Documento tecnico de computacion

236
DOCUMENTO TECNICO DE COMPUTACION SEPT 2013- ENE 2014 TECNICO SUPERIOR EN EQUITACION TNTE DE C.B. FELIPE DAVID DELGADO VELASCO

Transcript of Documento tecnico de computacion

Page 1: Documento tecnico de computacion

DOCUMENTO TECNICO DE COMPUTACION

SEPT 2013- ENE 2014

TECNICO SUPERIOR EN EQUITACION

TNTE DE C.B. FELIPE DAVID DELGADO VELASCO

Page 2: Documento tecnico de computacion

INFORMATICA

La Informática es la ciencia aplicada que abarca el estudio y aplicación

del tratamiento automático de la información, utilizando sistemas

computacionales, generalmente implementados como dispositivos

electrónicos. También está definida como el

procesamiento automático de la información.

Conforme a ello, los sistemas informáticos deben realizar las siguientes

tres tareas básicas:

• Entrada: captación de datos.

• Proceso: tratamiento de los datos.

• Salida: transmisión de resultados.

(informacion)

QUE ES UN COMPUTADOR

En informática la herramienta que permite el tratamiento automático de

la información, se llama COMPUTADOR, un aparato electromecánico o

sistema que es capaz de recibir y almacenar datos para procesarlos y

obtener información de tal manera que se puedan realizar operaciones

lógicas y matemáticas a muy alta velocidad. Utiliza las operaciones

matemáticas básicas (SUMA, RESTA, MUTIPLICACION, DIVISIÓN).

Esta compuesto por dispositivos de entrada-salida y procesamiento

COMIENZOS DEL COMPUTADOR

• Su inicio pudo ser el Ábaco (Chinos) aprox. 5,000 años

Page 3: Documento tecnico de computacion

|

(Originó las cajas registradoras) pascalina.

• La MAQUINA DE NUMEROS IMPRESOS Jhon nappier

• La máquina perforadora de Charles Babbage – 1822

• La tabuladora de Hermann Hollerith 1860 – 1929

• La MARK I 1944 respaldado por IBM

• El ENIAC 1946 con tubos al vacío – UNIVAC

• El IBM 650 – 1959 – 1965 alcanzó el dominio industrial

• El APPLE 2 1957 –1977.

• El computador actual en sus diferentes modelos, marcas,

procesadores, velocidades y aplicaciones avanzadas, como : INTEL (

Celeron, Pentium 3,Pentium 4, Xeón, Itaniun2 ) AMD ( ATHLON,

DURON ).

MARCAS vs CLONES

Si hablamos de marcas debemos hablar de tecnología cerrada.

Se pueden actualizar algunas partes, alta confiabilidad, más seguros,

altos costos y un buen soporte técnico.

Aproximadamente 3 años de garantía ofrecen por marcas hoy en día.

• Marcas.

• Mac ó Apple, Compaq, IBM, Acer, NCR, Dell, Gateway, Texas

Page 4: Documento tecnico de computacion

Instruments, SONY, Toshiba, Samsung, HP.

• Clones

Si nos referimos a los clones; Podemos decir que es una tecnología muy

parecida, menos integrada, más baratos, tecnología abierta menos

confiables, mas opciones para poder actualizar casi todas las partes del

computador.

Usan muchas partes de marcas, INTEL, AMD, Seagate, Quantum etc.

PARTES QUE CONSTITUYEN LA ARQUITECTURA DE UN

MICROCOMPUTADOR.

• INTERNAS

o Main Board ( TARJETA PRINCIPAL ) AT, ATX

o Procesador ( MICROPROCESADOR, CPU )

o Memoria PRINCIPAL

o RAM – (SIPP, SIMM 30 y 72 pin DIMM 168 pin, RIMM,DDR)

o CACHE ( sram )

o ROM

o Disco Duro (IDE, SCSI, USB )

o La unidad de CD – ROM \ CD-ROM WRITER ( IDE, SCSI, USB )

o El DVD (DISCO DE VIDEO DIGITAL)

o Drive 3 ½ ó 5 ¼

o Fuente ( Alimentación de Voltaje ) AT, ATX.

Page 5: Documento tecnico de computacion

o Unidad de Backup ( SCSI )

o Puertos Seriales ( COM1) Mouse serial, ( COM2 ) o Modem

externo.

o Puertos paralelos ( LPT1, LPT2 ) Para impresora.

o Puertos IDE ( Conectores )

o Puertos USB ( Conectores )

o Conectores DIN (CLON) Teclado

o MINIDIN (PS/2) Para teclado y ratón

o Ranuras (Bus) Vesa, ISA, PCI, AGP

o Socket, Slots

o Tarjeta de Vídeo ( ISA, PCI, AGP )

o Tarjeta de Sonido ( ISA, PCI )

o Tarjeta de Red ( ISA, PCI )

o Tarjeta de Módem ( ISA, PCI )

o Tarjeta controladora SCSI ( ISA, PCI

SISTEMAS DE NUMERACION

SISTEMA DECIMAL

Este sistema consta de 10 simbolos que van desde el Numero 0 hasta el

9, estos simbolos numéricos tambien forman unidades numéricas

compuestas, al tomarlos como exponentes de un numero que se

Page 6: Documento tecnico de computacion

encargará de regular el procedimiento, este numero es llamado base. El

numero base va a ser 10.

SISTEMA BINARIO

Utilizan los sistemas digitales para contar, se dice binario a todo aquello

que tiene 2 partes, 2 aspectos. Los impulsos eléctricos que circulan en

los circuitos son de baja y alta tension.

A diferencia del anterior sistema este utiliza 2 cifras 0 y 1. En este

sistema las columnas no representan la unidad, la decena, la centena

como el en decimal sino la unidad (2)0 el doble (2)1 , el doble (2)2 , etc,

de modo que al sumar la misma columna 1 y 1 dará como resultado 0,

llevandonos 1 a la columna inmeditamente a la izquierda.

BIT

Se deriva de 2 palabras inglesas “Binary digit” cifra binaria y designa a las

dos cifras 0 y 1.

Es también la porción mas pequeña de información representable

mediante un número indica si una cosa es verdadera o falsa, alta o baja,

negra o blanca.

Un Byte es la secuencia de 8 bits. 8 ceros y unos se pueden ordenar de

256 maneras ya que cada bit tiene un valor de posición diferente, donde

el bit numero 1 le corresponde un valor de posición de 20 (1), el

siguiente bit tendrá un valor 21 (2), y así sucesivamente hasta llegar la

ultima posición o último bit en este caso el número 8 que también es

llamado MSB (Bit Mas Significativo).

Page 7: Documento tecnico de computacion

SISTEMA DE NUMERACION OCTAL

Este sistema consta de 8 símbolos desde 0 hasta el 7, es muy poco

utilizado en los computadores. La facilidad con que se pueden convertir

entre el sistema Octal y el binario hace que el sistema Octal sea atractivo

como un medio taquigráfico de expresión de números binarios grandes.

Cuando trabajamos con un gran cantidad de números binarios de

muchos bits, es mas adecuado y eficaz escribirlos en octal y no en

binarios.

SISTEMA DE NUMERACION HEXADECIMAL

Este sistema consta de 16 simbolos donde desde el 0 hasta el 9 son

numeros y del 10 hasta el 15 son letras.

La ventaja de este sistema de numeración es que se utiliza para convertir

directamente números binarios de 4 bits. En donde un solo dígito

hexadecimal puede representar 4 números binarios o 4 bits .

CONVERSION ENTRE SISTEMAS

DE DECIMAL A BINARIO

método de divisiones y multiplicaciones sucesivas

Para convertir un número ENTERO decimal a una nueva base,

• El número decimal es sucesivamente dividido por la nueva base

2. O sea, el número original es dividido por 2,

Page 8: Documento tecnico de computacion

• El resultado de ese cociente es dividido por 2 sucesivamente

hasta que el cociente de 0.

• El resto de cada división es un número binario que conforma el

número resultante de la conversión.

El primer resultado producido (el primer resto obtenido) corresponde al

bit mas próximo al punto decimal (o lo que se conoce como bit de menor

peso). Los sucesivos bits se colocan a la izquierda del anterior.

CONVERSION DE FRACCIONES DECIMALES A

NUMERO BINARIO

La parte entera se transforma de igual forma que el ejemplo anterior

La parte fraccionaria multiplicamos por el numero 2 y tomamos la parte

entera del producto que ira formando el número binario

correspondiente.

Tomamos nuevamente la parte entera del producto, y la parte

fraccionaria la multiplicamos sucesivamente por 2 hasta llegar a 0

El numero binario correspondiente a la parte decimal será la unión de

todas las partes enteras, tomadas de las multiplicaciones sucesivas, en

Page 9: Documento tecnico de computacion

donde el primer digito binario corresponde a la primera parte entera, el

segundo digito a la segunda parte entera, y asi sucesivamente.

CONVERSION DE NUMEROS BINARIOS A DECIMALES

Tomamos los valores de posición correspondiente a las columnas donde

aparezcan unicamente unos.

Sumamos los valores de posicion para identificar el decimal equivalente.

110.0102 = 1x22 + 1x21 + 0x20 + 0 x 2-1 + 1 x 2-2 + 0 x 2-3

1x4 + 1x2 + 0x1 + 0x0.5 + 1x0.25 + 0x.125

Page 10: Documento tecnico de computacion

4 + 2 + 0 + 0 + 0.25 + 0

6.2510

UNIDADES DE MEDIDA EN INFORMÁTICA

Como se basa en el sistema binario siempre serán equivalencias de potencies de 2, aunque para

hacer cálculos mentales redondearemos

NOMBRE EQUIVALENCIAS Explicaciones o ejemplos

BIT 1 bit Valor mínimo que

representa que pasa o no

pasa la corriente y se

identifica por el sistema

binario matemático 1 o 0*

BYTE 1 B = 1 byte = 8 bits Si tiene 8 dígitos quiere

decir que han de ser

múltiplos de 28 = 256

KILOBYTE 1 KB = 1024 B,

redondeado 1000B

Aunque el prefijo kilo

significa mil, aquí es 1024

porque es el resultado de

la potencia de 210

MEGABYTE 1 MB = 1024 KB

(≈1000KB)

1 MB = 11048.576 B (≈1

millón de B)

Ejemplo:

Un CD normal tiene de

capacidad 700MB

GIGABYTE 1 GB = 1024 MB Ejemplo:

Page 11: Documento tecnico de computacion

(≈1000MB)

1 GB = 11048.576 KB (≈1

milió de KB)

Un DVD normal tiene de

capacidad 4’7 GB

TERABYTE 1 TB = 1024 GB Unidades muy grandes

que están fuera del uso

doméstico, en estos

momentos.

PETABYTE 1 PB = 1024 TB

EXABYTE 1 EB = 1024 PB

UNIDADES DE MEDIDA EMPLEADAS EN INFORMATICA

Podemos agrupar estas medidas en tres grupos: Almacenamiento,

procesamiento y transmisión de datos.

ALMACENAMIENTO

Con estas unidades medimos la capacidad de guardar información de un

elemento de nuestro PC.

Byte.- Formado normalmente por un octeto (8 bits).

Kilobyte (K o KB).- Aunque se utilizan las acepciones utilizadas en el SI, un

Kilobyte no son 1.000 bytes. Debido a lo anteriormente expuesto, un KB

(Kilobyte) son 1.024 bytes. Debido al mal uso de este prefijo (Kilo,

proveniente del griego, que significa mil), se está utilizando cada vez más

el término definido por el IEC (Comisión Internacional de Electrónica) Kibi

o KiB para designar esta unidad.

Page 12: Documento tecnico de computacion

Megabyte (MB).- Un MB es la unidad de capacidad más utilizada NO son

1.000 KB, sino 1.024 KB, por lo que un MB son 1.048.576 bytes. Al igual

que ocurre con el KB, dado el mal uso del término, cada vez se está

empleando más el término MiB.

Gigabyte (GB).- Un GB son 1.024 MB (o MiB), por lo tanto 1.048.576 KB.

Cada vez se emplea más el término Gibibyte o GiB.

Algunos fabricantes utilizan el termino GB refiriéndose no a 1.024 MB,

sino a 1.000 MB (SI), lo que representa una pérdida de capacidad en la

compra. Un disco duro de 250 GB (SI) en realidad tiene 232.50 GiB.

Terabyte (TB).- Un Terabyte son 1.024 GB. Aunque poco utilizada aun, al

igual que en los casos anteriores se está empezando a utilizar la acepción

Tebibyte

Existen unas medidas superiores, como el Petabyte, Exabyte, Zettabyte o

el Yottabite, que podemos calcular multiplicando por 1.024 la medida

anterior. Estas medidas muy probablemente no lleguen a utilizarse con

estos nombre, sino por los nuevos designados por el IEC.

PROCESAMIENTO FRECUENCIA DE TRANSMISION

La velocidad de procesamiento de un procesador se mide en

megahercios.

Un megahercio es igual a un millón de hercios.

Un hercio (o herzio o herz) es una unidad de frecuencia que equivale a

un ciclo o repetición de un evento por segundo. Esto, en palabras

simples, significa que un procesador que trabaje a una velocidad de 500

megahercios es capaz de repetir 500 millones de ciclos por segundo.

Page 13: Documento tecnico de computacion

En la actualidad, dada la gran velocidad de los procesadores, la unidad

más frecuente es el gigahercio, que corresponde a 1.000 millones de

hercios por segundo.

Sobre esto hay que aclarar un concepto. Si bien en teoría a mayor

frecuencia de reloj (más megahercios) su supone una mayor velocidad

de procesamiento, eso es solo cierto a medias, ya que en la velocidad de

un equipo no solo depende de la capacidad de procesamiento del

procesador.

VELOCIDAD TRANSMISION DE DATOS

En el caso de definir las velocidades de transmisión se suele usar como

base el bit, y más concretamente el bit por segundo, o bps

Page 14: Documento tecnico de computacion

Los múltiplos de estos si que utilizan el SI o Sistema Internacional de

medidas.

Los más utilizados sin el Kilobit, Megabit y Gigabit, siempre expresado en

el término por segundo (ps).

Las abreviaturas se diferencian de los términos de almacenamiento en

que se expresan con b minúscula.

Estas abreviaturas son:

Kbps.- = 1.000 bits por segundo.

Mbps.- = 1.000 Kbits por segundo.

Gbps.- = 1.000 Mbits por segundo.

En este sentido hay que tener en cuenta que las velocidades que en la

mayoría de las ocasiones se muestran en Internet están expresadas en

KB/s (Kilobyte por segundo), lo que realmente supone que nos dice la

cantidad de bytes (unidad de almacenamiento) que hemos recibido en

un segundo, NO la velocidad de trasmisión. Podemos calcular esa

velocidad de transmisión (para pasarla a Kbps o Kilobits por segundo)

simplemente multiplicando el dato que se nos muestra por 8, por lo que

una trasmisión que se nos indica como de 308 KB/s corresponde a una

velocidad de transmisión de 2.464 Kbps, a lo que es lo mismo, 2.64

Mbps. Esta conversión nos es muy útil para comprobar la velocidad real

de nuestra línea ADSL, por ejemplo, ya que la velocidad de esta si que se

expresa en Kbps o en Mbps.

TRANSFORMACION DE UNIDADES

Page 15: Documento tecnico de computacion

Por tanto para convertir algo que tengamos en Gigas a Megas,

tendremos que multiplicar solo una vez por 1024, en cambio si lo

queremos pasar a una unidad inferior como por ejemplo los Bytes,

primero haremos una multiplicación por 1024, y después el resultado

que nos dé lo volveremos a multiplicar por 1024 y el resultado serán

Bytes.

UNIDAD 2

Funciones de los componentes de un equipo computacional,

mantenimiento y cambio

Page 16: Documento tecnico de computacion

INTRODUCCION

Desde que se crearon las computadoras han existido una gran infinidad

de problemas informáticos, de una u otra forma siempre que utilicemos

una PC estamos en riesgo de que se descomponga una tarjeta, el Mouse,

o cualquier parte de la Pc.

Pero también donde hay probabilidades de encontrar más problemas

que dañen nuestra PC es en el Internet que permite a las computadoras

conectadas comunicarse directamente, ya que ahí es donde sin querer

uno puede infectar cualquier equipo con un virus de cualquier tipo que

dificultaran el buen funcionamiento de cualquier equipo de cómputo.

Un mantenimiento es aquel que servirá para tener en excelente estado

el equipo de cómputo, siempre y cuando se cree un programa con

fechas para realizar dicha manutención y contar con los elementos

necesarios para esta.}

Se recomienda realizar un mantenimiento cada 6 meses si el equipo de

cómputo no es muy utilizado. O bien cada 4 meses si este si es constante

en su uso. Pero es muy importante realizarlo cada 2 meses si la PC es

utilizada a diario además si utiliza la red de Internet constantemente.

Todo esto reforzara que nuestro equipo de cómputo sea más óptimo y

funcione de la forma más eficiente.

MICROPROCESADOR:

Page 17: Documento tecnico de computacion

Es un circuito electrónico que actúa como Unidad Central de Proceso de

un ordenador, proporcionando el control de las operaciones de cálculo.

Se identifica rápido en una tarjeta madre porque esta acoplado a la

misma en un socket, tiene forma cuadrada con un pequeño ventilador

arriba y generan mucho

PARTES INTERNAS DEL MICROPROCESADOR

• Unidad Aritmético-Lógica (ALU): Es donde se efectúan las

operaciones aritméticas (suma, resta, y a veces producto y

división) y lógicas (and, or, not, etc.).

• Decodificador de instrucciones: Allí se interpretan las

instrucciones que van llegando y que componen el programa.

Aquí entra en juego los compiladores e interpretes.

• Bloque de registros: Los registros son celdas de memoria en

donde queda almacenado un dato temporalmente. Existe un

registro especial llamado de indicadores, estado o flags, que

refleja el estado operativo del Microprocesador.

• Bus de datos: Aquel por donde la CPU recibe datos del exterior o

por donde la CPU manda datos al exterior.

• Bus de direcciones: Aquel, que es el utilizado por la CPU para

mandar el valor de la dirección de memoria o de un periférico

externo al que la CPU quiere acceder.

• Bus de control: Aquel que usa una serie de líneas por las que

salen o entran diversas señales de control utilizadas para mandar

acciones a otras partes del ordenador.

Page 18: Documento tecnico de computacion

• Terminales de alimentación, por donde se recibe los voltajes

desde la fuente de alimentación del ordenador.

• Reloj del sistema, es un circuito oscilador o cristal de cuarzo, que

oscila varios millones de veces por segundo. Es el que le marca el

compás, el que le dicta a qué velocidad va a ejecutarse cualquier

operación. Uno de los factores a tener en cuenta al comprar un

ordenador es su velocidad, que se mide en MHz. De hecho, esa

velocidad es la del reloj del sistema, el "corazón". Actualmente la

velocidad esta en Ghz.

NTEL vs AMD

Cuando ha llegado la hora de conseguir uno nuevo procesador para la

computadora un montón de factores vienen en juego como la tarjeta

madre, el tipo de memoria y también está el factor precio.

AMD Athlon 64

El Athlon 64 fue el primer procesador de AMD en ofrecer procesamiento

de 64 bits marcando el fin del de 32 bits. Para sacar ventaja de este

procesador hay que disponer de software par 64 bits. Este procesador

también puede trabajar con software de 32 bits.

AMD 64 Mobile

Page 19: Documento tecnico de computacion

Es un procesador poderoso y la transición hacia la movilidad no es fácil.

La tecnología mobile requiere de características que ahorren energía así

como también reducción de calor. Para esto, AMD ha provisto a este

procesador de PowerNow!

AMD Athlon 64 FX

Se difiere en que tiene un controlador de memoria dual, proveyendo de

un rendimiento de empuje al precio de uno de la serie FX de los Athlon

64 popularmente probado con juegos

. AMD Athlon64 X2

Ahora que las velocidades pasan los 3Ghz, las técnicas de enfriamiento

no han avanzado lo suficiente para mantener este rendimiento de las

CPUs trabajando apropiadamente. Además, la complejidad es mayor que

la cuenta de los transistores está creciendo demasiado. Entonces el

Athlon64 X2 es un procesador doble núcleo que tiene 2 CPUs de

velocidad más baja para compartir el trabajo en un solo chip.

Intel Celeron D

Este fue hecho usando el núcleo de un Pentium D. Con las cosas usuales

omitidas para el Celeron. El Tamaño de la cache es reducido y la

tecnología Hyper Threading también es pasada por alto. Esto recuerda

Page 20: Documento tecnico de computacion

que un Celeron es un procesador barato y además que no es Dual Core

como un Pentium D.

Intel Pentium 4 Extreme Edition

Este procesador está apuntado a jugadores de video juegos y a un

entusiasta de las computadoras, la principal característica es la velocidad

del bus frontal de 1066Mhz lo cual es enorme y la introducción de una

memoria cache L3 de 2Mb. Este procesador es costoso.

Intel Itanium 2

Es un procesador para servidores asumiendo el poder del Xeon. Este

trabaja a 64 bits usando el juego de instrucciones IA-64.

Pentium D

Como el Athlon64 X2 el Pentium D es Dual Core. Dando 2 núcleos en un

chip, permitiendo verdadera multitarea y el incremento del rendimiento

masivo bajo cargas pesadas.

Pentium M

Parte de la tecnología móvil Intel Centrino el Pentium M como otros

procesadores móviles ofrece ahorro de energía sin comprometer el

Page 21: Documento tecnico de computacion

rendimiento del sistema. Intel usa la tecnología Speed Step para reducir

el uso de energía dependiendo de la carga en el sistema.

Intel Core Solo

El procesador móvil Intel Core Solo es el diseño y físicamente lo mismo

que un Core 2 Duo pero uno de los núcleos está deshabilitado

haciéndolo un procesador de un solo núcleo. Hay 2 razones,

primeramente Intel hará productos Core 2 pero con defectos en un

núcleo y en lugar de tirarlos a la basura Intel los vende como

procesadores de un núcleo que trabajan perfectamente y la otra es que

resulta más barato venderlos que manufacturar una línea complet

Intel Core 2 Duo

Intel se apartó de la marca Pentium de sus procesadores y se ha movido

a lo que ellos llaman Core. El Core 2 Duo es un procesador dual que tiene

la memoria cache L1 separada para cada núcleo pero comparten la

cache L2 de forma que cada núcleo puede usar los mismos datos y no

hay razón para que sea duplicada. El procesador viene con memorias

cache L2 de 2Mb o 4Mb.

Intel Core 2 Quad

Este es un procesador de 4 núcleos, lo que Intel hizo fue empacar 2 Core

2 Duo en un solo paquete dando 4 núcleo en un solo procesador. Cada

núcleo tiene su propia cache L1 pero como el Core 2 Duo comparte la

cache L2 que se hace de esta forma: núcleos 1 y 2 comparten 4Mb de

cache, entonces los núcleos 3 y 4 comparten una cache L2 separada de

4Mb.

Page 22: Documento tecnico de computacion

NUEVOS MODELOS DE LOS MICROPROCESADORES INTEL I3, I5 E I7

Core i3 nos encontramos sólo con dos modelos, 540 y 530, ambos en 32

nanómetros y precios mucho más asequibles, 123 y 143 dólares

respectivamente. Sus frecuencias serían de 2.93 y 3.06 GHz. y ambos de

doble núcleo, aunque emularían 4 por el nuevo hypertreading

Todos ellos con dos núcleos que emulan cuatro hilos de ejecución,

fabricados en 32 nanómetros y con GPU integrada, además de modo

turbo presente en los i5 e i7 pero no en los i3.

Extraordinariamente rápido.

Gracias a una tecnología multi-núcleo inteligente y más rápida que aplica

la capacidad de proceso allí donde es más necesaria, los procesadores

Intel® Core™ i7 ofrecen un avance increíble en rendimiento para PCs. Es

la familia de procesadores más rápida que existe para equipos de

sobremesa¹.

Page 23: Documento tecnico de computacion

Podrá realizar multitarea más rápido así como liberar una creación

multimedia digital increíble. Así mismo, experimentará el rendimiento

máximo en cualquier cosa que haga gracias a la combinación de la

tecnología Intel® Turbo Boost² y la tecnología Intel® Hyper-Threading

(Intel® HT Technology)³, que maximiza el rendimiento para adaptarse a

su carga de trabajo.

Información sobre productos

Velocidades de núcleo de 3,06, 2,93 y 2,66 GHz

8 multihilos con tecnología Intel® HT

8 MB de caché Intel® inteligente

3 canales de memoria DDR3 a 1066 MHz

PASOS PARA ACTUALIZAR SU MICROPROCESADOR

Debemos asegurarnos del modelo de placa base que tenemos y hasta

dónde podemos actualizar en función de la misma. Si tenemos el

manual, ya tendremos identificada nuestra placa y el límite que

soportará. Si no, apague su sistema, abra la caja y localice el modelo de

placa base, que normalmente vendrá serigrafiado. Con estos dos datos

será suficiente para encontrar en Internet información de la placa.

Bastará con entrar en la pagina web del fabricante y localizar el modelo

con sus características técnicas.

Page 24: Documento tecnico de computacion

1. TIPOS DE PROCESADORES

2. ELIJA ELMICROPROCESADOR MAS ADECUADO

3. LIBERE EL ANTIGUO MICROPROCESADOR

4. INSTALE EL MICROPROCESADOR Y EL DISIPADOR

5. CONFIGURE EL NUEVO MICROPROCESADOR

La configuración del micro puede hacerse de diferentes maneras:

mediante jumpers, usando Dip switches y, por último, mediante la BIOS.

La configuración mediante jumpers está presente en las placas más

antiguas, y consiste en puentear diversos pines de la placa para adecuar

ésta al procesador. El uso de Dip Switches es muy similar al de los

jumpers, básicamente es una serie de interruptores colocados en

paralelo y cuya posición (on/off) determina la configuración. La última de

las opciones está presente en la mayoría de las placas base modernas, la

configuración mediante BIOS. Estas placas no tienen jumpers y

autodetectan el micro, pero permiten hacer ajustes sobre en los

parámetros (multiplicador, velocidad y frecuencia del bus) entrando en

la BIOS del sistema.

PowerNow! es una tecnología de automatización de la frecuencia de

la CPU y de ahorro de energía de los procesadores de AMD usados en

computadores portátiles. La velocidad de reloj de la CPU y el voltaje de

esta es automáticamente reducido cuando el computador esta en bajo

Page 25: Documento tecnico de computacion

uso o en espera, para ahorrar la energía de la batería, reducir la

temperatura y el ruido provocado. El tiempo de vida de la CPU se

extiende ya que al funcionar a menor frecuencia prolonga su tiempo de

uso.

HyperThreading

Intel Pentium 4 @ 3.80Ghz con tecnología "Hyper-Threading".

Esta tecnología consiste en simular dos procesadores lógicos dentro de

un único procesador físico. El resultado es una mejoría en el rendimiento

del procesador, puesto que al simular dos procesadores se pueden

aprovechar mejor las unidades de cálculo manteniéndolas ocupadas

durante un porcentaje mayor de tiempo.

unidad de procesamiento gráfico o GPU

Es unprocesador dedicado al procesamiento de gráficos u operaciones

de coma flotante, para aligerar la carga de trabajo del procesador central

en aplicaciones como los videojuegos y o aplicaciones 3D interactivas. De

esta forma, mientras gran parte de lo relacionado con los gráficos se

procesa en la GPU, la CPU puede dedicarse a otro tipo de cálculos (como

la inteligencia artificial o los cálculosmecánicos en el caso de

los videojuegos.

LA PLACA MADRE O PLACA BASE

Page 26: Documento tecnico de computacion

• Una tarjeta madre está formada por una serie de circuitos que

cumplen una serie de funciones determinadas para el

funcionamiento del CPU. Los principales componentes de la

placa base son:

• El Socket del CPU. (Hardware)

• El controlador del teclado. (Firmware)

• El controlador de DMA´s e IRQ´s. (Firmware)

• Los buses de expansión. (Hardware)

• La memoria ROM BIOS. (Firmware)

• El controlador de la caché. (Firmware)

• Hay un tipo de placa base denominada generalmente como Dual.

Esta denominación es bastante amplia, ya que podemos traducir

Page 27: Documento tecnico de computacion

Dual como Doble, siendo esto aplicable a toda placa base que

lleve doble cualquier componente.

Placas duales las hay en cuanto al procesador, la BIOS, la gráfica... y las

que hoy nos ocupan, que no son otras que las placas base con memoria

dual.

Placa Madre Dual

• Pero... ¿quiere decir esto que este tipo de placa base soporta

ambos tipos de memorias?

Pues sí, pero con matices. Esto quiere decir que una placa dual

SDR - DDR puede llevar memorias SDR o DDR, pero no SDR y

DDR. Es decir, que sí que pueden llevar módulos SDR o módulos

DDR, lo que no pueden es mezclarse ambos tipos de módulos.

Marcas de Tarjeta Madre

• Intel

• MSI

• Biostar

• Asrock

• Gigabyte

• ECS

Memoria

Page 28: Documento tecnico de computacion

• Es la parte de la computadora donde se cargan los programas ó

se mantienen guardados ciertos datos por cierto tiempo. Puede

esta compuesta por un solo chip o varios chips montados en una

placa electrónica.

• La unidad de medición de la memoria de una computadora es el

Byte, también conocido como Octeto porque esta compuesto por

el conjunto de 8 Bits. Así, la capacidad de una memoria la

podemos resumir en el siguiente cuadro comparativo:

• 1 Bit equivale a Encendido ó Apagado (1-0).

• 1 Nibble equivale a 4 Bits

• 1 Byte equivale a 8 Bits

• 1 KByte equivale a 1024 Bytes

• 1 MByte equivale a 1024 Kbytes

• 1 GByte equivale a 1024 Mbytes

• 1 TByte equivale a 1024 Gbytes

• Nota: Mientras mayor sea la memoria, mucho mejor rinde la

computadora.

RAM

MEMORIA RAM (RANDOM ACCESS MEMORY): Es una memoria de

acceso aleatorio ya que los datos, se guardan de forma dinámica. Es

volátil ya que pierde su información cuando se interrumpe la electricidad

Page 29: Documento tecnico de computacion

en el mismo. Su capacidad puede estar entre 128 Kbytes hasta 2 Gbytes.

Para servidores 8 GB

• Estas memorias tienen unos tiempos de acceso y un ancho de

banda mucho más rápido que el disco duro, por lo que se han

convertido en un factor determinante para la velocidad de un

ordenador

• Los primeros módulos utilizados fueron los denominados SIMM

(Single In-line Memory Module). Estos módulos tenían los

contactos en una sola de sus caras y podían ser de 30 contactos

(los primeros), que posteriormente pasaron a ser de 72

contactos.

Page 30: Documento tecnico de computacion

• Módulos SIMM. Podemos ver a la Izda. Un módulo de 30

contactos y a la drcha. Uno de 72 contactos.

DRAM:

• Las memorias DRAM (Dynamic RAM) fueron las utilizadas en los

primeros módulos (tanto en los SIMM como en los primeros

DIMM). Es un tipo de memoria más barata que la SDRAM, pero

también bastante más lenta, por lo que con el paso del tiempo ha

dejado de utilizarse. Esta memoria es del tipo asíncronas, es

decir, que iban a diferente velocidad que el sistema, y sus

tiempos de refresco eran bastante altos (del orden de entre 80ns

y 70ns), llegando en sus últimas versiones, las memorias EDO-

RAM a unos tiempos de refresco de entre 40ns y 30ns.

SDRAM:

• Las memorias SDRAM (Synchronous Dynamic RAM) son las

utilizadas actualmente

• Son un tipo de memorias síncronas, es decir, que van a la misma

velocidad del sistema, con unos tiempos de acceso que en los

tipos más recientes son inferiores a los 10ns, llegando a los 5ns

en los más rápidos.

• Las memorias SDRAM se dividen a su vez en varios tipos

SDR:

Page 31: Documento tecnico de computacion

• Se trata de módulos del tipo DIMM, de 168 contactos, y con una

velocidad de bus de memoria que va desde los 66MHz a los

133MHz. Estos módulos realizan un acceso por ciclo de reloj.

• Empiezan a utilizarse con los Pentium II y su utilización llega hasta

la salida de los Pentium 4 de Intel y los procesadores Athlon XP

de AMD, aunque las primeras versiones de este último podían

utilizar memorias SDR.

• Este tipo de módulos se denominan por su frecuencia, es decir,

PC66, PC100 o PC133.

DDR:

• Los módulos DDR SDRAM (Double Data Rate SDRAM) son una

evolución de los módulos SDR. Se trata de módulos del tipo

DIMM, de 184 contactos y 64bits, con una velocidad de bus de

memoria de entre 100MHz y 200MHz, pero al realizar dos

accesos por ciclo de reloj las velocidades efectivas de trabajo se

sitúan entre los 200MHz y los 400MHz.

• En la práctica sólo se comercialicen módulos DDR de hasta

400MHz (efectivos).

Page 32: Documento tecnico de computacion

DDR2:

• Los módulos DDR2 SDRAM son una evolución de los módulos

DDR SDRAM. Se trata de módulos del tipo DIMM, en este caso de

240 contactos y 64bits. Tienen unas velocidades de bus de

memoria real de entre 100MHz y 266MHz, aunque los primeros

no se comercializan.

• La principal característica de estos módulos es que son capaces

de realizar cuatro accesos por ciclo de reloj (dos de ida y dos de

vuelta), lo que hace que su velocidad de bus de memoria efectiva

sea el resultado de multiplicar su velocidad de bus de memoria

real por 4.

• El consumo de estas memorias se sitúa entre los 0 y 1.8 voltios,

es decir, casi la mitad que una memoria DDR.

DDR3.

Page 33: Documento tecnico de computacion

• Este tipo de memorias (que ya han empezado a comercializarse, y

están llamadas a sustituir a las DDR2) son también memorias del

tipo SDRAM DIMM, de 64bits y 240 contactos, aunque no son

compatibles con las memorias DDR2, ya que se trata de otra

tecnología y además físicamente llevan la muesca de

posicionamiento en otra situación.

• Según las informaciones disponibles se trata de memorias con

una velocidad de bus de memoria real de entre 100MHz y

250MHz, lo que da una velocidad de bus de memoria efectiva de

entre 800MHz y 2000MHz (el doble que una memoria DDR2 a la

misma velocidad de bus de memoria real), con un consumo de

entre 0 y 1.5 voltios (entre un 16% y un 25% menor que una

DDR2) y una capacidad máxima de transferencia de datos de

15.0GB/s

SDRAM

• En cuanto a la medida, en todos los casos de memorias del tipo

SDRAM (SDR, DDR, DDR2 y DDR3) se trata de módulos de 133mm

de longitud.

• Una cuestión a considerar es que estos tipos de módulos no son

compatibles entre sí, para empezar porque es físicamente

imposible colocar un módulo en un banco de memoria que no

Page 34: Documento tecnico de computacion

sea de su tipo, debido a la posición de la muesca de

posicionamiento

• Hay en el mercado un tipo de placas base llamadas normalmente

duales (OJO, no confundir esto con la tecnología Dual Channel)

que tienen bancos para dos tipos de módulos (ya sean SDR y DDR

o DDR y DDR2), pero en estos casos tan sólo se puede utilizar uno

de los tipos.

• Podemos poner dos módulos DDR o dos módulos DDR2, pero NO

un módulo DDR y otro DDR2 o ninguna de sus posibles

combinaciones.

Page 35: Documento tecnico de computacion

CAMBIAR LOS BANCOS DE MEMORIA RAM

Page 36: Documento tecnico de computacion

MEMORIA ROM (READ ONLY MEMORY):

• Es una memoria de solo lectura que contiene información sobre

la configuración de la tarjeta madre y su compatibilidad con

cierto hardware. Aquí se controla la fecha del sistema, secuencia

Page 37: Documento tecnico de computacion

de arranque del sistema, seguridad, discos fijos, cd-rom drivers,

flopply drivers, Zip drivers, Red, MODEM, sonido, entre otros

• Se reconoce porque es un chip grande que casi siempre esta

cerca de una pila de reloj con las siglas AMIBIOS American

Megatrend, PHOENIX, Award BIOS, entre otros. Este, es el BIOS

(Basic Input Output System) del sistema y cada uno tiene una

configuración especifica para el modelo de tarjeta madre donde

este montado. Su capacidad es de 640 Kbytes y es reprogramable

eléctricamente (EEPROM).

Page 38: Documento tecnico de computacion

MEMORIA CACHÉ:

Una memoria caché es una memoria en la que se almacena una serie de

datos para su rápido acceso. Existen muchas memorias caché (de disco,

de sistema, incluso de datos, como es el caso de la caché de Google).

Básicamente, la memoria caché de un procesador es un tipo de memoria

volátil (del tipo RAM), pero de una gran velocidad

Page 39: Documento tecnico de computacion

• En la actualidad esta memoria está integrada en el procesador, y

su cometido es almacenar una serie de instrucciones y datos a los

que el procesador accede continuamente, con la finalidad de que

estos accesos sean instantáneos.

• Ejemplo. Guarda direcciones (ubicación) de un programa abierto.

• Hay tres tipos diferentes de memoria caché para procesadores:

Caché de 1er nivel (L1):

• Esta caché está integrada en el núcleo del procesador, trabajando

a la misma velocidad que este. La cantidad de memoria caché L1

varía de un procesador a otro, estando normalmente entra los

64KB y los 256KB. Esta memoria suele a su vez estar dividida en

dos partes dedicadas, una para instrucciones y otra para datos.

Caché de 2º nivel (L2):

• Integrada también en el procesador, aunque no directamente en

el núcleo de este, tiene las mismas ventajas que la caché L1,

aunque es algo más lenta que esta. La caché L2 suele ser mayor

que la caché L1, pudiendo llegar a superar los 2MB.

A diferencia de la caché L1, esta no está dividida, y su utilización

está más encaminada a programas que al sistema.

Caché de 3er nivel (L3):

• Es un tipo de memoria caché más lenta que la L2, muy poco

utilizada en la actualidad.

En un principio esta caché estaba incorporada a la placa base, no

al procesador, y su velocidad de acceso era bastante más lenta

Page 40: Documento tecnico de computacion

que una caché de nivel 2 o 1, depende de la comunicación entre

el procesador y la placa base.

Memoria Cache

• Las memorias caché son extremadamente rápidas (su velocidad

es unas 5 veces superior a la de una RAM de las más rápidas), con

la ventaja añadida de no tener latencia, por lo que su acceso no

tiene ninguna demora... pero es un tipo de memoria muy cara.

• También encontramos memoria cache en discos, mother board.

RANURAS Y TARJETAS DE EXPANSION

*TIPOS DE RANURAS DE EXPANSION*

Tarjeta de expansión

Las tarjetas de expansión son dispositivos con diversos circuitos

integrados y controladores que, insertadas en sus correspondientes

ranuras de expansión, sirven para ampliar la capacidad de un ordenador.

Las tarjetas de expansión más comunes sirven para:

1. añadir memoria,

2. controladoras de unidad de disco,

3. controladoras de vídeo,

4. puertos serie o paralelo y

5. dispositivos de módem internos.

Page 41: Documento tecnico de computacion

Por lo general, se suelen utilizar indistintamente los términos «placa» y

«tarjeta» para referirse a todas las tarjetas de expansión.

En la actualidad las tarjetas suelen ser de tipo PCI, PCI Express o AGP.

Como ejemplo de tarjetas que ya no se utilizan tenemos la de tipo Bus

ISA.

Gracias al avance en la tecnología USB y a la integración de audio/video

en la placa base, hoy en día se emplean cada vez menos.

• Las ranuras ISA (Industry Standard Architecture) hacen su

aparición de la mano de IBM en 1980 como ranuras de expansión

de 8bits, a 4.77Mhz (que es la velocidad de pos procesadores

Intel 8088).

Se trata de un slot de 62 contactos (31 por cada lado) y 8.5cm de

longitud

• En 1988 nace EISA montadores de ordenadores clónicos,

forzados por el desarrollo por parte IBM, que desarrolla en 1987

el slot MCA (Micro Channel Architecture) para sus propias

máquinas

• El bus VESA (Video Electronics Standards Association) es un tipo

de bus de datos, utilizado sobre todo en equipos diseñados para

el procesador Intel 80486. Permite por primera vez conectar

directamente la tarjeta gráfica al procesador.

Page 42: Documento tecnico de computacion

Ranuras PCI

PCI (Peripheral Component Interconnect). Se trata de un tipo de ranura

que llega hasta nuestros días (aunque hay una serie de versiones)

Page 43: Documento tecnico de computacion

Las principales versiones de este bus (y por lo tanto de sus respectivas

ranuras) son:

• PCI 1.0: Primera versión del bus PCI. Se trata de un bus de 32bits

a 16Mhz.

• PCI 2.0: Primera versión estandarizada y comercial. Bus de 32bits,

a 33MHz

• PCI 2.1: Bus de 32bist, a 66Mhz y señal de 3.3 voltios

• PCI 2.2: Bus de 32bits, a 66Mhz, requiriendo 3.3 voltios.

Transferencia de hasta 533MB/s

• PCI 2.3: Bus de 32bits, a 66Mhz. Permite el uso de 3.3 voltios y

señalizador universal, pero no soporta señal de 5 voltios en las

tarjetas.

• PCI 3.0: Es el estándar definitivo, ya sin soporte para 5 voltios.

Ranuras PCIX

• Más largas que las PCI, con bus de 66bits, trabajan a 66Mhz,

100Mhz o 133Mhz (según versión). Se utiliza casi exclusivamente

en placas base para servidores,

Page 44: Documento tecnico de computacion

• Presentan el grave inconveniente (con respecto a las ranuras

PCIe) de que el total de su velocidad hay que repartirla entre el

número de ranuras activas, por lo que para un alto rendimiento

el número de éstas es limitado.

• En su máxima versión tienen una capacidad de transferencia de

1064MB/s.

• Sus mayores usos son la conexión de tarjetas Ethernet Gigabit,

tarjetas de red de fibra y tarjetas controladoras RAID SCSI 320 o

algunas tarjetas controladoras RAID SATA.

Ranuras AGP

El puerto AGP (Accelerated Graphics Port) es desarrollado por Intel en

1996 como puerto gráfico de altas prestaciones, para solucionar el cuello

Page 45: Documento tecnico de computacion

de botella que se creaba en las gráficas PCI. Sus especificaciones parten

de las del bus PCI 2.1, tratándose de un bus de 32bits.

• AGP 1X: velocidad 66 MHz con una tasa de transferencia de 266

MB/s y funcionando a un voltaje de 3,3V.

• AGP 2X: velocidad 133 MHz con una tasa de transferencia de 532

MB/s y funcionando a un voltaje de 3,3V.

• AGP 4X: velocidad 266 MHz con una tasa de transferencia de 1

GB/s y funcionando a un voltaje de 3,3 o 1,5V para adaptarse a

los diseños de las tarjetas gráficas.

• AGP 8X: velocidad 533 MHz con una tasa de transferencia de 2

GB/s y funcionando a un voltaje de 0,7V o 1,5V.

• Se utiliza exclusivamente para tarjetas gráficas y por su

arquitectura sólo puede haber una ranura AGP en la placa base.

Ranuras PCIe

Page 46: Documento tecnico de computacion

• Las ranuras PCIe (PCI-Express) nacen en 2004 como respuesta a la

necesidad de un bus más rápido que los PCI o los AGP (para

gráficas en este caso).

• Su empleo más conocido es precisamente éste, el de slot para

tarjetas gráficas (en su variante PCIe x16), pero no es la única

versión que hay de este puerto

• Entre sus ventajas cuenta la de poder instalar dos tarjetas

gráficas en paralelo (sistemas SLI o CrossFire) o la de poder

utilizar memoria compartida (sistemas TurboCaché o

HyperMemory), además de un mayor ancho de banda, mayor

suministro de energía (hasta 150 watios).

Ranura PCIe

• Cada slot de expansión lleva 1, 2, 4, 8, 16 o 32 enlaces de datos

entre la placa base y las tarjetas conectadas. El número de

enlaces se escribe con una x de prefijo (x1 para un enlace simple

Page 47: Documento tecnico de computacion

y x16 para una tarjeta con dieciséis enlaces

los tipos de ranuras PCIe que más se utilizan en la actualidad son

los siguientes:

• PCIe x1: 250MB/s

• PCIe x4: 1GB/s (250MB/s x 4)

• PCIe x16: 4GB/s (250MB/s x 16)

• Cada vez son más habituales las tarjetas que utilizan este tipo de

ranuras, no sólo tarjetas gráficas, sino de otro tipo, como tarjetas

WiFi, PCiCard, etc

Tarjeta sintonizadora de televisión

Una tarjeta sintonizadora (o capturadora) de televisión es un periférico

que permite ver los distintos tipos de televisión en la pantalla de

Page 48: Documento tecnico de computacion

ordenador. La visualización se puede efectuar a pantalla completa o en

modo ventana. La señal de televisión entra en la toma de antena de la

sintonizadora y puede proceder de una antena (externa o portátil) o bien

de la emisión de televisión por cable.

Este periférico puede ser una tarjeta de expansión, generalmente de tipo

PCI, o bien un dispositivo externo que se conecta al puerto USB.

Los modelos externos codifican la grabación por software; es decir, que

es el procesador del ordenador quien realmente hace todo el trabajo. En

cambio algunos modelos internos realizan la codificación de la grabación

por hardware; es decir que es la propia tarjeta quien la hace, liberando

de esa tarea al procesador.

Tipos

Actualmente existen distintos tipos de sintonizadora, según el tipo de

emisión de televisión que queramos recibir en el ordenador:

Analógicas. Sintonizan los canales analógicos recibidos por antena (la

televisión "de toda la vida") y/o por cable

Digitales. Las de tipo DVB-T (las más habituales) sintonizan los canales de

la televisión digital terrestre TDT, que se recibe por antena.

Satélite. Sintonizan los canales de la televisión recibidos por antena

parabólica (por ejemplo, del satélite Hispasat).

Page 49: Documento tecnico de computacion

Módem

Un módem es un dispositivo que sirve para modular y demodular (en

amplitud, frecuencia, fase u otro sistema) una señal llamada portadora

mediante otra señal de entrada llamada moduladora.

Internos: consisten en una tarjeta de expansión sobre la cual están

dispuestos los diferentes componentes que forman el módem. Existen

para diversos tipos de conector:

Bus ISA: debido a las bajas velocidades que se manejan en estos

aparatos, durante muchos años se utilizó en exclusiva este conector, hoy

en día en desuso (obsoleto).

Bus PCI: el formato más común en la actualidad, todavía en uso.

AMR: en algunas placas; económicos pero poco recomendables por su

bajo rendimiento. Hoy es una tecnología obsoleta.

Externos: similares a los anteriores, pero externos al ordenador o PDA. La

ventaja de estos módems reside en su fácil portabilidad entre

ordenadores diferentes (algunos de ellos más fácilmente transportables y

Page 50: Documento tecnico de computacion

pequeños que otros), además de que es posible saber el estado del

módem (marcando, con/sin línea, transmitiendo...) mediante los leds de

estado que incorporan. Por el contrario, y obviamente, ocupan más

espacio que los internos.

Page 51: Documento tecnico de computacion

Tarjeta gráfica

Una placa o tarjeta gráfica, tarjeta de vídeo, tarjeta aceleradora de

gráficos o adaptador de pantalla, es una tarjeta de expansión para una

computadora, encargada de procesar los datos provenientes de la CPU y

transformarlos en información comprensible y representable en un

dispositivo de salida, como un monitor o televisor.

Tipos de tarjetas gráficas

Tarjeta MDA

"Monochrome Display Adapter" o Adaptador monocromo. Fue lanzada

por IBM como una memoria de 4 KB de forma exclusiva para monitores

TTL (que representaban los clásicos caracteres en ambar o verde). No

Page 52: Documento tecnico de computacion

disponía de gráficos y su única resolución era la presentada en modo

texto

Tarjeta CGA

"Color Graphics Array" o "Color graphics adapter" según el texto al que

se recurra..Le imposibilitaba el representar subrayados, por lo que los

sustituía por diferentes intensidades en el caracter en cuestión. En modo

gráfico admitía resoluciones de hasta 640x200. La memoria era de 16 KB

y solo era compatible con monitores RGB y Compuestos

Tarjeta HGC

"Hercules Graphics Card" o más popularmente conocida como Hércules

con gran éxito convirtiéndose en un estandar de vídeo Su resolución era

de 720x348 puntos en monocromo con 64 KB de memoria.

Tarjeta de red

Se denomina también NIC al chip de la tarjeta de red que se encarga de

servir como interfaz de Ethernet entre el medio físico (por ejemplo un

Page 53: Documento tecnico de computacion

cable coaxial) y el equipo (por ejemplo un ordenador personal o una

impresora). Es un chip usado en computadoras o periféricos tales como

las tarjetas de red, impresoras de red o sistemas embebidos para

conectar dos o más dispositivos entre sí a través de algún medio, ya sea

conexión inalámbrica , cable UTP, cable coaxial, fibra óptica, etcétera.

Cada tarjeta de red tiene un número de identificación único de 48 bits, en

hexadecimal llamado dirección MAC. Estas direcciones hardware únicas

son administradas por el. Los tres primeros octetos del número MAC son

conocidos como OUI e identifican a proveedores específicos y son

designados por la IEEE.

La mayoría de tarjetas traen un zócalo vacío rotulado BOOT ROM, para

incluir una ROM opcional que permite que el equipo arranque desde un

servidor de la red con una imagen de un medio de arranque

(generalmente un disquete), lo que permite usar equipos sin disco duro ni

unidad de disquete.

Page 54: Documento tecnico de computacion

Tipos de Tarjetas de REd

Token Ring

Las tarjetas para red Token Ring Su baja velocidad y elevado costo

respecto de Ethernet, las han hecho desaparecer. Tenían un conector DE-

9. También se utilizó el conector RJ-45 para las NICs

ARCNET

Las tarjetas para red ARCNET utilizaban principalmente conectores BNC

y/o RJ-45 aunque estas tarjetas ya pocos lo utilizan ya sea por su costo y

otras desventajas...

Ethernet

Las tarjetas de red Ethernet utilizan conectores RJ-45. aunque durante la

transición del uso mayoritario de cable coaxial (10 Mbps) a par trenzado

(100 Mbps) abundaron las tarjetas con conectores BNC y RJ-45. Con la

entrada de las redes Gigabit y el que en las casas sea frecuente la

presencias de varios ordenadores comienzan a verse tarjetas y placas

base (con NIC integradas) con 2 y hasta 4 puertos RJ-45,

Page 55: Documento tecnico de computacion

Pueden variar en función de la velocidad de transmisión, normalmente

10 Mbps ó 10/100 Mbps. Actualmente se están empezando a utilizar las

de 1000 Mbps, también conocida como Gigabit Ethernet y en algunos

casos 10 Gigabit Ethernet, utilizando también cable de par trenzado,

pero de categoría 6, 6e y 7 que trabajan a frecuencias más altas.

Las velocidades especificadas por los fabricantes son teóricas, por

ejemplo las de 100 Mbps (13,1 MB/s) realmente pueden llegar como

máximo a unos 78,4Mbps (10,3 MB/s).

Wi-Fi

También son NIC las tarjetas inalámbricas o wireless, las cuales vienen en

diferentes variedades dependiendo de la norma a la cual se ajusten,

usualmente son 802.11a, 802.11b y 802.11g. Las más populares son la

802.11b que transmite a 11 Mbps (1,375 MB/s) con una distancia teórica

de 100 metros y la 802.11g que transmite a 54 Mbps (6,75 MB/s).

Tarjeta de sonido

Una tarjeta de sonido o placa de sonido es una tarjeta de expansión para

computadoras que permite la entrada y salida de audio bajo el control de

un programa informático llamado controlador o en inglés driver.

Características generales

Una tarjeta de sonido típica, incorpora un chip de sonido que por lo

general contiene el Conversor digital-analógico, el cual cumple con la

importante función de "traducir" formas de ondas grabadas o generadas

digitalmente en una señal analógica y viceversa. Esta señal es enviada a

un conector (para auriculares) en donde se puede conectar cualquier otro

dispositivo como un amplificador, un altavoz, etc. Para poder grabar y

Page 56: Documento tecnico de computacion

reproducir audio al mismo tiempo con la tarjeta de sonido debe poseer la

característica "full-duplex" para que los dos conversores trabajen de

forma independiente.

Las operaciones básicas que permiten las tarjetas de sonido

convencionales son las siguientes:

*Grabación

La señal acústica procedente de un micrófono u otras fuentes se

introduce en la tarjeta por los conectores. Esta señal se transforma

convenientemente y se envía al computador para su almacenamiento en

un formato específico.

*Reproducción

La información de onda digital existente en la máquina se envía a la

tarjeta. Tras cierto procesado se expulsa por los conectores de salida

para ser interpretada por un altavoz u otro dispositivo.

*Síntesis

El sonido también se puede codificar mediante representaciones

simbólicas de sus características (tono, timbre, duración...), por ejemplo

con el formato MIDI. La tarjeta es capaz de generar, a partir de esos

datos, un sonido audible que también se envía a las salidas.

Page 57: Documento tecnico de computacion

RosaEntrada analógica para micrófono.AzulEntrada analógica "Line-In"VerdeSalida analógica para la señal estéreo principal (altavoces frontales).NegroSalida analógica para altavoces traseros.PlateadoSalida analógica para altavoces laterales.NaranjaSalida Digital SPDIF (que algunas veces es utilizado como salida analógica para altavoces centrales).

Page 58: Documento tecnico de computacion
Page 59: Documento tecnico de computacion

DEFINICION

Un sistema operativo es un software de sistema, es decir, un conjunto

de programas de computación destinado a muchas tareas entre las que

destaca la administración eficaz de sus recursos.

Un sistema operativo se puede encontrar normalmente en la mayoría de

los aparatos electrónicos que utilicen microprocesadores para funcionar,

ya que gracias a éstos podemos entender la máquina y que ésta cumpla

con sus funciones (teléfonos móviles, reproductores de DVD, autoradios,

computadoras, radios,etc).

Page 60: Documento tecnico de computacion

FUNCIONES DE UN S.O

Interfaces del usuario Es la parte del sistema operativo que permite

comunicarse con él, de tal manera que se puedan cargar programas,

acceder archivos y realizar otras tareas. Existen tres tipos básicos de

interfaces: las que se basan en comandos, las que utilizan menús y las

interfaces gráficas de usuario.

Administración de recursos Sirven para administrar los recursos de

hardware y de redes de un sistema informático, CPU, memoria y

periféricos de entrada y de salida.

Administración de archivos Un sistema de información contiene

programas de administración de archivos que controlan la creación,

borrado y acceso de archivos de datos y de programas. Implica mantener

el registro de la ubicación física de los archivos en los discos magnéticos

y en otros dispositivos de almacenamiento secundarios.

Administración de tareas

Los programas de administración de tareas de un sistema operativo

administran la realización de las tareas informáticas de los usuarios

finales. Los programas controlan qué táreas tienen acceso al CPU y por

cuánto tiempo.

Page 61: Documento tecnico de computacion

COMPONENTES DE UN SISTEMA OPERATIVO

Núcleo o Kernel

Es el módulo de más bajo nivel de un sistema operativo, pues descansa

directamente sobre el hardware de la computadora. Entre las tareas que

desempeña se incluyen el manejo de las interrupciones, la asignación de

trabajo al procesador y el proporcionar una vía de comunicación entre

los distintos programas.

• El Shell

Es un archivo ejecutable que debe interpretar los comandos,

transmitirlos al sistema y devolver el resultado.

Su función consiste en la lectura de la línea de comandos, la

interpretación de su significado, la ejecución del comando y luego la

devolución del resultado a través de las salidas.

• Administrador de memoria.

Este módulo se encarga de asignar ciertas porciones de la memoria

principal (RAM) a los diferentes programas o partes de los programas

que la necesiten, mientras el resto de los datos y los programas se

mantienen en los dispositivos de almacenamiento masivo.

• Sistema de entrada/salida.

Para los usuarios, todos los dispositivos tienen las mismas características

y son tratados de la misma forma, siendo el sistema operativo el

Page 62: Documento tecnico de computacion

encargado de atender las particularidades de cada uno de ellos (como su

velocidad de operación).

• Administrador de archivos

Se encarga de mantener la estructura de los datos y los programas del

sistema y de los diferentes usuarios (que se mantienen en archivos) y de

asegurar el uso eficiente de los medios de almacenamiento masivo

Clasificación de los Sistemas Operativos

Los sistemas operativos pueden ser clasificados de la siguiente forma:

Monousuario (de mono: ‘uno’; y usuario) es un sistema operativo que

sólo puede ser ocupado por un único usuario en un determinado

tiempo. Ejemplo de sistemas monousuario son las versiones domésticas

de Windows. Administra recursos de memoria procesos y dispositivos de

las PC’S

Multiusuario: Permite que dos o más usuarios utilicen sus programas al

mismo tiempo. Algunos sistemas operativos permiten a centenares o

millares de usuarios al mismo tiempo.

Multiprocesador: soporta el abrir un mismo programa en más de

una CPU.

Multitarea: Permite que varios programas se ejecuten al mismo tiempo.

Multitramo: Permite que diversas partes de un solo programa funcionen

al mismo tiempo.

Page 63: Documento tecnico de computacion

Tiempo Real: Responde a las entradas inmediatamente. Los sistemas

operativos como DOS y UNIX, no funcionan en tiempo real.

Cómo funciona un Sistema Operativo

Los sistemas operativos proporcionan una plataforma de software

encima de la cual otros programas, llamados aplicaciones, puedan

funcionar. Las aplicaciones se programan para que funcionen encima de

un sistema operativo particular, por tanto, la elección del sistema

operativo determina en gran medida las aplicaciones que puedes utilizar.

Cómo se utiliza un Sistema Operativo

Un usuario normalmente interactúa con el sistema operativo a través de

un sistema de comandos, por ejemplo, el sistema operativo DOS

contiene comandos como opiar y pegar para copiar y pegar archivos

respectivamente. Los comandos son aceptados y ejecutados por una

parte del sistema operativo llamada procesador de comandos o

Page 64: Documento tecnico de computacion

intérprete de la línea de comandos. Las interfaces gráficas permiten que

utilices los comandos señalando y clickeando objetos que aparecen en la

pantalla

.

Ejemplos de Sistema Operativo

Familia Windows

Windows 95

Windows 98

Page 65: Documento tecnico de computacion

Windows ME

Windows NT

Windows 2000

Windows 2000 server

Windows XP

Windows Server 2003

Windows CE

Windows Mobile

Windows XP 64 bits

Windows Vista (Longhorn)

Familia Macintosh

Mac OS 7

Mac OS 8

Mac OS 9

Mac OS X

Software propietario

El software propietario es aquel que es propiedad intelectual de alguna

empresa. Lo que las empresas hacen con sus programas es venderlos, así

Page 66: Documento tecnico de computacion

que sus productos vienen acompañados de licencias de uso que evitan

que quien tenga posesión de ellos los copien o alteren. La desventaja es

que los usuarios de software propietario no pueden adaptar los

programas a sus necesidades específicas, mejorarlos o corregir errores

que encuentren. Tampoco pueden hacer copias y distribuirlas para algún

proyecto, aplicación o fin personal, a menos que paguen más licencias de

uso.

Windows

Es una familia de sistemas operativos desarrollados y

comercializados por Microsoft. Existen versiones para hogares,

empresas, servidores y dispositivos móviles, como computadores

de bolsillo y teléfonos inteligentes. Hay variantes para

procesadores de 16, 32 y 64 bits.

• Incorpora diversas aplicaciones como Internet Explorer, el Reproductor

de Windows Media, Windows Movie Maker, Windows Mail, Windows

Messenger, Windows Defender, entre otros.

• Desde hace muchos años es el sistema operativo más difundido y

usado del mundo; de hecho la mayoría de los programas (tanto

comerciales como gratuitos y libres) se desarrolla originalmente para

este sistema.

• Windows 7 es la versión más reciente para computadoras personales.

• Windows 8. En los documentos clasificados como confidenciales se

definen algunas características de Windows 8. Una de las más

destacadas es el reconocimiento facial del usuario como sistema de

Page 67: Documento tecnico de computacion

autenticación. También se estaría trabajando en reducir al mínimo el

tiempo de arranque.

SOFTWARE LIBRE

El software libre es una cuestión de la libertad de los usuarios de

ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. Más

precisamente, significa que los usuarios de programas tienen las cuatro

libertades esenciales.

• La libertad de ejecutar el programa, para cualquier propósito (libertad

0).

• La libertad de estudiar cómo trabaja el programa, y cambiarlo para que

haga lo que usted quiera. El acceso al código fuente es una condición

necesaria para ello.

• La libertad de redistribuir copias para que pueda ayudar al prójimo

• La libertad de mejorar el programa y publicar sus mejoras, y versiones

modificadas en general, para que se beneficie toda la comunidad El

acceso al código fuente es una condición necesaria

CODIGO ABIERTO (en inglés open source) es el término con el que se

conoce al software distribuido y desarrollado libremente. El código

abierto tiene un punto de vista más orientado a los beneficios prácticos

de compartir el código que a las cuestiones morales y/o filosóficas las

cuales destacan en el llamado software libre.

Page 68: Documento tecnico de computacion

TIPOS DE LICENCIAS DE SOFTWARE

Licencia: contrato entre el desarrollador de un software sometido a

propiedad intelectual

y a derechos de autor y el usuario, en el cual se definen con precisión los

derechos y

deberes de ambas partes. Es el desarrollador, o aquél a quien éste haya

cedido los

derechos de explotación, quien elige la licencia según la cual distribuye

el software

Patente: conjunto de derechos exclusivos garantizados por un gobierno

o autoridad al

inventor de un nuevo producto (material o inmaterial) susceptible de ser

explotado

industrialmente para el bien del solicitante por un periodo de tiempo

limitado

Derecho de autor o copyright: forma de protección proporcionada por

las leyes vigentes en la mayoría de los países para los autores de obras

originales incluyendo obras literarias, dramáticas, musicales, artísticas e

intelectuales, tanto publicadas como pendientes de publicar

Software de fuente abierta sus términos de distribución cumplen los

criterios de:

• Distribución libre;

Page 69: Documento tecnico de computacion

• Inclusión del código fuente;

• Permitir modificaciones y trabajos derivados en las mismas

condiciones que el software original;

• Integridad del código fuente del autor, pudiendo requerir que los

trabajos derivados tengan distinto nombre o versión;

• No discriminación a personas o grupos;

• Sin uso restringido a campo de actividad;

• Los derechos otorgados a un programa serán válidos para todo el

software redistribuido sin imponer condiciones complementarias;

• La licencia no debe ser específica para un producto determinado;

• La licencia no debe poner restricciones a otro producto que se

distribuya junto con el software licenciado;

• La licencia debe ser tecnológicamente neutral.

TIPOS DE LICENCIAS DE SOFTWARE

Software de dominio público: aquél que no está protegido con

copyright

Software con copyleft: software libre cuyos términos de

distribución no permiten a los redistribuidores agregar ninguna

restricción adicional cuando lo redistribuyen o modifican, o sea,

la versión modificada debe ser también libre

Software semi libre: aquél que no es libre, pero viene con

autorización de usar, copiar,

distribuir y modificar para particulares sin fines de lucro

Page 70: Documento tecnico de computacion

Freeware: se usa comúnmente para programas que permiten la

redistribución pero no la modificación (y su código fuente no está

disponible)

Shareware: software con autorización de redistribuir copias, pero

debe pagarse cargo por licencia de uso continuado.

Software privativo: aquél cuyo uso, redistribución o modificación

están prohibidos o

necesitan una autorización.

Software comercial: el desarrollado por una empresa que

pretende ganar dinero por su uso.

windows 7

Compatibilidad con programas externos, ventanas inteligentes y

arranque rápido.

Windows 7, que está disponible desde el 22 de octubre en las

tiendas de todo el mundo, es “el mejor sistema operativo de toda

la historia de Microsoft”.

• “Esa pesadilla que ha durado tres años, llamada Windows Vista,

ha terminado” (NY Times)

• “Es un antiVista” (Techworld)

“Es tan bonito como las cosas que hace Apple y no te trata como

un burro” (The Inquirer)

• “El mejor Windows” (Tech Radar)

Page 71: Documento tecnico de computacion

CARACTERISTICAS DEL NUEVO WINDOWS 7

1. Cuando Microsoft lanzó al mercado Windows Vista habían

muchos ‘drivers’ (de audio y vídeo principalmente) y conectores

usb para los que no se estaba preparado. Eso provocó que diese

problemas para instalar, simplemente, una impresora. Las

advertencias de seguridad, constantes en Vista, desaparecen casi

por completo en 7, siendo éste “mucho más seguro”

2. Ventanas ‘inteligentes’: Cuando se tiene varias ventanas abiertas,

al seleccionar una y agitarla, las otras ventanas abiertas se

minimizan, al repetir esta acción, las ventanas vuelven a su

ubicación anterior.

3. Arranques mucho más rápidos: una de las quejas más habituales

de los usuarios, tanto de Vista como de XP, era la velocidad de

arranque. El nuevo sistema operativo de Microsoft se inciará el

doble de rápido que lo hacía Vista.

4. Gráficos más detallados: Windows 7 viene equipado con DirecX

11, una aplicación creada para facilitar la correcta visualización

de los productos multimedia que, tras el relativo fracaso de la

versión anterior, pondrá a disposición de los usuarios gráficos

avanzados que multiplican los detalles sin reducir la velocidad de

los juegos

5. Cien veces más rápido: algunos expertos en tecnología piensan

que el DirectCompute es la parte más revolucionaria del nuevo

Windows. Se trata de una aplicación que multiplica la capacidad

del procesamiento paralelo de las GPUs -unidades de

procesamiento gráfico- para crear aplicaciones de cálculo

Page 72: Documento tecnico de computacion

altamente eficientes. El resultado es un incremento notable de la

velocidad de procesamiento de datos.

6. Operar con varios monitores a la vez: otra aplicación presente en

el nuevo sistema operativo, la llamada Eyefinity, permite trabajar

de una forma eficiente con varios monitores. En un principio, esta

tecnología necesitará una tarjeta gráfica ATI 5870, que cuesta

alrededor de 379 dólares (252 euros), pero con el tiempo el coste

se rebajará sensiblemente.

7. Informática de 64 bits: Microsoft vendía dos versiones de Vista,

una para los ordenadores con predecesores de 32 bit y otra para

los que portaban 64 bit. Ahora, 7 incluye ambas versiones, de 32

y 64. Así, el nuevo windows será lanzado en versiones para

arquitectura 32 bits y 64 bits en las ediciones Home Basic, Home

Premium, Professional y Ultimate.

8. Guía de televisión para vídeos en Internet: el Windows Media

Center permite a los usuarios de televisión por cable o satélite

reproducir y grabar los contenidos. Con Windows 7 esta

tecnología se ha desarrollado aún más. Una de estas mejoras es

el Web TV Channel, una especie de guía de vídeos de Internet

que permite ver clips de la Red sin ninguna interferencia.

9. Modo XP: el modo XP es una tecnología de virtualización

orientada a pequeñas y medianas empresas que podrán, gracias

a la tecnología llamada de virtualización, seguir ejecutando

aplicaciones diseñadas para XP sin que haya problemas de

compatibilidad.

10. Pantalla táctil: la nueva interfaz muctitáctil permite agrandar o

reducir fotos y recorrer un mapa en Internet, arrastrar y abrir

elementos, simplemente tocando la pantalla. Esta tecnología ya

Page 73: Documento tecnico de computacion

fue adelantada en 2008 en una conferencia por Steve Ballmer y

Bill Gates.

INSTALAR WINDOWS 7

Requerimientos o requisitos del sistema:

Deberemos tener una copia de Windows 7 y nuestro PC deberá de

cumplir los requerimientos mínimos en cuanto a hardware

siguientes:

1. Procesador de 1 GHz (de 32 bits o 64 bits)

2. 1 GB de memoria RAM (para versiones de 32 bits), ó 2 GB de

memoria RAM (para versiones de64 bits)

3. 16 GB de espacio en el disco duro (para versiones de 32 bits), ó

20 GB de espacio en disco (para versiones de 64 bits)

4. Tarjeta gráfica con soporte DirectX 9 y con driver WDDM 1.0 o

superior

Pero, si queremos utilizar el modo de compatibilidad con Windows

XP enWindows 7 , se elevan los requerimientos mínimos a los

siguientes: 2 GB de memoria RAM; 15 GB adicionales de espacio en

disco duro

Page 74: Documento tecnico de computacion

Instalar Windows xx paso a paso con VirtualBox

Le gustaria tener Vista, XP, 7 ejecutandose en su escritorio de Linux,

para poder por ejemplo usar aquellas aplicaciones que no estan

(todavia) en Linux pero si existen para Windows y que por desgracia

no funcionan muy bien con Wine. ¿Es posible?, Si, es posible. Para

ello utilizaremos una maquina virtual.

Mediante una maquina virtual es como si tuviéramos un PC dentro

de otro PC. En nuestro PC principal ejecutamos Ubuntu (o el sistema

operativo que quisiéramos) y en el otro podríamos probar otro

Sistema operativo completamente diferente.

Page 75: Documento tecnico de computacion

A la hora de crear esa maquina virtual (ese PC para instalar otro

Sistema operativo por debajo del actual) ya le indicamos los recursos

que le asignamos (memoria, espacio en disco, etc..) , recursos que se

restan de nuestra maquina cuando tengamos ambas en ejecución.

Por ejemplo: físicamente podríamos tener 1 GB de memoria y crear

una maquina virtual a la que le asignamos 200 Mb, así tendríamos un

PC con 200 Mb (con el Sistema operativo virtual) y nuestro Sistema

operativo principal con 800 Mb.

Para crear maquinas virtuales existe diverso Software como QEmu,

Vmware y otros. pero aqui usaremos VirtualBox, porque es muy

potente y sencillo de usar.

INSTALACION DE VIRTUALBOX

Descargue Virtual Box.

2. Instale “Virtual Box” y asegúrese de seleccionar todas las opciones

a través del “Custom Setup” (Configuración personalizada).

INSTALACION DE WINDOWS ??

Page 76: Documento tecnico de computacion

INSTALAR WINDOWS 7

1. Iniciamos VirtualBox.

2. Hacemos click sobre New. se inicia el Asistente para crear una nueva maquina virtual.

3. Escribimos un nombre para la maquina e indicamos el tipo de Sistema Operativo que vamos a alojar.

4. Indicamos la cantidad de memoria que queremos utilizar para el Sistema Operativo. En el ejemplo 1 GB.

5. Nos solicita el fichero imagen que actúa como disco duro. como no lo tenemos creado le daremos a New para generar uno nuevo.

6. Se abre el asistente para crear un nuevo disco virtual.

7. Indicamos que el tamaño será fijo. Ojo debemos tener bastante espacioen nuestro disco duro para albergar un fichero de este tamaño pues al crearlo se nos resta del espacio que tengamos disponible.

Page 77: Documento tecnico de computacion

La clave de producto de Windows . Si la tenemos, la escribimos y

pulsamos en Siguiente .

En caso de no tenerla, desmarcaremos la casilla Activar Windows

automáticamente cuando esté conectado y pulsaremos en Siguiente ,

aunque deberemos introducirla en un periodo de 30 días si queremos

seguir usando Windows 7 . No obstante, es importante indicar que este

“periodo de gracia” se puede ampliar 90 días más, hasta los 120 días sin

activación :

Actualización de Virtual Box – Problemas con los dispositivos USB

VirtualBox es un virtualizador x86 multiplataforma con una licencia

parcialmente GPL , la verdad he estado probando el feisty desde esta

box, y va muy bien pero lo que me ha dado bastante problema son los

dispositivos USB de almacenamiento . Pero he aquí la solución: Para el

problema del USB Editar (como root) /etc/udev/rules.d/40-

permissions.rules (yo uso nano pueden usar cualquier editor) Cabiemos

Page 78: Documento tecnico de computacion

esta linea : SUBSYSTEM==”usb_device”, MODE=”0664″ a esta :

SUBSYSTEM==”usb_device”, MODE=”0666″

Nuevo explorador de ficheros en Windows 7

En el nuevo sistema operativo Windows 7 se ha modificado el actual

sistema de exploración ficheros y se a optado por que las ventanas del

explorador de ficheros se ejecuten todos en un mismo proceso. De esta

manera se consigue que el sistema consuma menos memoria y funcione

más rápido.

El explorador de ficheros de Windows es una herramienta fundamental

para la gestión de nuestros archivos. En Windows 7 podemos acceder a

él directamente haciendo clic en el icono correspondiente junto al

símbolo de inicio del sistema. Podemos abrir varias ventanas del

explorador haciendo clic sobre el icono manteniendo pulsada la tecla

mayúsculas.

Sin embargo una vez abiertas varias ventanas del explorador, podemos

comprobar en el administrador de tareas (pulsando Control Alt y Supr)

que todas ellas pertenecen al mismo proceso. Eso es una ventaja desde

el punto de vista de los recursos del sistema, porque de esta manera

ocuparemos menos memoria y consumiremos menos recursos de la

CPU. Sin embargo como hemos mencionado anteriormente tiene su lado

negativo, en que puede resultar un problema si estamos realizando una

tarea que se bloquea en una de las ventanas.

Para abrir un explorador como tarea independiente, acudiremos a la

ventana del primer explorador que hemos abierto. A continuación

haremos clic con el botón derecho del ratón sobre una de las carpetas

Page 79: Documento tecnico de computacion

que queramos abrir con el explorador manteniendo pulsada la tecla

mayúsculas. Aparecerá una lista de opciones y elegiremos Abrir en un

proceso nuevo.

Abrir puertos en firewall Windows 7

Con Windows 7, tratamos que las cosas que usas con mayor frecuencia

estén siempre a mano.

Por ejemplo: la nueva función Jump List.

Es una cómoda manera de buscar rápidamente los archivos con los que

estuvo trabajando. Para ver los últimos archivos que usó, simplemente

haga clic en el icono de la barra de tareas.

Para ver los últimos archivos de Word, haga clic con el botón secundario

del mouse en el icono de Word. Además, si hay otros archivos que desee

tener a mano, puede colocarlos en Jump List para tenerlos siempre

visibles. De esta forma, podrá tener acceso a los documentos que desee

con tan solo unos clic.

En Jump List para Internet Explorer, verás los últimos sitios web visitados

y los que se visitan con mayor frecuencia.

Con algunos programas, incluso puede tener acceso rápido a tareas que,

Page 80: Documento tecnico de computacion

en el pasado, solamente se encontraban disponibles desde el programa,

como redactar un mensaje de correo electrónico nuevo.

Acceso directo protector pantalla Windows 7

Crear un acceso directo para iniciar el protector de pantalla esto

funciona en Windows 7, Vista e incluso en XP.

Instrucciones:

1. Haga clic derecho en el escritorio y seleccione Nuevo seguido de

Acceso directo.

2. Para iniciar el protector de pantalla, tendrá que introducir la ruta

completa al archivo de protector de pantalla, seguido por / s.

%systemroot%\system32\ssText3d.scr/ s

Puede sustituir el nombre del salvapantalla ssText3d.scr por el nombre

de su archivo.

Si no sabemos el nombre del archivo, navegamos hasta la carpeta C:\

Windows\system32\ y buscaremos los archivos con extensión . Scr,

utilizando el cuadro de búsqueda.

Una vez listados veremos todos los nombres de todos los salvapantallas

instalados en el sistema, que podemos utilizar en el campo de dirección.

Acelera Internet Explorer 8 en Windows 7

Ejecutamos Símbolo del sistema y como administrador

Page 81: Documento tecnico de computacion

Nos sale la ventana de Control de cuentas de usuario, pulsaremos en el

botón Si.

Ahora en la ventana de Símbolo del sistema escribimos:

regsvr32 actxprxy.dll

Al presionar la tecla Enter, nos saldrá una ventana en la que nos indica

que se registro la DLL actxprxy.dll, pulsamos en aceptar.

Acelerar apagado Windows 7

Cuando procedemos a apagar nuestro Windows 7, el sistema lo que hace

es ir cerrando los procesos abiertos, esta configurado por defecto en 12

segundos para matar cada proceso, podemos bajarlo por ejemplo a 8

segundos para acelerar el apagado.

Para ello debemos de editar nuestro regedit, Inicio->Ejecutar escribimos

regedit y pulsamos enter.

Se nos abrirá el editor de registro, en la parte de la izquierda buscamos

la siguiente ruta:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control

Page 82: Documento tecnico de computacion

Estando seleccionada la carpeta Control, buscamos en la parte de la

derecha la entrada WaitToKillServiceTimeout, veremos que tiene un

valor de 12000 que son los 12 segundos que comentábamos

anteriormente, hacemos doble clic sobre WaitToKillServiceTimeout y en

la nueva ventana que se nos abre cambiamos el valor de 12000 por 8000

y así el tiempo de espera en matar un servicio cuando apaguemos el

ordenador pasa de 12 segundos a 8 segundos.

Acelerar arranque Windows 7 eliminando animación GUI

Windows 7, en el proceso de arranque carga la interfaz gráfica de

usuario GUI (Graphical User Interface). La cual nos muestra la animación

de Windows 7 donde salen cuatro puntos de luz que al juntarse forman

el logo de Windows.

En la caja de búsqueda escribimos msconfig y pulsamos enter.

Page 83: Documento tecnico de computacion

Nos cargara la ventana de configuracion del sistema, en la pestaña

Arranque, seleccionamos la línea que corresponda a nuestro arranque

de Windows 7, por defecto es:

Windows 7 (C:Windows): Sistema operativo actual; Sistema operativo

predeterminado

Una vez seleccionado el arranque, dentro de Opciones de arranque

marcamos Sin arranque de GUI y guardamos los cambios con el botón de

aceptar.

La próxima vez que arranquemos el equipo ya no tendremos la

animacion de Windows 7 y con ello iniciara mas rápido.

Activar Ejecutar Windows 7

Al igual que en Vista, por defecto el comando Ejecutar no aparece en el

menú Inicio de Windows 7.

Para acceder a él en un momento dado, es necesario escribir ejecutar en

la barra Buscar del menú Inicio.

Si por lo contrario deseamos que aparezca permanentemente en el

menú Inicio, debemos de realizar los siguientes pasos:

Hacemos clic derecho sobre la barra de tareas, y seleccionamos

Propiedades

En la pestaña Menú Inicio, hacemos clic en Personalizar. En la ventana

que se abre marcamos la casilla Comando Ejecutar.

Page 84: Documento tecnico de computacion

Como eliminar elementos de la jump list

Vamos a explicar como eliminar los datos de dicha función.

Los elementos se pueden borrar todos de una vez o puede borrarlos uno

a uno.

Para borrar un elemento de la lista jump tiene que abrir la lista (hacer

clic derecho sobre la aplicación) y luego hacer clic derecho nuevamente

pero esta vez sobre el ítem de la jump list que quiere borrar. Ya por

ultimo hacemos clic en Quitar de esta lista.

Para eliminar varios elementos a la misma vez tenemos que abrir el

explorador de Windows y entrar a la siguiente ruta:

Page 85: Documento tecnico de computacion

%APPDATA%\Microsoft\Windows\Recent\AutomaticDestination

Allí se almacenan las referencias de los elementos de la jump list. El

problema es que no podremos ver a qué aplicación están asociados.

Nota: Si borramos de esta manera Jump List, también se borrarán los

programas anclados.

Como saber si mi procesador es x86 (32-bit) o x64 (64-bit) en Windows

7

Con Windows XP y Vista como que no había la necesidad de cambiar a

un procesador de 64-bit, ya que los problemas de compatibilidad con los

drivers eran enormes. Con la venida de Windows 7, el cambio pareciera

ser algo recomendable.

Antes de realizar el upgrade de XP o Vista a Windows 7 debemos de

decidir si queremos ir por un x86 (procesador de 32 bits) o por un x64

(de 64 bits). Lo recomendable es uno de 64-bit.

¿Pero, por qué? Primero hay que ver que representan exactamente

estos números. 32-bit y 64-bit representan la capacidad de

procesamiento de datos entre la memoria (RAM) y el procesador.

Obviamente, podemos intuir que el de 64-bit tiene el doble de capacidad

que el de 32-bit. Si estamos utilizando Vista con 32 bits, podemos ver

que la memoria máxima que se alcanza es de 3 GB (aunque se tenga 4

GB), pero con Windows de 64 bits podemos lograr más.

Además, en el futuro próximo, tener más de 4 GB se volverá un estándar

y los desarrolladores y proveedores de servicios darán soporte y crearán

Page 86: Documento tecnico de computacion

controladores para procesadores de 64 bits. Por lo que es aconsejable

invertir en un procesador y sistema operativo de 64 bits, desde ahora…

¿Cómo saber si mi procesador es de 32 o 64 bits?

Hay diferentes maneras de encontrar esta información.

1er método: El método fácil

Vamos a inicio –> Damos clic derecho en PC –> Damos clic en

Propiedades. Damos clic en Windows Experience Index.

Ahora, damos clic en View and Print detailed performance and system

information.

Page 87: Documento tecnico de computacion

Crear accesos directos para suspender, hibernar, apagar y reiniciar

sistema

Para crear accesos directos a suspender, hibernar, apagar y reiniciar el

sistema en Windows 7, lo primero de todo, es crear un acceso directo

para ejecutar el comando que queramos.

Escribimos el comando que queramos ejecutar, dependiendo de si

queremos suspender, hibernar, apagar o reiniciar el sistema:

- Para suspender el sistema:

C:\Windows\System32\Rundll32.exe powrprof.dll, SetSuspendState

- Para hibernar el sistema:

C:\Windows\System32\shutdown.exe /h

- Para apagar el sistema:

C:\Windows\System32\shutdown.exe -s -t 00

- Para reiniciar el sistema:

C:\Windows\System32\shutdown.exe -r -t 00

Evitar Windows 7 se suspenda automaticamente

He visto que a muchos les molesta que cuando dejan el equipo prendido

haciendo determinada tarea, cuando vuelven el equipo está suspendido.

Esto sucede cuando dejo descargando algo o subiendo algo por ftp,etc,

vuelvo y la PC esta suspendida. Ahora les voy a mostrar como configurar

para que la PC no entre en modo de suspensión automáticamente.

Page 88: Documento tecnico de computacion

Las funciones que vamos a ver son básicamente dos en una:

1. Elegir cuando se apaga la pantalla.

2. Cambiar la frecuencia con la que el equipo entra en estado de

suspensión.

Nos dirigimos a Panel de control –> Hardware y sonido –> Opciones de

energía

En vista clásica Panel de control –>Todos los elementos de Panel de

control –> Opciones de energía

Luego entramos a Elegir cuando se apaga la pantalla y el tiempo que

queramoscolocar 15 minutos para el apagado de la pantalla.

Debajo les aparecerá: Poner al equipo en estado de suspensión y aquí

seleccionamos Nunca si es que queremos que el equipo nunca se

suspenda.

Seleccionando Nunca aumentaremos el rendimiento del equipo. Aunque

si buscamos un ahorro de energía, es preferible aplicar la configuración

equilibrado que viene como recomendada o configurar un tiempo

prudencial para que el sistema entre en suspensión y no bloquee la

descarga o subida de archivos.

FixWin, repara problemas comunes de Windows 7 y Vista con un solo

click

Frecuentemente los usuarios de Windows sufren de problemas comunes

como cuando se desaparece la papelera de reciclaje del escritorio y

muchos otros mas.

Page 89: Documento tecnico de computacion

Para darle solución a esos problemas es necesario tener FixWin.

FixWin es una herramienta que funciona en Windows Vista y Windows 7

El funcionamiento de FixWin es sencillísimo, abrimos la aplicación,

localizamos el fallo que queremos solucionar, le damos a Fix y listo.

FixWin divide todas sus funciones de reparación de Windows en 5

categorías según el tipo de cada error que puede reparar, teniendo así

soluciones para problemas que se engloban en Exploración de Windows,

Internet y Conectividad, Windows Media Player, Herramientas del

Sistema y Reparaciones Adicionales. Cabe destacar que las soluciones a

problemas de Windows más recurrentes que esta herramienta maneja,

son:

* Reparación de bugs en Explorer.exe

* Restauración de la papelera de reciclaje tras ataque de virus

* Problemas con el Reproductor de Windows Media

* Rehabilitación de acceso a herramientas administrativas del sistema

Optimizar el escritorio de Windows 7

Con aplicaciones e iconos diseminados por doquier a veces nos

perdemos en el escritorio de Windows 7, pero con unos pocos

conocimientos técnicos y algunas herramientas que se consiguen

gratuitamente podemos recuperar el control de su escritorio.

Page 90: Documento tecnico de computacion

Volver a tener un escritorio limpio, sin aplicaciones abiertas, implica

unos pocos de clics y, lógicamente, cierta pérdida de tiempo.

Existe una herramienta llamada CloseAll (Ciérralotodo), de Ntwind

Software, hace honor a su nombre: basta un clic para cerrar todas las

aplicaciones que estén abiertas en el escritorio. Y no necesita ser

instalada. Simplemente la descargamos, descomprimimos en la carpeta

que deseemos y creará un acceso directo a todo archivo exe en nuestro

escritorio.

Accesos directos

Windows 7 tiene decenas de accesos directos que le permitirán

controlar rápidamente su escritorio. Muchos de estos accesos usan la

tecla Windows,

Win+D, por ejemplo, que significa oprimir la tecla Windows y pulsar

después la letra D, lo que minimizará todas las aplicaciones abiertas,

dejando un escritorio vacío. Pulsar otra vez la misma combinación

reabrirá las aplicaciones al estado en que se encontraban antes.

Win+T recorre los iconos de la barra de tareas. Equivale a rodar con el

ratón sobre la barra de tareas.

Asimismo, alguna vez necesitará cerrar una aplicación que se esté

comportando de manera errática, tarea para la cual se suele recurrir al

Administrador de tareas de Windows. Para ello se pulsa la combinación

Ctrl+Alt+Del para seleccionar después el Administrador de tareas en la

enorme pantalla azul que se abra.

Page 91: Documento tecnico de computacion

Pero hay una forma más rápida de hacerlo. Simplemente pulse

Ctrl+Shift+Esc para eludir la pantalla azul y abrir directamente el

Administrador de tareas. Allí podrá cerrar toda aplicación o proceso que

no esté funcionando debidamente.

Pantalla limpia y reluciente

Con Windows 7 es muy fácil ajustar los parámetros de la pantalla para

ver mejor los textos y las imágenes bajo condiciones ambientales de

trabajo muy diversas.

La pantalla del portátil puede que se vea perfectamente en la oficina,

pero más oscura en casa. Se puede ajustar la configuración del texto y la

imagen con dos funciones muy simples:

Ajuste de Texto ClearType y Calibrado del Color de la Pantalla.

Ejecute cttune.exe y dccw.exe, o búsquelos en el Panel de Control.

Protege dispositivos USB con Bitlocker

Page 92: Documento tecnico de computacion

Bitlocker fue incluido por primera vez en Windows Vista. Es un sistema

de protección de los datos y el sistema operativo con una metodología

de cifrado aún cuando el S.O no esté funcionando. Los equipos portátiles

tienen cada vez mayor difusión y su uso es cada vez más frecuente por

parte de los usuarios de las compañías.

La problemática del uso de este tipo de equipo, es cuando un usuario

denuncia su perdida. Más allá del valor monetario del mismo, lo que se

pone en riesgo es la información que se encontraba en el equipo

almacenado en ese momento. Windows 7 incluye ahora Bitlocker To Go,

permitiendo extender la protección a los dispositivos de

almacenamiento extraíbles.

Para Activar Bitlocker haga clic con el botón derecho del ratón sobre el

dispositivos en Windows Explorer y selecciona Activar Bitlocker

Inicializar el dispositivo removible

Si el usuario lo desea, puede proteger el acceso al dispositivo removible

con una contraseña o un acceso a un smart card.

Si opta por la contraseña, el Bitlocker le indicará si es o no segura.

Guardar la llave de recuperación.

Esta clave es requerida en el caso de que el usuario pierda o se olvide la

contraseña de ingreso. Este archivo se puede almacenar o imprimir.

¿Si presto mi pendrive, tengo que formatearlo para cambiar la

contraseña?

Page 93: Documento tecnico de computacion

NO, si colocas el pendrive o dispositivo en Windows 7, si vas al Panel de

Control, la opción Bitlocker o en el Explorer, botón derecho del mouse,

“Administrar Bitlocker”, podrás realizar las siguientes acciones sobre el

dispositivo:

- Cambiar la contraseña para desbloquear la unidad.

- Quitar la contraseña.

- Agregar un smart card para bloquear la contraseña.

- Volver a guardar o imprimir la clave de recuperación.

- Desbloquear automáticamente esta unidad en el equipo.

Recuperar la contraseña de Windows 7

Olvidarse la contraseña de Windows 7 es algo malo. Si a ello le añadimos

el no disponer de los suficientes conocimientos informáticos, solo vamos

a ver la opción de formatear el ordenador porque no sabemos cómo

acceder a él.

En este truco vamos a ver como restaurar contraseñas de Windows 7

con un software. Esta aplicación, llamada Offline NT Password & Registry

Editor se encarga de restaurar la contraseña de cualquier versión de

Windows, ya sea 98, NT/2000/XP/Vista o 7.

Cuando lo hagamos, obtendremos una imagen ISO dentro de un archivo

comprimido.

Page 94: Documento tecnico de computacion

Tenemos que grabar esa imagen ISO dentro de un CD. Insertamos el CD

en la unidad, reiniciamos nuestro Windows y booteamos desde el mismo

CD como si estuvieses instalando una nueva copia del sistema.

Una vez que la aplicación inicie, verás una pantalla que te mostrará las

instalaciones de Windows disponibles.

Cada instalación está acompañada por un número (a su izquierda).

Escribe el número de la instalación y nos preguntará la ubicación del

registro. La opción por defecto está seleccionada, y sólo tenemos que

confirmarla.

La próxima pantalla nos pregunta qué queremos hacer. Tenemos que

apretar la tecla 1 y luego 1 nuevamente para elegir la opción “Edit user

data and Passwords”.

Una vez hecho esto, la contraseña se restaurará. Seguimos los pasos

para cambiar la contraseña.

Reparar Windows 7 con System Recovery Discs

Si está usando Windows 7, es posible que en algún momento su

computador logre sufrir un fallo que no sepa como arreglar. Y no es

que esté anunciando que esto sucederá, más bien vale estar prevenido

ante cualquier suceso que logre dejar al equipo inoperativo.

Los desarrolladores de NeoSmart han creado un disco de recuperación

para reparar Windows 7 lo que le admitirá ingresar a un entorno donde

Page 95: Documento tecnico de computacion

conseguirá arreglar errores en el booteo del sistema, restaurar el

sistema, restaurar mediante una imagen ISO, entre otras cosas.

Dependiendo de la versión de Windows 7 que posea instalado, dispone

de la versión de 143MB para 32-bit y 165MB para 64-bit, disponibles

desde la página de NeoSmart, o desde los siguientes enlaces

Trucos para hacer mas rápido a Windows 7

Windows 7 es un sistema operativo rápido si lo comparamos con

Windows Vista, pero existen una serie de tips para hacerlo que trabaje

más rápido, el truco es simple, desactivar algunos servicios que se

ejecutan automáticamente además de algunas tareas programadas.

Por ejemplo el servicio de Windows Installer es ejecutado cada vez que

instalas un programa hecho por Microsoft y no necesitamos que esté

siempre activo, poniendo algunos servicios en ejecución manual, hará

que se ejecuten solamente cuando se necesitan y no automáticamente,

reduciendo el consumo del sistema y otro truco es deshabitar algunas

tareas programadas.

Lista de cosas que debes hacer:

Servicios que puedes cambiar a ejecución manual

En el menú inicio escribe services.msc y presiona enter, en la aplicación

de servicios para poner algún servicio en manual solamente debes hacer

clic con el botón derecho sobre el y luego en propiedades y en tipo de

Page 96: Documento tecnico de computacion

inicio poner manual, nunca lo deshabilite, a no ser que esté muy seguro

de lo que haces.

- Experiencia con aplicaciones

- Administrador de sesión del administrador de ventanas de escritorio

- Servicio de directivas de diagnóstico

- Aplicación auxiliar IP

- Archivos sin conexión

- Cola de impresión (solamente si no tienes impresora)

- Almacenamiento protegido

- Inicio de sesión secundario

- Centro de seguridad (No se recomienda)

- Aplicación auxiliar de NetBIOS sobre TCP/IP

- Temas (solamente si estás usando el tema por default)

- Servicio de uso compartido de red del Reproductor de Windows Media

- Hora de Windows (deshabiltalo solamente si no quieres actualizar la

hora automáticamente por internet)

Validar Windows 7 con el programa Windows 7 Loader

Windows 7 se está convirtiendo en un sistema operativo popular, y

gracias a sus características más y más usuarios se están cambiando a

esta versión. Si consiguió una copia, y quiere validar la versión de

Windows 7, para realizar las oportunas comprobaciones antes de

comprar una licencia .

Podrá hacerlo mediante el programa Windows 7 Loader, una aplicación

que básicamente nos permite fácilmente y gratis validar nuestra copia

no original del Windows 7.

Page 97: Documento tecnico de computacion

Windows 7 Loader es una practica y sencilla herramienta con la que

podrá validar la copia no original del Windows 7, así que ya no tendrá

que batallar con avisos molestos que aparezcan en la computadora. Este

programa es tan útil y tan sencillo que en menos de lo que piense, ya

tendrá validada la copia de Windows 7.

Sólo tiene que seguir los siguientes pasos después de haber descargado

el programa, son muy sencillos:

Seleccione el modo Loader – Forceful mode

Entre a Opciones Avanzadas (Advanced Options)

Haga click en Install Certificate and serial

Solo deje trabajar al programa ya que este hará el resto para validar

Windows 7

Estos es todo lo que se necesita hacer.

Enlace: Descargar Windows 7 Loader

CARACTERISTICAS DE WINDOWS 8

Aquí te ofrecemos un listado con las principales características del nuevo

Windows y las diferencias con el anterior:

Botón de inicio: no debemos confundir con la barra de inicio

clásica. Este botón arranca la interfaz metro, ósea, es un acceso

directo al panel de aplicaciones. Su comportamiento es diferente

Page 98: Documento tecnico de computacion

si lo pulsamos con el botón derecho el cual entonces, lanza unas

mini herramientas.

Nuevo diseño de Windows Store: nos seguirá permitiendo

probar, descargar y comprar aplicaciones. Windows espera mejor

expectación que su versión anterior.

Internet Explorer 11 y Outlook 2013 viene instalados por defecto.

El nuevo explorador tiene como novedades, mejoras en la

seguridad, soporte HTML5, WebGL, SPDY y Dash MPEG, pestañas

ilimitadas e incluso fijar pestañas, mientras que Outlook 2013

será el cliente de correo (más utilizado del planeta) por defecto.

Aplicación SkyDrive: Nos permite guardar datos en la nube de

Microsoft.

Aplicaciones clásicas como la calculadora y la alarma vienen

predeterminadas.

Innovadoras funciones en el bloqueo de ventanas.

Monitorización de las tarjetas de red.

Sincronización de las pestañas de Internet Explorer con varios

ordenadores.

Soporte para TouchPad.

Dos nuevos tamaños para las Tiles. Al igual que pasa con

Windows Phone tendremos uno pequeño y otro extra-largo.

Podemos tomar capturas desde el charme con la opción

compartir.

Nuevo Atajo para apagar o reiniciar el PC pulsando “Tecla

Windows + X“.

Mejora en los procesos de multitarea: Nos permite abrir hasta 4

aplicaciones al mismo tiempo sin afectar el rendimiento. Esto nos

viene genial para procesador i7 de última generación.

Page 99: Documento tecnico de computacion

CARACTERISTICAS DE WINDOWS 7

1 – Compatibilidad de las aplicaciones

Windows 7 está generado sobre la misma arquitectura básica de

Windows Vista, por lo que la mayoría de las aplicaciones mantendrán su

compatibilidad entre estos sistemas operativos. Este solo hecho hace

que la adopción de Windows 7 sea mucho menos problemática que la

migración de Windows XP a Windows Vista. Si su organización es como

muchas que aún están estandarizadas en Windows XP, deberá hacer la

transición a las versiones actualizadas de las aplicaciones clave, pero la

disponibilidad de las versiones compatibles con Windows Vista y las

correcciones de compatibilidad bien probadas facilitarán esta tarea

notablemente.

2 – Compatibilidad y requisitos de hardware

Windows 7 se diseñó para rendir bien en el mismo hardware con el que

Windows Vista funciona bien, pero ofreciendo mejor rendimiento y

mejoras de confiabilidad. El equipo de diseño de Windows 7 se centró

específicamente en los aspectos fundamentales, así como en mantener

compatibilidad con aplicaciones y hardware existentes. Al operarlo,

descubrirá que Windows 7 arranca más rápido y tiene un menor

consumo de memoria que Windows Vista.

3 – Es mejor si funciona con Windows Server 2008

Uno de los beneficios clave del sistema operativo moderno es que

Windows 7 y el sistema operativo Windows Server 2008 es que

Page 100: Documento tecnico de computacion

desbloquean capacidades que amplían la funcionalidad y ayudan a lograr

un entorno más seguro. Un ejemplo es DirectAccess, que permite la

administración y la actualización de PCs móviles remotos conectados a

Internet, aunque no estén conectados a la red corporativa. Esta

capacidad ayuda a garantizar que los usuarios remotos reciban

revisiones de seguridad oportunamente, y permite que TI actualice la

configuración mediante directiva de grupo. Para el usuario final,

DirectAccess permite el acceso a ubicaciones de la red corporativa sin el

uso de una conexión a una red privada virtual (VPN). (Además de

Windows Server 2008 R2, DirectAccess exige la implementación de IPSec

y IPv6.)

4 – Extienda el cifrado de datos a medios extraíbles

Windows 7 incluye tecnología BitLocker, implementada por primera vez

en Windows Vista, que ahora permite cifrado completo de todos los

volúmenes de arranque de un equipo, junto con la introducción de

BitLocker To Go, que ofrece protección de datos en almacenamiento

portátil, como unidades flash USB. Además, el cifrado de unidad

BitLocker y BitLocker To Go se pueden administrar a través de directiva

de grupo, lo que permite poner mayor control sobre información

confidencial en manos de los profesionales.

5 – Controle la cartera de aplicaciones disponibles para usuarios finales

Windows 7 incluye AppLocker, una nueva capacidad que permite que los

administradores de TI especifiquen las aplicaciones que se pueden

ejecutar en un equipo portátil o de escritorio. Esta capacidad ayuda a

administrar el cumplimiento de licencias y a controlar el acceso a

programas confidenciales, pero más importante aun, ayuda a reducir las

Page 101: Documento tecnico de computacion

oportunidades de que se ejecute malware en PCs cliente. AppLocker

ofrece una estructura sólida basada en reglas para especificar las

aplicaciones que se pueden ejecutar, e incluye “reglas de publicador”

que mantienen las reglas intactas de una actualización de versión a otra.

6 – Automatice tareas de rutina con sólido scripting

Windows 7 incluye un editor gráfico de scripting actualizado: Windows

PowerShell 2.0, un completo y sólido lenguaje de scripting que admite

bifurcación, bucles, funciones, depuración, control de excepciones e

internacionalización.

PowerShell 2.0 admite dos tipos de comunicación remota:

distribución ramificada, que entrega scripts de administración de

uno a varios

comunicación remota de uno a uno, para apoyar la solución de

problemas de una máquina específica. También puede usar shell

restringido de PowerShell para limitar los comandos y los

parámetros de comandos a administradores de sistema, y para

restringir scripts a las personas a quienes se les han otorgado

derechos.

PowerShell 2.0, con la Consola de administración de directiva de grupo

(disponible como descarga por separado), permite a los profesionales de

TI usar scripting para administrar objetos de directiva de grupo y crear o

editar una configuración de directiva de grupo en Windows 7. Asimismo,

puede usar PowerShell para configurar PCs de manera más eficiente, con

scripts enriquecidos de inicio de sesión, cierre de sesión, inicio y

apagado, que se ejecutan mediante directiva de grupo.

Page 102: Documento tecnico de computacion

7 – Solución de problemas más rápida y eficaz

Windows 7 ofrece herramientas enriquecidas para identificar y resolver

problemas técnicos, a menudo por parte de los mismos usuarios finales.

Si es absolutamente necesario llamar al soporte técnico, Windows 7

incluye varias características y herramientas de solución de problemas

para ayudar a acelerar la solución.

La Grabación de acciones de usuario permite que los usuarios finales

reproduzcan y graben su experiencia ante la falla de una aplicación, al

grabarse cada paso como capturas de pantalla, a las que se adjuntan

registros y datos de configuración de software. A continuación, se crea

un archivo comprimido que se puede reenviar al personal de soporte

para ayudar a solucionar el problema.

Windows 7 incluye un conjunto de paquetes de solución de problemas,

colecciones de scripts de PowerShell e información relacionada, que

profesionales de TI pueden ejecutar de manera remota desde la línea de

comando, y que se pueden controlar en la empresa mediante

configuración de directiva de grupo.

Windows 7 también incluye traza unificada para ayudar a identificar y

resolver problemas de conectividad de red en una sola herramienta. La

traza unificada recopila registros de eventos y paquetes de captura entre

capas de la pila de red, lo que proporciona una vista integrada de lo que

ocurre en la pila de red de Windows 7 y ayuda al análisis y la solución del

problema.

8 – Cree, implemente y administre imágenes de manera más eficiente

Page 103: Documento tecnico de computacion

La herramienta Administración y mantenimiento de imágenes de

implementación (DISM) de Windows 7 proporciona un lugar central para

implementar y realizar servicio de imágenes de Windows sin conexión.

Con DISM, se pueden realizar muchas funciones con una sola

herramienta: montar y desmontar imágenes de sistema; agregar, quitar

y enumerar paquetes y controladores; habilitar o deshabilitar

características de Windows; realizar configuraciones internacionales, y

mantener un inventario de imágenes sin conexión que contienen

controladores, características de paquetes y actualizaciones de software.

Windows 7 también permite que se usen los mismos procesos y

herramientas al administrar archivos de imagen de máquina virtual

(VHD) y basados en archivos nativos (WIM).

Windows 7 también incluye aprovisionamiento dinámico de

controladores, donde los controladores de los dispositivos se almacenan

independientes de la imagen implementada, y se pueden inyectar de

manera dinámica según la Id. Plug and Play del hardware, o como

conjuntos predeterminados según información contenida en el sistema

básico de entrada y salida (BIOS). La reducción del número de

controladores en máquinas individuales reduce el número de posibles

conflictos, lo que en última instancia minimiza el tiempo de instalación y

mejora la confiabilidad del equipo.

9 – Migración más fácil de datos y perfiles de usuarios

Windows 7 incluye mejoras a la Herramienta de migración de estado de

usuario (USMT), una herramienta de línea de comandos que se usa para

migrar configuraciones de sistema operativo, archivos y otros datos de

perfil de usuario de un equipo a otro. En Windows 7, la USMT agrega una

Page 104: Documento tecnico de computacion

característica de migración de vínculos permanentes para escenarios de

actualización de equipos, una capacidad que almacena datos y

configuraciones de usuario en un lugar común en una unidad, lo que

elimina la necesidad de mover “físicamente” los archivos durante una

instalación limpia.

10 – Mejore la productividad de los usuarios en sucursales

Windows 7 presenta BranchCache, una tecnología que copia en caché

contenido al que se tiene acceso frecuentemente desde archivos

remotos y servidores web en la sucursal, de manera que los usuarios

puedan tener acceso a esta información más rápidamente. La memoria

caché puede hospedarse en forma central en un servidor de la sucursal,

o se puede distribuir entre PCs de usuarios. Una advertencia: para

aprovechar BranchCache, debe implementar Windows Server 2008 R2

en los servidores relacionados.

11- Mejor apoyo para la virtualización del cliente

Windows 7 ofrece una experiencia enriquecida cuando los usuarios se

conectan a un escritorio virtual, mucho más cercana a la experiencia que

proporciona un escritorio nativo de Windows. Por ejemplo, Windows 7

permite compatibilidad con múltiples monitores, audio bidireccional

para permitir voz sobre IP (VoIP) y aplicaciones de reconocimiento de

voz, además de acceso a dispositivos locales, como impresoras.

Page 105: Documento tecnico de computacion

¿QUÉ ES INTERNET?

Internet es una red mundial formada por millones de ordenadores de

todo tipo y plataforma, conectados entre sí por diversos medios y

equipos de comunicación, cuya función principal es la de localizar,

seleccionar, e intercambiar información desde el lugar en donde se

encuentra hasta aquella donde haya sido solicitada o enviada.

• Internet es la unión de miles de redes informáticas conectadas entre sí,

mediante una serie de protocolos (TCP/IP), que hacen posible, para

cualquier usuario de una de estas redes, comunicarse o utilizar los

Page 106: Documento tecnico de computacion

servicios de cualquiera de las otras.

• Una colección de redes unidas mediante un conjunto de protocolos

comunes a todas ellas

HISTORIA DE INTERNET

1972: Se organiza la Conferencia Internacional de Comunicaciones entre

Ordenadores, con la demostración de ARPANET con 40 equipos.

Incremento de la demanda de usuarios académicos e investigadores.

Primeras conexiones internacionales con ARPANET: Inglaterra y Noruega

(1973).

Además de utilizarse como medio de intercambio de datos de

Page 107: Documento tecnico de computacion

investigación, los usuarios comienzan a comunicarse mediante buzones

personales de correo electrónico.

Los diseñadores de Internet en EEUU, en respuesta a las presiones del

mercado, empezaron a poner el software IP en todo tipo de ordenadores

Progresiva conexión de ordenadores pertenecientes a Universidades y

Centros de Investigación, desarrollando programas e investigaciones con

usos militares.

1983: Se desarrolla el servidor de nombres (DNS), evitando direcciones

numéricas (a nivel usuario). Frente al incremento de tráfico, se divide la

red en MIL (Militar y restringida) y ARPA (Para el resto de comunicación).

La unión de ambas se denomina DARPA Internet

Paralelamente, se desarrollan las redes de área local Ethernet con

protocolos de comunicación de ARPANET, permitiendo el entendimiento

entre redes. (En 1983 aparecen las primeras estaciones de trabajo para

escritorio).

1984: La NSF decide crear su propia red, denominada NSFNet, basada en

la tecnología ARPANET, que acabaría convirtiéndose en la auténtica

espina dorsal de Internet.

El número de hosts rebasa los 1.000.

Debido al coste de las líneas telefónicas, se decidió crear redes

regionales. El tráfico en la red se incrementó con el tiempo hasta la

saturación de los ordenadores centrales y líneas telefónicas.

Page 108: Documento tecnico de computacion

El "gusano" (worm) de Internet, se transmite por la red, afectando a

6.000 ordenadores de los 60.000 que componían la red.

1989: El número de hosts es de 100.000.

El grupo de mayor autoridad sobre el desarrollo de la red es la Internet

Society, creado en 1990 y formado por miembros voluntarios, cuyo

propósito principal es promover el intercambio de información global

mediante la tecnología Internet.

Desaparece ARPANET.

1992: Se desarrolla World Wide Web. El número de hosts, rebasa un

millón.

1993:

• Las Naciones Unidas y el Banco Mundial están en línea.

• WWW prolifera tasas de crecimiento

• El crecimiento de Gopher es acelerado

A principios de 1994 comenzó a darse un crecimiento explosivo de las

compañías con propósitos comerciales en Internet dando así origen a

una nueva etapa en el desarrollo de la red.

Surgen los centros comerciales de Internet.

1995:

• Los sistemas tradicionales de acceso a la información vía telefónica

(Compuserve, Prodigy, America On Line) comienzan a proporcionar

Page 109: Documento tecnico de computacion

acceso a Internet.

• El registro de dominios deja de ser gratuito.

• Espectacular aumento de nodos en Internet: 4.000.000 de nodos y

40.000.000 de usuarios.

1997: 8.000.000 de nodos y 80.000.000 de usuarios.

¿CUÁLES SON SUS CARACTERÍSTICAS PRINCIPALES?

GLOBAL: Internet está formada por más de 8 millones de servidores

distribuidos en más del 90% de los países del mundo, estimándose en

más de 80 millones el número de usuarios de la Red, con una tasa de

crecimiento exponencial.

MULTIDISCIPLINARIA: Integra gente de todas las profesiones,

nacionalidades, creencias religiosas, culturas, edades y niveles de

preparación, tales como empresas, instituciones educativas y

gubernamentales, profesionales independientes, organizaciones

regionales e internacionales, y gente con todo tipo de ocupaciones.

Page 110: Documento tecnico de computacion

¿CUÁLES SON SUS CARACTERÍSTICAS PRINCIPALES?

FÁCIL DE USAR: Los nuevos ordenadores y los nuevos programas de

acceso a la red permiten al nuevo usuario adquirir una destreza en un

tiempo mínimo. Toda la parte técnica en cuanto a la utilización de

equipos de comunicaciones, protocolos, etc. queda oculta detrás de una

pantalla gráfica fácil de usar que es manejada a través de un MOUSE.

Una vez que un usuario tiene acceso a Internet, lo mismo intercambia

información con su vecino que con una persona o empresa al otro lado

del mundo.

ECONÓMICA: La conexión a la Red mediante un módem y una llamada

telefónica local es la manera más económica de tener al alcance toda la

información y versatilidad de la Red. Al usuario le cuesta únicamente la

llamada local, el pago mensual del servicio de acceso al nodo local de la

Red (Siempre que no se disponga de alguna de las múltiples conexiones

gratuitas que existen...) y ciertos servicios que se soliciten a proveedores

Page 111: Documento tecnico de computacion

locales o internacionales por vía de la Red. Por tanto, es lo mismo enviar

o recibir mensajes de Londres, Sídney o Nueva York

¿QUÉ COSAS PUEDO HACER CON INTERNET?

MANDAR E-MAIL: O también llamado Correo Electrónico, para contactar

con personas en casi cualquier parte del mundo, a un bajo coste, como

lo es el de una llamada local.

• OBTENER SOFTWARE DE DOMINIO PÚBLICO: Como Antivirus,

Manuales, Clip Arts, Archivos de Audio, Drivers para dispositivos, Juegos,

Imágenes, Animaciones

ENTRAR EN BASES DE DATOS ESPECIALIZADAS: Para obtener las

direcciones de correo de los autores de artículos, reportajes, crónicas,

etc.

CONSULTAS DE BIBLIOTECAS: Obtener listados de Bibliografías respecto

a algún tema o algún autor y en ocasiones leer en línea algún libro, obra

o novela.

• LEER PERIÓDICOS DE DIFERENTES PARTES DEL MUNDO: Cada vez son

más los periódicos y Diarios que tienen su propia página en Internet.

• LEER REVISTAS DE TODO GÉNERO: Política, Economía,

Entretenimiento, Cultura, Informática,...

¿QUÉ COSAS PUEDO HACER CON INTERNET?

RESERVAS A DISTANCIA: Hacer reservas en hoteles, aeropuertos,

restaurantes, etc. Aunque relativamente aún son pocos los lugares que

ofrecen este tipo de servicios, su incremento es muy notable.

Page 112: Documento tecnico de computacion

• PUBLICIDAD: Dar a conocer de manera mundial una empresa o

compañía; cualquiera puede solicitar un catálogo de productos al

instante desde lugares donde sería prácticamente imposible llegar por

métodos tradicionales. Quedan registradas de manera automática las

estadísticas de interés: sabremos quién solicitó información, su perfil

socioeconómico, teniendo así mejores herramientas para acoplar la

estrategia de ventas a las necesidades del mercado.

• COLABORACIÓN CON GENTE A DISTANCIA: Realización de proyectos de

cualquier tipo con empresas o personas mediante correo electrónico, sin

necesidad de desplazamientos a otros países.

MULTIMEDIA: Gracias a los nuevos entornos gráficos, el usuario puede

ver en pantalla artículos con fotografías, animaciones e incluso audio

digitalizado.

• VISITAS VIRTUALES: Conocer de manera virtual países, museos,

exposiciones, monumentos históricos y sitios de interés.

¿QUÉ NECESITO PARA CONECTARME?

• Un Computador (PC, Mac, AS400, etc.) o un terminal conectado a un

host.

Evidentemente, se debe contar con un computador. Aunque en la

actualidad existen otros dispositivos como los televisores, teléfonos con

tecnología WAP,. que permiten la conexión a Internet, la completa

funcionalidad de la red, es ofrecido únicamente por el ordenador.

Page 113: Documento tecnico de computacion

¿CÓMO NOS CONECTAMOS A INTERNET?

Existen varias formas de conectar un computador a Internet, vamos a

describirlas rapidamente

Red Telefónica Básica

Se la utiliza para intercambiar datos informáticos entre nuestro

computador e internet.

Dado que esta red fue diseñada únicamente para transferir sonidos,

debemos utilizar un dispositivo llamado módem que convierte los datos

digitales en sonido y viceversa.

Los módems pueden ser internos o externos. Cuando nos conectamos a

internet mediante un módem de 28.800 bps o baudios debido a las

características de la red telefónica, solo podemos alcanzar velocidades

superiores mediante técnicas de compresión de datos, por lo que los

módems con velocidades de 56.600 bps utilizan estas técnicas.

Page 114: Documento tecnico de computacion

VENTAJAS

• Este tipo de conexión está disponible siempre que tengamos a

mano una línea telefónica

DESVENTAJAS

• Conexión muy lenta. No se puede hablar por teléfono mientras

navega por internet.

CÓMO NOS CONECTAMOS A INTERNET?

RED DIGITAL DE SERVICIOS INTEGRADOS RDSI

En este tipo de conexión se utiliza una red completamente diferente a la

telefónica, los datos viaja por este medio en forma digital.

Page 115: Documento tecnico de computacion

En RDSI el canal de comunicación se divide en 2 partes, una es para la

comunicación digital y la otra para transmitir voz, por lo que podemos

hablar por teléfono y navegar or internet simultáneamente.

Se consiguen velocidades mas altas que un RTB, pero si queremos más

velocidad debemos utilizar el canal de voz también para internet, en este

caso se tarifa dicho canal como llamada telefónica y la conexión sale

cara.

Hasta la llegada de ADSL esta conexión era la única opción si

necesitábamos más velocidad , hoy en día ha caído su uso.

VENTAJAS

1. Mayor velocidad que con RTB

2. Podemos hablar por teléfono mientras navegamos.

DESVENTAJAS

1. Hay que utilizar un cable aparte

Page 116: Documento tecnico de computacion

2. Para obtener la máxima velocidad utilizamos el canal de voz

3. Al activar el punto anterior,no podemos hablar por telefono

mientras estamos navegando al internet

4. La conexión sube mucho al utilizar la 2da opción

CÓMO NOS CONECTAMOS A INTERNET?

ADSL (Línea de Abonado Digital Asimétrica)

La tecnología ADSL utiliza el cable telefónico que todos tenemos en casa

para conseguir una velocidad de conexión mucho mayor que con RTB Se

trata de una tecnología asimétrica, la velocidad de recepción de datos es

mucho mayor que la de envío.

Para conectar un computador a Internet mediante ADSL se necesitan

varios dispositivos que se describen a continuación, cuya instalación

corre a cargo de la Empresa Suministradora del servicio.

1. Splitter.- Es un dispositivo que se instala en la caja telefónica y

que divide a la línea en dos partes: el canal de datos y el canal de

voz.

2. Router ADSL o Módem ADSL.- Es el dispositivo que conecta

nuestro ordenador al canal de datos para que sea capaz de

recibir y enviar información a través de el.

3. Tarjeta de Red o Tarjeta de Ethernet.- Es un dispositivo que se

instala en el computador y que le permite comunicarse con le

módem ADSL, el módem ADSL se conecta a esta tarjeta mediante

un cable de red y un conector RJ-45

Page 117: Documento tecnico de computacion

VENTAJAS

1. Velocidad de recepción de datos.- Con ADSL podemos conseguir

velocidades de hasta 2 megabits por segundo frente a los 0.05

megabits por segundo que se alcanza en un módem de 56 kbps

2. La empresa ofertante del servicio nos ofrece conexiones

diferentes que se diferencian entre si en la velocidad máxima de

recepción que pueden alcanzar.

1. ADSL Básico 256 Kbps

2. ADSL Medio 512 Kbps

3. ADSL Premiun 2Mbps

Recordaremos que ADSL es una tecnología asimétrica , la velocidad de

recepción es mucho mayor que la de envio.

1. Utilización simultánea de teléfono e internet.

2. Tarifa plana real.- Se cobra siempre una cantidad fija mensual por

el servicio, independientemente del tiempo que estemos

conectados

Page 118: Documento tecnico de computacion

3. Se utiliza el mismo cable que usa la línea telefónica.- Lo que

singnifica que no hay que hacer obras ni instalar nuevos cables.

CÓMO NOS CONECTAMOS A INTERNET?

CONEXIÓN POR CABLE (FIBRA OPTICA)

Muchas empresas de telecomunicaciones empiezan a ofrecer servicios

como televisión, etc a través del cable (fibra óptica), como los datos

viajan por este medio de forma digital, también pueden aprovecharse

para conectar un computador a internet.

Page 119: Documento tecnico de computacion

Para este caso la empresa nos suministra el módem necesario, la

velocidad de conexión es, por supuesto, mayor que la de Red Telefónica,

aunque no alcanza las velocidades de ADSL

CÓMO NOS CONECTAMOS A INTERNET?

CONEXIÓN POR SATELITE.

Debido a su alto precio es muy poco utilizada, este sistema permite

conectarnos a internet a través de un satélite.

Necesitamos, por tanto una antena receptora/emisora y una tarjeta. Las

velocidades son de autentico vértigo, aunque ocurre lo mismo con los

precios a pagar.

Page 120: Documento tecnico de computacion

¿QUÉ COMPONE A INTERNET?

La respuesta ha cambiado con el paso del tiempo; hace ocho años era

sencilla, ya que se componía de todas las redes que utilizan el protocolo

IP y cooperan para formar una sola red para dar servicio a sus usuarios

colectivos.

• Se conectan redes sin el protocolo IP. Estas conexiones, llamadas

puertas, permitían usar correo electrónico. Adicionalmente han ido

surgiendo conexiones como las de los teléfonos móviles mediante un

protocolo llamado WAP (Wireless Application Protocol) diferente al

TCP/IP estándar en Internet.

El TCP/IP es la base de Internet, y sirve para enlazar computadoras que

utilizan diferentes sistemas operativos,

incluyendo PC, minicomputadoras y computadoras centrales sobre redes

de área local (LAN) y área extensa (WAN).

Existen tantos protocolos en este conjunto que llegan a ser más de 100

diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer

Protocol), que es el que se utiliza para acceder a las páginas web,

Page 121: Documento tecnico de computacion

además de otros como el ARP (Address Resolution Protocol) para la

resolución de direcciones, el FTP (File Transfer Protocol) para

transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y

el POP (Post Office Protocol) para correo electrónico, TELNET para

acceder a equipos remotos, entre otros.

¿QUÉ ES WWW?

Antes de hablar de lo que es propiamente un navegador, necesitamos

hablar obligatoriamente a cerca de lo que es WWW. Este es el servicio

más utilizado en la actualidad

WWWl le permite conectar con un computadorr remoto y acceder a la

información que éste le proporciona, ya sea texto, imágenes, sonido o

programas

WWW es un acrónimo de Word Wide Web, a veces escrito como W3. Lo

que pretende WWW es proporcionar al usuario un entorno sencillo, con

el que acceder a servicios complejos como puede ser hacer consultas a

un servidor de bases de datos

Puede parecer exagerado pero el Web ha cambiado en la forma de

moverse por Internet, ya que permite a un click viajar de un punto a otro

de la red.

El invento del Web llegó de las manos de Tim Berners-Lee de la empresa

norteamericana CERN, el Laboratorio Europeo para la Física de las

Partículas, quien lo definió como "un sistema capaz de saltar de un sitio

Page 122: Documento tecnico de computacion

a otro de una forma automática, presentando una diversidad de datos

que de otra forma no estarían disponibles".

Se predispuso que los recursos disponibles en distintas conexiones

fuesen disponibles para cada investigador desde su computador, de una

forma transparente y exenta de dificultades.

Este sistemalte ofrece hipertextos, es decir, palabras subrayadas e

imágenes recuadradas y diferenciadas del resto, y que al pulsar sobre

ellas con el botón del ratón te conducirán a otros textos, imágenes, o

incluso otros Web.

¿QUÉ ES EL PROTOCOLO HTTP?

No podemos hablar de WWW sin hacer mención del protocolo HTTP.

Básicamente, un protocolo es la forma o el modo que se emplea para

comunicarse determinados elementos entre si.

De un modo sencillo podemos decir que es el lenguaje en el que hablan

entre si.

Para las páginas Web, este protocolo es el HTTP, que es acrónimo de

Hipertexto Transfer Protocol y que es el lenguaje que emplean los

servidores de Web.

Por esta razón se pone la etiqueta "http://" en la barra de direcciones

del navegador cuando introducimos una dirección web. Ya que en la

Page 123: Documento tecnico de computacion

actualidad, los navegadores son capaces de soportar otros servicios

como el ftp o el gopher.

El uso de estas etiquetas antes de la dirección Web que vamos a usar, le

permite al navegador identificar el servicio que empleamos. Pero en el

caso de las direcciones Web la etiqueta "http://" no es necesaria, ya que

se trata del servicio por defecto para los navegadores

CONCEPTO DE REDES Y TIPO DE REDES

Una red (en general) es un conjunto de dispositivos (de red)

interconectados físicamente (ya sea vía alámbrica o vía inalámbrica) que

comparten recursos y que se comunican entre sí a través de reglas

(protocolos) de comunicación.

Dispositivos de red

- Estación de trabajo (Workstation)

- Un servidor (server)

- Impresora (printer)

Page 124: Documento tecnico de computacion

- Concentrador (Hub)

- Conmutador de paquetes (Switch)

- Enrutador (router)

- Punto de acceso (access point)

- Consola de CDs (Jukebox)

- Modems satelitales

- Modems analógicos

- Estaciones terrenas vía satélite

- Conmutadores telefónicos

- etc, etc.

UNA RED DEBE CUMPLIR CON LO SIGUIENTE:

Page 125: Documento tecnico de computacion

• Un medio de comunicación donde transfiera información

Existen los medios inalámbricos e inalámbricos

• Un recurso que compartir

Discos, impresoras, archivos, scanners, CD-ROMs,....

• Un lenguaje o reglas para comunicarse

Existen los protocolos de red: Ethernet, TCP/IP, X.25, IPX,...

TIPOS DE REDES

Las redes pueden clasificarse con respecto a la información que es

transferida de la siguiente manera:

Redes de DATOS

Compañias de beepers, compañias celulares de datos (SMS),

proveedores de Internet, Voz paquetizada (VoIP)

Redes de VIDEO

Compañias de cableTV, Estaciones televisoras

Redes de VOZ

Compañias telefónicas, compañias celulares

Redes de AUDIO

Rockolas digitales, audio por Internet, Música por satélite

Redes de MULTIMEDIOS

Page 126: Documento tecnico de computacion

Compañias que explotan voz, datos, video simúltaneamente

También existen redes de microondas, redes vía satélite, redes de fibra

óptica, redes públicas, redes privadas, redes eléctricas, redes

ferroviarias, redes de carreteras, etc.

PARAMETROS QUE DEFINEN A UNA RED

Topoloía: arreglo físico en el cual el dispositivo de red se conecta al

medio.

Medio físico: cable físico (o frecuencia del espectro electromagnético)

para interconectar los dispositivos a la red.

Protocolo de acceso al medio: Reglas que determinan como los

dispositivos se identifican entre sí y como accesan al medio de

comunicación para envíar y recibir la informacióng

Tipos de redes basadas en la distancia de cobertura

Las redes de acuerdo a la cobertura geográfica pueden ser clasificadas

en LANs, CANs, MANs, y WANs.

LAN: Local Area Network, Red de Area Local

Una LAN conecta varios dispositivos de red en una área de corta

distancia (decenas de metros) delimitadas únicamente por la distancia

de propagación del medio de transmisión [coaxial (hasta 500 metros),

par trenzado (hasta 90 metros) o fibra óptica [decenas de metros],

espectro disperso o infrarrojo [decenas de metros]).

Las LAN comúnmente utilizan las tecnologías Ethernet, Token Ring, FDDI

(Fiber Distributed Data Interface) para conectividad, así como otros

protocolos tales como Appletalk, Banyan Vines, DECnet, IPX, etc.

Page 127: Documento tecnico de computacion

CAN: Campus Area Network, Red de Area Campus

Una CAN es una colección de LANs dispersadas geográficamente dentro

de un campus (universitario, oficinas de gobierno, maquilas o industrias)

pertenecientes a una misma entidad en una área delimitada en

kilometros.

Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit

Ethernet para conectividad a través de medios de comunicación tales

como fibra óptica y espectro disperso.

Page 128: Documento tecnico de computacion

MAN: Metropolitan Area Network, Red de Area Metropolitana

Una MAN es una colección de LANs o CANs dispersas en una ciudad

(decenas de kilometros). Una MAN utiliza tecnologías tales como ATM,

Frame Relay, xDSL (Digital Subscriber Line), WDM (Wavelenght Division

Modulation), ISDN, E1/T1, PPP, etc. para conectividad a través de medios

de comunicación tales como cobre, fibra óptica, y microondas.

Page 129: Documento tecnico de computacion

WAN: Wide Area Network, Red de Area Local

Una WAN es una colección de LANs dispersadas geográficamente cientos

de kilometros una de otra. Un dispositivo de red llamado enrutador es

capaz de conectar LANs a una WAN.

Page 130: Documento tecnico de computacion

Las WAN utilizan comúnmente tecnologías ATM (Asynchronous Transfer

Mode), Frame Relay, X.25, E1/T1, GSM, TDMA, CDMA, xDSL, PPP, etc.

para conectividad a tráves de medios de comunicación tales como fibra

óptica, microondas, celular y vía satélite.

WLAN y WPAN

También existen las redes inalámbricas WLAN y WPAN, las primeras

(wireless Local Area Network) estan delimitadas por la distancia de

propagación del medio y de la tecnología empleada, en interiores hasta

100 metros y en exteriores varios kilómetros.

Las WLAN utilizan tecnologías tales como IEEE 802.11a, 802.11b, 802.15,

HiperLAN2, HomeRF, etc. para conectividad a través de espectro

disperso (2.4 GHz, 5 GHz).

Las WPANs (Wireless Personal Area Network) están delimitadas en

distancia aún más que las WLANs, desde los 30 metros hasta los 100

metros bajo condiciones óptimas en interiores.

Las WPAN utilizan tecnologías tales como IEEE 802.15, Bluetooth,

HomeRF, 802.11b para conectividad a través de espectro disperso o con

infrarrojo.

Page 131: Documento tecnico de computacion

TOPOLOGIA EN UNA RED

La topología de una red es el arreglo físico o lógico en el cual los

dispositivos o nodos de una red (e.g. computadoras, impresoras,

servidores, hubs, switches, enrutadores, etc.) se interconectan entre sí

sobre un medio de comunicación.

a) Topología física: Se refiere al diseño actual del medio de transmisión

de la red.

b) Topología lógica: Se refiere a la trayectoria lógica que una señal a su

paso por los nodos de la red.

Existen varias topologías de red básicas (ducto, estrella, anillo y malla),

pero también existen redes híbridas que combinan una o más de las

topologías anteriores en una misma red.

Page 132: Documento tecnico de computacion

TOPOLOGIA BUS

Una topología de ducto o bus está caracterizada por una dorsal principal

con dispositivos de red interconectados a lo largo de la dorsal. Las redes

de ductos son consideradas como topologías pasivas. Las computadoras

"escuchan" al ducto. Cuando éstas están listas para transmitir, ellas se

aseguran que no haya nadie más transmitiendo en el ducto, y entonces

ellas envían sus paquetes de información.

Las redes de bus comúnmente utilizan cable coaxial como medio de

comunicación, las computadoras se conectaban al ducto mediante un

conector BNC en forma de T. En el extremo de la red se ponía un

terminador (si se utilizaba un cable de 50 ohm, se ponía un terminador

de 50 ohms también).

Las redes de ducto son fácil de instalar y de extender. Son muy

susceptibles a quebraduras de cable, conectores y cortos en el cable que

son muy difíciles de encontrar. Un problema físico en la red, tal como un

conector T, puede tumbar toda la red.

Page 133: Documento tecnico de computacion

TOPOLOGIA DE ESTRELLA

En una topología de estrella, las computadoras en la red se conectan a

un dispositivo central conocido como concentrador (hub en inglés) o a

un conmutador de paquetes (swicth en inglés).

En un ambiente LAN cada computadora se conecta con su propio cable

(típicamente par trenzado) a un puerto del hub o switch. Este tipo de red

sigue siendo pasiva, utilizando un método basado en contensión, las

computadoras escuchan el cable y contienden por un tiempo de

transmisión.

Debido a que la topología estrella utiliza un cable de conexión para cada

computadora, es muy fácil de expandir, sólo dependerá del número de

puertos disponibles en el hub o switch (aunque se pueden conectar hubs

o switchs en cadena para así incrementar el número de puertos). La

desventaja de esta topología en la centralización de la comunicación, ya

que si el hub falla, toda la red se cae.

Page 134: Documento tecnico de computacion

TOPOLOGIA DE ANILLO

Una topología de anillo conecta los dispositivos de red uno tras otro

sobre el cable en un círculo físico. La topología de anillo mueve

información sobre el cable en una dirección y es considerada como una

topología activa. Las computadoras en la red retransmiten los paquetes

que reciben y los envían a la siguiente computadora en la red. El acceso

al medio de la red es otorgado a una computadora en particular en la red

por un "token". El token circula alrededor del anillo y cuando una

computadora desea enviar datos, espera al token y posiciona de él. La

computadora entonces envía los datos sobre el cable. La computadora

destino envía un mensaje (a la computadora que envió los datos) que Le

fueron recibidos correctamente. La computadora que transmitio los

datos, crea un nuevo token y los envía a la siguiente computadora,

empezando el ritual de paso de token o estafeta (token passing)

nuevamente.

Page 135: Documento tecnico de computacion

TOPOLOGIA DE MALLA

La topología de malla (mesh) utiliza conexiones redundantes entre los

dispositivos de la red así como una estrategía de tolerancia a fallas. Cada

dispositivo en la red está conectado a todos los demás (todos

conectados con todos). Este tipo de tecnología requiere mucho cable

(cuando se utiliza el cable como medio, pero puede ser inalámbrico

también). Pero debido a la redundancia, la red puede seguir operando si

una conexión se rompe.

Las redes de malla, obviamente, son mas difíciles y caras para instalar

que las otras topologías de red debido al gran número de conexiones

requeridas.

Page 136: Documento tecnico de computacion

ARQUITECTURA DE UNA RED

¿Cómo el nodo A se comunicará con el nodo B? Existen tres tipos de

arquitecturas básicas que determinan cómo un nodo de una red se

comunica con otro dentro de la misma red:

Maestro/Esclavo: se refiere a una relación donde un simple nodo

("maestro") inicia y controla una sesión con uno o más dispositivos

("esclavos"). Originalmente diseñado para redes de computadoras

mainframe dónde la mainframe era la computadora maestra y las

terminales "tontas" eran las esclavas. La arquitectura maestro/esclavo

no es muy comúnmente usada en redes modernas excepto en casos

aislados (por ejemplo, emulación de terminal).

Page 137: Documento tecnico de computacion

Peer-to-peer (p2p): En una red p2p, no hay servidores dedicados, y no

existe una jerarquía entre los equipos. Todos los dispositivos conectados

son iguales (peers). Cada dispositivo actúa como cliente y servidor, y no

hay un administrador responsable de la red completa. El usuario de cada

equipo determina los datos de dicho equipo que van a ser compartidos

en la red.

Las redes P2P resultan una buena elección para entornos en los cuales:

• Hay como máximo 10 usuarios

• Los usuarios comparten recursos, tales como archivos e

impresoras, pero no existen servidores especializados

• La seguridad no es una cuestión fundamental

Page 138: Documento tecnico de computacion

• La organización y la red sólo van a experimentar un crecimiento

limitado en un futuro cercano

Las redes P2P decrementan su desempeño conforme se incrementa la

carga y el número de usuarios, sabiendo además que el control

administrativo está ausente. Las arquitecturas p2p son típicamente

limitadas a ambientes de LAN pequeñas, plataforma única y poco tráfico.

(ejemplo, una red con Windows 9X/2000/Me…).

Todos los usuarios pueden compartir cualquiera de los recursos de la

forma que deseen. Estos recursos incluyen datos en directorios

compartidos, impresoras, tarjetas de fax, unidades de CD/DVD, etc..

Cliente/Servidor: se refiere a una relación donde servidores dedicados le

dan soporte a los clientes que están conectados a ellos.

Las comunicaciones cliente servidor son comúnmente encontradas en

redes grandes, de alto desempeño, multiplataformas donde la seguridad

es una prioridad. (ejemplo, una red Novell, Windows NT, Solaris,…).

Un servidor dedicado es aquel que funciona sólo como servidor, y no se

utiliza como cliente o estación. Los servidores se llaman "dedicados"

porque no son a su vez clientes, y porque están optimizados para dar

servicio con rapidez a peticiones de clientes en la red, y garantizar la

seguridad de los archivos y directorios. Las redes basadas en servidor se

han convertido en el modelo estándar para la definición de redes.

A medida que las redes incrementan su tamaño (y el número de equipos

conectados y la distancia física y el tráfico entre ellas crece),

generalmente se necesita más de un servidor. La división de las tareas de

Page 139: Documento tecnico de computacion

la red entre varios servidores asegura que cada tarea será realizada de la

forma más eficientemente posible.

Existen por lo tanto:

» Servidores de archivos

» Servidores de impresión

» Servidores de aplicaciones

» Servidores de correo, web,...

» Servidores de fax

» Servidores de comunicaciones

» Servidores de servicios de directorio

» etc.

EQUIPOS DE INTERCONEXION

¿Porqué es importante la interconectividad de redes?

• Compartir recursos

• Acceso Instantáneo a bases de datos compartidas

• Insensibilidad a la distancia física y a la limitación en el número

de nodos

• Administración centralizada de la red

• Da una ventaja estratégica en el mercado competitivo global

• ¿Como se interconectan las redes?

Page 140: Documento tecnico de computacion

• Las redes se conectan mediante equipos de telecomunicaciones

conocidos como equipos de interconexión.

• Dos o más redes separadas están conectadas para intercambiar

datos o recursos forman una interred (internetwork). Enlazar

LANs en una interred requiere de equipos que realicen ese

propósito. Estos dispositivos están diseñados para sobrellevar los

obstáculos para la interconexión sin interrumpir el

funcionamiento de las redes. A estos dispositivos que realizan esa

tarea se les llama equipos de Interconexión.

• Existen equipos de Interconexión a nivel de:

• » LAN: Hub, switch, repetidor, gateway, puente, access points.

• » MAN: Repetidor, switch capa 3, enrutador, multicanalizador,

wireless bridges. puente, modem analógico, modem ADSL,

modem CABLE, DSU/CSU.

• » WAN: Enrutador , multicanalizador, modem analógico,

DSU/CSU, modem satelital.

REPETIDOR

Un repetidor permite sólo extender la cobertura física de una red, pero

no cambia la funcionalidad de la misma. Un repetidor regenera una señal

a niveles más óptimos. Es decir, cuando un repetidor recibe una señal

muy debil o corrompida, crea una copia bit por bit de la señal original. La

posición de un repetidor es vital, éste debe poner antes de que la señal

se debilite. En el caso de una red local (LAN) la cobertura máxima del

cable UTP es 100 metros; pues el repetidor debe ponerse unos metros

Page 141: Documento tecnico de computacion

antes de esta distancia y poner extender la distancia otros 100 metros o

más.

CONCENTRADOR (HUB)

El concentrador o hub es un dispositivo de capa física que interconecta

físicamente otros dispositivos (e.g. computadoras, impresoras,

servidores, switchs, etc) en topología estrella o ducto.

Existen hubs pasivos o hubs activos. Los pasivos sólo interconectan

dispositivos, mientras que los hubs activos además regeneran las señales

recibidas, como si fuera un repetidor. Un hub activo entonces, puede ser

llamado como un repetidor multipuertos.

PUENTE (BRIDGE)

Los puentes pueden dividir una red muy grande en pequeños

segmentos. Pero también pueden unir dos redes separadas. Los puentes

pueden hacer filtraje para controlar el tráfico en una red.

Page 142: Documento tecnico de computacion

Un puente también es capaz de conectar dos LANs que usan diferente

protocolo (e.g. Ethernet y Token Ring). Esto es posible haciendo

conversión de protocolos de un formato a otro.

CONMUTADOR DE PAQUETES (SWITCH)

Los switches puede ser usado para preservar el ancho de banda en la red

al utilizar la segmentación. Los switches son usados para reenviar

paquetes a un segmento particular utilizando el direccionamiento de

hardware MAC

Los switch pueden ser clasificados en como ellos renvian los paquetes al

segmento apropiado. Están los store-and-forward y los cut-through.

Los conmutadores que emplean la técnica store-and-forward

completamente procesan el paquete Esto requiere que el paquete sea

almacenado temporalmente antes de que sea enviado al apropiado

segmento. Este tipo de técnica elimina el número de paquetes dañados

que son enviados a la red.

Los conmutadores que usan la técnica cut-through son más rápidos

debido a que estos envían los paquetes tan pronto la dirección MAC es

leída. además realizan funciones de enrutamiento (capa 3) y

conmutación de voz (capa 4)

Page 143: Documento tecnico de computacion

PUNTO DE ACCESO (ACCESS POINT)

Un punto de acceso es un dispositivo inalámbrico que funciona en la

capa de enlace de datos del modelo OSI. Es parecido a un switch (pero

inalambrico) que le da acceso a todos los nodos conectados a él. El

medio de comunicación es el aire en las bandas de frecuencia del

espectro disperso (2.4 GHz y 5 GHz).

Existen varias tecnologias, pero las mas importantes son las IEEE 802.11,

IEEE 802.11b (Wi-Fi) y la IEEE 802.11a.

DSU/CSU (modem digital)

Un DSU/CSU es básicamente un modem digital que enlaza dos o más

redes que tengan servicios digitales tales como E0s, E1/T1s, Frame Relay,

etc. Un CSU provee además acondicionamiento y equalización de la

línea, así como pruebas de loopback. Un DSU (el cual puede contener las

características de un CSU) convierte las señales de datos de un equipo

DTE [Data Terminal Equipment] (e.g una computadora) en señales

digitales bipolares requeridas en la red digital, realiza la sincronización

de relojes y regenera la señal.

Page 144: Documento tecnico de computacion

DIRECCIONAMIENTO IP

Para el funcionamiento de una red, todos sus dispositivos requieren una

dirección IP única: La dirección MAC. Las direcciones IP están construidas

de dos partes: el identificador de red (ID network) y el identificador del

dispositivo (ID host). Por Host entenderemos que es cualquier dispositivo

que tiene asignado una dirección IP.

El sistema de direccionamiento IP consiste de números binarios de 32

bits. Estos números binarios, para su comprensión, están separados en 4

octetos (bytes) y se pueden representar también en forma decimal

separados por puntos cada byte.

209.206.202.64

La misma dirección en binario sería la siguiente:

11010001.11001110.11001010.01000000

Cada uno de los números representa 8 bits de la dirección, lo cual

significa que cada valor puede ser un numero entre 0 (00000000) y 255

(11111111) (8 bits proveen 256 combinaciones posibles).

Page 145: Documento tecnico de computacion

CLASES DE DIRECCIONES IP

La clase A utiliza sólo el primer octeto para identificar la red, dejando los

3 octetos (24 bits) restantes para identificar el host. La clase A es

utilizada para grandes corporaciones internacionales (e.g. carriers como

AT&T, IBM, GM,..) ya que provee 16,777,214 (224-2) direcciones IP para

los hosts, pero está limitada a sólo 127 redes de clase A.

La clase B utiliza los primeros dos octetos para identificar la red, dejando

los 16 bits restantes (2 octetos) para el host. La clase B es utilizada por

grandes compañías que necesitan un gran número de nodos (e.g.

universidades, GM, FORD, ..). Los 2 octetos le dan cabida a 16,384 redes

supliendo todas ellas un total de 65,534 (216-2) direcciones IP para los

hosts.

La clase C usa los primeros 3 octetos para el identificador de red,

dejando los 8 bits restantes para el host. La clase C es utilizada por

pequeñas redes, que suman un total de 2,097,152 redes con un máximo

de 254 (28-2) hosts cada una.

Tabla 1. Clases de direcciones IP

Clases Rango del 1er octeto Número de redes Número de hosts Ejemplo

A 1-126 127 16,777,214 10.15.121.5

B 128-191 16,384 65,534 130.13.44.52

C 192-223 2,097,152 254 200.15.23.8

QUE ES UN PROTOCOLO

Page 146: Documento tecnico de computacion

Un protocolo es un conjunto de reglas de comunicaciones entre

dispositivos (e.g. computadoras, teléfonos, enrutadores, switchs, etc).

Los protocolos gobiernan el formato, sincronización, secuencia y control

de errores. Sin estas reglas, los dispositivos no podrían detectar la

llegada de bits.

Suponga que desea enviar un archivo de una computadora a otra. Se

podrías enviar todo el archivo de una sola vez. Adicionalmente, si un

error ocurre durante la transmisión, todo el archivo tendría que enviarse

de nuevo. Para resolver estos problemas, el archivo es partido en piezas

pequeñas llamados "paquetes" agrupados de cierta manera. Esto

significa que cierta información debe ser agregada al paquete para

decirle al receptor donde pertenece cada grupo en relación con los

otros. Para mejorar la confiabilidad del envío, la información de

sincronización y corrección deberá ser agregada al famoso paquete. A la

información útil (es decir el mensaje), junto con la información adicional

se le conoce como protocolo.

¿Qué es un protocolo, realmente?

Es software que reside en la memoria de una computadora o en la

memoria de un dispositivo de transmisión, como una tarjeta de red.

Cuando los datos están listos para transmitirse, este software es

ejecutado. EL software prepara los datos para la transmisión y configura

la transmisión en movimiento. En la parte receptora, el software toma

los datos y los prepara para la computadora, desechando toda la

información agregada, y tomando sólo la información útil.

Existen un montón de protocolos, y con frecuencia esto nos confunde

más. Una red tipo Novell se comunica a través de sus propias reglas (su

Page 147: Documento tecnico de computacion

propio protocolo llamado IPX/SPX), Microsoft lo hace a su manera

(NetBEUI), DEC también lo hace a su manera (DECnet), así como IBM

(NetBIOS) y así cada sistema de cómputo tiene sus propios protocolos y

sus propias reglas para comunicarse. Debido a que el transmisor y el

receptor tienen que "hablar" el mismo protocolo, estos cuatro sistemas

no pueden hablarse ni entenderse uno al otro.

Evolución de la Web

Objetivos

General

El objetivo es identificar las potencialidades y características de las

herramientas web 2.0, y de esta manera propiciar su aplicación efectiva

en cualquier ámbito profesional.

Específicos

• Identificar la diferencia entre los conceptos de web 1.0 y web 2.0

• Identificar las principales herramientas que caracterizan a la web 2.0 y

su utilidad en el ámbito educativo y profesional.

¿QUÉ ES LA WEB 1.0?

Si se hace memoria se notará que a partir de los años noventa, las

páginas

web existentes eran creadas por usuarios expertos: técnicos en

computación,

programadores, diseñadores etc.

Page 148: Documento tecnico de computacion

Es decir que el usuario “común”, requería de un experto informático

para

poder crear su propio sitio en el Internet, en consecuencia:

-Los usuarios poseían un rol pasivo, ya que se limitaban a leer los

contenidos

expuestos en Internet, sin poder expresar sus propias ideas.

-La información en Internet estaba limitada a la producción de los

usuarios

que tenían la posibilidad de publicar a través de un experto informático.

Por lo tanto, si se reflexiona sobre estos puntos, la web 1.0, excluyó a los

usuarios que no tenían competencias avanzadas en el manejo de

tecnología

La web ha ido evolucionando desde las clásicas páginas de sólo lectura

que constituían una simple vitrina de contenidos hacia un conjunto de

nuevas tecnologías y herramientas que la convirtieron en una plataforma

abierta basada en la participación de los usuarios, adquiriendo así una

nueva dimensión social y participativa.

Page 149: Documento tecnico de computacion

LA WEB 2.0

La Web 2.0 supone básicamente dos cosas: en primer lugar, el usuario

de la red pasa de ser un consumidor de contenidos a participar en la

construcción y elaboración de los mismos. En segundo lugar, la Web 2.0

establece a la Web como plataforma, representando una serie de

herramientas online que permiten realizar un gran número de tareas sin

tener instalado el software o programa específico en el ordenador.

Las características inherentes de la web 2.0 son: compartir, reutilizar,

mejora continua, considera al usuario como fuente de información,

confianza, aprovechamiento de la inteligencia colectiva etc. (Margaix,

Page 150: Documento tecnico de computacion

2007). Esto ha hecho que se impulse no solamente una tecnología sino

una actitud 2.0, es decir que:

El adoptar una tecnología web 2.0 implica el también adoptar una

actitud 2.0.

PRINCIPIOS CONSTITUTIVOS DE LAS APLICACIONES WEB 2.0.

(1) La Web como plataforma,

(2) El aprovechamiento de la inteligencia colectiva,

(3) La gestión de las bases de datos como competencia básica,

(4) El fin del ciclo de las actualizaciones de versiones de software,

(5) Los modelos de programación ligeros,

(6) El software no limitado a un solo dispositivo y

(7) Las experiencias enriquecedoras de los usuarios.

MAPA DE APLICACIONES WEB 2.0

Redes Sociales

Las redes sociales o el social netwoking, hacen referencia a

aquellas aplicaciones o servicios en línea que crean espacios

donde las personas pueden utilizar redes de amigos en línea o

suscripciones a grupos virtuales, para crear verdaderas relaciones

personales y/o profesionales.

Las redes sociales en Internet están gobernadas por normas

similares a las del mundo real. Así, una relación puede iniciarse al

encontrar en ella afinidad en otros miembros para compartir

Page 151: Documento tecnico de computacion

intereses comunes; la participación está motivada por la

reputación, permitiéndole al individuo salir del anonimato.

CARACTERÍSTICAS DE LAS REDES SOCIALES:

1. Parten de un perfil de usuario.

2. Utiliza múltiples elementos que permiten la presentación de

información del usuario: fotografías, videos, textos, sonidos, etc.

3. Interconecta a varias personas, y a los contactos de las personas,

formando así una red.

4. Elimina distancias.

5. Comunicación casi inmediata.

Page 152: Documento tecnico de computacion

WIKI Y EDUCACIÓN

Un wiki es un medio que permite la recopilación de información, que

puede

ser modificada por varios usuarios a la vez. El uso educativo del wiki

principalmente se orienta a: la participación de los alumnos en la

elaboración

de artículos, como una web personal, como una base de datos de

conocimiento del profesor, con contenidos concernientes a su

asignatura, para formar comunidades virtuales de práctica, puede ser

utilizada como portafolio no sólo para estudiantes sino para la facultad,

o universidad.

http://wikispaces.comhttp://www.mediawiki.orghttp://activeweave.comhttp://atwiki.comhttp://bluwiki.com

Page 153: Documento tecnico de computacion

WEBLOGS

Se refiere a aquellas herramientas diseñadas para crear y administrar

blogs.

Un blog es sencillamente una home page personal en formato de diario,

O’Really (2005), es decir “una bitácora”, que puede tratar de cualquier

tema.

El mundo no sería nada sin comunicación, y a pesar de que los más

catastrofistas piensan que las tecnologías están acabando con el

contacto humano, los blogs son buena muestra de todo lo contrario, ya

que son la personificación en escritura de lo que es la comunicación, y

así mismo los blogs de empresa, que triunfan cuánto más real sean en su

diálogo.

Las características de los blogs, se basan en que las entradas creadas en

este pueden generar una conversación a través de comentarios de sus

visitantes, se ha combinado la posibilidad de lectura y escritura a la vez,

las actualizaciones se las registra en forma cronológica. Además con la

posibilidad de agregar, otros aplicativos que pueden enriquecer el

contenido del blog, videos, fotografías, podcast, calendarios, etc.

A continuación algunas direcciones para crear blogs:

Wordpress: http://wordpress.orgBlogger: http://www.blogger.comYahoo 360: http://360.yahoo.comBlog: http://blog.com

Page 154: Documento tecnico de computacion

PROCESADOR DE TEXTOS EN LÍNEA

Son herramientas que permiten editar documentos colaborativos, es

decir con varios contribuyentes a la vez. Estas aplicaciones guardan la

información en el Internet, se puede acceder a ellas desde cualquier

ordenador conectado a la red.

Wordpress: http://wordpress.orgBlogger: http://www.blogger.comYahoo 360: http://360.yahoo.comBlog: http://blog.com

Page 155: Documento tecnico de computacion

Algunos sitios en los que se puede crear este tipo de documentos:

http://docs.google.com

http://thinkfree.com

http://www.ajaxwrite.com

http://www.writeboard.com

http://www.zohowriter.com

http://www.goffice.com

HOJAS DE CÁLCULO EN LÍNEA

Permiten la creación y edición de hojas de cálculo sobre el web, con la

posibilidad de crearlo y compartirlo con varios usuarios.

Page 156: Documento tecnico de computacion

Este tipo de recursos es muy práctico al momento de realizar

documentos colaborativos, con la contribución de varios usuarios a la

vez.

http://spreadsheets.google.com

http://www.zohosheet.com

http://product.thinkfree.com/desktop/calc

IMAGEN Y FOTOGRAFÍA

Este tipo de herramientas permiten publicar fotografías, y además

compartirlas con otros usuarios, calificarlas, enlazarlas, etc.

Uno de los sitios más populares es Flickr, en este sitio hay más de 146

millones de fotografías, y millones de usuarios que comparten sus fotos.

Page 157: Documento tecnico de computacion

VIDEOCAST

Este tipo de herramientas permiten la publicación, discusión, y

categorización de videos expuestos en el Web.

Algunos de los usos más comunes en la educación son:

Videocast:

Puede ser utilizado en el aprendizaje a distancia, para clases

demostrativas con video.

Conferencias.

Cursos, explicaciones, reportajes educativos, etc.

BUSCADORES

Page 158: Documento tecnico de computacion

Permiten realizar búsquedas sobre el Internet. La mayoría permiten

realizar búsquedas de tipo avanzado en el que se puede especificar:

Idioma de resultados.

Dominio de búsqueda.

Tipo de documento a buscar

Fecha de publicación del documento, etc.

La configuración avanzada de una búsqueda permite refinar los

resultados que se obtendrán.

LECTORES DE RSS

Estas herramientas se orientan principalmente a actividades de

investigación, documentación, e interés sobre un tema determinado.

Page 159: Documento tecnico de computacion

RSS permite recibir actualizaciones de información de cualquier sitio, a

través

de un lector. Esto es ventajoso para el usuario ya que evita que el

usuario tenga que visitar cada vez el sitio que le interesa. En lugar de

ello, recibirá automáticamente las noticias “nuevas” o actualizaciones.

Para acceder a las actualizaciones el usuario debe contar con la dirección

del sitio que desea recibir la información, y el lector RSS.

El lector RSS, permite obtener de manera simultánea las actualizaciones

de un sitio que el usuario haya agregado. El lector RSS puede ser

instalado en el computador como un programa de escritorio, o a través

del navegador web, una aplicación de correo electrónico, o un lector en

línea. Todos estos constituyen distintos canales de obtener información

de un sitio web.

TIPOS DE LECTORES RSS.

Existen varios tipos de lectores RSS:

Lectores RSS de escritorio. Son aplicativos que se instalan el

computador. Al tenerlo abierto recibirá las actualizaciones que se

realicen. Algunos ejemplos de estos aplicativos son: RSS Reader

Feedreader y Newsmonster.

Page 160: Documento tecnico de computacion

Lectores RSS on line: son aplicativos en línea que receptan las

actualizaciones de los sitios del usuario. Generalmente estas

aplicaciones trabajan con una validación de usuario. La ventaja

de estos lectores consiste en que, la información estará

disponible en cualquier momento y desde cualquier lugar del que

se disponga de conexión a Internet. Algunas aplicaciones de este

tipo son: google reader, Netvibes, etc.

Lector RSS en el navegador o en el correo: Permiten recibir las

actualizaciones a través de un navegador o correo electrónico,

esta característica está disponible de acuerdo a la aplicación, no

todas la tienen. Algunos ejemplos son: Internet Explorer, Mozzilla

Thunderbird, Outlook Express.

MARCADORES DE FAVORITOS

Este tipo de aplicativos permite almacenar los sitios, o páginas web

favoritas bajo un perfil de usuario determinado. Esta herramienta

permite clasificar el volumen de información disponible en Internet.

Entre las herramientas mas populares de este grupo se encuentra

“Delicius”.

Page 161: Documento tecnico de computacion

Twitter es una aplicación libre usada para estar en contacto con otros

amigos, conocidos, colegas o nuevos amigos a través de cortos

mensajes.

Page 162: Documento tecnico de computacion

Cada persona con una cuenta de Twitter puede escribir en 140

caracteres (letras y espacios) el mensaje que desee. Estos mensajes son

leídos por “followers” o seguidores que simplemente deciden leer lo que

la persona escribe. Así mismo, es posible “follow” o seguir a cuantas

personas se desee con el fin de estar al tanto de lo que escriben cuando

respondan las preguntas: ¿Qué estás haciendo? ¿Qué es interesante? o

¿Qué es relevante?.

HISTORIA DEL TWITTER

Por medio de Twitter decimos lo que estamos haciendo en 140 letras o

menos, y las personas interesadas reciben esas actualizaciones. Si están

muy interesados reciben la actualización como un mensaje de texto en el

teléfono celular.

Page 163: Documento tecnico de computacion

Jack Dorsey tenía mucho interés en la simple idea de saber lo que sus

amigos estaban haciendo. Estaba especialmente interesado en saber si

habría la oportunidad de construir un simple concepto de estado. ¿Qué

estoy haciendo?. Cuando llevó la idea a sus colegas, decidieron construir

un prototipo.

Twitter fue fundado inicialmente por Obvious, en San Francisco,

California. El primer prototipo fue construido en dos semanas durante el

mes de marzo del 2006 y lanzado al mercado en agosto del mismo año.

La red se propagó y creció tan rápido que se independizaron de Obvious

y fundaron Twitter Incorporated en mayo del 2007.

¿POR QUÉ ES TAN POPULAR TWITTER ?

¿Por Qué Usar Twitter?

La idea fundamental de Twitter es compartir pequeños momentos de la

vida. Ya sean muy felices, como el nacimiento de un bebé; chistosos,

como cuando nos entramos a la ducha con el celular en la mano; o

informativos, como cuando queremos contar que la autopista está

imposible para transitar.

Es al compartir estos momentos, al tiempo que van ocurriendo, que las

personas se sienten más conectadas y acompañadas, a pesar de la

distancia, en tiempo real.

Page 164: Documento tecnico de computacion

El Caso del Terremoto en China

El 11 de Mayo del 2008 China sufrió un terremoto de aproximadamente

7.5 en la escala de Righter. Todas las personas que tenían Twitter en ese

momento, comenzaron a contar lo que estaba pasando minuto a

minuto, grabando videos de los edificios sacudiéndose, tomando fotos

de los momentos que estaban viviendo y así el mundo entero se enteró

que en China estaba ocurriendo un terremoto. Hasta la BBC de Londres

se enteró del terremoto por medio de Twitter y no por ninguno de sus

corresponsales.

Las noticias se generan del mismo lugar, desde donde se producen y al

tiempo que van pasando; o son escritas por los mismos personajes. Por

ejemplo, ahora no es necesario ver una revista de farándula para darse

cuenta de lo que están haciendo artistas como Juanes, Alejandro Sanz o

hasta el Presidente de los Estados Unidos, Barack Obama. Ellos ya tienen

su propio Twitter donde comunican lo que hacen minuto a minuto y no

Page 165: Documento tecnico de computacion

hay necesidad de esperar a que las revistas, los periódicos, o los

noticieros nos digan qué están haciendo estas personalidades.

¿QUÉ ES LA WEB 3.0 ?

La web actual tiene limitaciones y presenta problemas tales como: el

crecimiento caótico de recursos, ausencia de una organización clara,

entre otros, ante esta realidad emerge la web semántica la cual

mediante varios mecanismos permite clasificar, dotar de estructura y

anotar los recursos con semántica explícita la cual es procesable por las

máquinas.

La Web Semántica es “una Web extendida, dotada de mayor significado

en la que cualquier usuario en Internet podrá encontrar respuestas a sus

preguntas de forma más rápida y sencilla gracias a una información

mejor definida. Al dotar a la Web de más significado y, por lo tanto, de

más semántica, se pueden obtener soluciones a problemas habituales en

la búsqueda de información gracias a la utilización de una infraestructura

común, mediante la cual, es posible compartir, procesar y transferir

información de forma sencilla.”

Page 166: Documento tecnico de computacion

QUE ES UN VIRUS

Un virus informático es un malware que tiene por objeto alterar el

normal funcionamiento de la computadora, sin el permiso o el

conocimiento del usuario. Los virus, habitualmente, reemplazan archivos

Page 167: Documento tecnico de computacion

ejecutables por otros infectados con el código de este. Los virus pueden

destruir, de manera intencionada, los datos almacenados en una

computadora, aunque también existen otros más inofensivos, que solo

se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a

través de un software, no se replican a sí mismos porque no tienen esa

facultad[cita requerida] como el gusano informático, son muy nocivos y

algunos contienen además una carga dañina (payload) con distintos

objetivos, desde una simple broma hasta realizar daños importantes en

los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple.

Se ejecuta un programa que está infectado, en la mayoría de las

ocasiones, por desconocimiento del usuario. El código del virus queda

residente (alojado) en la memoria RAM de la computadora, incluso

cuando el programa que lo contenía haya terminado de ejecutarse. El

virus toma entonces el control de los servicios básicos del sistema

operativo, infectando, de manera posterior, archivos ejecutables que

sean llamados para su ejecución. Finalmente se añade el código del virus

al programa infectado y se graba en el disco, con lo cual el proceso de

replicado se completa.

Tipos de virus

Existen diversos tipos de virus, varían según su función o la manera en

que este se ejecuta en nuestra computadora alterando la actividad de la

misma, entre los más comunes están:

Page 168: Documento tecnico de computacion

Troyano: Consiste en robar información o alterar el sistema del

hardware o en un caso extremo permite que un usuario externo

pueda controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos

utilizan las partes automáticas de un sistema operativo que

generalmente son invisibles al usuario.

Bombas lógicas o de tiempo: Son programas que se activan al

producirse un acontecimiento determinado. La condición suele

ser una fecha (Bombas de Tiempo), una combinación de teclas, o

ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la

condición permanece oculto al usuario.

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse

por si solos. Son mensajes de contenido falso que incitan al

usuario a hacer copias y enviarla a sus contactos. Suelen apelar a

los sentimientos morales ("Ayuda a un niño enfermo de cáncer")

o al espíritu de solidaridad ("Aviso de un nuevo virus

peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la

falta de experiencia de los internautas novatos.

Joke: Al igual que los hoax, no son virus, pero son molestos, un

ejemplo: una página pornográfica que se mueve de un lado a

otro, y si se le llega a dar a cerrar es posible que salga una

ventana que diga: OMFG!! No se puede cerrar!.

Otros tipos por distintas caracterísitcas son los que se relacionan a

continuación:

Virus residentes

Page 169: Documento tecnico de computacion

La característica principal de estos virus es que se ocultan en la memoria

RAM de forma permanente o residente. De este modo, pueden controlar

e interceptar todas las operaciones llevadas a cabo por el sistema

operativo, infectando todos aquellos ficheros y/o programas que sean

ejecutados, abiertos, cerrados, renombrados, copiados. Algunos

ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

Virus de acción directa

Al contrario que los residentes, estos virus no permanecen en memoria.

Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo

momento de ser ejecutados. Al cumplirse una determinada condición, se

activan y buscan los ficheros ubicados dentro de su mismo directorio

para contagiarlos.

Virus de sobreescritura

Estos virus se caracterizan por destruir la información contenida en los

ficheros que infectan. Cuando infectan un fichero, escriben dentro de su

contenido, haciendo que queden total o parcialmente inservibles.

Virus de boot (bot_kill) o de arranque

Los términos boot o sector de arranque hacen referencia a una sección

muy importante de un disco o unidad de almacenamiento CD,DVD,

memorias USB etc. En ella se guarda la información esencial sobre las

características del disco y se encuentra un programa que permite

arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los

discos que los contienen. Actúan infectando en primer lugar el sector de

arranque de los dispositivos de almacenamiento. Cuando un ordenador

Page 170: Documento tecnico de computacion

se pone en marcha con un dispositivo de almacenamiento, el virus de

boot infectará a su vez el disco duro.

Los virus de boot no pueden afectar al ordenador mientras no se intente

poner en marcha a éste último con un disco infectado. Por tanto, el

mejor modo de defenderse contra ellos es proteger los dispositivos de

almacenamiento contra escritura y no arrancar nunca el ordenador con

uno de estos dispositivos desconocido en el ordenador.

Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Virus de enlace o directorio

Los ficheros se ubican en determinadas direcciones (compuestas

básicamente por unidad de disco y directorio), que el sistema operativo

conoce para poder localizarlos y trabajar con ellos.

Los virus de enlace o directorio alteran las direcciones que indican donde

se almacenan los ficheros. De este modo, al intentar ejecutar un

programa (fichero con extensión EXE o COM) infectado por un virus de

enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá

modificado la dirección donde se encontraba originalmente el programa,

colocándose en su lugar.

Una vez producida la infección, resulta imposible localizar y trabajar con

los ficheros originales.

Virus cifrados

Más que un tipo de virus, se trata de una técnica utilizada por algunos de

ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus

Page 171: Documento tecnico de computacion

se cifran a sí mismos para no ser detectados por los programas antivirus.

Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha

finalizado, se vuelve a cifrar.

Virus polimórficos

Son virus que en cada infección que realizan se cifran de una forma

distinta (utilizando diferentes algoritmos y claves de cifrado). De esta

forma, generan una elevada cantidad de copias de sí mismos e impiden

que los antivirus los localicen a través de la búsqueda de cadenas o

firmas, por lo que suelen ser los virus más costosos de detectar.

Virus multipartites

Virus muy avanzados, que pueden realizar múltiples infecciones,

combinando diferentes técnicas para ello. Su objetivo es cualquier

elemento que pueda ser infectado: archivos, programas, macros, discos,

etc.

Virus del fichero

Infectan programas o ficheros ejecutables (ficheros con extensiones EXE

y COM). Al ejecutarse el programa infectado, el virus se activa,

produciendo diferentes efectos.

Virus de FAT

La tabla de asignación de ficheros o FAT (del inglés File Allocation Table)

es la sección de un disco utilizada para enlazar la información contenida

en éste. Se trata de un elemento fundamental en el sistema. Los virus

que atacan a este elemento son especialmente peligrosos, ya que

Page 172: Documento tecnico de computacion

impedirán el acceso a ciertas partes del disco, donde se almacenan los

ficheros críticos para el normal funcionamiento del ordenador.

Acciones de los virus

Algunas de las acciones de algunos virus son:

Unirse a un programa instalado en el computador permitiendo su

propagación.

Mostrar en la pantalla mensajes o imágenes humorísticas,

generalmente molestas.

Ralentizar o bloquear el computador.

Destruir la información almacenada en el disco, en algunos casos

vital para el sistema, que impedirá el funcionamiento del equipo.

Reducir el espacio en el disco.

Molestar al usuario cerrando ventanas, moviendo el ratón...

QUE ES UN ANTIVIRUS

Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus

informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más

avanzados e Internet, ha hecho que los antivirus hayan evolucionado

hacia programas más avanzados que no sólo buscan detectar virus

informáticos, sino bloquearlos, desinfectar archivos y prevenir una

Page 173: Documento tecnico de computacion

infección de los mismos, y actualmente ya son capaces de reconocer

otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.

Métodos de contagio

Existen dos grandes grupos de propagación: los virus cuya instalación el

usuario en un momento dado ejecuta o acepta de forma inadvertida, o

los gusanos, con los que el programa malicioso actúa replicándose a

través de las redes.

En cualquiera de los dos casos, el sistema operativo infectado comienza

a sufrir una serie de comportamientos anómalos o no previstos. Dichos

comportamientos son los que dan la traza del problema y tienen que

permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del

usuario están las siguientes:

Mensajes que ejecutan automáticamente programas (como el

programa de correo que abre directamente un archivo adjunto).

Ingeniería social, mensajes como: «Ejecute este programa y gane

un premio».

Entrada de información en discos de otros usuarios infectados.

Instalación de software que pueda contener uno o varios

programas maliciosos.

Unidades extraíbles de almacenamiento (USB).

Seguridad y métodos de protección

Page 174: Documento tecnico de computacion

Los métodos para contener o reducir los riesgos asociados a los virus

pueden ser los denominados activos o pasivos.

Tipos de vacunas

Sólo detección: Son vacunas que sólo actualizan archivos

infectados sin embargo no pueden eliminarlos o desinfectarlos.

Detección y desinfección: son vacunas que detectan archivos

infectados y que pueden desinfectarlos.

Detección y aborto de la acción: son vacunas que detectan

archivos infectados y detienen las acciones que causa el virus.

Comparación por firmas: son vacunas que comparan las firmas de

archivos sospechosos para saber si están infectados.

Comparación de firmas de archivo: son vacunas que comparan

las firmas de los atributos guardados en tu equipo.

Por métodos heurísticos: son vacunas que usan métodos

heurísticos para comparar archivos.

Invocado por el usuario: son vacunas que se activan

instantáneamente con el usuario.

Invocado por la actividad del sistema: son vacunas que se activan

instantáneamente por la actividad del sistema operativo.

Page 175: Documento tecnico de computacion

Antivirus

Es conveniente disponer de una licencia activa de antivirus. Dicha

licencia se empleará para la generación de discos de recuperación y

emergencia. Sin embargo no se recomienda en una red el uso continuo

de antivirus.

El motivo radica en la cantidad de recursos que dichos programas

obtienen del sistema, reduciendo el valor de las inversiones en hardware

realizadas.

Aunque si los recursos son suficientes, este extra de seguridad puede ser

muy útil.

Sin embargo los filtros de correos con detectores de virus son

imprescindibles, ya que de esta forma se asegurará una reducción

importante de elecciones de usuarios no entrenados que pueden poner

en riesgo la red.

Los virus más comunes son los troyanos y gusanos, los cuales ocultan tu

información, creando Accesos Directos.

Firewalls

Artículo principal: Cortafuegos (informática)

Filtrar contenidos y puntos de acceso. Eliminar programas que no estén

relacionados con la actividad. Tener monitorizado los accesos de los

usuarios a la red, permite asimismo reducir la instalación de software

que no es necesario o que puede generar riesgo para la continuidad del

negocio. Su significado es barrera de fuego y no permite que otra

persona no autorizada tenga acceso desde otro equipo al tuyo.

Page 176: Documento tecnico de computacion

Reemplazo de software

Los puntos de entrada en la red la mayoría de las veces son el correo, las

páginas WEB, y la entrada de ficheros desde discos, o de computadoras

que no están en la empresa (portátiles...)

Muchas de estas computadoras emplean programas que pueden ser

reemplazados por alternativas más seguras.

Es conveniente llevar un seguimiento de cómo distribuyen bancos, y

externos el software, valorar su utilidad.

Centralización y backup

La centralización de recursos y garantizar el backup de los datos es otra

de las pautas fundamentales en la política de seguridad recomendada.

La generación de inventarios de software, centralización del mismo y la

capacidad de generar instalaciones rápidas proporcionan métodos

adicionales de seguridad.

Es importante tener localizado donde tenemos localizada la información

en la empresa. De esta forma podemos realizar las copias de seguridad

de forma adecuada.

Control o separación de la informática móvil, dado que esta está más

expuesta a las contingencias de virus.

Empleo de sistemas operativos más seguros

Para servir ficheros no es conveniente disponer de los mismos sistemas

operativos que se emplean dentro de las estaciones de trabajo, ya que

Page 177: Documento tecnico de computacion

toda la red en este caso está expuesta a los mismos retos. Una forma de

prevenir problemas es disponer de sistemas operativos con

arquitecturas diferentes, que permitan garantizar la continuidad de

negocio.

Los Antivirus mas usados: TOP 10 Mundial

El TOP 10 de Antivirus muestra cambios importantes en solo un par de

años y los antivirus preferidos de ahora son nuevas propuestas. Ahora

que los virus y maleware comienzan a amenazar a las tabletas y

smartphone vale estar actualizados al respecto. En este apartado los

servidores y el propio Sistema Operativo estan haciendo esfuerzos para

que los usuarios no sufran, pero de todas formas los antivirus para PC

ahora tienen versiones en forma de Apps para moviles y tabletas. En este

Top 10 de mejores antivirus se alza como lider indiscutible Avast por su

efectividad y quemar pocos recursos del sistema. Llama la atención el

segundo puesto de Microsoft Essential que premia a los que tienen el

software original con un antivirus que es una maravilla, rapido y que

molesta poco, apenas se hace sentir. De los grandes de siempre solo está

en lo alto Norton, los demás al margen de mucha propaganda y

publicidad estan abajo.

Page 178: Documento tecnico de computacion

Este TOP es un analisis a nivel mundial que realiza el Instituto Nacional

de Tecnologías de la Comunicación de España, conocido como INTECO.

Este estudio reveló como el 17,4% de internautas eligen AVAST para

protegerse y lo hacen con la versión gratuita del software

mayoritariamente. Este antivirus es producido por una empresa de la

República Checa y una de las grandes sorpresas de los últimos años. Yo

personalmente lo utilizo y vale la pena probarlo.

El esfuerzo de Microsoft ha alcanzado el segundo puesto del top con el

13,2% de internautas protegidos. Si seguimos la historia del gigante, el

antivirus formaba parte del sistema operativo en las primeras versiones

Page 179: Documento tecnico de computacion

de MS-DOS y de Windows. Luego desapareció y hace unos años apareció

su version de antivirus de pago. Este a sido finalmente quitado y ahora

existe el Microsoft Essential que es muy bueno, opera siempre sin que

nos enteremos, utiliza los recursos del sistema de forma muy optima.

Casi parece que no tenemos un antivirus. Si tenemos en cuenta que es

un producto nuevo, el segundo lugar del TOP tiene mérito.

El tercer lugar es para ESET NOD32 Antivirus con el 11,1% de usuarios

globales. Este antivirus cuenta con un producto gratuito, pero es

engañoso, ya que continuamente te está dando la lata de que compres.

Cuando a poco del año de tenerlo instalado comienza a pedirnos que

hemos de actualizar y comprar, entonces hace el sistema mas lento. En

mi opinión no es elegible por malas practicas y ser poco amigable. Para

los que tienen versiones viejas de Windows como XP o Vista

sencillamente los mata por la lentitud que coge el sistema.

El resto del TOP es el siguiente. Es lamentable como Mc Affe, Panda y

Trend siendo de los sistemas mas pioneros estan tan bajo. Es lo mismo

que ESET, practicas que hace que los usuarios los eliminen y no quieran

saber mas de ellos. Las versiones de prueba son un verdadero engaño,

ya eso no cuela y lo demuestra como casi nadie los emplea. Kaspersky

que es de los que tienen version gratuita, pero tambien ha pasado al

grupo de los mercantilistas y el 6,7% de preferencias no refleja que es un

valor a la baja por decepcion generalizada:

4. Symantec: 10,3% de participación mundial

5. AVG: 10,1% de participación mundial

6. Avira: 9,6% de participación mundial

7. Kaspersky: 6,7% de participación mundial

Page 180: Documento tecnico de computacion

8. McAfee: 4,9% de participación mundial

9. Panda: 2,9% de participación mundial

10. Trend Micro: 2,8% de participación mundial