martes, 27 de marzo de 2012

partes importantes de un computador y clases de computadoras

Supercomputadora o superordenador es aquella con capacidades de cálculo muy superiores a las comunes para la misma época de fabricación. Para la fecha cuando hacemos este escrito (2011), los superordenadores más rápidos funcionan en aproximadamente más de 200teraflops (que en la jerga de la computación significa que realiza trillones de operaciones por segundo).
 

DISPOSITIVOS DE SALIDA 


los dispositivos de salida , los cuales permiten representar los resultados (salida) del proceso de datos. El dispositivo de salida típico es la pantalla omonitor . Otros dispositivos de salida son: impresoras (imprimen resultados en papel), trazadores gráficos plotters ), bocinas , entre otros y que a continuación se mencionan... 




MONITOR
Dispositivo de salida más común de las computadoras con el que los usuarios ven la información en pantalla. Recibe también los nombres de CRT, pantalla o terminal. En computación se distingue entre el “monitor”, que incluye todo el aparato que produce las imágenes, y la “pantalla”, que es sólo el área donde vemos las imágenes. Así, el dispositivo de salida es todo el monitor, no solamente la pantalla.
 






IMPRESORA
Es el periférico que el ordenador utiliza para presentar información impresa en papel. Las primeras impresoras nacieron muchos años antes que el PC e incluso antes que los monitores, siendo durante años el método más usual para presentar los resultados de los cálculos en aquellos primitivos ordenadores, todo un avance respecto a las tarjetas y cintas perforadas que se usaban hasta entonces.
 






PARLANTES
Cada vez las usa más la computadora para el manejo de sonidos, para la cual se utiliza como salida algún tipo de bocinas. Algunas bocinas son de mesas, similares a la de cualquier aparato de sonidos y otras son portátiles (audífonos). Existen modelos muy variados, de acuerdo a su diseño y la capacidad en watts que poseen.
 






DATA SHOW O CAÑONES:
Es una unidad de salida de información. Es básicamente una pantalla plana de cristal líquido, transparente e independiente. Acoplado a un retroproyector permite la proyección amplificada de la información existente en la pantalla del operador.




 


CÁMARAS:
Cámara digital:
Es una cámara equipada con un captador electrónico fotosensible. Las imágenes digitales son almacenadas directamente en la memoria de la cámara y pueden ser utilizadas inmediatamente después en un ordenador.
 






1. Dispositivos de entrada
Son los que envían información a la unidad de procesamiento, en código binario. Dispositivos de entrada (entre otros):
Teclado: Un teclado se compone de una serie de teclas agrupadas en funciones que podremos describir:
  • Teclado alfanumérico: es un conjunto de 62 teclas entre las que se encuentran las letras, números, símbolos ortográficos, Enter, alt...etc.
  • Teclado de Función: es un conjunto de 13 teclas entre las que se encuentran el ESC, tan utilizado en sistemas informáticos, más 12 teclas de función. Estas teclas suelen ser configurables pero por ejemplo existe un convenio para asignar la ayuda a F1.
  • Teclado Numérico: se suele encontrar a la derecha del teclado alfanumérico y consta de los números así como de un Enter y los operadores numéricos de suma, resta,... etc.
  • Teclado Especial: son las flechas de dirección y un conjunto de 9 teclas agrupadas en 2 grupos; uno de 6 (Inicio y fin entre otras) y otro de 3 con la tecla de impresión de pantalla entre ellas.
Recomendaciones: En este apartado es conveniente distinguir entre dos tipos de teclado:
  • De Membrana: Fueron los primeros que salieron y como su propio nombre indica presentan una membrana entre la tecla y el circuito que hace que la pulsación sea un poco más dura.
  • Mecánico: Estos nuevos teclados presentan otro sistema que hace que la pulsación sea menos traumática y más suave para el usuario.
  • Mouse: A este periférico se le llamó así por su parecido con este roedor. Suelen estar constituidos por una caja con una forma más o menos anatómica en la que se encuentran dos botones que harán los famosos clicks de ratón siendo transmitidos por el cable al puerto PS/II o al puerto de serie (COM1 normalmente). Dentro de esta caja se encuentra una bola que sobresale de la caja a la que se pegan 4 rodillos ortogonalmente dispuestos que serán los que definan la dirección de movimiento del ratón. El ratón se mueve por una alfombrilla ocasionando el movimiento de la bola que a su vez origina el movimiento de uno o varios de estos rodillos que se transforma en señales eléctricas y producen el efecto de desplazamiento del ratón por la pantalla del ordenador.
Existen modelos modernos en los que la transmisión se hace por infrarrojos eliminando por tanto la necesidad de cableado. Otros presentan la bola en la parte superior de la caja no estando por tanto en contacto con la alfombrilla y teniendo que ser movida por los dedos del usuario aunque se origina el mismo efecto.
  • Micrófono: Periférico por el cual transmite sonidos que el ordenador capta y los reproduce, los salva, etc. Se conecta a la tarjeta de sonido.
  • Escáner: Es un dispositivo utiliza un haz luminoso para detectar los patrones de luz y oscuridad (o los colores) de la superficie del papel, convirtiendo la imagen en señales digitales que se pueden manipular por medio de un software de tratamiento de imágenes o con reconocimiento óptico de caracteres. Un tipo de escáner utilizado con frecuencia es el flatbed, que significa que el dispositivo de barrido se desplaza a lo largo de un documento fijo. En este tipo de escáneres, como las fotocopiadoras de oficina, los objetos se colocan boca abajo sobre una superficie lisa de cristal y son barridos por un mecanismo que pasa por debajo de ellos. Otro tipo de escáner flatbed utiliza un elemento de barrido instalado en una carcasa fija encima del documento.
Un tipo muy popular de escáner es el escáner de mano, también llamado hand-held, porque el usuario sujeta el escáner con la mano y lo desplaza sobre el documento. Estos escáneres tienen la ventaja de ser relativamente baratos, pero resultan algo limitados porque no pueden leer documentos con una anchura mayor a 12 o 15 centímetros.
  • Lector de código de barras: dispositivo que mediante un haz de láser lee dibujos formados por barras y espacios paralelos, que codifica información mediante anchuras relativas de estos elementos. Los códigos de barras representan datos en una forma legible por el ordenador, y son uno de los medios más eficientes para la captación automática de datos.
  • Cámara digital: Cámara que se conecta al ordenador y le transmite las imágenes que capta, pudiendo ser modificada y retocada, o volverla a tomar en caso de que este mal. Puede haber varios tipos:
  • Cámara de fotos digital: Toma fotos con calidad digital, casi todas incorporan una pantalla LCD (Liquid Cristal Display) donde se puede visualizar la imagen obtenida. Tiene una pequeña memoria donde almacena fotos para después transmitirlas a un ordenador.
  • Cámara de video: Graba videos como si de una cámara normal se tratara, pero las ventajas que ofrece en estar en formato digital, que es mucho mejor la imagen, tiene una pantalla LCD por la que ves simultáneamente la imagen mientras grabas. Se conecta al PC y este recoge el video que has grabado, para poder retocarlo posteriormente con el software adecuado.
  • Webcam: Es una cámara de pequeñas dimensiones. Sólo es la cámara, no tiene LCD. Tiene que estar conectada al PC para poder funcionar, y esta transmite las imágenes al ordenador. Su uso es generalmente para videoconferencias por internet, pero mediante el software adecuado, se pueden grabar videos como una cámara normal y tomar fotos estáticas.
  • Lápiz Óptico: dispositivo señalador que permite sostener sobre la pantalla un lápiz que está conectado al ordenador y con el que es posible seleccionar elementos u opciones (el equivalente a un clic de mouse o ratón), bien presionando un botón en un lateral del lápiz óptico o presionando éste contra la superficie de la pantalla.

Añadir leyenda
 








Dispositivos de Procesamiento de Datos
Elementos que Qué realizan El "trabajo pesado" del Equipo de computo.Procesan los Datos introducidos Por El Usuario, y de acuerdo Con Los Pasos determinados Por Un Programa, proporcionan las Naciones Unidas Resultado Especifico.
Tarjeta de Video
de Procesa Información, ya Que Las Tarjetas Gráficas Modernas incluyen Poderosos circuits de Manejo. Imagenes de 
Estós Circuitos permiten presentar complejos tridimensionales Escenarios Con CASI Calidad Fotografica, el pecado Saltos discontinuidades ni.
videocard.jpg 




Microprocesador
Es El Componente mas Importante en la Estructura de UNA Computadora, ya Que se realiza TODAS las Operaciones lógicas Que permiten la ejecución celebra de los Diversos Programas, DESDE Un simple procesamiento de Texto, Hasta El mas avanzado retoque fotográfico o Diseño Gráfico. De Este dispositivo, DEPENDE LA POTENCIA definitiva del Sistema. 



 
Tarjeta Madre
Es El Puente de Comunicación Entre El Microprocesador Todos Y Sus Circuitos auxiliares.Si El Microprocesador necesita sin dato de la memoria, he aquí una solicitación la Tarjeta Madre, y he aquí Envía this sí, Luego de recuperarlo de los módulos de memoria RAM. 

 




Memoria
de Es El Principal almacén temporal de los Datos del Microprocesador. CUANDO SE ESTA ejecutando las Naciones Unidas Programa, Una buena instancia de parte de Sus codigo, al Igual Que Los Resultados Que se van obteniendo, permaneceran en la memoria. 
MIENTRAS alcalde de cantidad de memoria RAM Sistema de las Naciones Unidas Tenga, Mejor funcionara.
memoria-ram.jpg 




Disco duro

En informática, un disco duro o disco rígido (en inglés Hard Disk Drive, HDD) es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales. Se compone de uno o más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica sellada. Sobre cada plato, y en cada una de sus caras, se sitúa un cabezal de lectura/escritura que flota sobre una delgada lámina de aire generada por la rotación de los discos.
El primer disco duro fue inventado por IBM en 1956. A lo largo de los años, los discos duros han disminuido su precio al mismo tiempo que han multiplicado su capacidad, siendo la principal opción de almacenamiento secundario para PC desde su aparición en los años 60.1 Los discos duros han mantenido su posición dominante gracias a los constantes incrementos en la densidad de grabación, que se ha mantenido a la par de las necesidades de almacenamiento secundario.1
Hard disk platters and head.jpg 














DISPOSITIVOS MIXTOS

COMCEPTO
Son aquellos dispositivos que pueden operar de ambas formas, como entrada o como salida. Típicamente, se puede mencionar como periféricos de Entrada/Salida a: discos rígidos, disquetes, unidades de cinta magnética, lecto-grabadoras de CD/DVD, discos ZIP, etc. También entran en este rango, con sutil diferencia, otras unidades, tales como: Memoria flash, tarjetas de red, módems, placas de captura/salida Si bien, puede ponerse al pendrive o Memoria flash o Memoria USB en la categoría de memorias, normalmente se las utiliza como dispositivos de almacenamiento masivo; y éstos son todos de categoría E/S.
Los dispositivos de almacenamiento masivo también son conocidos como "Memorias Auxiliares".
La Pantalla táctil (no el monitor clásico) es un dispositivo que se considera mixto, ya que además de mostrar información y datos (salida) puede actuar como un dispositivo de entrada de datos (reemplazando, por ejemplo, las funciones del mouse).

DISCO DURO

El disco duro es un dispositivo de almacenamiento no volátil, es decir conserva la información que le ha sido almacenada de forma correcta aun con la perdida de energía, emplea un sistema de grabación magnética digital, es donde en la mayoría de los casos se encuentra almacenado el sistema operativo de la computadora. En este tipo de disco se encuentra dentro de la carcasa una serie de platos metálicos apilados girando a gran velocidad. Sobre estos platos se sitúan los cabezales encargados de leer o escribir los impulsos magnéticos. Hay distintos estándares a la hora de comunicar un disco duro con la computadora. Existen distintos tipos de interfaces las más comunes son: Integrated Drive Electronics (IDE, también llamado ATA) , SCSI generalmente usado en servidores, SATA, este último estandarizado en el año 2004 y FC exclusivo para servidores.
Tal y como sale de fábrica, el disco duro no puede ser utilizado por un sistema operativo. Antes tenemos que definir en él un formato de bajo nivel, una o más particiones y luego hemos de darles un formato que pueda ser entendido por nuestro sistema.
También existe otro tipo de discos denominados de estado sólido que utilizan cierto tipo de memorias construidas con semiconductores para almacenar la información. El uso de esta clase de discos generalmente se limitaba a las supercomputadoras, por su elevado precio, aunque hoy en día ya se puede encontrar en el mercado unidades mucho más económicas de baja capacidad (hasta 64 GB) para el uso en computadoras personales (sobre todo portátiles). Así, el caché de pista es una memoria de estado sólido, tipo memoria RAM, dentro de un disco duro de estado sólido.

Cabezal de lectura/escritura
Dentro de un disco duro hay varios platos (entre 2 y 4), que son discos (de aluminio o cristal) concéntricos y que giran todos a la vez. El cabezal (dispositivo de lectura y escritura) es un conjunto de brazos alineados verticalmente que se mueven hacia dentro o fuera según convenga, todos a la vez. En la punta de dichos brazos están las cabezas de lectura/escritura, que gracias al movimiento del cabezal pueden leer tanto zonas interiores como exteriores del disco.
Cada plato tiene dos caras, y es necesaria una cabeza de lectura/escritura para cada cara (no es una cabeza por plato, sino una por cara). Si se mira el esquema Cilindro-Cabeza-Sector (más abajo), a primera vista se ven 4 brazos, uno para cada plato. En realidad, cada uno de los brazos es doble, y contiene 2 cabezas: una para leer la cara superior del plato, y otra para leer la cara inferior. Por tanto, hay 8 cabezas para leer 4 platos. Las cabezas de lectura/escritura nunca tocan el disco, sino que pasan muy cerca (hasta a 3 nanómetros) ó 3 millonésimas de milímetro. Si alguna llega a tocarlo, causaría muchos daños en el disco, rayándolo gravemente, debido a lo rápido que giran los platos (uno de 7.500 revoluciones por minuto se mueve a 120 km/h en el borde).

DISQUETE


Un disco flexible o disquete (en lengua inglesa floppy disk o diskette) es un soporte de almacenamiento de datos formado por una pieza circular de material magnético, fina y flexible (de ahí su denominación) encerrada en una carcasa de plástico cuadrada o rectangular. Los disquetes se leen y se escriben mediante un dispositivo llamado disquetera (o FDD, del inglés Floppy Disk Drive). Es un disco más pequeño que el CD, tanto en tamaño externo como en capacidad, que está encerrado en una funda de pasta que lo protege (como se ha dicho anteriormente).







CINTA MAGNETICA

La cinta magnética es un tipo de soporte de almacenamiento de información que se graba en pistas sobre una banda de un material magnético, generalmente óxido de hierro o algún cromato. El tipo de información que se puede almacenar en las cintas magnéticas es variado, como vídeo, audio y datos.
Hay diferentes tipos de cintas, tanto en sus medidas físicas, como en su constitución química, así como diferentes formatos de grabación, especializados en el tipo de información que se quiere grabar.
Los dispositivos informáticos de almacenamiento masivo de datos de cinta magnética son utilizados principalmente para respaldo de archivos y para el proceso de información de tipo secuencial, como en la elaboración de nóminas de las grandes organizaciones públicas y privadas. Al almacén donde se guardan estos dispositivos se lo denomina cintoteca.
Su uso también se ha extendido para el almacenamiento analógico de música (como el casete de audio) y para vídeo, como las cintas de VHS (véase cinta de video).
La cinta magnética de audio dependiendo del equipo que la reproduce / graba recibe distintos nombres:
Se llama cinta de bobina abierta si es de magnetofóno.
Casete cuando es de formato compacto utilizada en pletina o walkman.
Cartucho cuando es utilizada por las cartucheras. 

CD

El disco compacto (conocido popularmente como CD, por las siglas en inglés de Compact Disc) es un soporte digital óptico utilizado para almacenar cualquier tipo de información (audio, vídeo, documentos y otros datos). En español o castellano, se puede escribir «cedé», aunque en gran parte de Latinoamérica (no en España) se pronucia «sidí» (en inglés). La Real Academia Española también acepta «cederrón» [1] (CD-ROM).





DVD


El DVD, del inglés "Digital Versatile Disc"("Disco Versátil Digital") o "Digital Video Disc"("Disco de Video Digital") debido a su popular uso en películas, es un formato de almacenamiento óptico que puede ser usado para guardar datos, incluyendo películas con alta calidad de vídeo y audio. Se asemeja a los discos compactos en cuanto a sus dimensiones físicas (diámetro de 12 u 8 centímetros), pero están codificados en un formato distinto y a una densidad mucho mayor. A diferencia de los CD, todos los DVD deben guardar los datos utilizando un sistema de archivos denominado UDF (Universal Disk Format), el cual es una extensión del estándar ISO 9660, usado para CD de datos. El DVD Forum (un consorcio formado por todas las organizaciones que han participado en la elaboración del formato) se encarga de mantener al día sus especificaciones técnicas.



DISCO ZIP

El Iomega Zip (también llamado unidad Zip o disco Zip) es una unidad de almacenamiento masiva extraíble de media capacidad, lanzada por Iomega en 1994. La primera versión tenía una capacidad de 100 MB, pero versiones posteriores lo ampliaron a 250 y 750 MB.
Se convirtió en el más popular candidato a suceder al disquete de 3,5 pulgadas, seguido por el SuperDisk. Aunque nunca logró conseguirlo, sustituyó a la mayoría de medios extraíbles como los SyQuest y robó parte del terreno del Disco magneto-óptico al ser integrado de serie en varias configuraciones de portátiles y Apple Macintosh.
La caída de precios de grabadoras y consumibles CD-R y CD-RW y, sobre todo de los pendrives y las tarjetas flash (que sí han logrado sustituir al disquete), acabaron por sacarlo del mercado y del uso cotidiano.
En un intento de retener parte del mercado que perdía, Iomega comercializó bajo la marca Zip, una serie de regrabadoras de CD-ROM, conocidas como Zip-650 o Zip-CD.

MEMORIA FLASH
La memoria flash es una forma desarrollada de la memoria EEPROM que permite que múltiples posiciones de memoria sean escritas o borradas en una misma operación de programación mediante impulsos eléctricos, frente a las anteriores que sólo permite escribir o borrar una única celda cada vez. Por ello, flash permite funcionar a velocidades muy superiores cuando los sistemas emplean lectura y escritura en diferentes puntos de esta memoria al mismo tiempo.






Software de sistema

En terminología informática el software de sistema, denominado también software de base, consiste en programas informáticos que sirven para controlar e interactuar con el sistema operativo, proporcionando control sobre el hardware y dando soporte a otros programas; en contraposición del llamado software de aplicación. Como ejemplos cabe mencionar a lasbibliotecas como por ejemplo OpenGL para la aceleración gráfica, PNG para el sistema gráfico o demonios que controlan la temperatura, la velocidad del disco duro, como hdparm, o la frecuencia del procesador como cpudyn. ...
Uno de los más prominentes ejemplos de software de sistema se encuentra en el proyecto GNU, cuyas herramientas de programación permitieron combinarse con el núcleo informáticobasado en Unix denominado Linux, formando entre ambos las conocidas como distribuciones GNU/Linux.
Estos programas realizan diversas tareas, como la transferencia de datos entre la memoria RAM y los dispositivos de almacenamiento (disco rígido, unidades de discos ópticos, etc) entre otros.

Software De Utilerias

Es un completo paquete de aplicaciones para realizar mantenimiento al computador. Permite desfragmentar el disco duro, eliminar archivos temporales, realizar ajustes automáticos para incrementar la velocidad de navegación en Internet, desfragmentar y corregir errores del registro, así como personalizar la apariencia del sistema.
TuneUp Utilities cuenta con cinco herramientas para mejorar el rendimiento. TuneUp Drive Degrag, desfragmenta el disco; TuneUp Memory Optimizer, mejora el rendimiento de la memoria; TuneUp Registry Defrag, compacta y corrige el Registro de Windows; TuneUp Speed Optimizer, optimización rápida del rendimiento; y TuneUp StarUp Manager, para ver y quitar programas que cargan automáticamente.
TuneUp Mantenimiento con 1 clic
Al ser recientemente instalado el TuneUp nos da una opción, el mantenimiento rápido, q en unos minutos le da un vistazo a nuestra computadora revisado uno a uno los errores que ah tenido, y al encontrarlos nos da la opción de repararlos o darles mantenimiento uno a uno.
[pic][pic]
PAGINA DE INICIO.

Tarjeta de expansión

ÈŜ

Instalación de una tarjeta de expansión.
Las tarjetas de expansión son dispositivos con diversos circuitos integrados, y controladores que, insertadas en sus correspondientes ranuras de expansión, sirven para ampliar las capacidades de un ordenador. Las tarjetas de expansión más comunes sirven para añadir memoria, controladoras de unidad de disco, controladoras de vídeo, puertos serie o paralelo y dispositivos de módem internos. Por lo general, se suelen utilizar indistintamente los términos «placa» y «tarjeta» para referirse a todas las tarjetas de expansión.
En la actualidad las tarjetas suelen ser de tipo PCIPCI Express o AGP. Como ejemplo de tarjetas que ya no se utilizan tenemos la de tipo Bus ISA.
Gracias al avance en la tecnología USB y a la integración de audio, video o red en la placa base, hoy en día son menos imprescindibles para tener un PC completamente funcional.











chipset




El "chipset" es el conjunto (set) de chips que se encargan de controlar determinadas funciones del ordenador, como la forma en que interactua el microprocesador con la memoria o la caché, o el control de los puertos y slots ISA, PCI, AGP, USB...
El chipset Prism es uno de los más usados por usuarios de GNU/Linux así como BSD gracias a la integración a la que goza este chipset ya que todos los documentos del comité de evaluación; notas, diseños de referencia, informes y resúmenes técnicos sobre el chipset se pueden conseguir de forma gratuita en la página web de Intersil.




 




Interfaz es la conexión entre dos ordenadores o máquinas de cualquier tipo dando una comunicación entre distintos niveles.
Además, la palabra interfaz se utiliza en distintos contextos:
  1. Interfaz como instrumento: desde esta perspectiva la interfaz es una "prótesis" o "extensión" (McLuhan) de nuestro cuerpo. El ratón es un instrumento que extiende las funciones de nuestra mano y las lleva a la pantalla bajo forma de cursor. Así, por ejemplo, la pantalla de una computadora es una interfaz entre el usuario y el disco duro de la misma.
  2. Interfaz como superficie: algunos consideran que la interfaz nos trasmite instrucciones ("affordances") que nos informan sobre su uso. La superficie de un objeto (real o virtual) nos habla por medio de sus formas, texturas, colores, etc.
  3. Interfaz como espacio: desde esta perspectiva la interfaz es el lugar de la interacción, el espacio donde se desarrollan los intercambios y sus manualidades.



 














Protocolo (informática)







En informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red por medio de intercambio de mensajes. Éste es una regla o estándar que controla o permite la comunicación en su forma más simple, puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardwaresoftware, o una combinación de ambos. A su más bajo nivel, éste define el comportamiento de una conexión de hardware.






Introducción

Los protocolos son reglas de comunicación que permiten el flujo de información entre equipos que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la mismared pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma. El protocolo TCP/IP fue creado para las comunicaciones en Internet. Para que cualquier computador se conecte a Internet es necesario que tenga instalado este protocolo de comunicación.
  • Estrategias para mejorar la seguridad (autenticacióncifrado).
  • Cómo se construye una red física.
  • Cómo los computadores se conectan a la red.
















Universal Serial Bus









El Universal Serial Bus (bus universal en serie USB) es un estándar industrial desarrollado en los años 1990 que define los cables, conectores y protocolos usados en un bus para conectar, comunicar y proveer de alimentación eléctrica entreordenadores y periféricos y dispositivos electrónicos.2 La iniciativa del desarrollo partió de Intel que creó el USB Implementers Forum3 junto con IBMNorthern TelecomCompaqMicrosoftDigital Equipment Corporation y NEC. Actualmente agrupa a más de 685 compañías.4
USB fue diseñado para estandarizar la conexión de periféricos, como mousetecladosjoysticksescánerescámaras digitales,teléfonos móvilesreproductores multimediaimpresorasdispositivos multifuncionales, sistemas de adquisición de datos,módemstarjetas de redtarjetas de sonidoTarjetas sintonizadoras de televisión y grabadora de DVD externa, discos durosexternos y disquetera externas. Su éxito ha sido total, habiendo desplazado a conectores como el puerto seriepuerto paralelo,puerto de juegosApple Desktop Bus o PS/2 a mercados-nicho o a la consideración de dispositivos obsoletos a eliminar de los modernos ordenadores, pues muchos de ellos pueden sustituirse por dispositivos USB que implementen esos conectores.
Su campo de aplicación se extiende en la actualidad a cualquier dispositivo electrónico o con componentes, desde los automóviles (las radios de automóvil modernas van convirtiéndose en reproductores multimedia con conector USB o iPod) a los reproductores de Blu-ray Disc o los modernos juguetes como Pleo. Se han implementado variaciones para su uso industrial e incluso militar. Pero en donde más se nota su influencia es en los smartphones (Europa ha creado una norma por la que todos los móviles deberán venir con un cargador microUSB), tabletasPDAs y videoconsolas, donde ha reemplazado a conectores propietarios casi por completo.












 














Marcas Y Tipos De Microprocesadores

MARCAS Y TIPOS DE MICROPROCESADORES
En cuanto a los fabricantes, actualmente se encuentra procesadores de:
  * INTEL: es la marca estándar.
  * AMD
  * CYRIX: fabrica procesadores para Texas, IBM y Thompson
  * TEXAS INSTRUMENTS: son procesadores Cyrix con la marca Texas Instruments.
  * IBM: son procesadores Cyrix con la marca IBM.
  * THOMPSON: son procesadores Cyrix con la marca Thompson.
  * NEXGEN: necesitan placas especiales al no ser compatibles a nivel de patillaje. No se recomiendan.
Destacar que no todos los fabricantes fabrican todos los modelos ni todas las velocidades posibles (la velocidad de un procesador se mide en MHz -mega hertzios-, y cuanto mayor es esta más rápido es el procesador).
Actualmente existe la libertad de elegir cual procesador ponerle a nuestramaquina, de que tipo y que características; Esto se da mucho mas en equipos que son de ensamblados (comúnmente conocidos como clones), pero también ya losprincipales fabricantes han integrado distintas marcas de procesadores a sus sistemas. Precisamente por esta libertad de elección es que muchas veces dudamos acerca de que nos conviene más, pero en realidad no hay mucho que pensar, solamente hay que tener en cuenta la finalidad que tendrá la maquina, y basándose en eso podemos decidir.










 




El zócalo (socket en inglés) es un sistema electromecánico de soporte y conexión eléctrica, instalado en la placa base, que se usa para fijar y conectar un microprocesador. Se utiliza en equipos de arquitectura abierta, donde se busca que haya variedad de componentes permitiendo el cambio de la tarjeta o el integrado. En los equipos de arquitectura propietaria, los integrados se sueldan sobre la placa base, como sucede en las videoconsolas.
Existen variantes desde 40 conexiones para integrados pequeños, hasta más de 1300 para microprocesadores, los mecanismos de retención del integrado y de conexión dependen de cada tipo de zócalo, aunque en la actualidad predomina el uso de zócalo ZIF(pines) o LGA (contactos).







El BIOS (sigla en inglés de basic input/output system; en español «sistema básico de entrada y salida») es un tipo de firmware que localiza y prepara los componentes electrónicos o periféricos de una máquina, para comunicarlos con algún sistema operativo que la gobernará. Para ello la máquina cargará ese sencillo programa en la memoria RAM central del aparato. El programa está instalado en un circuito integrado de la placa base y realizará el control POST de la misma en el tiempo de arranque o encendido, proporcionando funcionalidades básicas: chequeo de la memoria principal y secundaria, comunicación con el usuario vía monitor o teclado y enlace mediante los procesos de arranque o booting con elnúcleo del sistema operativo que gobernará el sistema. Por lo general el término se usa de forma ambivalente para referirse al software BIOS o a la memoria ROM donde residía históricamente en los sistemas de computo basados en la arquitectura x86.
                           
fuente de  poder




La fuente de poderfuente de alimentación o fuente de energía es el dispositivo que provee la electricidad con que se alimenta una computadora u ordenador. Por lo general, en las computadoras de escritorio (PC), la fuente de poder se ubica en la parte de atrás del gabinete, junto a un ventilador que evita su recalentamiento.
Fuente de poderLa fuente de poder es una fuente eléctrica, un artefacto activo que puede proporcionar corriente eléctrica gracias a la generación de una diferencia de potencial entre sus bornes. Se diseña a partir de una fuente ideal, que es un concepto utilizado en la teoría de circuitos para analizar el comportamiento de los componentes electrónicos y los circuitos reales.
La fuente de alimentación se encarga de convertir la tensión alterna de la red industrial en una tensión casi continua. Para esto consta de un rectificador, fusibles y otros componentes que le permiten recibir la electricidad, regularla, filtrarla y adaptarla a las necesidades de la computadora.
Es importante cuidar la limpieza de la fuente de poder; de lo contrario, puede acumular polvo que obstruya la salida de aire. Al aumentar la temperatura, la fuente puederecalentarse y quemarse, dejando de funcionar. Una falla en la fuente de poder incluso puede perjudicar a otros componentes de la computadora, como la placa madre o la placa de video.




          ranuras pci






Ranuras de expansión AGP, PCI y PCI-express

PCI (Peripheral Component Interconnect) Es un estándar abierto desarrollado por Intel en tiempos del 486. Permite interconectar tarjetas de vídeo, audio, adaptadores de red y otros muchos periféricos con la placa base. El estándar PCI 2.3 llega a manejar 32 bits a 33/66MHz con tasas de transferencia de datos de 133MB/s y 266MB/s respectivamente. No obstante y hoy en día Intel impulsa decididamente el estándar PCI express, que en su versión x16 y funcionando en modo dual proporciona una tasa de transferencia de datos de 8GB/s, ni más ni menos que 30 veces más que PCI 2.3.
La fotografía superior nos muestra una ranura PCI (en blanco) y otra PCI-express x16 (en negro), las tarjetas diseñadas para una y otra son incompatibles entre sí. Normalmente el bus PCI de la placa base admite un máximo de cuatro ranuras numeradas del 1 al 4, pueden existir una quinta ranura PCI pero en realidad está compartida. Por ejemplo: con otra ranura ISA como la que se reproduce en la foto inferior.
La primera ranura PCI se utilizaba para el adaptador gráfico,pero se sustituyó por la ranura AGP específicamente diseñada para esta tarea. AGP (Accelerated Graphics Port) es un estándar introducido por Intel en 1996 y en su versión 8x puede sincronizar con frecuencias de bus de 533MHz y ofrecer tasas de transferencia de 2GB/s.
Busca la documentación de la placa base de tu equipo, observa el plano (layout) de la placa base. ¿Cuantas ranuras PCI incluye? ¿Alguna está compartida? ¿ Cuántas ranuras AGP? Responde indicando siempre cual es el chipset.
                            bateria o pila

Batería: básicamente se usa para mantener el reloj interno de la computadora actualizado es decir, mantener la fecha y la hora correctas. También contribuye para conservar y mantener la configuración del equipo cuando se apaga la computadora o se corta la corriente eléctrica, ya que envía pequeñas cantidades de energía al chip CMOS (Complementary Metal Oxide Semiconductor) que tiene las instrucciones necesarias para arrancar la computadora. 






 








CONECTORES
















Prof. Edgar Lopategui Corsino
































DESCRIPCIÓN
















        Un conector representa el enchufe en el extremo de un cable que permite la conexión a otro dispositivo.  También se conoce como conector la parte del dispositivo donde se inserta el conector del cable; aunque, frecuentemente a esto se le llama un puerto ("port") porque es el zócalo en el cual se instalará el conector.  Los conectores pueden ser macho o hembra.  Los conectores hembra consisten de una cantidad de clavijas ("pins"). 
































TIPOS DE CONECTORES
















Conectores Internos       Comunmente, los conectores internos se encuentran en la tarjeta del sistema.   Otros conectores de este tipo estan en tarjetas de expansión.  Por lo regular, los dispositivos que se enchufan a estos conectores emplean un cable cinta ("ribbon cable").   Entre los conectores internos encontramos el IDEEIDESATA, SCSI, unidad de disco flexible, paralelo y serial.
       Conector ATA/IDE
        Fue desarrollado por Compaq y Western Digital.  Está en el mercado desde los mediados de los años ocheta..   Representa la interfaz estándar para enlazar dispositivos interno en una microcomputadora.  Se le conoce como un un conector interno de Unidad Electrónica Integrada ("Integrated Drive Electronics" o "IDE").  Es la interfáz estándar para el enlace a periferales internos, tales como disco duro, CD-ROM, dispositivos ZIP para almacenamiento, unidades de cinta, CD-RW, DVD-ROM, DVD-RW, entre otros.  En una epoca pasada, los conectores IDE estaban separados de la tarjeta del sistema, en una tarjeta adaptadora conocida como controladora.  Al presenta, el conector IDE se encuentra integrada en la tarjeta del sistema, las cuales poseen comunmente dos conectores IDE.  En la tarjeta del sistema, la interfaz IDE cuenta con una conector macho de 40 clavijas (IDC).  Su correspondiente cable cinta posee un conector hembra de 40 clavijas (IDC).   Este tipo de conector permite enlazar hasta un máximo de dos dispositivos, mediante el cable de cinta que emplea.  Esto significa que en una tarjeta del sistema que cuenta con dos interfaz IDE, se pueden enlazar hasta cuatro periferales internos.  IDE también se conoce como Tecnología de Conexión Avanzada ("Advanced Technology Attachment" o "ATA").
        Ultra ATA (Ultra ATA/133)
        Representa una interfaz ATA mejorada.  Puede pasar 16 bits de datos paralelos entre un disco duro y una microcomputadora a velocidades hasta de 133MBps     
       EIDE
         Las siglas significan "Enhanced Integrated Drive Electronics" ("Unidad Electrónica Integrada Mejorada" ó "EIDE").  También se conoce cono ATA rápida ("Fast ATA" o "Fast Advanced Technology Attacment").  Representa una versión mejorada (actualizada) del estándar de interfaz para dispositivos internos tipo IDE.  Al igual que el IDE, este conector dicta la manera en que los dispositivos internos (e.g., disco duro, CD-ROM, entre otros, se conectan con el resto de la computadora.   El estándar EIDE permite conectar cuatro dispositivos, comparado con los de la interfaz IDE.  Además, puede transferir datos de un dispositivo a otro desde tres a cuetro veces más rápido que un IDE estándar.  La velocidad para la transferencia de información flutúa entre 11MB y 16.6 MB por segundo).   La interfaz EIDE soporta dispositivos de almacenamientos de mayor capacidad que los IDE.
       Conector Serial ATA (SATA)
       Representa una nueva tecnología de interfaz serial interna, la cual transfiere información a una velocidad mucho más elevada y con mayor eficacia al compararse con la interfaz paralela ATA.  Comunmente, SATA maneja transferencias de datos hasta 150MBps.   Se espera que próximamente supere los 300MBps.  Este conector serial cuenta con un cabledo más sencillo.  Cada unidad de disco duro se conecta a la tarjeta del sistema (micocomputadora anfitriona) mediante un cable individual.  La computadora considera todos los discos como dispositivos maestros.    Los cables de datos empleados para l;a interfaz SATA son diferente a los tradicionales paraletlos ATA y pueden ser más largos, alcanzando hasta 39.4 pulgadas de largo (1 metro).  Los conectores para la fuente de potencia para las unidades de disco duro SATA son también particu;ares.  Se requieren conectores de corriente con +12, +5 y +33 voltios.  El conector serial ATA es compatible con la programación ("software") de la interfaz ATA.  Se emplean discos duros especializados (e.g., Seagate Barracuda ATA V de 120GB).   Los discos duros poseen conectores diferentes y no cuentan con puentes de conexión ("jumpers").  Aquellas tarjetas del sistema que no poseen integradas un conector interno tipo SATA, habrán de requerir instalar una tarjeta controladora SATA que posea uno a más puertos seriales.  Por ejemplo, el controlador Promise Technology SATA150 (http://www.promise.com) combina dos conectores SATA independientes y un puerto Ultra ATA, de manera que ofrece soporte para dos unidades de disco duro seriales y dos Ultra ATA.   Se espera muy pronto que las tarjetas del sistema integren conjuntos de chips ("chipsets") para el soporte de SATA.  Por ejemplo, el Marvel 88i8030 Serial ATA Bridge Chip (http://www.marver.com) representa uno de los dispositivos aceptados que estan disponible para los fabricantes de tarjetas madre.
        SCSI
       Representa un conector interno de Interfaz Pequeña para Sistema de Computación ("Small Computer System Interface" o "SCSI").  Es un conector macho de 50 clavijas ("Narrow internal -HE50").   Los conectores SCSI se localizan en una tarjeta adaptadora tipo SCSI.   Este conecto emplea una cinta SCSI para enchufar a la computadora  múltiples dispositivos de almacenamiento, tales como una unidad de disco duro o una unidad de cinta.
        Ultra SCSI
        Es una extensión del estándar SCSI-2 que duplica la velocidad de transferencia del SCSI-Rápido ("Fast SCSI"), de mamnera que permita una frecuencia de 20 megabytes por segundo (MBps) en una conexión de 8-bits y 40 MBps en una conexión de 16-bits.
       Unidad de Disco Flexible
        Es un conector macho de 34 clavijas, comunmente localizado al lado del coenctor IDE o EIDE en la tarjeta del sistema.  Este conector emple un cable cinta torsido para enlazar una unidad de disco flexible a la computadora.
       Paralelo
        Es un conector interno macho de 26 clavijas ("HE26").  Se emplea para unir un puerto paralelo a una computadora.  No obstantes, las microcomputadoras moderna no cuentan con este tipo de conector debido a que el puerto paralelo se encuentra integrado en la tarjeta del sistema.
       Serial
        Representa un conector macho de 10 clavijas ("2x5 HE").  Comunmente se emplea para enlazar un puerto serial a la computadora.   Al presente, este conector interno se encuentra inegrado en la tarjeta del sistema.  Las tarjetas del sistema traen por lo regular dos conectores  internos COM.
       Memoria SDRAM DIMM-168 Clavijas
        Posee en la tarjeta madre un conector de 168 clavijas.
       PCMCIA ("Personal Computer Memory Card International Association"
        En el controlador, posee un conector de macho de 68 clavijas.  En los periferales, cuenta con un conector hembra de 68 clavijas.
Conectores de los Cables
       Impresora (Paralelo - IEEE 1284)
        El extremo del cable donde se inserta en el el puerto paralelo de la computadora emplea un conector macho de 25 clavijas (DB25M).  El otros conector, donde se instala en el puerto de la impresora, se conoce como un conector "centronics" y tiene 36 clavijas.
        Serial (RS-232C)
        El extremo que se conecta al puerto seria posee un conector hembra de 9 (DB9F) ó 25 (DB25F) agujeros
        Monitor VGA
        Emplea un  conector macho de 15 clavijas (DB15M).
       Fuente de Potencia ATX
        En la tarjeta del sistema, se posee un conector Molex de 20 clavijas (39-29-9202).  El cable que proviene de la fuente de potencia tiene un conector Molex de 20 clavijas (39-01-2200).  La tierra siempre se identifica con los cables negros y son las  clavijas 3, 5, 7, 13, 15, 16 y 17.  Las clavijas 4, 6, 18 y 19 se identifican con cables rojos y emiten una corriente directa de +5 voltios.
       Conector para la Fuente de Potencia: ATX +12 Voltios
        En la tarjeta del sistema, es un conector de cuatro clavijas tipo Molex (39-29-9042).   En el extremo del cable  se encuentra un conector de cuatro clavijas tipo Molex (39-01-2040).   En ambos conectores, las clavijas 1 y dos representan tierra (cables negros). La clavija 3 (cable amarillo) emite una corriente directa de +12 voltios, mientras que la clavija 4 (cable anaranjado) genera una corriente directa de +3.3 voltios.
       Conector para la Fuente de Potencia: ATX Aux
        Tiene un conector de 6 clavijas tipo Molex (90331-0010).
       Conector de Corriente para Ventilador del CPU ubicado en la Tarjeta del Sistema
        Este es un macho conector interno con 3 clavijas ("3 PIN IDC Male").  La clavija 1 y 3 son tierra, mientra que la clavija 2 genera una corriente directa de +12 voltios.
       Conector de Potencia 3.5 pulgadas ("Berg") para la Unidad del Disco Flexible
        Este tipo de conector que alimenta corriente directa a la unidad de disco flexible posee cuatro clavijas.   La clavija 1 posee un cable rojo, la cual emite una corriente directa de +5 voltios (+5VDC).   Las clavijas 2 y 3 estan identificados por cables negros y representan tierra; este caso, la clavija 2 se cacarcteriza por +5voltios tierra ("+5V Ground"), mientras que la 3 es de +12 voltios tierra ("+12V Ground").  La clavija 4 se encuentra identificada por un cable amarillos que emite una corriente directa de +12 voltios (+12VDC).
      Conector de Potencia 5.25 Pulgadas ("Molex") para la Unidad del Disco Duro y otros Periferales Internos en la Interfaz ATA/IDE
        Se inserta en el periferal (e.g., el disco duro, CD-ROM, entre otros), representa un conector macho de cuatro clavijas.  El conector ubicado en el extremo del cable que proviene de la fuente de potencia, se caracteriza por ser hembra con cuatro agujeros.  La clavija 1 es un cable amarillo que emite una corriente directa de +12 voltios, mientras que la clavija 4 es un cable rojo que transmite una corrinete directa de +5 voltios.  Los dos cables centrales son negros y representan la tierra.
      Conector de Potencia para la Unidad del Disco Duro y otros Periferales Internos en la Interfaz Serial ATA
        Se inserta en el periferal (e.g., el disco duro, CD-ROM, entre otros), representa un conector macho de ? clavijas.  El conector ubicado en el extremo del cable que proviene de la fuente de potencia, se caracteriza por ser hembra con ? agujeros.  Poseen +12, +5 y +3.3 voltios.












tipos de memoria ram




  RAM proviene de ("Read Aleatory Memory") ó memoria de lectura aleatoria: es un dispositivo electrónico que se encarga de almacenar datos e instrucciones de manera temporal, de ahí el término de memoria de tipo volátil ya que pierde los datos almacenados una vez apagado el equipo; pero a cambio tiene una muy alta velocidad para realizar la transmisión de la información.

 Hay tres tipos de memorias RAM, la primeras son las DRAM, SRAM y una emulación denominada Swap:
      Tipo 1, DRAM: las siglas provienen de ("Dinamic Read Aleatory Memory") ó dinámicas, debido a que sus chips se encuentran construidos a base de condensadores (capacitores), los cuáles necesitan constantemente refrescar su carga (bits) y esto les resta velocidad pero a cambio tienen un precio económico.
     + Ejemplo: hagamos una analogía con una empresa que fabrica hielo, pero para ello no cuenta con una toma de agua, sino que constantemente necesita de pipas con agua para realizar su producto. Esto la hace lenta ya que tiene que esperar que le lleven la materia de trabajo constantemente.
     La siguiente lista muestra las memorias RAM en modo descendente, la primer liga es la mas antigua y la última la mas reciente.
  1. Memoria RAM tipo TSOP.
  2. Memoria RAM tipo SIP.
  3. Memoria RAM tipo SIMM.
  4. Memoria RAM tipo DIMM - SDRAM.
  5. Memoria RAM tipo DDR/DDR1 y SO-DDR.
  6. Memoria RAM tipo RIMM.
  7. Memoria G-RAM / V-RAM (Actual).
  8. Memoria RAM tipo DDR2 y SO-DDR2 (Actual).
  9. Memoria RAM tipo DDR3 y SO-DDR3(Actual).
  10. Memoria RAM tipo DDR4 y SO-DDR4 (Próxima Generación).

 Tipo 2. SRAM:  las siglas provienen de ("Static Read Aleatory Memory") ó estáticas, debido a que sus chips se encuentran construidos a base de transistores, los cuáles no necesitan constantemente refrescar su carga (bits) y esto las hace sumamente veloces pero también muy caras. El término memoria Caché es frecuentemente utilizada pare este tipo de memorias, sin embargo también es posible encontrar segmentos de Caché adaptadas en discos duros, memorias USB y unidades SSD.
     + Ejemplo: hagamos una analogía con una empresa que fabrica hielo, la cuál cuenta con una toma de agua, por lo que no necesita esperar la llegada pipas ó carros tanque, sino que inmediatamente puede realizar sus funciones. Esto la hace rápida ya que tiene la materia detrabajo constante.

Figura 2. Asignación de SWAP en el disco duro
      Tipo 3. Swap. La memoria virtual ó memoria Swap ("de intercambio") no se trata de memoria RAM como tal, sino de una emulación (simulación funcional), esto significa que se crea un archivo de grandes dimensiones en el disco duro ó unidad SSD, el cuál almacena información simulando ser memoria RAM cuándo esta se encuentra parcialmente llena, así se evita que se detengan los servicios de la computadora.
      Este tipo de memoria se popularizó con la salida al mercado de sistemas operativos gráficos tales como MacOS de Macintosh® (actualmente Apple®) ó Windows de Microsoft®, debido a que la memoria instalada en la computadora es regularmente insuficiente para el uso de ventanas, aunque al parecer el sistema operativo UNIX lo utilizaba de manera normalantes que sus competidores.
      En los sistemas operativos Microsoft® Windows Vista/Microsoft® Windows 7, con el software ReadyBoost® y en  Microsoft® Windows XP con ayuda de algunas utilidades como EBoostr®, es posible utilizar un archivo de intercambio (Swap) en memorias USB e incluso en memorias SDMemoryStick®, etc., que permiten aumentar la velocidad del equipo. Básicamente no debe ser menor a 256 MB la capacidad disponible del dispositivo, tener una velocidad alta de transmisión de datos y asignarse del siguiente modo:
      a) Mínimo: (Total de RAM) + (1/2 Total de RAM)
      b) Máximo: 3X(Total de RAM)
      Ejemplo: Si tengo 1 GB en RAM, debo tener mínimo (1 GB + 0.5 GB)= 1.5 GB, y máximo 3X(1 GB)= 3 GB.


       Nota: Es bien sabido que el uso "puro" de la RAM es lo más veloz, ya que el tiempo de acceso es mucho menor que el de una memoria Flash (USB, SD, MMC, etc.) ó de un disco duro; esto se logra deshabilitando la memoria virtual en el Panel de Control, sin embargo sólo se recomienda si se cuenta con una gran cantidad de RAM disponible (Microsoft®Windows 95, 98 y ME con 512 MB, Microsoft® Windows XP con más de 1 GB, Microsoft® Windows 7 con más de 3 GB), en caso de no contar con RAM suficiente, Windows® automáticamente creará el archivo SWAP para evitar detener sus servicios, en el caso de Linux, es requisito contar con espacio asignado para memoria Swap.



 


 

Unidades de Disco Duro de IDE

El IDE significa la abreviatura de la Electrónica de Dispositivo Integrada. En la unidad de disco duro hay ATA consecutivo así como ATA paralelo. El IDE es el nombre más temprano que es dado para el ATA (paralela). Hay también otra abreviatura del término IDE llamado como el Ambiente de Desarrollo Integrado.
Este IDE - El Ambiente de Desarrollo integrado es realmente un juego de programas que son el interface ejecutado de un usuario solo. Como por ejemplo el lenguaje de programación incluye el texto varios componentes como el redactor, compilador, depurador, etc. Todos estos componentes están entonces clubbed juntos y ellos tienen que realizar las funciones activas. En la discusión de la unidad de disco duro este es el tipo de interface que es usado.


Puerto (informática

En la informática, un puerto ata ó puerto es una forma genérica de denominar a una interfaz a través de la cual los diferentes tipos de datos se pueden enviar y recibir. Dicha interfaz puede ser de tipo físico, o puede ser a nivel desoftware (por ejemplo, los puertos que permiten la transmisión de datos entre diferentes ordenadores) (ver más abajopara más detalles), en cuyo caso se usa frecuentemente el término puerto lógico. 



Puerto lógico

Se denomina así a una zona, o localización, de la memoria de un ordenador que se asocia con un puerto físico o con un canal de comunicación, y que proporciona un espacio para el almacenamiento temporal de la información que se va a transferir entre la localización de memoria y el canal de comunicación.
En el ámbito de Internet, un puerto es el valor que se usa, en el modelo de la capa de transporte, para distinguir entre las múltiples aplicaciones que se pueden conectar al mismo host, o puesto.
Aunque muchos de los puertos se asignan de manera arbitraria, ciertos puertos se asignan, por convenio, a ciertas aplicaciones particulares o servicios de carácter universal. De hecho, la IANA (Internet Assigned Numbers Authority) determina, las asignaciones de todos los puertos comprendidos entre los valores [0, 1023], (hasta hace poco, la IANA sólo controlaba los valores desde el 0 al 255). Por ejemplo, el servicio de conexión remota telnet, usado en Internet se asocia al puerto 23. Por tanto, existe una tabla de puertos asignados en este rango de valores. Los servicios y las aplicaciones que se encuentran en el listado denominado Selected Port Assignments.1 De manera análoga, los puertos numerados en el intervalo [1024, 65535] se pueden registrar con el consenso de la IANA, vendedores de software y organizaciones. Por ejemplo, el puerto 1352 se asigna a Lotus Notes.
El puerto serie por excelencia es el RS-232 que utiliza cableado simple desde 3 hilos hasta 25 y que conecta ordenadores o microcontroladores a todo tipo de periféricos, desdeterminales a impresoras y módems pasando por ratones. La interfaz entre el RS-232 y el microprocesador generalmente se realiza mediante el integrado 82C50. El RS-232 original tenía un conector tipo D de 25 pines, sin embargo, la mayoría de dichos pines no se utilizaban por lo que IBM incorporó desde su PS/2 un conector más pequeño de solamente 9 pines, que es el que actualmente se utiliza. En Europa la norma RS-422, de origen alemán, es también un estándar muy usado en el ámbito industrial.
Uno de los defectos de los puertos serie iniciales era su lentitud en comparación con los puertos paralelos, sin embargo, con el paso del tiempo, han ido apareciendo multitud de puertos serie con una alta velocidad que los hace muy interesantes ya que tienen la ventaja de un menor cableado y solucionan el problema de la velocidad con un mayor apantallamiento. Son más baratos ya que usan la técnica del par trenzado; por ello, el puerto RS-232 e incluso multitud de puertos paralelos están siendo reemplazados por nuevos puertos serie como el USB, el Firewire o el Serial ATA.
Los puertos serie sirven para comunicar al ordenador con la impresora, el ratón o el módem, sin embargo, el puerto USB sirve para todo tipo de periféricos, desde ratones a discos duros externos, pasando por conexiones bluetooth. Los puertos sATA (Serial ATA): tienen la misma función que los IDE, (a éstos se conecta, la disquetera, el disco duro, lector/grabador de CD y DVD) pero los sATA cuentan con una mayor velocidad de transferencia de datos. Un puerto de red puede ser puerto serie o puerto paralelo.

[editar]PCI

Puertos PCI2 (Peripheral Component Interconnect) son ranuras de expansión de la placa madre de un ordenador en las que se pueden conectar tarjetas de sonido, de vídeo, de red, etc... El slot PCI se sigue usando hoy en día y podemos encontrar bastantes componentes (la mayoría) en el formato PCI. Dentro de los slots PCI está el PCI-Express. Los componentes que suelen estar disponibles en este tipo de slot son:

[editar]PCI-Express

PCI-Express3 4 Nuevas mejoras para la especificación PCIe 3.0 que incluye una cantidad de optimizaciones para aumentar la señal y la integridad de los datos, incluyendo control de transmisión y recepción de archivos, PLL improvements, recuperacion de datos de reloj, y mejoras en los canales, lo que asegura la compatibilidad con las topolgías actuales.5(anteriormente conocido por las siglas 3GIO, 3rd Generation I/O) es un nuevo desarrollo del bus PCI que usa los conceptos de programación y los estándares de comunicación existentes, pero se basa en un sistema de comunicación serie mucho más rápido que PCI y AGP. Este sistema es apoyado, principalmente, por Intel, que empezó a desarrollar el estándar con el nombre de proyecto Arapahoe después de retirarse del sistema Infiniband. Tiene velocidad de transferencia de 16x (8GB/s) y se utiliza en tarjetas gráficas.

[editar]Puertos de memoria

A estos puertos se conectan las tarjetas de memoria RAM. Los puertos de memoria son aquellos puertos, o bahías, donde se pueden insertar nuevas tarjetas de memoria, con la finalidad de extender la capacidad de la misma. Existen bahías que permiten diversas capacidades de almacenamiento que van desde los 256MB (Megabytes) hasta 4GB (Gigabytes). Conviene recordar que en la memoria RAM es de tipo volátil, es decir, si se apaga repentinamente el ordenador los datos almacenados en la misma se pierden. Dicha memoria está conectada con la CPU a través de buses de muy alta velocidad. De esta manera, los datos ahí almacenados, se intercambian con el procesador a una velocidad unas 1000 veces más rápida que con el disco duro.

[editar]Puertos inalámbricos

Las conexiones en este tipo de puertos se hacen, sin necesidad de cables, a través de la conexión entre un emisor y un receptor utilizando ondas electromagnéticas. Si la frecuencia de la onda, usada en la conexión, se encuentra en el espectro de infrarrojos se denomina puerto infrarrojo. Si la frecuencia usada en la conexión es la usual en las radio frecuencias entonces sería un puerto Bluetooth.
La ventaja de esta última conexión es que el emisor y el receptor no tienen porque estar orientados el uno con respecto al otro para que se establezca la conexión. Esto no ocurre con el puerto de infrarrojos. En este caso los dispositivos tienen que "verse" mutuamente, y no se debe interponer ningún objeto entre ambos ya que se interrumpiría la conexión.

[editar]Puerto USB

Un puerto USB6 7 8 permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de última generación, que incluyen al menos cuatro puertos USB 2.0 en los más modernos, y algún USB 1.1 en los mas anticuados
Pero ¿qué otras ventajas ofrece este puerto? Es totalmente Plug & Play, es decir, con sólo conectar el dispositivo y "en caliente" (con el ordenador ya encendido), el dispositivo es reconocido, e instalado, de manera inmediata. Sólo es necesario que el Sistema Operativo lleve incluido el correspondiente controlador o driver. Presenta una alta velocidad de transferencia en comparación con otro tipo de puertos. USB 1.1 alcanza los 12 Mb/s y hasta los 480 Mb/s (60 MB/s) para USB 2.0, mientras un puerto serie o paralelo tiene una velocidad de transferencia inferior a 1 Mb/s. El puerto USB 2.0 es compatible con los dispositivos USB 1.1
A través del cable USB no sólo se transfieren datos; además es posible alimentar dispositivos externos. El consumo maximo de este controlador es de 2.5 Watts. Los dispositivos se pueden dividir en dispositivos de bajo consumo (hasta 100 mA) y dispositivos de alto consumo (hasta 500 mA). Para dispositivos que necesiten más de 500 mA será necesaria alimentación externa. Hay que tener en cuenta, además, que si se utiliza un concentrador y éste está alimentado, no será necesario realizar consumo del bus. Una de las limitaciones de este tipo de conexiones es que longitud del cable no debe superar los 5 ms y que éste debe cumplir las especificaciones del Standard USB iguales para la 1.1 y la 2.0

 

Antivirus


En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, comospywarerootkits, etc.

Métodos de contagio

Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software que pueda contener uno o varios programas maliciosos.
  • Unidades extraíbles de almacenamiento (USB).
  • Descargas no seguras

[editar]Seguridad y métodos de protección

Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

[editar]Tipos de vacunas

  • Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
  • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.

[editar]Copias de seguridad (pasivo)

Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.
Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.

[editar]Planificación

La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuadapara reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.

[editar]Consideraciones de software

El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones:
  1. Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre.
  2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales.
  3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia.
  4. Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación.
  5. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.

[editar]Consideraciones de la red

Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación filtrado y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente:
  1. Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen.
  2. Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche.
  3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia.
  4. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario.
  5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.

[editar]Formación: Del usuario

Esta es la primera barrera de protección de la red.

[editar]Antivirus

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas.
Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil.
Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red.

[editar]Firewalls

Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.

[editar]Reemplazo de software

Los puntos de entrada en la red son generalmente el correo, las páginas WEB, y la entrada de ficheros desde discos, o de PC que no están en la empresa (portátiles...)
Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras.
Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad e instalarlo si son realmente imprescindibles.

[editar]Centralización y backup

La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada.
La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad.
Es importante tener localizado donde tenemos localizada la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada.
Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus.

[editar]Empleo de sistemas operativos más seguros

Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.

[editar]Temas acerca de la seguridad

Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información.
  • Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues ¿Quién va a querer obtener información mía? Sin embargo dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.
  • Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
  • Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación.
  • Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda.
  • Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha. Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el UNIX.
 

Microsoft Windows

Microsoft Windows es el nombre de una familia de sistemas operativos desarrollados por Microsoft desde 1981, año en que el proyecto se denominaba «Interface Manager».
Anunciado en 1983, Microsoft comercializó por primera vez el entorno operativo denominado Windows en noviembre de 1985 como complemento para MS-DOS, en respuesta al creciente interés del mercado en una interfaz gráfica de usuario (GUI) que fuera introducido por otros sistemas operativos como Mac OS y de otras compañías como Xerox.1 En esas fechas, Microsoft consiguió un contrato de arrendamiento de su sistema operativo con el gigante de la informática, IBM, por lo que fue preinstalado desde fábrica en la mayoría de ordenadores personales del mundo, lo que lo convirtió en el más usado y popular. En octubre de 2009, Windows tenía aproximadamente el 91% de la cuota de mercado de sistemas operativos en equipos cliente que acceden a Internet.2 3 4 Las versiones más recientes de Windows son Windows 7 para equipos de escritorioWindows Server 2008 R2 para servidores y Windows Phone 7 para dispositivos 

 


" Tipos de sistemas "
Según la complejidad de las partes o elementos que lo componen
• Simple: se puede identificar partes o elementos
• Complejo: constituido de subsistemas donde cada uno puede estar formado de partes o de otros subsistemas

De acuerdo al modo de constitución o material:
• Físico: los componentes son palpables, se puede tocar a través de los sentidos (tacto).
• Abstracto: constituido por componentes, conceptos, términos abstraídos de la realidad


De acuerdo al movimiento:
• Estáticos: no tienen movimiento
• Dinámicos: tienen movimiento


De acuerdo a su naturaleza:
• Vivos: tienen vida
• Inertes: carecen de vida

De acuerdo al intercambio con el medio:
• Abierto: tienen intercambio con el medio
• Cerrado: no tienen intercambio con el medio

De acuerdo a su origen:
• Natural: su origen no depende del hombre.
• Artificial: depende de otro sistema, creado por el hombre.

De acuerdo a la cibernética:
• Regulado: tiene retroalimentación
• No regulado: no tiene retroalimentación

De acuerdo a la dualidad de los sistemas.
• Excluyente: una u otra no pueden existir al mismo tiempo.
• Complementaria: puede existir uno y al otro mismo tiempo.


lcd
Una pantalla de cristal líquido o LCD (sigla del inglés liquid crystal display) es una pantalla delgada y plana formada por un número depíxeles en color o monocromos colocados delante de una fuente de luz o reflectora. A menudo se utiliza en dispositivos electrónicos de pilas, ya que utiliza cantidades muy pequeñas de energía eléctrica. 

 


Tubo de rayos catódicos

El tubo de rayos catódicos (CRT del inglés Cathode Ray Tube) es una tecnología que permite visualizar imágenes mediante un haz de luz constante a una pantalla de vidrio recubierta de fósforo y plomo. El fósforo permite reproducir la imagen proveniente del haz de luz, mientras que el plomo bloquea los rayos X para proteger al usuario de sus radiaciones. desarrollado por William Crookes en 1875. Se emplea principalmente en monitorestelevisores y osciloscopios, aunque en la actualidad se están sustituyendo paulatinamente por tecnologías como plasmaLCDLED o DLP.

 

Una impresora es un periférico de ordenador que permite producir una copia permanente de textos o gráficos de documentos almacenados en formato electrónico, imprimiéndolos en medios físicos, normalmente en papel o transparencias, utilizando cartuchos de tinta o tecnologíaláser.
Muchas impresoras son usadas como periféricos, y están permanentemente unidas al ordenador por un cable. Otras impresoras, llamadas impresoras de red, tienen una interfaz de red interno (típicamente wireless o ethernet), y que puede servir como un dispositivo para imprimir en papel algún documento para cualquier usuario de la red.
Además, muchas impresoras modernas permiten la conexión directa de aparatos de multimedia electrónicos como las tarjetasCompactFlashSecure Digital o Memory Stickpendrives, o aparatos de captura de imagen como cámaras digitales y escáneres. También existen aparatos multifunción que constan de impresora, escáner o máquinas de fax en un solo aparato. Una impresora combinada con un escáner puede funcionar básicamente como una fotocopiadora.
Las impresoras suelen diseñarse para realizar trabajos repetitivos de poco volumen, que no requieran virtualmente un tiempo de configuración para conseguir una copia de un determinado documento. Sin embargo, las impresoras son generalmente dispositivos lentos (10 páginas por 

 




Setup  es un término inglés que no forma parte del diccionario de la Real Academia Española (RAE). Puede ser traducido como configuraciónorganización o disposición.
SetupEl concepto es habitual en el ámbito de la informática. El setup es una herramienta de los sistemas operativos y los programas informáticos que permite configurar diversas opciones de acuerdo a las necesidades del usuario.
La mayor parte de los programas cuenta con algún tipo de setup. De este modo, el usuario puede adecuar elsoftware a su hardware y configurar todo lo referente al uso que pretende darle a la herramienta informática. El hardware, por su parte, se configura a partir del setup que está presente en su software y que suele incluirse en un CD junto al dispositivo físico en cuestión.
Setup también se utiliza como sinónimo de BIOS (Basic Input-Output System). Este es elSistema Básico de Entrada-Salida, un software que reconoce los dispositivos necesarios para cargar el sistema operativo en la memoria ROM de la computadora. El BIOS está instalado en un chip de la placa base.
Puede decirse que la configuración más básica de la computadora se encuentra en elBIOS; por ese motivo, el BIOS  también se conoce como setup. Este programa comprueba el hardware, inicializa los circuitos, manipula los periféricos y dispositivos a bajo nivel y carga el sistema de arranque para inicializar el sistema operativo.



Microsoft Office es una suite de oficina que abarca e interrelaciona aplicaciones de escritorio, servidores y servicios para los sistemas operativos Microsoft Windows y Mac OS X. Microsoft Office fue lanzado por Microsoft en 1989 para Apple Macintosh,1más tarde seguido por una versión para Windows, en 1990.2 La primera versión de Office contenía Microsoft WordMicrosoft Excel y Microsoft PowerPoint. Además, una versión "Pro" (profesional) de Office incluía Microsoft Access y Schedule Plus. Con el tiempo, las aplicaciones de Office han crecido sustancialmente y de forma más estrecha con características compartidas, como un corrector ortográfico común, la integración de datos OLE y el lenguaje de secuencias de comandos de Microsoft, Visual Basic para aplicaciones. Microsoft también posiciona Office como una plataforma de desarrollo para software de línea de negocios, bajo la marca de Office Business Applications (aplicaciones empresariales de Office u OBA por sus siglas en inglés).
La suite usó desde 1997 hasta 2003 un grupo de formatos conocido como 97-2003 o 98-2004. En los años 2007 y 2008 con la introducción de Office 2007 y Office 2008, se crearon un nuevo grupo de formatos denominados Office Open XML (docx, xlsx, pptx), los cuales se mantienen en las más recientes versiones de la suite, Office 2010 y Office 2011 para Mac.
De acuerdo con Forrester Research, a Junio de 2009 las diferentes versiones de Microsoft Office son usadas por más del 80% de las empresas alrededor del mundo. La última versión (Office 2007/Office 2008) ocupa el 80% de las instalaciones. Actualmente, el paquete ofimático de Microsoft afronta una fuerte competencia por parte OpenOffice.orgLibreOfficeIBM Lotus Symphony,Google Docs y iWork.


 

como instalar un windows











Es igual al diseño de la tarjeta madre IBM AT original. Son tarjetas de hasta 12 pulgadas de ancho y 13.8 pulgadas de largo o profundidad. El conector del teclado y los conectores de ranuras deben apegarse a requerimientos específicos de ubicación para ajustarse a las aperturas del gabinete.

FULL AT FOTO

FULL AT FOTO 

BABY AT


Es una versión mas pequeña de los AT, generalmente de 9 pulgadas de ancho y 10 pulgadas de alto, que apareció en 1989. En este tipo de tarjeta si se quiere quitar el microprocesador es necesario quitar algunas tarjetas, otro de los inconvenientes que posee es que para enfriar el microprocesador se necesita un ventilador en el microprocesador. Otra diferencia es que incluye un conector para voltajes de solo 12v y 5v. Algunos diseños baby AT permiten instalar tarjetas madre AT o ATX. No todos los AT y los Baby AT usan el estándar del conector DIN de 5 pines para el teclado. Este es el formato mas popular y que se encuentra en la mayoría de computadoras ya que es muy flexible.

BABY AT FOTO

BABY AT FOTO 

BABY AT FOTO

BABY AT FOTO 

LPX


Fue muy utilizado y es una variante especializada de un baby AT con bajo perfil, desarrollado por Western Digital para computadoras de escritorio que no ocupen mucho espacio. Se encuentra en computadores Compaq, Hewlett Packard, Digital, Packard bell, en computadoras con caja de escritorio delgado. Se caracteriza porque las tarjetas de expansión están montadas en un conector llamado riser card en el centro de la tarjeta, lo que evita el flujo de aire y por lo tanto requiere mayor ventilación, no pueden tener más de dos o tres slots de expansión por ser tarjetas de carcasa estrecha, lo que hace difícil quitar la tarjeta madre y que se requiera en ocasiones comprar repuestos sólo del fabricante.

LPX

lpx 

LPX 1

lpx 1 

NLX

Es el más reciente desarrollo en la tecnología de tarjetas madre de escritorio y podría convertirse en el factor de forma de elección en el futuro cercano. Se trata de un factor de forma de factor bajo, similar en apariencia al LPX, pero con varias mejoras diseñadas para permitir una integración total de las ultimas tecnologías. Mientras que la principal limitante de las tarjetas LPX comprenden la incapacidad de manejar el tamaño físico de los nuevos procesadores, así como sus características térmicas más elevadas, el factor de forma NLX se diseño específicamente para abordar estos problemas. Tiene un conector tipo Riser en el lateral de la Placa Base donde se conecta una tarjeta con los slots de expansión. De esta forma las tarjetas quedan paralelas a la Placa Base. Esta diseñado para facilitar el mantenimiento típicamente de 8.8 por 13 pulgadas.

NLX

nlx 

NLX 1

nlx 1 

ATX

Aparece en 1996 es una reciente evolución en lo que a tarjetas madre se refiere. Su tamaño es generalmente 12 pulgadas de ancho y 9.6 pulgadas de alto, esto permite colocar 1 slot AGP, 2 PCI, 1 PCI o ISA y 3 slots ISA, también existe la versión mini-ATX que tiene un tamaño de pulgadas por 9.6 de largo lo que permite colocar 1 slot AGP, 2 PCI, 1 PCI o ISA. Debido a que una ATX es esencialmente una baby AT girada 90 grados, este giro permite actualizar fácilmente el microprocesador, sin tener que quitar ninguna tarjeta, el ventilador de la fuente de alimentación queda cerca del microprocesador y permite un mejor enfriamiento. Entre sus características principales se puede mencionar.

ATX

atx 

MICRO ATX

Este factor de forma fue desarrollado por la corporación de Inter en el 1997. Las tarjetas del sistema micro ATX poseen un tamaño reducido (9.6 pul x 9.6 pulg) en comparación con las ATX tradicionales. Estas tarjetas del sistema pueden sustituirse por una ATX antigua puesto que son 100% compatibles. Representa un estándar para las tarjetas del sistema. Esta dirigida para el mercado de mediano a bajo.

MICRO ATX

micro atx




PCI-Express


Ranura PCI-Express 1x
PCI Express (anteriormente conocido por las siglas 3GIO, en el caso de las "Entradas/Salidas de Tercera Generación", en inglés: 3rdGeneration In/Out) es un nuevo desarrollo del bus PCI que usa los conceptos de programación y los estándares de comunicación existentes, pero se basa en un sistema de comunicación serie mucho más rápido. Este sistema es apoyado principalmente por Intel, que empezó a desarrollar el estándar con nombre de proyecto Arapahoe después de retirarse del sistema Infiniband.
PCI Express es abreviado como PCI-E o PCIe, aunque erróneamente se le suele abreviar como PCI-X o PCIx. Sin embargo, PCI Express no tiene nada que ver con PCI-X que es una evolución de PCI, en la que se consigue aumentar el ancho de banda mediante el incremento de la frecuencia, llegando a ser 32 veces más rápido que el PCI 2.1. Su velocidad es mayor que PCI-Express, pero presenta el inconveniente de que al instalar más de un dispositivo la frecuencia base se reduce y pierde velocidad de transmisión.




Estructura

Este bus está estructurado como carriles punto a punto, full-duplex, trabajando en serie. En PCIe 1.1 (el más común en 2007) cada carril transporta 250 MB/s en cada dirección. PCIe 2.0 dobla esta tasa a 500 MB/s y PCIe 3.0 la dobla de nuevo (1 GB/s por carril).
Cada ranura de expansión lleva uno, dos, cuatro, ocho o dieciséis carriles de datos entre la placa base y las tarjetas conectadas. El número de carriles se escribe con una x de prefijo (x1 para un carril simple y x16 para una tarjeta con dieciséis carriles); x16 de 500MB/s dan un máximo ancho de banda de 8 GB/s en cada dirección para PCIE 2.x. En el uso más común de x16 para el PCIE 1.1 proporciona un ancho de banda de 4 GB/s (250 MB/s x 16) en cada dirección. En comparación con otros buses, un carril simple es aproximadamente el doble de rápido que el PCI normal; una ranura de cuatro carriles, tiene un ancho de banda comparable a la versión más rápida de PCI-X 1.0, y ocho carriles tienen un ancho de banda comparable a la versión más rápida de AGP.
Una ranura PCi Express 3.0 tiene 1 GB/s direccional y 2 GB/s bidireccional, por lo que logran en el caso de x16 un máximo teórico de 16 GB/s direccionales y 32 GB/s bidireccionales.

Slots PCI Express (de arriba a abajo: x4, x16, x1 y x16), comparado con uno tradicional PCI de 32 bits, tal como se ven en la placa DFI LanParty nF4 Ultra-D

[editar]Uso

PCI Express está pensado para ser usado sólo como bus local, aunque existen extensores capaces de conectar múltiples placas base mediante cables de cobre o incluso fibra óptica. Debido a que se basa en el bus PCI, las tarjetas actuales pueden ser reconvertidas a PCI Express cambiando solamente la capa física. La velocidad superior del PCI Express permitirá reemplazar casi todos los demás buses, AGP y PCI incluidos. La idea de Intel es tener un solo controlador PCI Express comunicándose con todos los dispositivos, en vez de con el actual sistema de puente norte y puente sur.
PCI Express no es todavía suficientemente rápido para ser usado como bus de memoria. Esto es una desventaja que no tiene el sistema similar HyperTransport, que también puede tener este uso. Además no ofrece la flexibilidad del sistema InfiniBand, que tiene rendimiento similar, y además puede ser usado como bus interno externo.
Este conector es usado mayormente para conectar tarjetas gráficas. PCI Express en 2006 es percibido como un estándar de las placas base para PC, especialmente en tarjetas gráficas. Marcas como Advanced Micro Devices y nVIDIA entre otras tienen tarjetas gráficas en PCI Express.
También ha sido utilizado en múltiples ocasiones como puesto para la transferencia de unidades de estado sólido de alto rendimiento, con tasas superiores al Gigabyte por segundo.






comercializadora tecnisumer 



















10 pasos para escribir un artículo memorable





Un buen artículo no aparece mágicamente de la nada. Incluso los mejores escritores tienes que trabajar muy duro en la producción de artículos de buena calidad.
“Un escritor es alguien para quién la escritura es más difícil de lo que es para otras personas.”
Thomas Mann, Ensayos de tres décadas, 1947
Sin embargo, si desglosas el proceso de escribir un artículo en varias partes, esto será más fácil para organizar tus pensamientos y producir un artículo memorable. Vale la pena señalar que aquí tenemos como objetivo la excelencia en vez de la mediocridad. Los artículos mediocres generalmente se hundirán sin dejar rastro; a menos que realmente puedas hacer tu artículo fuera de lo normal, este tendrá poco impacto a largo plazo.
1. Piensa en un Título
  • Un buen título es esencial para crear el interés inicial que es tan importante en Internet.
  • Si el título en insípido, habrás perdido el 50% de lectores potenciales antes de que lleguen al primer párrafo.
  • Por supuesto, asegúrate de que sabes sobre lo que estás escribiendo. Los escritores no pueden vivir solo de buenos titulares.
  • 7 formas fáciles de crear títulos atrapa miradas
2. Ten un objetivo claro
En gran medida esto será determinado por el título. Pero, cuando escribe un artículo piensa sobre:
  • ¿Cual es la audiencia objetivo?
  • ¿Qué espero lograr con este artículo?
  • ¿Qué puedo añadirle de valor que no se haya dicho antes?
  • ¿Cual es el largo óptimo?
  • No intentes abarcar demasiadas cosas en un solo artículo. Sepáralo en varias secciones.
  • Escribe con confianza y autoridad.
3. Plan de 7 – 10 puntos, los siete principales párrafos del artículo
No tienes que escribir una lista (aunque, a menudo funciona bien en Internet). Sin embargo es una buena idea tener un plan, lo que desglosa el artículo en secciones manejables.
Luego que has hecho una pequeña lista de lo que va a ser tu artículo solo debes expandir estos puntos y explicarlos. Se vuelve menos intimidante escribir 1000 palabras por artículo cuando tienes esta estructura.
4. Escribe con entusiasmo
  • La siguiente etapa es obtener el flujo de escritura.
  • No aspires a la perfección, solo escribe las ideas que se te vienen a la cabeza. (Trata de imaginarte hablando si te quedas atascado)
  • No tienes que empezar desde el principio. Empieza desde cualquier parte.
5. Etapa de revisión
La siguiente etapa es mirar a través de tu trabajo, prepararte para cortar los pedazos innecesarios o malos. (No hay premio por escribir más palabras. Si puedes hacer el mismo efecto usando menos palabras – míralo como una mejora)
6. Revisa la Gramática y Ortografía
Es posible que has esto en la etapa 5. Sin embargo, vale la pena tratar de mejora el nivel general de español y la gramática básica. Evita hacer errores comunes.
7. Si el artículo es importante espera 24 horas antes de publicarlo
Para artículos realmente importantes es aconsejable esperar a que pase la noche y hacer otra revisión. Muy a menudo el tiempo te da la oportunidad de elaborar lo que es correcto decir.
8. Publicar
La parte más fácil :D
9. Toma en cuenta los comentarios
Algunas veces obtendrás comentarios, algunos positivos otros negativos. Si la gente toma la oportunidad de ofrecer comentarios, mira esto como un cumplido y prepárate para mejorar el artículo original. (En la práctica, yo raramente hago esto, pero algunos comentarios han contribuido a mejorar un artículo)
10. Promociona el artículo
Ya has escrito un artículo brillante – pero nadie lo esta leyendo. Desafortunadamente, este es un problema común para los bloggers novatos. Desgraciadamente, algunas veces tienes que gastar mucho tiempo promocionando el artículo así como escribiéndolo. Pero el artículo se desperdicia si no se hacen esfuerzos para promoverlo.

Ley Lleras

El Proyecto de ley 241 de 2011 “Por la cual se regula la responsabilidad por las infracciones al derecho de autor y los derechos conexos en internet”1 en Colombia, más conocido por el apodo de Ley Lleras es un proyecto de ley que busca regular la responsabilidad de los proveedores de servicios de Internet frente a las infracciones de derechos de autor de los usuarios.
Este proyecto de ley, que se presenta como una exigencia del Plan Nacional de Desarrollo 2010-20142 y de los tratados de libre comercio con Estados Unidos y con la Unión Europea recoge elementos de leyes similares derivadas del ACTA como la Ley HADOPI aunque en términos más moderados. El proyecto, por ejemplo, sólo contempla sanciones a infracciones de derechos de autor cuando exista un propósito de lucro. El proyecto, sin embargo, incluye la suspensión de servicios de Internet para reincidentes, decisión que deja en manos de los proveedores de servicios de Internet. Al igual que las otras leyes similares, este proyecto de ley ha despertado el rechazo de grupos de internautas entre los que se encuentran Anonymous.
El nombre de Ley Lleras se deriva del Ministro de Interior y Justicia Germán Vargas Lleras quien presentó el proyecto ante el Congreso. El término fue creado el mismo día de la radicación en las redes de microblogging Twitter e Identi.ca a manera de hashtag #leylleras. Tras las modificaciones propuestas por el coordinador de ponentes el Senador Roy Barreras se ha propuesto el mote Ley Barreras, mientras que Barreras y otros congresistas han propuesto la utilización del hashtag #leyderechodeautor sin mayor éxito en la aceptación de los usuarios.
El trámite del proyecto no tuvo éxito al ser finalmente archivado en noviembre de 2011.3 4 5




Trámite

Con el decreto 1162 de 2010 se crea la Comisión Intersectorial de Propiedad Intelectual (CIPI) con la participación de 10 ministros,los directores del Departamento Nacional de Planeación yColciencias.6 En el CIPI se redacta un proyecto de ley7 el cual es presentado al Congreso por el Ministro de Interior y Justicia Germán Vargas Lleras el 4 de abril de 2011.8
El proyecto de ley pasa a estudio en la Comisión Primera del Senado de la República de Colombia|Senado de la República donde se designó un grupo de seis senadores como ponentes de la ley coordinados por el Senador Roy Barreras. Tras algunas audiencias con grupos representantes de las asociaciones de artistas, representantes de software propietario, representantes de los prestadores de servicios de Internet y representantes de los usuarios, entre otros, se introdujeron cambios y el proyecto se radicó para discusión por la Comisión Primera.
El proyecto de ley fue aprobado en primer debate en la Comisión Primera del Senado de la República de Colombia con una votación de 7 votos a favor y 3 en contra (de un total de 19 miembros en la comisión), incluyendo una propuesta de la Senadora Karime Mota y Morad y un cambio en el título propuesto por el Senador Juan Manuel Galán. La Senadora Mota dejó luego constancia de que no propuso una modificación.
Sin embargo, el proyeco sería posteriormente archivado a mediados de noviembre de 2011 en la plenaria del Senado3 5 . El presidente del Senado Juan Manuel Corzo confirmó el hundimiento del proyecto el 16 de noviembre, afirmando: "Hoy promoví el hundimiento de una Ley que cercena la libertad de comunicación de prensa, de los medios de comunicación, de los tuiteros y de los cibernautas en Colombia. Hoy todas las redes sociales tienen la total libertad mundial de seguir, insisto, con absoluta libertad, el desarrollo de sus aplicaciones y sin ningún tipo de restricción."3






Anonymous ataca páginas gubernamentales en protesta por la ‘Ley Lleras 2’


El grupo de hackers Anonymous atacó este martes varias páginas web del Gobierno Nacional como protesta por la aprobación en el Congreso de la República de las leyes que permiten que el Tratado de Libre Comercio (TLC) entre Colombia y Estados Unidos  se implemente.


La oposición de distintos sectores, entre ellos Anonymous, es contra los apartes que contemplan derechos de autor los cuales han sido interpretados como una manera de revivir ola llamada ‘Ley Lleras’ o ‘Ley Lleras 2’.


Esta es la razón por la cual el grupo de hackers ha logrado bloquear las páginas web de la Presidencia de la República, Senado, Cámara de Representantes, Ministerio de Interior y Justicia, y Vicepresidencia. De hecho, el grupo activista confirmó que afectaría los servicios de dos sitios (www.senado.gov.co y www.mij.gov.co) a través de un mensaje en Twitter.


“Anonymous mantiene preventivamente el Senado y el MIJ desconectados para mostrarles qué se siente ser censurados”, escribieron en la red social.


Por ahora se espera que el Presidente de la República, Juan Manuel Santos, la sancione en Cartagena aprovechando la presencia del jefe de Estado estadounidense Barack Obama en la Cumbre de las Américas.







Facebook compra Instagram








En una movida sorpresiva para toda la comunidad de Internet, la red social más utilizada del mundo, Facebook, acaba de comprar la aplicación fotográfica para iOS y Android Instagram. Todavía no han sido revelados más detalles de la compra, pero sabemos que la compañía de nueve empleados ha sido vendida en alrededor de mil millones de dólares.
Hace algunas semanas, se barajó la idea de que Instagram estaba valuada en 500 millones de dólares. Sin embargo, parece que el valor de la empresa era mucho más alto. El anuncio oficial fue realizado primero por Facebook a través de un comunicado, y luego en el blog de Instagram. El consejero delegado de la empresa, Kevin Systrom, fue el encargado de dar la novedad.
Según Instagram, quien recientemente lanzó la versión para Android de su popular aplicación, este día es el más feliz por el servicio, dado que consideran la adquisición por parte de Facebook como uno de sus mayores logros. Ante los comentarios negativos que ya podemos ver en el post, el comunicado también agrega que la aplicación no cambiará y que podremos seguir sincronizando nuestra cuenta de Instragram con otras redes sociales.
Mark Zuckerberg también aprovechó para hacer comentarios al respecto en su propio muro, donde indicó que esta es la primera vez que Facebook adquiere una compañía con un número tan grande de usuarios (o, que sepamos, desembolsa tanto dinero para comprarla). Además, Zuckerberg aseguró que no van a hacer otras compras similares con diferentes servicios.
Esta no es la primera vez que Facebook e Instagram aparecen juntos en un titular. La red social había intentado varias veces adquirir Instagram y fueron recibidos con las puertas cerradas. Nos preguntamos qué fue lo que hizo que Instagram cambie de opinión, aunque sin dudas se trata de algo muy relacionado a la cantidad de dinero que Facebook llevó a la negociación.
Por supuesto, ahora la pregunta que nos azota es, ¿qué cambios se vendrán en Instagram? Aunque se nos promete que los logros alcanzados hasta ahora se mantendrán, no podemos hace otra cosa que preguntarnos qué pasará con los próximos desarrollos. ¿Tendrán la impronta de Facebook o Instagram conservará su independencia? Sólo el tiempo dirá; mientras tanto, los nuevos usuarios de la aplicación para Android podrán seguir disfrutando de sus beneficios.