacidad para aprender por sí mismo y para trabajar en equipo.

Se propugna una metodología en la que los alumnos aprendan mientras descubren ellos mismos los pormenores, una vez que se les ha proporcionado las bases indispensables. Se trata, en suma, de fomentar el espíritu investigador y de constante función que se estima necesario en el mundo actual.

Mediante el desarrollo de los bloques temáticos se intentará motivar al alumno con ejemplos prácticos, siempre que sea posible, aprovechando el amplio campo de aplicación que posee esta asignatura.

Se desarrollarán explicaciones teóricas a las que seguirán ejemplos oportunos que pretendan asentar conocimientos. Los ejercicios posteriores tratarán de profundizar más en el tema, contemplando situaciones lo más reales posibles.

Se intentará establecer una relación dinámica profesor-alumno mediante consultas y exposición de situaciones problemáticas o no, que pretendan conseguir el que se susciten ejemplos y se aporten soluciones, si es el caso, debidamente documentadas.

Page 48: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

La didáctica de aula se completará con actividades de laboratorio con las que se pretende lograr una mejor profundización y comprensión de los contenidos que se tratan en la asignatura, provocando situaciones reales en las que el alumno ha de solventar situaciones que en un supuesto teórico no existen.

El contenido de los bloques se desarrollará procurando que el sistema de trabajo sea homogéneo en cada uno de ellos, si bien se tendrá en cuenta las peculiaridades propias (duración, complejidad, etc.).

En este proyecto concibe la educación como un proceso constructivo, en el que la actitud que mantienen profesor y alumno permite el aprendizaje significativo.

El alumno se convierte en motor de su propio proceso de aprendizaje al modificar él mismo sus esquemas de conocimiento. Junto a él, el profesor ejerce el papel de guía al poner en contacto los conocimientos y las experiencias previas del alumno con los nuevos contenidos.

Esta concepción permite además garantizar la funcionalidad del aprendizaje, es decir, asegurar que el alumno podrá utilizar lo aprendido en circunstancias reales, bien llevándolo a la práctica, bien utilizándolo como instrumento para lograr nuevos aprendizajes.

Todo aprendizaje tiene un tiempo de maduración. La complejidad de la información transmitida, el grado de detalle o de abstracción debe ser cuidadosamente medida, haciendo uso de pausas en la exposición y proporcionando tiempo para reflexionar, probar o preguntar, empleando de modo sistemático la repetición, el resumen y la sinopsis.

La rapidez con que cada alumno asimila nuevas ideas y las relaciona con las que ya posee es muy variable, siendo aconsejable complementar el respeto de los distintos ritmos de aprendizaje con acciones destinadas a asentar y homogeneizar las adquisiciones del grupo de clase para poder progresar.

La actividad a desarrollar forma parte del proceso intelectual que selecciona y coordina los conocimientos e informaciones necesarios para dar solución a un problema. Es, por tanto, un proceso deductivo. Sin embargo, la formación integral de los alumnos y alumnas se consigue complementando su aprendizaje a través de un proceso inductivo: llegar al estudio de conceptos teóricos abstractos a través de la realización de actividades prácticas de análisis o de diseño de objetos y sistemas.

Mediante el denominado método de proyectos se tratará de realizar supuestos prácticos partiendo de un problema o necesidad que se pretende resolver, para pasar después a evaluar su validez. Para ello, se sigue un proceso similar al método de resolución de problemas empleado en la industria, adaptándolo a las necesidades del proceso de enseñanza-aprendizaje que siguen los alumnos y alumnas de este módulo.

Page 49: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

Este método se aplica de forma progresiva. Se parte de necesidades del entorno inmediato de los alumnos para, a lo largo del curso, abordar problemas más complejos y analizar sistemas técnicos que resuelven problemas de la vida real.

Las características del trabajo en este módulo implican la necesidad de trabajar en un aula polivalente que permita el desarrollo de tareas de estudio y diseño tanto individuales como de pequeño grupo o colectivas así como de un taller donde se disponga de los equipos necesarios para la realización de montajes prácticos.

PROCEDIMIENTOS DE EVALUACION

La evaluación tendrá como finalidad:

Proporcionar información sobre los conocimientos previos de los alumnos, sus procesos de aprendizaje y la forma en que organizan el conocimiento.

Permitir conocer el grado en que los chicos y chicas van adquiriendo aprendizajes significativos y funcionales.

Facilitar un seguimiento personalizado del proceso de maduración y la determinación de las dificultades educativas especiales de los alumnos.

Ayudar a adecuar los procesos educativos a la situación y el ritmo de cada alumno y grupo concreto.

Posibilitar que los estudiantes descubran su desarrollo y progreso personal en los nuevos aprendizajes, sus aptitudes para aprender y sus capacidades intelectuales, intereses y motivaciones, actitudes y valores...

Ayudar a revisar, adaptar y mejorar el proceso de enseñanza-aprendizaje.

Se hace necesario disponer de una serie de herramientas para evaluar el proceso de aprendizaje del alumno y el desarrollo de los objetivos generales de la asignatura. Para ello se proponen los siguientes grupos de instrumentos:

1. Pruebas escritas: Cuando el desarrollo de determinadas unidades didácticas lo aconsejen, se procederá a la ejecución de una prueba escrita que versará sobre los contenidos abordados, mediante el planteamiento de ejercicios de cálculo, supuestos prácticos y/o contestación a preguntas teóricas.

2. Pruebas orales: El desarrollo de la asignatura en el aula inevitablemente provocará el planteamiento de cuestiones sobre los contenidos de la asignatura, supuestos prácticos y ejercicios de cálculo, cuya resolución puede ser evaluada con carácter puntual o global.

3. Memorias: El desarrollo de la asignatura implica al alumno en un proceso de recogida de notas y apuntes que, de forma ordenada, conforman un cuaderno. Así, el que se aborde un tema o una unidad didáctica determinada y, en mayor medida, una ejecución práctica de un experimento puede implicar por parte del alumno la elaboración de un trabajo escrito a modo de memoria donde se refleje el trabajo realizado y conclusiones derivadas. Todos estos documentos pueden ser objeto de calificación conforme a su relevancia, y será necesario tener en cuenta que además del

Page 50: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

contenido se valorará el orden y limpieza y su presentación adecuada en fecha y forma, ajustándose a los parámetros previos establecidos.

4. Observación: En este punto se tendrá en cuenta el interés y la participación del alumno en el proceso educativo, valorándose negativamente un comportamiento incorrecto en el aula, la falta de asistencia y la impuntualidad.

Con los cuatro grupos de instrumentos de evaluación anteriores se pretende garantizar la evaluación continua en el proceso de aprendizaje y la evaluación final mediante la valoración de los resultados conseguidos.

Para adquirir una calificación positiva final en la asignatura el alumno podrá disponer de tres ocasiones u oportunidades:

Mediante un sistema de tres períodos de evaluación trimestrales durante el período lectivo, siendo necesario superar cada una de ellas por separado de acuerdo con los procedimientos de evaluación.

Mediante prueba escrita en evaluación ordinaria (Junio) que se completará en la medida de lo necesario con el resto de procedimientos de evaluación estipulados, para así salvaguardar el proceso de evaluación continua.

Mediante prueba escrita en evaluación extraordinaria (Septiembre) que se completará en la medida de lo necesario con el resto de procedimientos de evaluación estipulados, para así salvaguardar el proceso de evaluación continua.

La posibilidad de superar la asignatura mediante los periodos trimestrales estará condicionada a no haber perdido el derecho a la evaluación continua por acumulación excesiva de faltas de asistencia o por cualquier otro motivo.

Mientras el proyecto curricular del centro u otra norma superior a esta programación no regule el número de faltas de asistencia que provocan la pérdida de evaluación continua se considerará el 25 % de las horas totales del curso para esta asignatura, independientemente de que sean justificadas o injustificadas.

La posibilidad de acceder a evaluación extraordinaria estará condicionada a cumplir con los requisitos establecidos al respecto en la legislación vigente y en el proyecto curricular del centro.

CRITERIOS DE CALIFICACION

Las calificaciones utilizadas serán numéricas en una escala de 0 a 10 puntos con o sin decimales excepto para las notas finales que expresarán en una escala de 1 a 10 sin decimales.

Se consideran positivas las calificaciones superiores o iguales a 5 puntos.

Page 51: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

La nota de cada bloque en que se han dividido los instrumentos de evaluación se realizará como media aritmética de las puntuaciones obtenidas en ese bloque en el periodo considerado.

La ponderación que se aplicará a cada uno de los bloques en que se han dividido los instrumentos de evaluación para la obtención de las notas globales será la siguiente:

Pruebas escritas 60% Pruebas orales 20% Memorias 10% Observación sistemática 10%

La nota final será la media de las notas globales de cada evaluación, no obstante, para obtener el aprobado será necesario superar todas las evaluaciones independientemente.

En las recuperaciones que se realicen la nota máxima que figurará como nota global será de 5 puntos, independientemente de que en el examen de recuperación se haya sacado una nota superior.

Una calificación positiva final implicará que se han cumplido, al menos, los objetivos mínimos exigibles.

Con los instrumentos de evaluación y criterios de calificación anteriores se pretende garantizar que la evaluación continua del proceso de aprendizaje y la evaluación final de los alumnos se realiza conforme a criterios objetivos. Para garantizar lo anterior, los alumnos tendrán acceso a los contenidos y criterios de calificación desarrollados en esta programación.

MATERIALES Y RECURSOS DIDACTICOS

El desarrollo de la asignatura no seguirá estrictamente los contenidos de ningún libro en concreto ya que las clases teóricas se impartirán mediante exposiciones del profesor de forma oral y escrita en el encerado o en fotocopias. De estas el alumno tomará los apuntes que considere necesarios y que podrá afianzar y ampliar con libros sugeridos por el profesor.

Los recursos materiales disponibles se pueden enumerar como sigue:

Bibliografía, catálogos y revistas técnicas. Encerado y tizas de colores, Retroproyector y pantalla. Instrumental de laboratorio eléctrico. Material informático y programas de diseño y simulación de circuitos

eléctricos y electrónicos.

Page 52: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

ACTIVIDADES COMPLEMENTARIAS Y EXTRAESCOLARES

Como actividades complementarias a la asignatura se proponen las siguientes:

o Visita de instalaciones, fábricas, centrales, etc. con valor didáctico estimado.

o Visionado de videos temáticos.

Estas actividades estarán sujetas al desarrollo de la asignatura, calendario, disposición de medios y conciertos con entidades.

MEDIDAS DE ATENCIÓN A LA DIVERSIDAD

ATENCION A LA DIVERSIDAD

Se procurará realizar un seguimiento individualizado que permita detectar los distintos ritmos de aprendizaje. Esto nos permitirá abordar con mayor o menor profundidad determinados temas en función de las necesidades de aprendizaje del alumnado.

ACTIVIDADES DE RECUPERACION Y REFUERZO

La no consecución de los objetivos mínimos y la no obtención de una calificación positiva por parte del alumno en el transcurso de las tres diferentes evaluaciones podrá implicar al finalizar estas, según el criterio del profesor y exigencias de calendario, la realización de una prueba escrita complementaria que, junto con los demás procedimientos de evaluación, sea una oportunidad de recuperación para alcanzar los mínimos exigibles.

Para conseguir que los alumnos que necesitan refuerzo puedan alcanzar los mínimos imprescindibles, el profesor les indicará las actividades más convenientes al respecto guiando estas actividades y proponiendo aquellas acciones que crea más convenientes. En la medida de lo posible estas actividades se realizarán en el aula, no obstante, si no se dispone del tiempo necesario serán propuestas para su desarrollo fuera del horario lectivo.

Así mismo, para aquellos alumnos que no superen en evaluación ordinaria la asignatura se propondrán las actividades e indicaciones más convenientes, independientemente de que los alumnos puedan acceder a evaluación extraordinaria o tengan que repetir.

No se contempla la posibilidad de refuerzos o apoyos para aquellos alumnos que habiendo promocionado y estando matriculados en el curso siguiente tengan esta asignatura pendiente. En el caso de que el centro asignase horas para este cometido se desarrollará la programación pertinente para estas actividades.

Page 53: Un elemento pasivo es tal que la intensidad que lo atraviesa es mayor cuanto mayor es la d.docx

PROFUNDIZACIONES

Como los contenidos a desarrollar estarán graduados en diferentes escalas de profundidad, desde los mínimos imprescindibles a niveles difíciles de alcanzar por la mayoría de los alumnos, quedan garantizadas las necesidades de profundización que se puedan presentar. No obstante, para aquellos alumnos que necesiten mayor profundización se podrán proponer contenidos complementarios a los desarrollados normalmente.

Como ejemplo de contenidos complementarios de profundización se proponen los siguientes:

Soldadura - Circuitos impresos – Fuentes de alimentación – Instalaciones eléctricas en los edificios – Domótica – Autómatas programables – Electrónica digital – Sonido – Iluminación – Calefacción eléctrica – Tarificación eléctrica – Energía solar – Sistemas de ahorro energético - Etc.

No obstante en este caso es de mayor utilidad que los propios alumnos propongan temas de investigación que se relacionen con la asignatura en función de sus propios intereses.