Folleto de todo

160
DOCUMENTO TECNICO DE COMPUTACION SEPT 2013- ENE 2014 TECNICO SUPERIOR EN EQUITACION TNTE DE C.B. FELIPE DAVID DELGADO VELASCO INFORMATICA La Informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información, utilizando sistemas computacionales, generalmente implementados como dispositivos electrónicos. También está definida como el procesamiento automático de la información. Conforme a ello, los sistemas informáticos deben realizar las siguientes tres tareas básicas: Entrada: captación de datos.

Transcript of Folleto de todo

Page 1: Folleto de todo

DOCUMENTO TECNICO DE COMPUTACION

SEPT 2013- ENE 2014

TECNICO SUPERIOR EN EQUITACION

TNTE DE C.B. FELIPE DAVID DELGADO VELASCO

INFORMATICA

La Informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información, utilizando sistemas computacionales, generalmente implementados como dispositivos electrónicos. También está definida como el procesamiento automático de la información.

Conforme a ello, los sistemas informáticos deben realizar las siguientes tres tareas básicas:

• Entrada: captación de datos.

• Proceso: tratamiento de los datos.

• Salida: transmisión de resultados. (informacion)

QUE ES UN COMPUTADOR

Page 2: Folleto de todo

En informática la herramienta que permite el tratamiento automático de la información, se llama COMPUTADOR, un aparato electromecánico o sistema que es capaz de recibir y almacenar datos para procesarlos y obtener información de tal manera que se puedan realizar operaciones lógicas y matemáticas a muy alta velocidad. Utiliza las operaciones matemáticas básicas (SUMA, RESTA, MUTIPLICACION, DIVISIÓN).

Esta compuesto por dispositivos de entrada-salida y procesamiento

COMIENZOS DEL COMPUTADOR

• Su inicio pudo ser el Ábaco (Chinos) aprox. 5,000 años

• La máquina de cálculo de Blaise Pascal (1642) sumaba y restaba

(Originó las cajas registradoras) pascalina.

• La MAQUINA DE NUMEROS IMPRESOS Jhon nappier

• La máquina perforadora de Charles Babbage – 1822

• La tabuladora de Hermann Hollerith 1860 – 1929

• La MARK I 1944 respaldado por IBM

• El ENIAC 1946 con tubos al vacío – UNIVAC

• El IBM 650 – 1959 – 1965 alcanzó el dominio industrial

• El APPLE 2 1957 –1977.

• El computador actual en sus diferentes modelos, marcas,

procesadores, velocidades y aplicaciones avanzadas, como : INTEL (

Celeron, Pentium 3,Pentium 4, Xeón, Itaniun2 ) AMD ( ATHLON,

DURON ).

MARCAS vs CLONES

Si hablamos de marcas debemos hablar de tecnología cerrada.

Se pueden actualizar algunas partes, alta confiabilidad, más seguros, altos costos y un buen soporte técnico.

Aproximadamente 3 años de garantía ofrecen por marcas hoy en día.

Page 3: Folleto de todo

• Marcas.

• Mac ó Apple, Compaq, IBM, Acer, NCR, Dell, Gateway, Texas

Instruments, SONY, Toshiba, Samsung, HP.

• Clones

Si nos referimos a los clones; Podemos decir que es una tecnología muy parecida, menos integrada, más baratos, tecnología abierta menos confiables, mas opciones para poder actualizar casi todas las partes del computador.

Usan muchas partes de marcas, INTEL, AMD, Seagate, Quantum etc.

PARTES QUE CONSTITUYEN LA ARQUITECTURA DE UN MICROCOMPUTADOR.

• INTERNAS

o Main Board ( TARJETA PRINCIPAL ) AT, ATX

o Procesador ( MICROPROCESADOR, CPU )

o Memoria PRINCIPAL

o RAM – (SIPP, SIMM 30 y 72 pin DIMM 168 pin, RIMM,DDR)

o CACHE ( sram )

o ROM

o Disco Duro (IDE, SCSI, USB )

o La unidad de CD – ROM \ CD-ROM WRITER ( IDE, SCSI, USB )

o El DVD (DISCO DE VIDEO DIGITAL)

o Drive 3 ½ ó 5 ¼

o Fuente ( Alimentación de Voltaje ) AT, ATX.

o Unidad de Backup ( SCSI )

o Puertos Seriales ( COM1) Mouse serial, ( COM2 ) o Modem

externo.

o Puertos paralelos ( LPT1, LPT2 ) Para impresora.

Page 4: Folleto de todo

o Puertos IDE ( Conectores )

o Puertos USB ( Conectores )

o Conectores DIN (CLON) Teclado

o MINIDIN (PS/2) Para teclado y ratón

o Ranuras (Bus) Vesa, ISA, PCI, AGP

o Socket, Slots

o Tarjeta de Vídeo ( ISA, PCI, AGP )

o Tarjeta de Sonido ( ISA, PCI )

o Tarjeta de Red ( ISA, PCI )

o Tarjeta de Módem ( ISA, PCI )

o Tarjeta controladora SCSI ( ISA, PCI

SISTEMAS DE NUMERACION

SISTEMA DECIMAL

Este sistema consta de 10 simbolos que van desde el Numero 0 hasta el 9, estos simbolos numéricos tambien forman unidades numéricas compuestas, al tomarlos como exponentes de un numero que se encargará de regular el procedimiento, este numero es llamado base. El numero base va a ser 10.

SISTEMA BINARIO

Utilizan los sistemas digitales para contar, se dice binario a todo aquello que tiene 2 partes, 2 aspectos. Los impulsos eléctricos que circulan en los circuitos son de baja y alta tension.

A diferencia del anterior sistema este utiliza 2 cifras 0 y 1. En este sistema las columnas no representan la unidad, la decena, la centena como el en decimal sino la unidad (2)0 el doble (2)1 , el doble (2)2 , etc, de modo que al sumar la misma columna 1 y 1 dará como resultado 0, llevandonos 1 a la columna inmeditamente a la izquierda.

BIT

Se deriva de 2 palabras inglesas “Binary digit” cifra binaria y designa a las dos cifras 0 y 1.

Page 5: Folleto de todo

Es también la porción mas pequeña de información representable mediante un número indica si una cosa es verdadera o falsa, alta o baja, negra o blanca.

Un Byte es la secuencia de 8 bits. 8 ceros y unos se pueden ordenar de 256 maneras ya que cada bit tiene un valor de posición diferente, donde el bit numero 1 le corresponde un valor de posición de 20 (1), el siguiente bit tendrá un valor 21 (2), y así sucesivamente hasta llegar la ultima posición o último bit en este caso el número 8 que también es llamado MSB (Bit Mas Significativo).

SISTEMA DE NUMERACION OCTAL

Este sistema consta de 8 símbolos desde 0 hasta el 7, es muy poco utilizado en los computadores. La facilidad con que se pueden convertir entre el sistema Octal y el binario hace que el sistema Octal sea atractivo como un medio taquigráfico de expresión de números binarios grandes.

Cuando trabajamos con un gran cantidad de números binarios de muchos bits, es mas adecuado y eficaz escribirlos en octal y no en binarios.

SISTEMA DE NUMERACION HEXADECIMAL

Este sistema consta de 16 simbolos donde desde el 0 hasta el 9 son numeros y del 10 hasta el 15 son letras.

La ventaja de este sistema de numeración es que se utiliza para convertir directamente números binarios de 4 bits. En donde un solo dígito hexadecimal puede representar 4 números binarios o 4 bits .

CONVERSION ENTRE SISTEMAS

DE DECIMAL A BINARIO

método de divisiones y multiplicaciones sucesivas

Para convertir un número ENTERO decimal a una nueva base,

Page 6: Folleto de todo

• El número decimal es sucesivamente dividido por la nueva base 2. O sea, el número original es dividido por 2,

• El resultado de ese cociente es dividido por 2 sucesivamente hasta que el cociente de 0.

• El resto de cada división es un número binario que conforma el número resultante de la conversión.

El primer resultado producido (el primer resto obtenido) corresponde al bit mas próximo al punto decimal (o lo que se conoce como bit de menor peso). Los sucesivos bits se colocan a la izquierda del anterior.

CONVERSION DE FRACCIONES DECIMALES A NUMERO BINARIO

La parte entera se transforma de igual forma que el ejemplo anterior

La parte fraccionaria multiplicamos por el numero 2 y tomamos la parte entera del producto que ira formando el número binario correspondiente.

Tomamos nuevamente la parte entera del producto, y la parte fraccionaria la multiplicamos sucesivamente por 2 hasta llegar a 0

El numero binario correspondiente a la parte decimal será la unión de todas las partes enteras, tomadas de las multiplicaciones sucesivas, en donde el primer digito binario corresponde a la primera parte entera, el segundo digito a la segunda parte entera, y asi sucesivamente.

Page 7: Folleto de todo

CONVERSION DE NUMEROS BINARIOS A DECIMALES

Tomamos los valores de posición correspondiente a las columnas donde aparezcan unicamente unos.

Sumamos los valores de posicion para identificar el decimal equivalente.

110.0102 = 1x22 + 1x21 + 0x20 + 0 x 2-1 + 1 x 2-2 + 0 x 2-3

1x4 + 1x2 + 0x1 + 0x0.5 + 1x0.25 + 0x.125

4 + 2 + 0 + 0 + 0.25 + 0

6.2510

UNIDADES DE MEDIDA EN INFORMÁTICA

Como se basa en el sistema binario siempre serán equivalencias de potencies de 2, aunque para hacer cálculos mentales redondearemos

NOMBRE EQUIVALENCIAS Explicaciones o ejemplos

BIT 1 bit Valor mínimo que representa que pasa o no pasa la corriente y se identifica por el sistema binario matemático 1 o 0*

BYTE 1 B = 1 byte = 8 bits Si tiene 8 dígitos quiere decir que han de ser

Page 8: Folleto de todo

múltiplos de 28 = 256

KILOBYTE 1 KB = 1024 B,

redondeado 1000B

Aunque el prefijo kilo significa mil, aquí es 1024 porque es el resultado de la potencia de 210

MEGABYTE 1 MB = 1024 KB (≈1000KB)

1 MB = 11048.576 B (≈1 millón de B)

Ejemplo:

Un CD normal tiene de capacidad 700MB

GIGABYTE 1 GB = 1024 MB (≈1000MB)

1 GB = 11048.576 KB (≈1 milió de KB)

Ejemplo:

Un DVD normal tiene de capacidad 4’7 GB

TERABYTE 1 TB = 1024 GB Unidades muy grandes que están fuera del uso doméstico, en estos momentos.

PETABYTE 1 PB = 1024 TB

EXABYTE 1 EB = 1024 PB

UNIDADES DE MEDIDA EMPLEADAS EN INFORMATICA

Podemos agrupar estas medidas en tres grupos: Almacenamiento, procesamiento y transmisión de datos.

ALMACENAMIENTO

Con estas unidades medimos la capacidad de guardar información de un elemento de nuestro PC.

Byte.- Formado normalmente por un octeto (8 bits).

Kilobyte (K o KB).- Aunque se utilizan las acepciones utilizadas en el SI, un Kilobyte no son 1.000 bytes. Debido a lo anteriormente expuesto, un KB (Kilobyte) son 1.024 bytes.

Page 9: Folleto de todo

Debido al mal uso de este prefijo (Kilo, proveniente del griego, que significa mil), se está utilizando cada vez más el término definido por el IEC (Comisión Internacional de Electrónica) Kibi o KiB para designar esta unidad.

Megabyte (MB).- Un MB es la unidad de capacidad más utilizada NO son 1.000 KB, sino 1.024 KB, por lo que un MB son 1.048.576 bytes. Al igual que ocurre con el KB, dado el mal uso del término, cada vez se está empleando más el término MiB. Gigabyte (GB).- Un GB son 1.024 MB (o MiB), por lo tanto 1.048.576 KB. Cada vez se emplea más el término Gibibyte o GiB.

Algunos fabricantes utilizan el termino GB refiriéndose no a 1.024 MB, sino a 1.000 MB (SI), lo que representa una pérdida de capacidad en la compra. Un disco duro de 250 GB (SI) en realidad tiene 232.50 GiB.

Terabyte (TB).- Un Terabyte son 1.024 GB. Aunque poco utilizada aun, al igual que en los casos anteriores se está empezando a utilizar la acepción Tebibyte

Existen unas medidas superiores, como el Petabyte, Exabyte, Zettabyte o el Yottabite, que podemos calcular multiplicando por 1.024 la medida anterior. Estas medidas muy probablemente no lleguen a utilizarse con estos nombre, sino por los nuevos designados por el IEC.

PROCESAMIENTO FRECUENCIA DE TRANSMISION

La velocidad de procesamiento de un procesador se mide en megahercios. Un megahercio es igual a un millón de hercios.

Un hercio (o herzio o herz) es una unidad de frecuencia que equivale a un ciclo o repetición de un evento por segundo. Esto, en palabras simples, significa que un procesador que trabaje a una velocidad de 500 megahercios es capaz de repetir 500 millones de ciclos por segundo.

En la actualidad, dada la gran velocidad de los procesadores, la unidad más frecuente es el gigahercio, que corresponde a 1.000 millones de hercios por segundo.

Sobre esto hay que aclarar un concepto. Si bien en teoría a mayor frecuencia de reloj (más megahercios) su supone una mayor velocidad de procesamiento, eso es solo cierto a medias, ya que en la velocidad de un equipo no solo depende de la capacidad de procesamiento del procesador.

Page 10: Folleto de todo

VELOCIDAD TRANSMISION DE DATOS

En el caso de definir las velocidades de transmisión se suele usar como base el bit, y más concretamente el bit por segundo, o bps

Los múltiplos de estos si que utilizan el SI o Sistema Internacional de medidas. Los más utilizados sin el Kilobit, Megabit y Gigabit, siempre expresado en el término por segundo (ps).

Las abreviaturas se diferencian de los términos de almacenamiento en que se expresan con b minúscula.

Estas abreviaturas son:

Kbps.- = 1.000 bits por segundo. Mbps.- = 1.000 Kbits por segundo. Gbps.- = 1.000 Mbits por segundo.

En este sentido hay que tener en cuenta que las velocidades que en la mayoría de las ocasiones se muestran en Internet están expresadas en KB/s (Kilobyte por segundo), lo que realmente supone que nos dice la cantidad de bytes (unidad de almacenamiento) que hemos recibido en un segundo, NO la velocidad de trasmisión. Podemos calcular esa velocidad de transmisión (para pasarla a Kbps o Kilobits por segundo) simplemente multiplicando el dato que se nos muestra por 8, por lo que una trasmisión que se nos indica como de 308 KB/s corresponde a una velocidad de transmisión de 2.464 Kbps, a lo

Page 11: Folleto de todo

que es lo mismo, 2.64 Mbps. Esta conversión nos es muy útil para comprobar la velocidad real de nuestra línea ADSL, por ejemplo, ya que la velocidad de esta si que se expresa en Kbps o en Mbps.

TRANSFORMACION DE UNIDADES

Por tanto para convertir algo que tengamos en Gigas a Megas, tendremos que multiplicar solo una vez por 1024, en cambio si lo queremos pasar a una unidad inferior como por ejemplo los Bytes, primero haremos una multiplicación por 1024, y después el resultado que nos dé lo volveremos a multiplicar por 1024 y el resultado serán Bytes.

UNIDAD 2

Funciones de los componentes de un equipo computacional, mantenimiento y cambio

INTRODUCCION

Page 12: Folleto de todo

Desde que se crearon las computadoras han existido una gran infinidad de problemas informáticos, de una u otra forma siempre que utilicemos una PC estamos en riesgo de que se descomponga una tarjeta, el Mouse, o cualquier parte de la Pc.

Pero también donde hay probabilidades de encontrar más problemas que dañen nuestra PC es en el Internet que permite a las computadoras conectadas comunicarse directamente, ya que ahí es donde sin querer uno puede infectar cualquier equipo con un virus de cualquier tipo que dificultaran el buen funcionamiento de cualquier equipo de cómputo.

Un mantenimiento es aquel que servirá para tener en excelente estado el equipo de cómputo, siempre y cuando se cree un programa con fechas para realizar dicha manutención y contar con los elementos necesarios para esta.}

Se recomienda realizar un mantenimiento cada 6 meses si el equipo de cómputo no es muy utilizado. O bien cada 4 meses si este si es constante en su uso. Pero es muy importante realizarlo cada 2 meses si la PC es utilizada a diario además si utiliza la red de Internet constantemente.

Todo esto reforzara que nuestro equipo de cómputo sea más óptimo y funcione de la forma más eficiente.

MICROPROCESADOR:

Es un circuito electrónico que actúa como Unidad Central de Proceso de un ordenador, proporcionando el control de las operaciones de cálculo. Se identifica rápido en una tarjeta madre porque esta acoplado a la misma en un socket, tiene forma cuadrada con un pequeño ventilador arriba y generan mucho

PARTES INTERNAS DEL MICROPROCESADOR

• Unidad Aritmético-Lógica (ALU): Es donde se efectúan las operaciones aritméticas (suma, resta, y a veces producto y división) y lógicas (and, or, not, etc.).

Page 13: Folleto de todo

• Decodificador de instrucciones: Allí se interpretan las instrucciones que van llegando y que componen el programa. Aquí entra en juego los compiladores e interpretes.

• Bloque de registros: Los registros son celdas de memoria en donde queda almacenado un dato temporalmente. Existe un registro especial llamado de indicadores, estado o flags, que refleja el estado operativo del Microprocesador.

• Bus de datos: Aquel por donde la CPU recibe datos del exterior o por donde la CPU manda datos al exterior.

• Bus de direcciones: Aquel, que es el utilizado por la CPU para mandar el valor de la dirección de memoria o de un periférico externo al que la CPU quiere acceder.

• Bus de control: Aquel que usa una serie de líneas por las que salen o entran diversas señales de control utilizadas para mandar acciones a otras partes del ordenador.

• Terminales de alimentación, por donde se recibe los voltajes desde la fuente de alimentación del ordenador.

• Reloj del sistema, es un circuito oscilador o cristal de cuarzo, que oscila varios millones de veces por segundo. Es el que le marca el compás, el que le dicta a qué velocidad va a ejecutarse cualquier operación. Uno de los factores a tener en cuenta al comprar un ordenador es su velocidad, que se mide en MHz. De hecho, esa velocidad es la del reloj del sistema, el "corazón". Actualmente la velocidad esta en Ghz.

NTEL vs AMD

Cuando ha llegado la hora de conseguir uno nuevo procesador para la computadora un montón de factores vienen en juego como la tarjeta madre, el tipo de memoria y también está el factor precio.

AMD Athlon 64

El Athlon 64 fue el primer procesador de AMD en ofrecer procesamiento de 64 bits marcando el fin del de 32 bits. Para sacar ventaja de este procesador hay que disponer de software par 64 bits. Este procesador también puede trabajar con software de 32 bits.

Page 14: Folleto de todo

AMD 64 Mobile

Es un procesador poderoso y la transición hacia la movilidad no es fácil. La tecnología mobile requiere de características que ahorren energía así como también reducción de calor. Para esto, AMD ha provisto a este procesador de PowerNow!

AMD Athlon 64 FX

Se difiere en que tiene un controlador de memoria dual, proveyendo de un rendimiento de empuje al precio de uno de la serie FX de los Athlon 64 popularmente probado con juegos

. AMD Athlon64 X2

Ahora que las velocidades pasan los 3Ghz, las técnicas de enfriamiento no han avanzado lo suficiente para mantener este rendimiento de las CPUs trabajando apropiadamente. Además, la complejidad es mayor que la cuenta de los transistores está creciendo demasiado. Entonces el Athlon64 X2 es un procesador doble núcleo que tiene 2 CPUs de velocidad más baja para compartir el trabajo en un solo chip.

Intel Celeron D

Este fue hecho usando el núcleo de un Pentium D. Con las cosas usuales omitidas para el Celeron. El Tamaño de la cache es reducido y la tecnología Hyper Threading también es pasada por alto. Esto recuerda que un Celeron es un procesador barato y además que no es Dual Core como un Pentium D.

Intel Pentium 4 Extreme Edition

Page 15: Folleto de todo

Este procesador está apuntado a jugadores de video juegos y a un entusiasta de las computadoras, la principal característica es la velocidad del bus frontal de 1066Mhz lo cual es enorme y la introducción de una memoria cache L3 de 2Mb. Este procesador es costoso.

Intel Itanium 2

Es un procesador para servidores asumiendo el poder del Xeon. Este trabaja a 64 bits usando el juego de instrucciones IA-64.

Pentium D

Como el Athlon64 X2 el Pentium D es Dual Core. Dando 2 núcleos en un chip, permitiendo verdadera multitarea y el incremento del rendimiento masivo bajo cargas pesadas.

Pentium M

Parte de la tecnología móvil Intel Centrino el Pentium M como otros procesadores móviles ofrece ahorro de energía sin comprometer el rendimiento del sistema. Intel usa la tecnología Speed Step para reducir el uso de energía dependiendo de la carga en el sistema.

Intel Core Solo

El procesador móvil Intel Core Solo es el diseño y físicamente lo mismo que un Core 2 Duo pero uno de los núcleos está deshabilitado haciéndolo un procesador de un solo núcleo. Hay 2 razones, primeramente Intel hará productos Core 2 pero con defectos en un núcleo y en lugar de tirarlos a la basura Intel los vende como procesadores de un núcleo que trabajan perfectamente y la otra es que resulta más barato venderlos que manufacturar una línea complet

Intel Core 2 Duo

Page 16: Folleto de todo

Intel se apartó de la marca Pentium de sus procesadores y se ha movido a lo que ellos llaman Core. El Core 2 Duo es un procesador dual que tiene la memoria cache L1 separada para cada núcleo pero comparten la cache L2 de forma que cada núcleo puede usar los mismos datos y no hay razón para que sea duplicada. El procesador viene con memorias cache L2 de 2Mb o 4Mb.

Intel Core 2 Quad

Este es un procesador de 4 núcleos, lo que Intel hizo fue empacar 2 Core 2 Duo en un solo paquete dando 4 núcleo en un solo procesador. Cada núcleo tiene su propia cache L1 pero como el Core 2 Duo comparte la cache L2 que se hace de esta forma: núcleos 1 y 2 comparten 4Mb de cache, entonces los núcleos 3 y 4 comparten una cache L2 separada de 4Mb.

NUEVOS MODELOS DE LOS MICROPROCESADORES INTEL I3, I5 E I7

Core i3 nos encontramos sólo con dos modelos, 540 y 530, ambos en 32 nanómetros y precios mucho más asequibles, 123 y 143 dólares respectivamente. Sus frecuencias serían de 2.93 y 3.06 GHz. y ambos de doble núcleo, aunque emularían 4 por el nuevo hypertreading

Todos ellos con dos núcleos que emulan cuatro hilos de ejecución, fabricados en 32 nanómetros y con GPU integrada, además de modo turbo presente en los i5 e i7 pero no en los i3.

Extraordinariamente rápido.

Page 17: Folleto de todo

Gracias a una tecnología multi-núcleo inteligente y más rápida que aplica la capacidad de proceso allí donde es más necesaria, los procesadores Intel® Core™ i7 ofrecen un avance increíble en rendimiento para PCs. Es la familia de procesadores más rápida que existe para equipos de sobremesa¹.

Podrá realizar multitarea más rápido así como liberar una creación multimedia digital increíble. Así mismo, experimentará el rendimiento máximo en cualquier cosa que haga gracias a la combinación de la tecnología Intel® Turbo Boost² y la tecnología Intel® Hyper-Threading (Intel® HT Technology)³, que maximiza el rendimiento para adaptarse a su carga de trabajo.

Información sobre productos

Velocidades de núcleo de 3,06, 2,93 y 2,66 GHz

8 multihilos con tecnología Intel® HT

8 MB de caché Intel® inteligente

3 canales de memoria DDR3 a 1066 MHz

PASOS PARA ACTUALIZAR SU MICROPROCESADOR

Debemos asegurarnos del modelo de placa base que tenemos y hasta dónde podemos actualizar en función de la misma. Si tenemos el manual, ya tendremos identificada nuestra placa y el límite que soportará. Si no, apague su sistema, abra la caja y localice el modelo de placa base, que normalmente vendrá serigrafiado. Con estos dos datos será suficiente para encontrar en Internet información de la placa. Bastará con entrar en la pagina web del fabricante y localizar el modelo con sus características técnicas.

1. TIPOS DE PROCESADORES

2. ELIJA ELMICROPROCESADOR MAS ADECUADO

Page 18: Folleto de todo

3. LIBERE EL ANTIGUO MICROPROCESADOR

4. INSTALE EL MICROPROCESADOR Y EL DISIPADOR

5. CONFIGURE EL NUEVO MICROPROCESADOR

La configuración del micro puede hacerse de diferentes maneras: mediante jumpers, usando Dip switches y, por último, mediante la BIOS. La configuración mediante jumpers está presente en las placas más antiguas, y consiste en puentear diversos pines de la placa para adecuar ésta al procesador. El uso de Dip Switches es muy similar al de los jumpers, básicamente es una serie de interruptores colocados en paralelo y cuya posición (on/off) determina la configuración. La última de las opciones está presente en la mayoría de las placas base modernas, la configuración mediante BIOS. Estas placas no tienen jumpers y autodetectan el micro, pero permiten hacer ajustes sobre en los parámetros (multiplicador, velocidad y frecuencia del bus) entrando en la BIOS del sistema.

PowerNow! es una tecnología de automatización de la frecuencia de la CPU y de ahorro de energía de los procesadores de AMD usados en computadores portátiles. La velocidad de reloj de la CPU y el voltaje de esta es automáticamente reducido cuando el computador esta en bajo uso o en espera, para ahorrar la energía de la batería, reducir la temperatura y el ruido provocado. El tiempo de vida de la CPU se extiende ya que al funcionar a menor frecuencia prolonga su tiempo de uso.

HyperThreading

Intel Pentium 4 @ 3.80Ghz con tecnología "Hyper-Threading".

Esta tecnología consiste en simular dos procesadores lógicos dentro de un único procesador físico. El resultado es una mejoría en el rendimiento del procesador, puesto que al simular dos procesadores se pueden aprovechar mejor las unidades de cálculo manteniéndolas ocupadas durante un porcentaje mayor de tiempo.

unidad de procesamiento gráfico o GPU

Es unprocesador dedicado al procesamiento de gráficos u operaciones de coma flotante, para aligerar la carga de trabajo del procesador central en aplicaciones como los videojuegos y o aplicaciones 3D interactivas. De esta forma, mientras gran parte de lo relacionado con los gráficos se procesa en la GPU, la CPU puede dedicarse a otro tipo de cálculos (como la inteligencia artificial o los cálculosmecánicos en el caso de los videojuegos.

Page 19: Folleto de todo

LA PLACA MADRE O PLACA BASE

• Una tarjeta madre está formada por una serie de circuitos que cumplen una serie de funciones determinadas para el funcionamiento del CPU. Los principales componentes de la placa base son:

• El Socket del CPU. (Hardware)

• El controlador del teclado. (Firmware)

• El controlador de DMA´s e IRQ´s. (Firmware)

• Los buses de expansión. (Hardware)

• La memoria ROM BIOS. (Firmware)

• El controlador de la caché. (Firmware)

• Hay un tipo de placa base denominada generalmente como Dual. Esta denominación es bastante amplia, ya que podemos traducir Dual como Doble, siendo esto aplicable a toda placa base que lleve doble cualquier componente.

Placas duales las hay en cuanto al procesador, la BIOS, la gráfica... y las que hoy nos ocupan, que no son otras que las placas base con memoria dual.

Page 20: Folleto de todo

Placa Madre Dual

• Pero... ¿quiere decir esto que este tipo de placa base soporta ambos tipos de memorias?

Pues sí, pero con matices. Esto quiere decir que una placa dual SDR - DDR puede llevar memorias SDR o DDR, pero no SDR y DDR. Es decir, que sí que pueden llevar módulos SDR o módulos DDR, lo que no pueden es mezclarse ambos tipos de módulos.

Marcas de Tarjeta Madre

• Intel

• MSI

• Biostar

• Asrock

• Gigabyte

• ECS

Memoria

• Es la parte de la computadora donde se cargan los programas ó se mantienen guardados ciertos datos por cierto tiempo. Puede esta compuesta por un solo chip o varios chips montados en una placa electrónica.

• La unidad de medición de la memoria de una computadora es el Byte, también conocido como Octeto porque esta compuesto por el conjunto de 8 Bits. Así, la capacidad de una memoria la podemos resumir en el siguiente cuadro comparativo:

• 1 Bit equivale a Encendido ó Apagado (1-0).

• 1 Nibble equivale a 4 Bits

• 1 Byte equivale a 8 Bits

• 1 KByte equivale a 1024 Bytes

Page 21: Folleto de todo

• 1 MByte equivale a 1024 Kbytes

• 1 GByte equivale a 1024 Mbytes

• 1 TByte equivale a 1024 Gbytes

• Nota: Mientras mayor sea la memoria, mucho mejor rinde la computadora.

RAM

MEMORIA RAM (RANDOM ACCESS MEMORY): Es una memoria de acceso aleatorio ya que los datos, se guardan de forma dinámica. Es volátil ya que pierde su información cuando se interrumpe la electricidad en el mismo. Su capacidad puede estar entre 128 Kbytes hasta 2 Gbytes. Para servidores 8 GB

• Estas memorias tienen unos tiempos de acceso y un ancho de banda mucho más rápido que el disco duro, por lo que se han convertido en un factor determinante para la velocidad de un ordenador

• Los primeros módulos utilizados fueron los denominados SIMM (Single In-line Memory Module). Estos módulos tenían los contactos en una sola de sus caras y podían ser de 30 contactos (los primeros), que posteriormente pasaron a ser de 72 contactos.

Page 22: Folleto de todo

• Módulos SIMM. Podemos ver a la Izda. Un módulo de 30 contactos y a la drcha. Uno de 72 contactos.

DRAM:

• Las memorias DRAM (Dynamic RAM) fueron las utilizadas en los primeros módulos (tanto en los SIMM como en los primeros DIMM). Es un tipo de memoria más barata que la SDRAM, pero también bastante más lenta, por lo que con el paso del tiempo ha dejado de utilizarse. Esta memoria es del tipo asíncronas, es decir, que iban a diferente velocidad que el sistema, y sus tiempos de refresco eran bastante altos (del orden de entre 80ns y 70ns), llegando en sus últimas versiones, las memorias EDO-RAM a unos tiempos de refresco de entre 40ns y 30ns.

SDRAM:

• Las memorias SDRAM (Synchronous Dynamic RAM) son las utilizadas actualmente

• Son un tipo de memorias síncronas, es decir, que van a la misma velocidad del sistema, con unos tiempos de acceso que en los tipos más recientes son inferiores a los 10ns, llegando a los 5ns en los más rápidos.

• Las memorias SDRAM se dividen a su vez en varios tipos

SDR:

• Se trata de módulos del tipo DIMM, de 168 contactos, y con una velocidad de bus de memoria que va desde los 66MHz a los 133MHz. Estos módulos realizan un acceso por ciclo de reloj.

• Empiezan a utilizarse con los Pentium II y su utilización llega hasta la salida de los Pentium 4 de Intel y los procesadores Athlon XP de AMD, aunque las primeras versiones de este último podían utilizar memorias SDR.

Page 23: Folleto de todo

• Este tipo de módulos se denominan por su frecuencia, es decir, PC66, PC100 o PC133.

DDR:

• Los módulos DDR SDRAM (Double Data Rate SDRAM) son una evolución de los módulos SDR. Se trata de módulos del tipo DIMM, de 184 contactos y 64bits, con una velocidad de bus de memoria de entre 100MHz y 200MHz, pero al realizar dos accesos por ciclo de reloj las velocidades efectivas de trabajo se sitúan entre los 200MHz y los 400MHz.

• En la práctica sólo se comercialicen módulos DDR de hasta 400MHz (efectivos).

DDR2:

• Los módulos DDR2 SDRAM son una evolución de los módulos DDR SDRAM. Se trata de módulos del tipo DIMM, en este caso de 240 contactos y 64bits. Tienen unas velocidades de bus de memoria real de entre 100MHz y 266MHz, aunque los primeros no se comercializan.

• La principal característica de estos módulos es que son capaces de realizar cuatro accesos por ciclo de reloj (dos de ida y dos de vuelta), lo que hace que su velocidad

Page 24: Folleto de todo

de bus de memoria efectiva sea el resultado de multiplicar su velocidad de bus de memoria real por 4.

• El consumo de estas memorias se sitúa entre los 0 y 1.8 voltios, es decir, casi la mitad que una memoria DDR.

DDR3.

• Este tipo de memorias (que ya han empezado a comercializarse, y están llamadas a sustituir a las DDR2) son también memorias del tipo SDRAM DIMM, de 64bits y 240 contactos, aunque no son compatibles con las memorias DDR2, ya que se trata de otra tecnología y además físicamente llevan la muesca de posicionamiento en otra situación.

• Según las informaciones disponibles se trata de memorias con una velocidad de bus de memoria real de entre 100MHz y 250MHz, lo que da una velocidad de bus de memoria efectiva de entre 800MHz y 2000MHz (el doble que una memoria DDR2 a la misma velocidad de bus de memoria real), con un consumo de entre 0 y 1.5 voltios (entre un 16% y un 25% menor que una DDR2) y una capacidad máxima de transferencia de datos de 15.0GB/s

SDRAM

• En cuanto a la medida, en todos los casos de memorias del tipo SDRAM (SDR, DDR, DDR2 y DDR3) se trata de módulos de 133mm de longitud.

• Una cuestión a considerar es que estos tipos de módulos no son compatibles entre sí, para empezar porque es físicamente imposible colocar un módulo en un banco de memoria que no sea de su tipo, debido a la posición de la muesca de posicionamiento

• Hay en el mercado un tipo de placas base llamadas normalmente duales (OJO, no confundir esto con la tecnología Dual Channel) que tienen bancos para dos tipos de módulos (ya sean SDR y DDR o DDR y DDR2), pero en estos casos tan sólo se puede utilizar uno de los tipos.

Page 25: Folleto de todo

• Podemos poner dos módulos DDR o dos módulos DDR2, pero NO un módulo DDR y otro DDR2 o ninguna de sus posibles combinaciones.

Page 26: Folleto de todo

CAMBIAR LOS BANCOS DE MEMORIA RAM

Page 27: Folleto de todo

MEMORIA ROM (READ ONLY MEMORY):

• Es una memoria de solo lectura que contiene información sobre la configuración de la tarjeta madre y su compatibilidad con cierto hardware. Aquí se controla la fecha del sistema, secuencia de arranque del sistema, seguridad, discos fijos, cd-rom drivers, flopply drivers, Zip drivers, Red, MODEM, sonido, entre otros

• Se reconoce porque es un chip grande que casi siempre esta cerca de una pila de reloj con las siglas AMIBIOS American Megatrend, PHOENIX, Award BIOS, entre otros. Este, es el BIOS (Basic Input Output System) del sistema y cada uno tiene una configuración especifica para el modelo de tarjeta madre donde este montado. Su capacidad es de 640 Kbytes y es reprogramable eléctricamente (EEPROM).

Page 28: Folleto de todo
Page 29: Folleto de todo

MEMORIA CACHÉ:

Una memoria caché es una memoria en la que se almacena una serie de datos para su rápido acceso. Existen muchas memorias caché (de disco, de sistema, incluso de datos, como es el caso de la caché de Google).

Básicamente, la memoria caché de un procesador es un tipo de memoria volátil (del tipo RAM), pero de una gran velocidad

• En la actualidad esta memoria está integrada en el procesador, y su cometido es almacenar una serie de instrucciones y datos a los que el procesador accede continuamente, con la finalidad de que estos accesos sean instantáneos.

• Ejemplo. Guarda direcciones (ubicación) de un programa abierto.

• Hay tres tipos diferentes de memoria caché para procesadores:

Caché de 1er nivel (L1):

Page 30: Folleto de todo

• Esta caché está integrada en el núcleo del procesador, trabajando a la misma velocidad que este. La cantidad de memoria caché L1 varía de un procesador a otro, estando normalmente entra los 64KB y los 256KB. Esta memoria suele a su vez estar dividida en dos partes dedicadas, una para instrucciones y otra para datos.

Caché de 2º nivel (L2):

• Integrada también en el procesador, aunque no directamente en el núcleo de este, tiene las mismas ventajas que la caché L1, aunque es algo más lenta que esta. La caché L2 suele ser mayor que la caché L1, pudiendo llegar a superar los 2MB. A diferencia de la caché L1, esta no está dividida, y su utilización está más encaminada a programas que al sistema.

Caché de 3er nivel (L3):

• Es un tipo de memoria caché más lenta que la L2, muy poco utilizada en la actualidad. En un principio esta caché estaba incorporada a la placa base, no al procesador, y su velocidad de acceso era bastante más lenta que una caché de nivel 2 o 1, depende de la comunicación entre el procesador y la placa base.

Memoria Cache

• Las memorias caché son extremadamente rápidas (su velocidad es unas 5 veces superior a la de una RAM de las más rápidas), con la ventaja añadida de no tener latencia, por lo que su acceso no tiene ninguna demora... pero es un tipo de memoria muy cara.

• También encontramos memoria cache en discos, mother board.

RANURAS Y TARJETAS DE EXPANSION

*TIPOS DE RANURAS DE EXPANSION*

Tarjeta de expansión

Las tarjetas de expansión son dispositivos con diversos circuitos integrados y controladores que, insertadas en sus correspondientes ranuras de expansión, sirven para ampliar la capacidad de un ordenador. Las tarjetas de expansión más comunes sirven para:

Page 31: Folleto de todo

1. añadir memoria,

2. controladoras de unidad de disco,

3. controladoras de vídeo,

4. puertos serie o paralelo y

5. dispositivos de módem internos.

Por lo general, se suelen utilizar indistintamente los términos «placa» y «tarjeta» para referirse a todas las tarjetas de expansión.

En la actualidad las tarjetas suelen ser de tipo PCI, PCI Express o AGP. Como ejemplo de tarjetas que ya no se utilizan tenemos la de tipo Bus ISA.Gracias al avance en la tecnología USB y a la integración de audio/video en la placa base, hoy en día se emplean cada vez menos.

• Las ranuras ISA (Industry Standard Architecture) hacen su aparición de la mano de IBM en 1980 como ranuras de expansión de 8bits, a 4.77Mhz (que es la velocidad de pos procesadores Intel 8088). Se trata de un slot de 62 contactos (31 por cada lado) y 8.5cm de longitud

• En 1988 nace EISA montadores de ordenadores clónicos, forzados por el desarrollo por parte IBM, que desarrolla en 1987 el slot MCA (Micro Channel Architecture) para sus propias máquinas

• El bus VESA (Video Electronics Standards Association) es un tipo de bus de datos, utilizado sobre todo en equipos diseñados para el procesador Intel 80486. Permite por primera vez conectar directamente la tarjeta gráfica al procesador.

Page 32: Folleto de todo

Ranuras PCI

PCI (Peripheral Component Interconnect). Se trata de un tipo de ranura que llega hasta nuestros días (aunque hay una serie de versiones)

Page 33: Folleto de todo

Las principales versiones de este bus (y por lo tanto de sus respectivas ranuras) son:

• PCI 1.0: Primera versión del bus PCI. Se trata de un bus de 32bits a 16Mhz.

• PCI 2.0: Primera versión estandarizada y comercial. Bus de 32bits, a 33MHz

• PCI 2.1: Bus de 32bist, a 66Mhz y señal de 3.3 voltios

• PCI 2.2: Bus de 32bits, a 66Mhz, requiriendo 3.3 voltios. Transferencia de hasta 533MB/s

• PCI 2.3: Bus de 32bits, a 66Mhz. Permite el uso de 3.3 voltios y señalizador universal, pero no soporta señal de 5 voltios en las tarjetas.

• PCI 3.0: Es el estándar definitivo, ya sin soporte para 5 voltios.

Ranuras PCIX

• Más largas que las PCI, con bus de 66bits, trabajan a 66Mhz, 100Mhz o 133Mhz (según versión). Se utiliza casi exclusivamente en placas base para servidores,

Page 34: Folleto de todo

• Presentan el grave inconveniente (con respecto a las ranuras PCIe) de que el total de su velocidad hay que repartirla entre el número de ranuras activas, por lo que para un alto rendimiento el número de éstas es limitado.

• En su máxima versión tienen una capacidad de transferencia de 1064MB/s.

• Sus mayores usos son la conexión de tarjetas Ethernet Gigabit, tarjetas de red de fibra y tarjetas controladoras RAID SCSI 320 o algunas tarjetas controladoras RAID SATA.

Ranuras AGP

El puerto AGP (Accelerated Graphics Port) es desarrollado por Intel en 1996 como puerto gráfico de altas prestaciones, para solucionar el cuello de botella que se creaba en las gráficas PCI. Sus especificaciones parten de las del bus PCI 2.1, tratándose de un bus de 32bits.

Page 35: Folleto de todo

• AGP 1X: velocidad 66 MHz con una tasa de transferencia de 266 MB/s y funcionando a un voltaje de 3,3V.

• AGP 2X: velocidad 133 MHz con una tasa de transferencia de 532 MB/s y funcionando a un voltaje de 3,3V.

• AGP 4X: velocidad 266 MHz con una tasa de transferencia de 1 GB/s y funcionando a un voltaje de 3,3 o 1,5V para adaptarse a los diseños de las tarjetas gráficas.

• AGP 8X: velocidad 533 MHz con una tasa de transferencia de 2 GB/s y funcionando a un voltaje de 0,7V o 1,5V.

• Se utiliza exclusivamente para tarjetas gráficas y por su arquitectura sólo puede haber una ranura AGP en la placa base.

Ranuras PCIe

• Las ranuras PCIe (PCI-Express) nacen en 2004 como respuesta a la necesidad de un bus más rápido que los PCI o los AGP (para gráficas en este caso).

Page 36: Folleto de todo

• Su empleo más conocido es precisamente éste, el de slot para tarjetas gráficas (en su variante PCIe x16), pero no es la única versión que hay de este puerto

• Entre sus ventajas cuenta la de poder instalar dos tarjetas gráficas en paralelo (sistemas SLI o CrossFire) o la de poder utilizar memoria compartida (sistemas TurboCaché o HyperMemory), además de un mayor ancho de banda, mayor suministro de energía (hasta 150 watios).

Ranura PCIe

• Cada slot de expansión lleva 1, 2, 4, 8, 16 o 32 enlaces de datos entre la placa base y las tarjetas conectadas. El número de enlaces se escribe con una x de prefijo (x1 para un enlace simple y x16 para una tarjeta con dieciséis enlaces los tipos de ranuras PCIe que más se utilizan en la actualidad son los siguientes:

• PCIe x1: 250MB/s

• PCIe x4: 1GB/s (250MB/s x 4)

• PCIe x16: 4GB/s (250MB/s x 16)

• Cada vez son más habituales las tarjetas que utilizan este tipo de ranuras, no sólo tarjetas gráficas, sino de otro tipo, como tarjetas WiFi, PCiCard, etc

Page 37: Folleto de todo

Tarjeta sintonizadora de televisión

Una tarjeta sintonizadora (o capturadora) de televisión es un periférico que permite ver los distintos tipos de televisión en la pantalla de ordenador. La visualización se puede efectuar a pantalla completa o en modo ventana. La señal de televisión entra en la toma de antena de la sintonizadora y puede proceder de una antena (externa o portátil) o bien de la emisión de televisión por cable.Este periférico puede ser una tarjeta de expansión, generalmente de tipo PCI, o bien un dispositivo externo que se conecta al puerto USB.

Los modelos externos codifican la grabación por software; es decir, que es el procesador del ordenador quien realmente hace todo el trabajo. En cambio algunos modelos internos realizan la codificación de la grabación por hardware; es decir que es la propia tarjeta quien la hace, liberando de esa tarea al procesador.

Tipos

Actualmente existen distintos tipos de sintonizadora, según el tipo de emisión de televisión que queramos recibir en el ordenador:

Analógicas. Sintonizan los canales analógicos recibidos por antena (la televisión "de toda la vida") y/o por cable

Page 38: Folleto de todo

Digitales. Las de tipo DVB-T (las más habituales) sintonizan los canales de la televisión digital terrestre TDT, que se recibe por antena.

Satélite. Sintonizan los canales de la televisión recibidos por antena parabólica (por ejemplo, del satélite Hispasat).

Módem

Un módem es un dispositivo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora.

Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes componentes que forman el módem. Existen para diversos tipos de conector:

Bus ISA: debido a las bajas velocidades que se manejan en estos aparatos, durante muchos años se utilizó en exclusiva este conector, hoy en día en desuso (obsoleto).

Bus PCI: el formato más común en la actualidad, todavía en uso.AMR: en algunas placas; económicos pero poco recomendables por su bajo rendimiento. Hoy es una tecnología obsoleta.

Externos: similares a los anteriores, pero externos al ordenador o PDA. La ventaja de estos módems reside en su fácil portabilidad entre ordenadores diferentes (algunos de ellos más

Page 39: Folleto de todo

fácilmente transportables y pequeños que otros), además de que es posible saber el estado del módem (marcando, con/sin línea, transmitiendo...) mediante los leds de estado que incorporan. Por el contrario, y obviamente, ocupan más espacio que los internos.

Page 40: Folleto de todo

Tarjeta gráfica

Una placa o tarjeta gráfica, tarjeta de vídeo, tarjeta aceleradora de gráficos o adaptador de pantalla, es una tarjeta de expansión para una computadora, encargada de procesar los datos provenientes de la CPU y transformarlos en información comprensible y representable en un dispositivo de salida, como un monitor o televisor.

Tipos de tarjetas gráficas

Tarjeta MDA

"Monochrome Display Adapter" o Adaptador monocromo. Fue lanzada por IBM como una memoria de 4 KB de forma exclusiva para monitores TTL (que representaban los clásicos caracteres en ambar o verde). No disponía de gráficos y su única resolución era la presentada en modo texto

Tarjeta CGA

"Color Graphics Array" o "Color graphics adapter" según el texto al que se recurra..Le imposibilitaba el representar subrayados, por lo que los sustituía por diferentes intensidades en el caracter en cuestión. En modo gráfico admitía resoluciones de hasta 640x200. La memoria era de 16 KB y solo era compatible con monitores RGB y Compuestos

Tarjeta HGC

"Hercules Graphics Card" o más popularmente conocida como Hércules con gran éxito convirtiéndose en un estandar de vídeo Su resolución era de 720x348 puntos en monocromo con 64 KB de memoria.

Page 41: Folleto de todo

Tarjeta de red

Se denomina también NIC al chip de la tarjeta de red que se encarga de servir como interfaz de Ethernet entre el medio físico (por ejemplo un cable coaxial) y el equipo (por ejemplo un ordenador personal o una impresora). Es un chip usado en computadoras o periféricos tales como las tarjetas de red, impresoras de red o sistemas embebidos para conectar dos o más dispositivos entre sí a través de algún medio, ya sea conexión inalámbrica , cable UTP, cable coaxial, fibra óptica, etcétera.

Cada tarjeta de red tiene un número de identificación único de 48 bits, en hexadecimal llamado dirección MAC. Estas direcciones hardware únicas son administradas por el. Los tres primeros octetos del número MAC son conocidos como OUI e identifican a proveedores específicos y son designados por la IEEE.

La mayoría de tarjetas traen un zócalo vacío rotulado BOOT ROM, para incluir una ROM opcional que permite que el equipo arranque desde un servidor de la red con una imagen de un medio de arranque (generalmente un disquete), lo que permite usar equipos sin disco duro ni unidad de disquete.

Page 42: Folleto de todo

Tipos de Tarjetas de REd

Token Ring

Las tarjetas para red Token Ring Su baja velocidad y elevado costo respecto de Ethernet, las han hecho desaparecer. Tenían un conector DE-9. También se utilizó el conector RJ-45 para las NICs

ARCNET

Las tarjetas para red ARCNET utilizaban principalmente conectores BNC y/o RJ-45 aunque estas tarjetas ya pocos lo utilizan ya sea por su costo y otras desventajas...

Ethernet

Las tarjetas de red Ethernet utilizan conectores RJ-45. aunque durante la transición del uso mayoritario de cable coaxial (10 Mbps) a par trenzado (100 Mbps) abundaron las tarjetas con conectores BNC y RJ-45. Con la entrada de las redes Gigabit y el que en las casas sea frecuente la presencias de varios ordenadores comienzan a verse tarjetas y placas base (con NIC integradas) con 2 y hasta 4 puertos RJ-45,

Pueden variar en función de la velocidad de transmisión, normalmente 10 Mbps ó 10/100 Mbps. Actualmente se están empezando a utilizar las de 1000 Mbps, también conocida como Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet, utilizando también cable de par trenzado, pero de categoría 6, 6e y 7 que trabajan a frecuencias más altas.

Las velocidades especificadas por los fabricantes son teóricas, por ejemplo las de 100 Mbps (13,1 MB/s) realmente pueden llegar como máximo a unos 78,4Mbps (10,3 MB/s).

Wi-Fi

Page 43: Folleto de todo

También son NIC las tarjetas inalámbricas o wireless, las cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11a, 802.11b y 802.11g. Las más populares son la 802.11b que transmite a 11 Mbps (1,375 MB/s) con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbps (6,75 MB/s).

Tarjeta de sonido

Una tarjeta de sonido o placa de sonido es una tarjeta de expansión para computadoras que permite la entrada y salida de audio bajo el control de un programa informático llamado controlador o en inglés driver.

Características generales

Una tarjeta de sonido típica, incorpora un chip de sonido que por lo general contiene el Conversor digital-analógico, el cual cumple con la importante función de "traducir" formas de ondas grabadas o generadas digitalmente en una señal analógica y viceversa. Esta señal es enviada a un conector (para auriculares) en donde se puede conectar cualquier otro dispositivo como un amplificador, un altavoz, etc. Para poder grabar y reproducir audio al mismo tiempo con la tarjeta de sonido debe poseer la característica "full-duplex" para que los dos conversores trabajen de forma independiente.

Las operaciones básicas que permiten las tarjetas de sonido convencionales son las siguientes:

*Grabación

La señal acústica procedente de un micrófono u otras fuentes se introduce en la tarjeta por los conectores. Esta señal se transforma convenientemente y se envía al computador para su almacenamiento en un formato específico.

*Reproducción

La información de onda digital existente en la máquina se envía a la tarjeta. Tras cierto procesado se expulsa por los conectores de salida para ser interpretada por un altavoz u otro dispositivo.

*Síntesis

El sonido también se puede codificar mediante representaciones simbólicas de sus características (tono, timbre, duración...), por ejemplo con el formato MIDI. La tarjeta es capaz de generar, a partir de esos datos, un sonido audible que también se envía a las salidas.

Page 44: Folleto de todo

RosaEntrada analógica para micrófono.AzulEntrada analógica "Line-In"VerdeSalida analógica para la señal estéreo principal (altavoces frontales).NegroSalida analógica para altavoces traseros.PlateadoSalida analógica para altavoces laterales.NaranjaSalida Digital SPDIF (que algunas veces es utilizado como salida analógica para altavoces centrales).

Page 45: Folleto de todo

DEFINICION

Page 46: Folleto de todo

Un sistema operativo es un software de sistema, es decir, un conjunto de programas de computación destinado a muchas tareas entre las que destaca la administración eficaz de sus recursos.

Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos electrónicos que utilicen microprocesadores para funcionar, ya que gracias a éstos podemos entender la máquina y que ésta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autoradios, computadoras, radios,etc).

FUNCIONES DE UN S.O

Interfaces del usuario Es la parte del sistema operativo que permite comunicarse con él, de tal manera que se puedan cargar programas, acceder archivos y realizar otras tareas. Existen tres tipos básicos de interfaces: las que se basan en comandos, las que utilizan menús y las interfaces gráficas de usuario.

Administración de recursos Sirven para administrar los recursos de hardware y de redes de un sistema informático, CPU, memoria y periféricos de entrada y de salida.

Page 47: Folleto de todo

Administración de archivos Un sistema de información contiene programas de administración de archivos que controlan la creación, borrado y acceso de archivos de datos y de programas. Implica mantener el registro de la ubicación física de los archivos en los discos magnéticos y en otros dispositivos de almacenamiento secundarios.

Administración de tareas

Los programas de administración de tareas de un sistema operativo administran la realización de las tareas informáticas de los usuarios finales. Los programas controlan qué táreas tienen acceso al CPU y por cuánto tiempo.

COMPONENTES DE UN SISTEMA OPERATIVO

Núcleo o Kernel

Es el módulo de más bajo nivel de un sistema operativo, pues descansa directamente sobre el hardware de la computadora. Entre las tareas que desempeña se incluyen el manejo de las interrupciones, la asignación de trabajo al procesador y el proporcionar una vía de comunicación entre los distintos programas.

• El Shell

Es un archivo ejecutable que debe interpretar los comandos, transmitirlos al sistema y devolver el resultado.

Su función consiste en la lectura de la línea de comandos, la interpretación de su significado, la ejecución del comando y luego la devolución del resultado a través de las salidas.

• Administrador de memoria.

Este módulo se encarga de asignar ciertas porciones de la memoria principal (RAM) a los diferentes programas o partes de los programas que la necesiten, mientras el resto de los datos y los programas se mantienen en los dispositivos de almacenamiento masivo.

• Sistema de entrada/salida.

Page 48: Folleto de todo

Para los usuarios, todos los dispositivos tienen las mismas características y son tratados de la misma forma, siendo el sistema operativo el encargado de atender las particularidades de cada uno de ellos (como su velocidad de operación).

• Administrador de archivos

Se encarga de mantener la estructura de los datos y los programas del sistema y de los diferentes usuarios (que se mantienen en archivos) y de asegurar el uso eficiente de los medios de almacenamiento masivo

Clasificación de los Sistemas Operativos

Los sistemas operativos pueden ser clasificados de la siguiente forma:

Monousuario (de mono: ‘uno’; y usuario) es un sistema operativo que sólo puede ser ocupado por un único usuario en un determinado tiempo. Ejemplo de sistemas monousuario son las versiones domésticas de Windows. Administra recursos de memoria procesos y dispositivos de las PC’S

Multiusuario: Permite que dos o más usuarios utilicen sus programas al mismo tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al mismo tiempo.

Multiprocesador: soporta el abrir un mismo programa en más de una CPU.

Multitarea: Permite que varios programas se ejecuten al mismo tiempo.

Multitramo: Permite que diversas partes de un solo programa funcionen al mismo tiempo.

Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos como DOS y UNIX, no funcionan en tiempo real.

Cómo funciona un Sistema Operativo

Los sistemas operativos proporcionan una plataforma de software encima de la cual otros programas, llamados aplicaciones, puedan funcionar. Las aplicaciones se programan para que funcionen encima de un sistema operativo particular, por tanto, la elección del sistema operativo determina en gran medida las aplicaciones que puedes utilizar.

Page 49: Folleto de todo

Cómo se utiliza un Sistema Operativo

Un usuario normalmente interactúa con el sistema operativo a través de un sistema de comandos, por ejemplo, el sistema operativo DOS contiene comandos como opiar y pegar para copiar y pegar archivos respectivamente. Los comandos son aceptados y ejecutados por una parte del sistema operativo llamada procesador de comandos o intérprete de la línea de comandos. Las interfaces gráficas permiten que utilices los comandos señalando y clickeando objetos que aparecen en la pantalla

.

Ejemplos de Sistema Operativo

Page 50: Folleto de todo

Familia Windows

Windows 95

Windows 98

Windows ME

Windows NT

Windows 2000

Windows 2000 server

Windows XP

Windows Server 2003

Windows CE

Windows Mobile

Windows XP 64 bits

Windows Vista (Longhorn)

Familia Macintosh

Mac OS 7

Mac OS 8

Mac OS 9

Mac OS X

Software propietario

El software propietario es aquel que es propiedad intelectual de alguna empresa. Lo que las empresas hacen con sus programas es venderlos, así que sus productos vienen acompañados de licencias de uso que evitan que quien tenga posesión de ellos los copien o alteren. La desventaja es que los usuarios de software propietario no pueden adaptar los programas a sus necesidades específicas, mejorarlos o corregir errores que encuentren. Tampoco pueden hacer copias y distribuirlas para algún proyecto, aplicación o fin personal, a menos que paguen más licencias de uso.

Page 51: Folleto de todo

Windows

Es una familia de sistemas operativos desarrollados y comercializados por Microsoft. Existen versiones para hogares, empresas, servidores y dispositivos móviles, como computadores de bolsillo y teléfonos inteligentes. Hay variantes para procesadores de 16, 32 y 64 bits.

• Incorpora diversas aplicaciones como Internet Explorer, el Reproductor de Windows Media, Windows Movie Maker, Windows Mail, Windows Messenger, Windows Defender, entre otros.

• Desde hace muchos años es el sistema operativo más difundido y usado del mundo; de hecho la mayoría de los programas (tanto comerciales como gratuitos y libres) se desarrolla originalmente para este sistema.

• Windows 7 es la versión más reciente para computadoras personales.

• Windows 8. En los documentos clasificados como confidenciales se definen algunas características de Windows 8. Una de las más destacadas es el reconocimiento facial del usuario como sistema de autenticación. También se estaría trabajando en reducir al mínimo el tiempo de arranque.

SOFTWARE LIBRE

El software libre es una cuestión de la libertad de los usuarios de ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. Más precisamente, significa que los usuarios de programas tienen las cuatro libertades esenciales.

• La libertad de ejecutar el programa, para cualquier propósito (libertad 0).

• La libertad de estudiar cómo trabaja el programa, y cambiarlo para que haga lo que usted quiera. El acceso al código fuente es una condición necesaria para ello.

• La libertad de redistribuir copias para que pueda ayudar al prójimo

• La libertad de mejorar el programa y publicar sus mejoras, y versiones modificadas en general, para que se beneficie toda la comunidad El acceso al código fuente es una condición necesaria

CODIGO ABIERTO (en inglés open source) es el término con el que se conoce al software distribuido y desarrollado libremente. El código abierto tiene un punto de vista más

Page 52: Folleto de todo

orientado a los beneficios prácticos de compartir el código que a las cuestiones morales y/o filosóficas las cuales destacan en el llamado software libre.

TIPOS DE LICENCIAS DE SOFTWARE

Licencia: contrato entre el desarrollador de un software sometido a propiedad intelectual

y a derechos de autor y el usuario, en el cual se definen con precisión los derechos y

deberes de ambas partes. Es el desarrollador, o aquél a quien éste haya cedido los

derechos de explotación, quien elige la licencia según la cual distribuye el software

Patente: conjunto de derechos exclusivos garantizados por un gobierno o autoridad al

inventor de un nuevo producto (material o inmaterial) susceptible de ser explotado

industrialmente para el bien del solicitante por un periodo de tiempo limitado

Derecho de autor o copyright: forma de protección proporcionada por las leyes vigentes en la mayoría de los países para los autores de obras originales incluyendo obras literarias, dramáticas, musicales, artísticas e intelectuales, tanto publicadas como pendientes de publicar

Software de fuente abierta sus términos de distribución cumplen los criterios de:

• Distribución libre;• Inclusión del código fuente;• Permitir modificaciones y trabajos derivados en las mismas condiciones que el

software original;• Integridad del código fuente del autor, pudiendo requerir que los trabajos

derivados tengan distinto nombre o versión;• No discriminación a personas o grupos;• Sin uso restringido a campo de actividad;• Los derechos otorgados a un programa serán válidos para todo el software

redistribuido sin imponer condiciones complementarias;• La licencia no debe ser específica para un producto determinado;• La licencia no debe poner restricciones a otro producto que se distribuya junto con

el software licenciado;• La licencia debe ser tecnológicamente neutral.

TIPOS DE LICENCIAS DE SOFTWARE

Software de dominio público: aquél que no está protegido con copyright

Page 53: Folleto de todo

Software con copyleft: software libre cuyos términos de distribución no permiten a los redistribuidores agregar ninguna restricción adicional cuando lo redistribuyen o modifican, o sea, la versión modificada debe ser también libre

Software semi libre: aquél que no es libre, pero viene con autorización de usar, copiar,

distribuir y modificar para particulares sin fines de lucro

Freeware: se usa comúnmente para programas que permiten la redistribución pero no la modificación (y su código fuente no está disponible)

Shareware: software con autorización de redistribuir copias, pero debe pagarse cargo por licencia de uso continuado.

Software privativo: aquél cuyo uso, redistribución o modificación están prohibidos o

necesitan una autorización.

Software comercial: el desarrollado por una empresa que pretende ganar dinero por su uso.

windows 7

Compatibilidad con programas externos, ventanas inteligentes y arranque rápido.

Windows 7, que está disponible desde el 22 de octubre en las tiendas de todo el mundo, es “el mejor sistema operativo de toda la historia de Microsoft”.

• “Esa pesadilla que ha durado tres años, llamada Windows Vista, ha terminado” (NY Times)

• “Es un antiVista” (Techworld) “Es tan bonito como las cosas que hace Apple y no te trata como un burro” (The Inquirer)

• “El mejor Windows” (Tech Radar)

CARACTERISTICAS DEL NUEVO WINDOWS 7

1. Cuando Microsoft lanzó al mercado Windows Vista habían muchos ‘drivers’ (de audio y vídeo principalmente) y conectores usb para los que no se estaba preparado. Eso provocó que diese problemas para instalar, simplemente, una

Page 54: Folleto de todo

impresora. Las advertencias de seguridad, constantes en Vista, desaparecen casi por completo en 7, siendo éste “mucho más seguro”

2. Ventanas ‘inteligentes’: Cuando se tiene varias ventanas abiertas, al seleccionar una y agitarla, las otras ventanas abiertas se minimizan, al repetir esta acción, las ventanas vuelven a su ubicación anterior.

3. Arranques mucho más rápidos: una de las quejas más habituales de los usuarios, tanto de Vista como de XP, era la velocidad de arranque. El nuevo sistema operativo de Microsoft se inciará el doble de rápido que lo hacía Vista.

4. Gráficos más detallados: Windows 7 viene equipado con DirecX 11, una aplicación creada para facilitar la correcta visualización de los productos multimedia que, tras el relativo fracaso de la versión anterior, pondrá a disposición de los usuarios gráficos avanzados que multiplican los detalles sin reducir la velocidad de los juegos

5. Cien veces más rápido: algunos expertos en tecnología piensan que el DirectCompute es la parte más revolucionaria del nuevo Windows. Se trata de una aplicación que multiplica la capacidad del procesamiento paralelo de las GPUs -unidades de procesamiento gráfico- para crear aplicaciones de cálculo altamente eficientes. El resultado es un incremento notable de la velocidad de procesamiento de datos.

6. Operar con varios monitores a la vez: otra aplicación presente en el nuevo sistema operativo, la llamada Eyefinity, permite trabajar de una forma eficiente con varios monitores. En un principio, esta tecnología necesitará una tarjeta gráfica ATI 5870, que cuesta alrededor de 379 dólares (252 euros), pero con el tiempo el coste se rebajará sensiblemente.

7. Informática de 64 bits: Microsoft vendía dos versiones de Vista, una para los ordenadores con predecesores de 32 bit y otra para los que portaban 64 bit. Ahora, 7 incluye ambas versiones, de 32 y 64. Así, el nuevo windows será lanzado en versiones para arquitectura 32 bits y 64 bits en las ediciones Home Basic, Home Premium, Professional y Ultimate.

8. Guía de televisión para vídeos en Internet: el Windows Media Center permite a los usuarios de televisión por cable o satélite reproducir y grabar los contenidos. Con Windows 7 esta tecnología se ha desarrollado aún más. Una de estas mejoras es el Web TV Channel, una especie de guía de vídeos de Internet que permite ver clips de la Red sin ninguna interferencia.

9. Modo XP: el modo XP es una tecnología de virtualización orientada a pequeñas y medianas empresas que podrán, gracias a la tecnología llamada de virtualización, seguir ejecutando aplicaciones diseñadas para XP sin que haya problemas de compatibilidad.

10. Pantalla táctil: la nueva interfaz muctitáctil permite agrandar o reducir fotos y recorrer un mapa en Internet, arrastrar y abrir elementos, simplemente tocando la pantalla. Esta tecnología ya fue adelantada en 2008 en una conferencia por Steve Ballmer y Bill Gates.

INSTALAR WINDOWS 7

Page 55: Folleto de todo

Requerimientos o requisitos del sistema:

Deberemos tener una copia de Windows 7 y nuestro PC deberá de cumplir los requerimientos mínimos en cuanto a hardware siguientes:

1. Procesador de 1 GHz (de 32 bits o 64 bits)2. 1 GB de memoria RAM (para versiones de 32 bits), ó 2 GB de memoria RAM (para

versiones de64 bits)3. 16 GB de espacio en el disco duro (para versiones de 32 bits), ó 20 GB de espacio

en disco (para versiones de 64 bits)4. Tarjeta gráfica con soporte DirectX 9 y con driver WDDM 1.0 o superior

Pero, si queremos utilizar el modo de compatibilidad con Windows XP enWindows 7 , se elevan los requerimientos mínimos a los siguientes: 2 GB de memoria RAM; 15 GB adicionales de espacio en disco duro

Instalar Windows xx paso a paso con VirtualBox

Le gustaria tener Vista, XP, 7 ejecutandose en su escritorio de Linux, para poder por ejemplo usar aquellas aplicaciones que no estan (todavia) en Linux pero si existen para

Page 56: Folleto de todo

Windows y que por desgracia no funcionan muy bien con Wine. ¿Es posible?, Si, es posible. Para ello utilizaremos una maquina virtual.

Mediante una maquina virtual es como si tuviéramos un PC dentro de otro PC. En nuestro PC principal ejecutamos Ubuntu (o el sistema operativo que quisiéramos) y en el otro podríamos probar otro Sistema operativo completamente diferente.

A la hora de crear esa maquina virtual (ese PC para instalar otro Sistema operativo por debajo del actual) ya le indicamos los recursos que le asignamos (memoria, espacio en disco, etc..) , recursos que se restan de nuestra maquina cuando tengamos ambas en ejecución. Por ejemplo: físicamente podríamos tener 1 GB de memoria y crear una maquina virtual a la que le asignamos 200 Mb, así tendríamos un PC con 200 Mb (con el Sistema operativo virtual) y nuestro Sistema operativo principal con 800 Mb.

Para crear maquinas virtuales existe diverso Software como QEmu, Vmware y otros. pero aqui usaremos VirtualBox, porque es muy potente y sencillo de usar.

INSTALACION DE VIRTUALBOX

Descargue Virtual Box.

2. Instale “Virtual Box” y asegúrese de seleccionar todas las opciones a través del “Custom Setup” (Configuración personalizada).

INSTALACION DE WINDOWS ??

1. Iniciamos VirtualBox.

2. Hacemos click sobre New. se inicia

4. Indicamos la cantidad de memoria que queremos utilizar para el Sistema Operativo. En el ejemplo 1 GB.

5. Nos solicita el fichero imagen que

Page 57: Folleto de todo

INSTALAR WINDOWS 7

La clave de producto de Windows . Si la tenemos, la escribimos y pulsamos en Siguiente .

En caso de no tenerla, desmarcaremos la casilla Activar Windows automáticamente cuando esté conectado y pulsaremos en Siguiente , aunque deberemos introducirla en un periodo de 30 días si queremos seguir usando Windows 7 . No obstante, es importante

2. Hacemos click sobre New. se inicia 5. Nos solicita el fichero imagen que

Page 58: Folleto de todo

indicar que este “periodo de gracia” se puede ampliar 90 días más, hasta los 120 días sin activación :

Actualización de Virtual Box – Problemas con los dispositivos USB

VirtualBox es un virtualizador x86 multiplataforma con una licencia parcialmente GPL , la verdad he estado probando el feisty desde esta box, y va muy bien pero lo que me ha dado bastante problema son los dispositivos USB de almacenamiento . Pero he aquí la solución: Para el problema del USB Editar (como root) /etc/udev/rules.d/40-permissions.rules (yo uso nano pueden usar cualquier editor) Cabiemos esta linea : SUBSYSTEM==”usb_device”, MODE=”0664″ a esta : SUBSYSTEM==”usb_device”, MODE=”0666″

Nuevo explorador de ficheros en Windows 7

En el nuevo sistema operativo Windows 7 se ha modificado el actual sistema de exploración ficheros y se a optado por que las ventanas del explorador de ficheros se ejecuten todos en un mismo proceso. De esta manera se consigue que el sistema consuma menos memoria y funcione más rápido.

El explorador de ficheros de Windows es una herramienta fundamental para la gestión de nuestros archivos. En Windows 7 podemos acceder a él directamente haciendo clic en el icono correspondiente junto al símbolo de inicio del sistema. Podemos abrir varias ventanas del explorador haciendo clic sobre el icono manteniendo pulsada la tecla mayúsculas.

Sin embargo una vez abiertas varias ventanas del explorador, podemos comprobar en el administrador de tareas (pulsando Control Alt y Supr) que todas ellas pertenecen al mismo proceso. Eso es una ventaja desde el punto de vista de los recursos del sistema, porque de esta manera ocuparemos menos memoria y consumiremos menos recursos de la CPU. Sin embargo como hemos mencionado anteriormente tiene su lado negativo, en que puede resultar un problema si estamos realizando una tarea que se bloquea en una de las ventanas.

Para abrir un explorador como tarea independiente, acudiremos a la ventana del primer explorador que hemos abierto. A continuación haremos clic con el botón derecho del ratón sobre una de las carpetas que queramos abrir con el explorador manteniendo pulsada la tecla mayúsculas. Aparecerá una lista de opciones y elegiremos Abrir en un proceso nuevo.

Abrir puertos en firewall Windows 7

Con Windows 7, tratamos que las cosas que usas con mayor frecuencia estén siempre a mano.

Page 59: Folleto de todo

Por ejemplo: la nueva función Jump List.

Es una cómoda manera de buscar rápidamente los archivos con los que estuvo trabajando. Para ver los últimos archivos que usó, simplemente haga clic en el icono de la barra de tareas.

Para ver los últimos archivos de Word, haga clic con el botón secundario del mouse en el icono de Word. Además, si hay otros archivos que desee tener a mano, puede colocarlos en Jump List para tenerlos siempre visibles. De esta forma, podrá tener acceso a los documentos que desee con tan solo unos clic.

En Jump List para Internet Explorer, verás los últimos sitios web visitados y los que se visitan con mayor frecuencia.

Con algunos programas, incluso puede tener acceso rápido a tareas que, en el pasado, solamente se encontraban disponibles desde el programa, como redactar un mensaje de correo electrónico nuevo.

Acceso directo protector pantalla Windows 7

Crear un acceso directo para iniciar el protector de pantalla esto funciona en Windows 7, Vista e incluso en XP.

Instrucciones:

1. Haga clic derecho en el escritorio y seleccione Nuevo seguido de Acceso directo.

2. Para iniciar el protector de pantalla, tendrá que introducir la ruta completa al archivo de protector de pantalla, seguido por / s.

%systemroot%\system32\ssText3d.scr/ s

Puede sustituir el nombre del salvapantalla ssText3d.scr por el nombre de su archivo.

Si no sabemos el nombre del archivo, navegamos hasta la carpeta C:\Windows\system32\ y buscaremos los archivos con extensión . Scr, utilizando el cuadro de búsqueda.

Una vez listados veremos todos los nombres de todos los salvapantallas instalados en el sistema, que podemos utilizar en el campo de dirección.

Page 60: Folleto de todo

Acelera Internet Explorer 8 en Windows 7

Ejecutamos Símbolo del sistema y como administrador

Nos sale la ventana de Control de cuentas de usuario, pulsaremos en el botón Si.

Ahora en la ventana de Símbolo del sistema escribimos:

regsvr32 actxprxy.dll

Al presionar la tecla Enter, nos saldrá una ventana en la que nos indica que se registro la DLL actxprxy.dll, pulsamos en aceptar.

Acelerar apagado Windows 7

Cuando procedemos a apagar nuestro Windows 7, el sistema lo que hace es ir cerrando los procesos abiertos, esta configurado por defecto en 12 segundos para matar cada proceso, podemos bajarlo por ejemplo a 8 segundos para acelerar el apagado.

Para ello debemos de editar nuestro regedit, Inicio->Ejecutar escribimos regedit y pulsamos enter.

Se nos abrirá el editor de registro, en la parte de la izquierda buscamos la siguiente ruta:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control

Estando seleccionada la carpeta Control, buscamos en la parte de la derecha la entrada WaitToKillServiceTimeout, veremos que tiene un valor de 12000 que son los 12 segundos

Page 61: Folleto de todo

que comentábamos anteriormente, hacemos doble clic sobre WaitToKillServiceTimeout y en la nueva ventana que se nos abre cambiamos el valor de 12000 por 8000 y así el tiempo de espera en matar un servicio cuando apaguemos el ordenador pasa de 12 segundos a 8 segundos.

Acelerar arranque Windows 7 eliminando animación GUI

Windows 7, en el proceso de arranque carga la interfaz gráfica de usuario GUI (Graphical User Interface). La cual nos muestra la animación de Windows 7 donde salen cuatro puntos de luz que al juntarse forman el logo de Windows.

En la caja de búsqueda escribimos msconfig y pulsamos enter.

Nos cargara la ventana de configuracion del sistema, en la pestaña Arranque, seleccionamos la línea que corresponda a nuestro arranque de Windows 7, por defecto es:

Windows 7 (C:Windows): Sistema operativo actual; Sistema operativo predeterminado

Una vez seleccionado el arranque, dentro de Opciones de arranque marcamos Sin arranque de GUI y guardamos los cambios con el botón de aceptar.

La próxima vez que arranquemos el equipo ya no tendremos la animacion de Windows 7 y con ello iniciara mas rápido.

Activar Ejecutar Windows 7

Al igual que en Vista, por defecto el comando Ejecutar no aparece en el menú Inicio de Windows 7.

Para acceder a él en un momento dado, es necesario escribir ejecutar en la barra Buscar del menú Inicio.

Si por lo contrario deseamos que aparezca permanentemente en el menú Inicio, debemos de realizar los siguientes pasos:

Hacemos clic derecho sobre la barra de tareas, y seleccionamos Propiedades

En la pestaña Menú Inicio, hacemos clic en Personalizar. En la ventana que se abre marcamos la casilla Comando Ejecutar.

Page 62: Folleto de todo

Como eliminar elementos de la jump list

Vamos a explicar como eliminar los datos de dicha función.

Los elementos se pueden borrar todos de una vez o puede borrarlos uno a uno.

Para borrar un elemento de la lista jump tiene que abrir la lista (hacer clic derecho sobre la aplicación) y luego hacer clic derecho nuevamente pero esta vez sobre el ítem de la jump list que quiere borrar. Ya por ultimo hacemos clic en Quitar de esta lista.

Para eliminar varios elementos a la misma vez tenemos que abrir el explorador de Windows y entrar a la siguiente ruta:

%APPDATA%\Microsoft\Windows\Recent\AutomaticDestination

Allí se almacenan las referencias de los elementos de la jump list. El problema es que no podremos ver a qué aplicación están asociados.

Nota: Si borramos de esta manera Jump List, también se borrarán los programas anclados.

Como saber si mi procesador es x86 (32-bit) o x64 (64-bit) en Windows 7

Page 63: Folleto de todo

Con Windows XP y Vista como que no había la necesidad de cambiar a un procesador de 64-bit, ya que los problemas de compatibilidad con los drivers eran enormes. Con la venida de Windows 7, el cambio pareciera ser algo recomendable.

Antes de realizar el upgrade de XP o Vista a Windows 7 debemos de decidir si queremos ir por un x86 (procesador de 32 bits) o por un x64 (de 64 bits). Lo recomendable es uno de 64-bit.

¿Pero, por qué? Primero hay que ver que representan exactamente estos números. 32-bit y 64-bit representan la capacidad de procesamiento de datos entre la memoria (RAM) y el procesador. Obviamente, podemos intuir que el de 64-bit tiene el doble de capacidad que el de 32-bit. Si estamos utilizando Vista con 32 bits, podemos ver que la memoria máxima que se alcanza es de 3 GB (aunque se tenga 4 GB), pero con Windows de 64 bits podemos lograr más.

Además, en el futuro próximo, tener más de 4 GB se volverá un estándar y los desarrolladores y proveedores de servicios darán soporte y crearán controladores para procesadores de 64 bits. Por lo que es aconsejable invertir en un procesador y sistema operativo de 64 bits, desde ahora…

¿Cómo saber si mi procesador es de 32 o 64 bits?

Hay diferentes maneras de encontrar esta información.

1er método: El método fácil

Vamos a inicio –> Damos clic derecho en PC –> Damos clic en Propiedades. Damos clic en Windows Experience Index.

Ahora, damos clic en View and Print detailed performance and system information.

Page 64: Folleto de todo

Crear accesos directos para suspender, hibernar, apagar y reiniciar sistema

Para crear accesos directos a suspender, hibernar, apagar y reiniciar el sistema en Windows 7, lo primero de todo, es crear un acceso directo para ejecutar el comando que queramos.

Escribimos el comando que queramos ejecutar, dependiendo de si queremos suspender, hibernar, apagar o reiniciar el sistema:

- Para suspender el sistema:

C:\Windows\System32\Rundll32.exe powrprof.dll, SetSuspendState

- Para hibernar el sistema:

C:\Windows\System32\shutdown.exe /h

- Para apagar el sistema:

C:\Windows\System32\shutdown.exe -s -t 00

- Para reiniciar el sistema:

C:\Windows\System32\shutdown.exe -r -t 00

Evitar Windows 7 se suspenda automaticamente

Page 65: Folleto de todo

He visto que a muchos les molesta que cuando dejan el equipo prendido haciendo determinada tarea, cuando vuelven el equipo está suspendido. Esto sucede cuando dejo descargando algo o subiendo algo por ftp,etc, vuelvo y la PC esta suspendida. Ahora les voy a mostrar como configurar para que la PC no entre en modo de suspensión automáticamente.

Las funciones que vamos a ver son básicamente dos en una:

1. Elegir cuando se apaga la pantalla.2. Cambiar la frecuencia con la que el equipo entra en estado de suspensión.

Nos dirigimos a Panel de control –> Hardware y sonido –> Opciones de energía

En vista clásica Panel de control –>Todos los elementos de Panel de control –> Opciones de energía

Luego entramos a Elegir cuando se apaga la pantalla y el tiempo que queramoscolocar 15 minutos para el apagado de la pantalla.

Debajo les aparecerá: Poner al equipo en estado de suspensión y aquí seleccionamos Nunca si es que queremos que el equipo nunca se suspenda.

Seleccionando Nunca aumentaremos el rendimiento del equipo. Aunque si buscamos un ahorro de energía, es preferible aplicar la configuración equilibrado que viene como recomendada o configurar un tiempo prudencial para que el sistema entre en suspensión y no bloquee la descarga o subida de archivos.

FixWin, repara problemas comunes de Windows 7 y Vista con un solo click

Frecuentemente los usuarios de Windows sufren de problemas comunes como cuando se desaparece la papelera de reciclaje del escritorio y muchos otros mas.

Para darle solución a esos problemas es necesario tener FixWin.

FixWin es una herramienta que funciona en Windows Vista y Windows 7 El funcionamiento de FixWin es sencillísimo, abrimos la aplicación, localizamos el fallo que queremos solucionar, le damos a Fix y listo.

FixWin divide todas sus funciones de reparación de Windows en 5 categorías según el tipo de cada error que puede reparar, teniendo así soluciones para problemas que se engloban en Exploración de Windows, Internet y Conectividad, Windows Media Player, Herramientas del Sistema y Reparaciones Adicionales. Cabe destacar que las soluciones a problemas de Windows más recurrentes que esta herramienta maneja, son:

Page 66: Folleto de todo

* Reparación de bugs en Explorer.exe

* Restauración de la papelera de reciclaje tras ataque de virus

* Problemas con el Reproductor de Windows Media

* Rehabilitación de acceso a herramientas administrativas del sistema

Optimizar el escritorio de Windows 7

Con aplicaciones e iconos diseminados por doquier a veces nos perdemos en el escritorio de Windows 7, pero con unos pocos conocimientos técnicos y algunas herramientas que se consiguen gratuitamente podemos recuperar el control de su escritorio.

Volver a tener un escritorio limpio, sin aplicaciones abiertas, implica unos pocos de clics y, lógicamente, cierta pérdida de tiempo.

Existe una herramienta llamada CloseAll (Ciérralotodo), de Ntwind Software, hace honor a su nombre: basta un clic para cerrar todas las aplicaciones que estén abiertas en el escritorio. Y no necesita ser instalada. Simplemente la descargamos, descomprimimos en la carpeta que deseemos y creará un acceso directo a todo archivo exe en nuestro escritorio.

Accesos directos

Windows 7 tiene decenas de accesos directos que le permitirán controlar rápidamente su escritorio. Muchos de estos accesos usan la tecla Windows,

Win+D, por ejemplo, que significa oprimir la tecla Windows y pulsar después la letra D, lo que minimizará todas las aplicaciones abiertas, dejando un escritorio vacío. Pulsar otra vez la misma combinación reabrirá las aplicaciones al estado en que se encontraban antes.

Win+T recorre los iconos de la barra de tareas. Equivale a rodar con el ratón sobre la barra de tareas.

Asimismo, alguna vez necesitará cerrar una aplicación que se esté comportando de manera errática, tarea para la cual se suele recurrir al Administrador de tareas de Windows. Para ello se pulsa la combinación Ctrl+Alt+Del para seleccionar después el Administrador de tareas en la enorme pantalla azul que se abra.

Page 67: Folleto de todo

Pero hay una forma más rápida de hacerlo. Simplemente pulse Ctrl+Shift+Esc para eludir la pantalla azul y abrir directamente el Administrador de tareas. Allí podrá cerrar toda aplicación o proceso que no esté funcionando debidamente.

Pantalla limpia y reluciente

Con Windows 7 es muy fácil ajustar los parámetros de la pantalla para ver mejor los textos y las imágenes bajo condiciones ambientales de trabajo muy diversas.

La pantalla del portátil puede que se vea perfectamente en la oficina, pero más oscura en casa. Se puede ajustar la configuración del texto y la imagen con dos funciones muy simples:

Ajuste de Texto ClearType y Calibrado del Color de la Pantalla.

Ejecute cttune.exe y dccw.exe, o búsquelos en el Panel de Control.

Protege dispositivos USB con Bitlocker

Bitlocker fue incluido por primera vez en Windows Vista. Es un sistema de protección de los datos y el sistema operativo con una metodología de cifrado aún cuando el S.O no esté funcionando. Los equipos portátiles tienen cada vez mayor difusión y su uso es cada vez más frecuente por parte de los usuarios de las compañías.

La problemática del uso de este tipo de equipo, es cuando un usuario denuncia su perdida. Más allá del valor monetario del mismo, lo que se pone en riesgo es la información que se encontraba en el equipo almacenado en ese momento. Windows 7 incluye ahora Bitlocker To Go, permitiendo extender la protección a los dispositivos de almacenamiento extraíbles.

Para Activar Bitlocker haga clic con el botón derecho del ratón sobre el dispositivos en Windows Explorer y selecciona Activar Bitlocker

Page 68: Folleto de todo

Inicializar el dispositivo removible

Si el usuario lo desea, puede proteger el acceso al dispositivo removible con una contraseña o un acceso a un smart card.

Si opta por la contraseña, el Bitlocker le indicará si es o no segura.

Guardar la llave de recuperación.

Esta clave es requerida en el caso de que el usuario pierda o se olvide la contraseña de ingreso. Este archivo se puede almacenar o imprimir.

¿Si presto mi pendrive, tengo que formatearlo para cambiar la contraseña?

NO, si colocas el pendrive o dispositivo en Windows 7, si vas al Panel de Control, la opción Bitlocker o en el Explorer, botón derecho del mouse, “Administrar Bitlocker”, podrás realizar las siguientes acciones sobre el dispositivo:

- Cambiar la contraseña para desbloquear la unidad.

- Quitar la contraseña.

- Agregar un smart card para bloquear la contraseña.

- Volver a guardar o imprimir la clave de recuperación.

- Desbloquear automáticamente esta unidad en el equipo.

Recuperar la contraseña de Windows 7

Olvidarse la contraseña de Windows 7 es algo malo. Si a ello le añadimos el no disponer de los suficientes conocimientos informáticos, solo vamos a ver la opción de formatear el ordenador porque no sabemos cómo acceder a él.

En este truco vamos a ver como restaurar contraseñas de Windows 7 con un software. Esta aplicación, llamada Offline NT Password & Registry Editor se encarga de restaurar la contraseña de cualquier versión de Windows, ya sea 98, NT/2000/XP/Vista o 7.

Cuando lo hagamos, obtendremos una imagen ISO dentro de un archivo comprimido.

Tenemos que grabar esa imagen ISO dentro de un CD. Insertamos el CD en la unidad, reiniciamos nuestro Windows y booteamos desde el mismo CD como si estuvieses instalando una nueva copia del sistema.

Page 69: Folleto de todo

Una vez que la aplicación inicie, verás una pantalla que te mostrará las instalaciones de Windows disponibles.

Cada instalación está acompañada por un número (a su izquierda). Escribe el número de la instalación y nos preguntará la ubicación del registro. La opción por defecto está seleccionada, y sólo tenemos que confirmarla.

La próxima pantalla nos pregunta qué queremos hacer. Tenemos que apretar la tecla 1 y luego 1 nuevamente para elegir la opción “Edit user data and Passwords”.

Una vez hecho esto, la contraseña se restaurará. Seguimos los pasos para cambiar la contraseña.

Reparar Windows 7 con System Recovery Discs

Si está usando Windows 7, es posible que en algún momento su computador logre sufrir un fallo que no sepa como arreglar. Y no es que esté anunciando que esto sucederá, más bien vale estar prevenido ante cualquier suceso que logre dejar al equipo inoperativo.

Los desarrolladores de NeoSmart han creado un disco de recuperación para reparar Windows 7 lo que le admitirá ingresar a un entorno donde conseguirá arreglar errores en el booteo del sistema, restaurar el sistema, restaurar mediante una imagen ISO, entre otras cosas.

Dependiendo de la versión de Windows 7 que posea instalado, dispone de la versión de 143MB para 32-bit y 165MB para 64-bit, disponibles desde la página de NeoSmart, o desde los siguientes enlaces

Trucos para hacer mas rápido a Windows 7

Windows 7 es un sistema operativo rápido si lo comparamos con Windows Vista, pero existen una serie de tips para hacerlo que trabaje más rápido, el truco es simple, desactivar algunos servicios que se ejecutan automáticamente además de algunas tareas programadas.

Por ejemplo el servicio de Windows Installer es ejecutado cada vez que instalas un programa hecho por Microsoft y no necesitamos que esté siempre activo, poniendo algunos servicios en ejecución manual, hará que se ejecuten solamente cuando se necesitan y no automáticamente, reduciendo el consumo del sistema y otro truco es deshabitar algunas tareas programadas.

Page 70: Folleto de todo

Lista de cosas que debes hacer:

Servicios que puedes cambiar a ejecución manual

En el menú inicio escribe services.msc y presiona enter, en la aplicación de servicios para poner algún servicio en manual solamente debes hacer clic con el botón derecho sobre el y luego en propiedades y en tipo de inicio poner manual, nunca lo deshabilite, a no ser que esté muy seguro de lo que haces.

- Experiencia con aplicaciones- Administrador de sesión del administrador de ventanas de escritorio- Servicio de directivas de diagnóstico- Aplicación auxiliar IP- Archivos sin conexión- Cola de impresión (solamente si no tienes impresora)- Almacenamiento protegido- Inicio de sesión secundario- Centro de seguridad (No se recomienda)- Aplicación auxiliar de NetBIOS sobre TCP/IP- Temas (solamente si estás usando el tema por default)- Servicio de uso compartido de red del Reproductor de Windows Media- Hora de Windows (deshabiltalo solamente si no quieres actualizar la hora automáticamente por internet)

Validar Windows 7 con el programa Windows 7 Loader

Windows 7 se está convirtiendo en un sistema operativo popular, y gracias a sus características más y más usuarios se están cambiando a esta versión. Si consiguió una copia, y quiere validar la versión de Windows 7, para realizar las oportunas comprobaciones antes de comprar una licencia .

Podrá hacerlo mediante el programa Windows 7 Loader, una aplicación que básicamente nos permite fácilmente y gratis validar nuestra copia no original del Windows 7.

Windows 7 Loader es una practica y sencilla herramienta con la que podrá validar la copia no original del Windows 7, así que ya no tendrá que batallar con avisos molestos que aparezcan en la computadora. Este programa es tan útil y tan sencillo que en menos de lo que piense, ya tendrá validada la copia de Windows 7.

Sólo tiene que seguir los siguientes pasos después de haber descargado el programa, son muy sencillos:

Seleccione el modo Loader – Forceful mode

Page 71: Folleto de todo

Entre a Opciones Avanzadas (Advanced Options)

Haga click en Install Certificate and serial

Solo deje trabajar al programa ya que este hará el resto para validar Windows 7

Estos es todo lo que se necesita hacer.

Enlace: Descargar Windows 7 Loader

CARACTERISTICAS DE WINDOWS 8

Aquí te ofrecemos un listado con las principales características del nuevo Windows y las diferencias con el anterior:

Botón de inicio: no debemos confundir con la barra de inicio clásica. Este botón arranca la interfaz metro, ósea, es un acceso directo al panel de aplicaciones. Su comportamiento es diferente si lo pulsamos con el botón derecho el cual entonces, lanza unas mini herramientas.

Nuevo diseño de Windows Store: nos seguirá permitiendo probar, descargar y comprar aplicaciones. Windows espera mejor expectación que su versión anterior.

Internet Explorer 11 y Outlook 2013 viene instalados por defecto. El nuevo explorador tiene como novedades, mejoras en la seguridad, soporte HTML5, WebGL, SPDY y Dash MPEG, pestañas ilimitadas e incluso fijar pestañas, mientras que Outlook 2013 será el cliente de correo (más utilizado del planeta) por defecto.

Aplicación SkyDrive: Nos permite guardar datos en la nube de Microsoft. Aplicaciones clásicas como la calculadora y la alarma vienen predeterminadas. Innovadoras funciones en el bloqueo de ventanas. Monitorización de las tarjetas de red. Sincronización de las pestañas de Internet Explorer con varios ordenadores. Soporte para TouchPad. Dos nuevos tamaños para las Tiles. Al igual que pasa con Windows Phone

tendremos uno pequeño y otro extra-largo. Podemos tomar capturas desde el charme con la opción compartir. Nuevo Atajo para apagar o reiniciar el PC pulsando “Tecla Windows + X“. Mejora en los procesos de multitarea: Nos permite abrir hasta 4 aplicaciones al

mismo tiempo sin afectar el rendimiento. Esto nos viene genial para procesador i7 de última generación.

Page 72: Folleto de todo

CARACTERISTICAS DE WINDOWS 7

1 – Compatibilidad de las aplicaciones

Windows 7 está generado sobre la misma arquitectura básica de Windows Vista, por lo que la mayoría de las aplicaciones mantendrán su compatibilidad entre estos sistemas operativos. Este solo hecho hace que la adopción de Windows 7 sea mucho menos problemática que la migración de Windows XP a Windows Vista. Si su organización es como muchas que aún están estandarizadas en Windows XP, deberá hacer la transición a las versiones actualizadas de las aplicaciones clave, pero la disponibilidad de las versiones compatibles con Windows Vista y las correcciones de compatibilidad bien probadas facilitarán esta tarea notablemente.

2 – Compatibilidad y requisitos de hardware

Windows 7 se diseñó para rendir bien en el mismo hardware con el que Windows Vista funciona bien, pero ofreciendo mejor rendimiento y mejoras de confiabilidad. El equipo de diseño de Windows 7 se centró específicamente en los aspectos fundamentales, así como en mantener compatibilidad con aplicaciones y hardware existentes. Al operarlo, descubrirá que Windows 7 arranca más rápido y tiene un menor consumo de memoria que Windows Vista.

3 – Es mejor si funciona con Windows Server 2008

Uno de los beneficios clave del sistema operativo moderno es que Windows 7 y el sistema operativo Windows Server 2008 es que desbloquean capacidades que amplían la funcionalidad y ayudan a lograr un entorno más seguro. Un ejemplo es DirectAccess, que permite la administración y la actualización de PCs móviles remotos conectados a Internet, aunque no estén conectados a la red corporativa. Esta capacidad ayuda a garantizar que los usuarios remotos reciban revisiones de seguridad oportunamente, y permite que TI actualice la configuración mediante directiva de grupo. Para el usuario final, DirectAccess permite el acceso a ubicaciones de la red corporativa sin el uso de una conexión a una red privada virtual (VPN). (Además de Windows Server 2008 R2, DirectAccess exige la implementación de IPSec y IPv6.)

4 – Extienda el cifrado de datos a medios extraíbles

Windows 7 incluye tecnología BitLocker, implementada por primera vez en Windows Vista, que ahora permite cifrado completo de todos los volúmenes de arranque de un equipo, junto con la introducción de BitLocker To Go, que ofrece protección de datos en almacenamiento portátil, como unidades flash USB. Además, el cifrado de unidad BitLocker y BitLocker To Go se pueden administrar a través de directiva de grupo, lo que permite poner mayor control sobre información confidencial en manos de los profesionales.

Page 73: Folleto de todo

5 – Controle la cartera de aplicaciones disponibles para usuarios finales

Windows 7 incluye AppLocker, una nueva capacidad que permite que los administradores de TI especifiquen las aplicaciones que se pueden ejecutar en un equipo portátil o de escritorio. Esta capacidad ayuda a administrar el cumplimiento de licencias y a controlar el acceso a programas confidenciales, pero más importante aun, ayuda a reducir las oportunidades de que se ejecute malware en PCs cliente. AppLocker ofrece una estructura sólida basada en reglas para especificar las aplicaciones que se pueden ejecutar, e incluye “reglas de publicador” que mantienen las reglas intactas de una actualización de versión a otra.

6 – Automatice tareas de rutina con sólido scripting

Windows 7 incluye un editor gráfico de scripting actualizado: Windows PowerShell 2.0, un completo y sólido lenguaje de scripting que admite bifurcación, bucles, funciones, depuración, control de excepciones e internacionalización.

PowerShell 2.0 admite dos tipos de comunicación remota:

distribución ramificada, que entrega scripts de administración de uno a varios comunicación remota de uno a uno, para apoyar la solución de problemas de una

máquina específica. También puede usar shell restringido de PowerShell para limitar los comandos y los parámetros de comandos a administradores de sistema, y para restringir scripts a las personas a quienes se les han otorgado derechos.

PowerShell 2.0, con la Consola de administración de directiva de grupo (disponible como descarga por separado), permite a los profesionales de TI usar scripting para administrar objetos de directiva de grupo y crear o editar una configuración de directiva de grupo en Windows 7. Asimismo, puede usar PowerShell para configurar PCs de manera más eficiente, con scripts enriquecidos de inicio de sesión, cierre de sesión, inicio y apagado, que se ejecutan mediante directiva de grupo.

7 – Solución de problemas más rápida y eficaz

Windows 7 ofrece herramientas enriquecidas para identificar y resolver problemas técnicos, a menudo por parte de los mismos usuarios finales. Si es absolutamente necesario llamar al soporte técnico, Windows 7 incluye varias características y herramientas de solución de problemas para ayudar a acelerar la solución.

La Grabación de acciones de usuario permite que los usuarios finales reproduzcan y graben su experiencia ante la falla de una aplicación, al grabarse cada paso como capturas de pantalla, a las que se adjuntan registros y datos de configuración de software. A continuación, se crea un archivo comprimido que se puede reenviar al personal de soporte para ayudar a solucionar el problema.

Page 74: Folleto de todo

Windows 7 incluye un conjunto de paquetes de solución de problemas, colecciones de scripts de PowerShell e información relacionada, que profesionales de TI pueden ejecutar de manera remota desde la línea de comando, y que se pueden controlar en la empresa mediante configuración de directiva de grupo.

Windows 7 también incluye traza unificada para ayudar a identificar y resolver problemas de conectividad de red en una sola herramienta. La traza unificada recopila registros de eventos y paquetes de captura entre capas de la pila de red, lo que proporciona una vista integrada de lo que ocurre en la pila de red de Windows 7 y ayuda al análisis y la solución del problema.

8 – Cree, implemente y administre imágenes de manera más eficiente

La herramienta Administración y mantenimiento de imágenes de implementación (DISM) de Windows 7 proporciona un lugar central para implementar y realizar servicio de imágenes de Windows sin conexión. Con DISM, se pueden realizar muchas funciones con una sola herramienta: montar y desmontar imágenes de sistema; agregar, quitar y enumerar paquetes y controladores; habilitar o deshabilitar características de Windows; realizar configuraciones internacionales, y mantener un inventario de imágenes sin conexión que contienen controladores, características de paquetes y actualizaciones de software. Windows 7 también permite que se usen los mismos procesos y herramientas al administrar archivos de imagen de máquina virtual (VHD) y basados en archivos nativos (WIM).

Windows 7 también incluye aprovisionamiento dinámico de controladores, donde los controladores de los dispositivos se almacenan independientes de la imagen implementada, y se pueden inyectar de manera dinámica según la Id. Plug and Play del hardware, o como conjuntos predeterminados según información contenida en el sistema básico de entrada y salida (BIOS). La reducción del número de controladores en máquinas individuales reduce el número de posibles conflictos, lo que en última instancia minimiza el tiempo de instalación y mejora la confiabilidad del equipo.

9 – Migración más fácil de datos y perfiles de usuarios

Windows 7 incluye mejoras a la Herramienta de migración de estado de usuario (USMT), una herramienta de línea de comandos que se usa para migrar configuraciones de sistema operativo, archivos y otros datos de perfil de usuario de un equipo a otro. En Windows 7, la USMT agrega una característica de migración de vínculos permanentes para escenarios de actualización de equipos, una capacidad que almacena datos y configuraciones de usuario en un lugar común en una unidad, lo que elimina la necesidad de mover “físicamente” los archivos durante una instalación limpia.

10 – Mejore la productividad de los usuarios en sucursales

Page 75: Folleto de todo

Windows 7 presenta BranchCache, una tecnología que copia en caché contenido al que se tiene acceso frecuentemente desde archivos remotos y servidores web en la sucursal, de manera que los usuarios puedan tener acceso a esta información más rápidamente. La memoria caché puede hospedarse en forma central en un servidor de la sucursal, o se puede distribuir entre PCs de usuarios. Una advertencia: para aprovechar BranchCache, debe implementar Windows Server 2008 R2 en los servidores relacionados.

11- Mejor apoyo para la virtualización del cliente

Windows 7 ofrece una experiencia enriquecida cuando los usuarios se conectan a un escritorio virtual, mucho más cercana a la experiencia que proporciona un escritorio nativo de Windows. Por ejemplo, Windows 7 permite compatibilidad con múltiples monitores, audio bidireccional para permitir voz sobre IP (VoIP) y aplicaciones de reconocimiento de voz, además de acceso a dispositivos locales, como impresoras.

Page 76: Folleto de todo

¿QUÉ ES INTERNET?

Internet es una red mundial formada por millones de ordenadores de todo tipo y plataforma, conectados entre sí por diversos medios y equipos de comunicación, cuya función principal es la de localizar, seleccionar, e intercambiar información desde el lugar en donde se encuentra hasta aquella donde haya sido solicitada o enviada.

• Internet es la unión de miles de redes informáticas conectadas entre sí, mediante una serie de protocolos (TCP/IP), que hacen posible, para cualquier usuario de una de estas redes, comunicarse o utilizar los servicios de cualquiera de las otras.

• Una colección de redes unidas mediante un conjunto de protocolos comunes a todas ellas

HISTORIA DE INTERNET

1972: Se organiza la Conferencia Internacional de Comunicaciones entre Ordenadores, con la demostración de ARPANET con 40 equipos.

Incremento de la demanda de usuarios académicos e investigadores. Primeras conexiones internacionales con ARPANET: Inglaterra y Noruega (1973).

Page 77: Folleto de todo

Además de utilizarse como medio de intercambio de datos de investigación, los usuarios comienzan a comunicarse mediante buzones personales de correo electrónico.

Los diseñadores de Internet en EEUU, en respuesta a las presiones del mercado, empezaron a poner el software IP en todo tipo de ordenadores

Progresiva conexión de ordenadores pertenecientes a Universidades y Centros de Investigación, desarrollando programas e investigaciones con usos militares.

1983: Se desarrolla el servidor de nombres (DNS), evitando direcciones numéricas (a nivel usuario). Frente al incremento de tráfico, se divide la red en MIL (Militar y restringida) y ARPA (Para el resto de comunicación).

La unión de ambas se denomina DARPA Internet

Paralelamente, se desarrollan las redes de área local Ethernet con protocolos de comunicación de ARPANET, permitiendo el entendimiento entre redes. (En 1983 aparecen las primeras estaciones de trabajo para escritorio).

1984: La NSF decide crear su propia red, denominada NSFNet, basada en la tecnología ARPANET, que acabaría convirtiéndose en la auténtica espina dorsal de Internet.El número de hosts rebasa los 1.000.

Debido al coste de las líneas telefónicas, se decidió crear redes regionales. El tráfico en la red se incrementó con el tiempo hasta la saturación de los ordenadores centrales y líneas telefónicas.

El "gusano" (worm) de Internet, se transmite por la red, afectando a 6.000 ordenadores de los 60.000 que componían la red.

1989: El número de hosts es de 100.000.

El grupo de mayor autoridad sobre el desarrollo de la red es la Internet Society, creado en 1990 y formado por miembros voluntarios, cuyo propósito principal es promover el intercambio de información global mediante la tecnología Internet.

Desaparece ARPANET.

Page 78: Folleto de todo

1992: Se desarrolla World Wide Web. El número de hosts, rebasa un millón.

1993:

• Las Naciones Unidas y el Banco Mundial están en línea.• WWW prolifera tasas de crecimiento • El crecimiento de Gopher es aceleradoA principios de 1994 comenzó a darse un crecimiento explosivo de las compañías con propósitos comerciales en Internet dando así origen a una nueva etapa en el desarrollo de la red.Surgen los centros comerciales de Internet.1995: • Los sistemas tradicionales de acceso a la información vía telefónica (Compuserve, Prodigy, America On Line) comienzan a proporcionar acceso a Internet.• El registro de dominios deja de ser gratuito.• Espectacular aumento de nodos en Internet: 4.000.000 de nodos y 40.000.000 de usuarios.1997: 8.000.000 de nodos y 80.000.000 de usuarios.

¿CUÁLES SON SUS CARACTERÍSTICAS PRINCIPALES?

GLOBAL: Internet está formada por más de 8 millones de servidores distribuidos en más del 90% de los países del mundo, estimándose en más de 80 millones el número de usuarios de la Red, con una tasa de crecimiento exponencial.

MULTIDISCIPLINARIA: Integra gente de todas las profesiones, nacionalidades, creencias religiosas, culturas, edades y niveles de preparación, tales como empresas, instituciones educativas y gubernamentales, profesionales independientes, organizaciones regionales e internacionales, y gente con todo tipo de ocupaciones.

Page 79: Folleto de todo

¿CUÁLES SON SUS CARACTERÍSTICAS PRINCIPALES?

FÁCIL DE USAR: Los nuevos ordenadores y los nuevos programas de acceso a la red permiten al nuevo usuario adquirir una destreza en un tiempo mínimo. Toda la parte técnica en cuanto a la utilización de equipos de comunicaciones, protocolos, etc. queda oculta detrás de una pantalla gráfica fácil de usar que es manejada a través de un MOUSE. Una vez que un usuario tiene acceso a Internet, lo mismo intercambia información con su vecino que con una persona o empresa al otro lado del mundo.

ECONÓMICA: La conexión a la Red mediante un módem y una llamada telefónica local es la manera más económica de tener al alcance toda la información y versatilidad de la Red. Al usuario le cuesta únicamente la llamada local, el pago mensual del servicio de acceso al nodo local de la Red (Siempre que no se disponga de alguna de las múltiples conexiones gratuitas que existen...) y ciertos servicios que se soliciten a proveedores locales o internacionales por vía de la Red. Por tanto, es lo mismo enviar o recibir mensajes de Londres, Sídney o Nueva York

¿QUÉ COSAS PUEDO HACER CON INTERNET?

MANDAR E-MAIL: O también llamado Correo Electrónico, para contactar con personas en casi cualquier parte del mundo, a un bajo coste, como lo es el de una llamada local.

• OBTENER SOFTWARE DE DOMINIO PÚBLICO: Como Antivirus, Manuales, Clip Arts, Archivos de Audio, Drivers para dispositivos, Juegos, Imágenes, Animaciones

ENTRAR EN BASES DE DATOS ESPECIALIZADAS: Para obtener las direcciones de correo de los autores de artículos, reportajes, crónicas, etc.

Page 80: Folleto de todo

CONSULTAS DE BIBLIOTECAS: Obtener listados de Bibliografías respecto a algún tema o algún autor y en ocasiones leer en línea algún libro, obra o novela.

• LEER PERIÓDICOS DE DIFERENTES PARTES DEL MUNDO: Cada vez son más los periódicos y Diarios que tienen su propia página en Internet.

• LEER REVISTAS DE TODO GÉNERO: Política, Economía, Entretenimiento, Cultura, Informática,...

¿QUÉ COSAS PUEDO HACER CON INTERNET?

RESERVAS A DISTANCIA: Hacer reservas en hoteles, aeropuertos, restaurantes, etc. Aunque relativamente aún son pocos los lugares que ofrecen este tipo de servicios, su incremento es muy notable.

• PUBLICIDAD: Dar a conocer de manera mundial una empresa o compañía; cualquiera puede solicitar un catálogo de productos al instante desde lugares donde sería prácticamente imposible llegar por métodos tradicionales. Quedan registradas de manera automática las estadísticas de interés: sabremos quién solicitó información, su perfil socioeconómico, teniendo así mejores herramientas para acoplar la estrategia de ventas a las necesidades del mercado.

• COLABORACIÓN CON GENTE A DISTANCIA: Realización de proyectos de cualquier tipo con empresas o personas mediante correo electrónico, sin necesidad de desplazamientos a otros países.

MULTIMEDIA: Gracias a los nuevos entornos gráficos, el usuario puede ver en pantalla artículos con fotografías, animaciones e incluso audio digitalizado.

• VISITAS VIRTUALES: Conocer de manera virtual países, museos, exposiciones, monumentos históricos y sitios de interés.

¿QUÉ NECESITO PARA CONECTARME?

• Un Computador (PC, Mac, AS400, etc.) o un terminal conectado a un host.

Evidentemente, se debe contar con un computador. Aunque en la actualidad existen otros dispositivos como los televisores, teléfonos con tecnología WAP,. que permiten la

Page 81: Folleto de todo

conexión a Internet, la completa funcionalidad de la red, es ofrecido únicamente por el ordenador.

¿CÓMO NOS CONECTAMOS A INTERNET?

Existen varias formas de conectar un computador a Internet, vamos a describirlas rapidamente

Red Telefónica Básica

Se la utiliza para intercambiar datos informáticos entre nuestro computador e internet.

Dado que esta red fue diseñada únicamente para transferir sonidos, debemos utilizar un dispositivo llamado módem que convierte los datos digitales en sonido y viceversa.

Los módems pueden ser internos o externos. Cuando nos conectamos a internet mediante un módem de 28.800 bps o baudios debido a las características de la red telefónica, solo podemos alcanzar velocidades superiores mediante técnicas de compresión de datos, por lo que los módems con velocidades de 56.600 bps utilizan estas técnicas.

Page 82: Folleto de todo

VENTAJAS

• Este tipo de conexión está disponible siempre que tengamos a mano una línea telefónica

DESVENTAJAS

• Conexión muy lenta. No se puede hablar por teléfono mientras navega por internet.

CÓMO NOS CONECTAMOS A INTERNET?

RED DIGITAL DE SERVICIOS INTEGRADOS RDSI

En este tipo de conexión se utiliza una red completamente diferente a la telefónica, los datos viaja por este medio en forma digital.

En RDSI el canal de comunicación se divide en 2 partes, una es para la comunicación digital y la otra para transmitir voz, por lo que podemos hablar por teléfono y navegar or internet simultáneamente.

Page 83: Folleto de todo

Se consiguen velocidades mas altas que un RTB, pero si queremos más velocidad debemos utilizar el canal de voz también para internet, en este caso se tarifa dicho canal como llamada telefónica y la conexión sale cara.

Hasta la llegada de ADSL esta conexión era la única opción si necesitábamos más velocidad , hoy en día ha caído su uso.

VENTAJAS

1. Mayor velocidad que con RTB

2. Podemos hablar por teléfono mientras navegamos.

DESVENTAJAS

1. Hay que utilizar un cable aparte

2. Para obtener la máxima velocidad utilizamos el canal de voz

3. Al activar el punto anterior,no podemos hablar por telefono mientras estamos navegando al internet

4. La conexión sube mucho al utilizar la 2da opción

CÓMO NOS CONECTAMOS A INTERNET?

ADSL (Línea de Abonado Digital Asimétrica)

Page 84: Folleto de todo

La tecnología ADSL utiliza el cable telefónico que todos tenemos en casa para conseguir una velocidad de conexión mucho mayor que con RTB Se trata de una tecnología asimétrica, la velocidad de recepción de datos es mucho mayor que la de envío.

Para conectar un computador a Internet mediante ADSL se necesitan varios dispositivos que se describen a continuación, cuya instalación corre a cargo de la Empresa Suministradora del servicio.

1. Splitter.- Es un dispositivo que se instala en la caja telefónica y que divide a la línea en dos partes: el canal de datos y el canal de voz.

2. Router ADSL o Módem ADSL.- Es el dispositivo que conecta nuestro ordenador al canal de datos para que sea capaz de recibir y enviar información a través de el.

3. Tarjeta de Red o Tarjeta de Ethernet.- Es un dispositivo que se instala en el computador y que le permite comunicarse con le módem ADSL, el módem ADSL se conecta a esta tarjeta mediante un cable de red y un conector RJ-45

VENTAJAS

1. Velocidad de recepción de datos.- Con ADSL podemos conseguir velocidades de hasta 2 megabits por segundo frente a los 0.05 megabits por segundo que se alcanza en un módem de 56 kbps

2. La empresa ofertante del servicio nos ofrece conexiones diferentes que se diferencian entre si en la velocidad máxima de recepción que pueden alcanzar.

1. ADSL Básico 256 Kbps

2. ADSL Medio 512 Kbps

3. ADSL Premiun 2Mbps

Page 85: Folleto de todo

Recordaremos que ADSL es una tecnología asimétrica , la velocidad de recepción es mucho mayor que la de envio.

1. Utilización simultánea de teléfono e internet.

2. Tarifa plana real.- Se cobra siempre una cantidad fija mensual por el servicio, independientemente del tiempo que estemos conectados

3. Se utiliza el mismo cable que usa la línea telefónica.- Lo que singnifica que no hay que hacer obras ni instalar nuevos cables.

CÓMO NOS CONECTAMOS A INTERNET?

CONEXIÓN POR CABLE (FIBRA OPTICA)

Muchas empresas de telecomunicaciones empiezan a ofrecer servicios como televisión, etc a través del cable (fibra óptica), como los datos viajan por este medio de forma digital, también pueden aprovecharse para conectar un computador a internet.

Page 86: Folleto de todo

Para este caso la empresa nos suministra el módem necesario, la velocidad de conexión es, por supuesto, mayor que la de Red Telefónica, aunque no alcanza las velocidades de ADSL

CÓMO NOS CONECTAMOS A INTERNET?

CONEXIÓN POR SATELITE.

Debido a su alto precio es muy poco utilizada, este sistema permite conectarnos a internet a través de un satélite.

Necesitamos, por tanto una antena receptora/emisora y una tarjeta. Las velocidades son de autentico vértigo, aunque ocurre lo mismo con los precios a pagar.

¿QUÉ COMPONE A INTERNET?

Page 87: Folleto de todo

La respuesta ha cambiado con el paso del tiempo; hace ocho años era sencilla, ya que se componía de todas las redes que utilizan el protocolo IP y cooperan para formar una sola red para dar servicio a sus usuarios colectivos.

• Se conectan redes sin el protocolo IP. Estas conexiones, llamadas puertas, permitían usar correo electrónico. Adicionalmente han ido surgiendo conexiones como las de los teléfonos móviles mediante un protocolo llamado WAP (Wireless Application Protocol) diferente al TCP/IP estándar en Internet.

El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN).

Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.

¿QUÉ ES WWW?

Antes de hablar de lo que es propiamente un navegador, necesitamos hablar obligatoriamente a cerca de lo que es WWW. Este es el servicio más utilizado en la actualidad

WWWl le permite conectar con un computadorr remoto y acceder a la información que éste le proporciona, ya sea texto, imágenes, sonido o programas

WWW es un acrónimo de Word Wide Web, a veces escrito como W3. Lo que pretende WWW es proporcionar al usuario un entorno sencillo, con el que acceder a servicios complejos como puede ser hacer consultas a un servidor de bases de datos

Puede parecer exagerado pero el Web ha cambiado en la forma de moverse por Internet, ya que permite a un click viajar de un punto a otro de la red.

El invento del Web llegó de las manos de Tim Berners-Lee de la empresa norteamericana CERN, el Laboratorio Europeo para la Física de las Partículas, quien lo definió como "un sistema capaz de saltar de un sitio a otro de una forma automática, presentando una diversidad de datos que de otra forma no estarían disponibles".

Page 88: Folleto de todo

Se predispuso que los recursos disponibles en distintas conexiones fuesen disponibles para cada investigador desde su computador, de una forma transparente y exenta de dificultades.

Este sistemalte ofrece hipertextos, es decir, palabras subrayadas e imágenes recuadradas y diferenciadas del resto, y que al pulsar sobre ellas con el botón del ratón te conducirán a otros textos, imágenes, o incluso otros Web.

¿QUÉ ES EL PROTOCOLO HTTP?

No podemos hablar de WWW sin hacer mención del protocolo HTTP. Básicamente, un protocolo es la forma o el modo que se emplea para comunicarse determinados elementos entre si.

De un modo sencillo podemos decir que es el lenguaje en el que hablan entre si.

Para las páginas Web, este protocolo es el HTTP, que es acrónimo de Hipertexto Transfer Protocol y que es el lenguaje que emplean los servidores de Web.

Por esta razón se pone la etiqueta "http://" en la barra de direcciones del navegador cuando introducimos una dirección web. Ya que en la actualidad, los navegadores son capaces de soportar otros servicios como el ftp o el gopher.

El uso de estas etiquetas antes de la dirección Web que vamos a usar, le permite al navegador identificar el servicio que empleamos. Pero en el caso de las direcciones Web la etiqueta "http://" no es necesaria, ya que se trata del servicio por defecto para los navegadores

Page 89: Folleto de todo

CONCEPTO DE REDES Y TIPO DE REDES

Una red (en general) es un conjunto de dispositivos (de red) interconectados físicamente (ya sea vía alámbrica o vía inalámbrica) que comparten recursos y que se comunican entre sí a través de reglas (protocolos) de comunicación.

Dispositivos de red

- Estación de trabajo (Workstation)

- Un servidor (server)

- Impresora (printer)

- Concentrador (Hub)

- Conmutador de paquetes (Switch)

- Enrutador (router)

- Punto de acceso (access point)

- Consola de CDs (Jukebox)

- Modems satelitales

- Modems analógicos

- Estaciones terrenas vía satélite

- Conmutadores telefónicos

Page 90: Folleto de todo

- etc, etc.

UNA RED DEBE CUMPLIR CON LO SIGUIENTE:

• Un medio de comunicación donde transfiera información

Existen los medios inalámbricos e inalámbricos

• Un recurso que compartir

Discos, impresoras, archivos, scanners, CD-ROMs,....

• Un lenguaje o reglas para comunicarse

Existen los protocolos de red: Ethernet, TCP/IP, X.25, IPX,...

TIPOS DE REDES

Las redes pueden clasificarse con respecto a la información que es transferida de la siguiente manera:

Redes de DATOS

Compañias de beepers, compañias celulares de datos (SMS), proveedores de Internet, Voz paquetizada (VoIP)

Page 91: Folleto de todo

Redes de VIDEO

Compañias de cableTV, Estaciones televisoras

Redes de VOZ

Compañias telefónicas, compañias celulares

Redes de AUDIO

Rockolas digitales, audio por Internet, Música por satélite

Redes de MULTIMEDIOS

Compañias que explotan voz, datos, video simúltaneamente

También existen redes de microondas, redes vía satélite, redes de fibra óptica, redes públicas, redes privadas, redes eléctricas, redes ferroviarias, redes de carreteras, etc.

PARAMETROS QUE DEFINEN A UNA RED

Topoloía: arreglo físico en el cual el dispositivo de red se conecta al medio.

Medio físico: cable físico (o frecuencia del espectro electromagnético) para interconectar los dispositivos a la red.

Protocolo de acceso al medio: Reglas que determinan como los dispositivos se identifican entre sí y como accesan al medio de comunicación para envíar y recibir la informacióng

Tipos de redes basadas en la distancia de cobertura

Las redes de acuerdo a la cobertura geográfica pueden ser clasificadas en LANs, CANs, MANs, y WANs.

LAN: Local Area Network, Red de Area Local

Una LAN conecta varios dispositivos de red en una área de corta distancia (decenas de metros) delimitadas únicamente por la distancia de propagación del medio de transmisión [coaxial (hasta 500 metros), par trenzado (hasta 90 metros) o fibra óptica [decenas de metros], espectro disperso o infrarrojo [decenas de metros]).

Las LAN comúnmente utilizan las tecnologías Ethernet, Token Ring, FDDI (Fiber Distributed Data Interface) para conectividad, así como otros protocolos tales como Appletalk, Banyan Vines, DECnet, IPX, etc.

Page 92: Folleto de todo

CAN: Campus Area Network, Red de Area Campus

Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros.

Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.

Page 93: Folleto de todo

MAN: Metropolitan Area Network, Red de Area Metropolitana

Una MAN es una colección de LANs o CANs dispersas en una ciudad (decenas de kilometros). Una MAN utiliza tecnologías tales como ATM, Frame Relay, xDSL (Digital Subscriber Line), WDM (Wavelenght Division Modulation), ISDN, E1/T1, PPP, etc. para conectividad a través de medios de comunicación tales como cobre, fibra óptica, y microondas.

Page 94: Folleto de todo

WAN: Wide Area Network, Red de Area Local

Una WAN es una colección de LANs dispersadas geográficamente cientos de kilometros una de otra. Un dispositivo de red llamado enrutador es capaz de conectar LANs a una WAN.

Las WAN utilizan comúnmente tecnologías ATM (Asynchronous Transfer Mode), Frame Relay, X.25, E1/T1, GSM, TDMA, CDMA, xDSL, PPP, etc. para conectividad a tráves de medios de comunicación tales como fibra óptica, microondas, celular y vía satélite.

WLAN y WPAN

Page 95: Folleto de todo

También existen las redes inalámbricas WLAN y WPAN, las primeras (wireless Local Area Network) estan delimitadas por la distancia de propagación del medio y de la tecnología empleada, en interiores hasta 100 metros y en exteriores varios kilómetros.

Las WLAN utilizan tecnologías tales como IEEE 802.11a, 802.11b, 802.15, HiperLAN2, HomeRF, etc. para conectividad a través de espectro disperso (2.4 GHz, 5 GHz).

Las WPANs (Wireless Personal Area Network) están delimitadas en distancia aún más que las WLANs, desde los 30 metros hasta los 100 metros bajo condiciones óptimas en interiores.

Las WPAN utilizan tecnologías tales como IEEE 802.15, Bluetooth, HomeRF, 802.11b para conectividad a través de espectro disperso o con infrarrojo.

TOPOLOGIA EN UNA RED

La topología de una red es el arreglo físico o lógico en el cual los dispositivos o nodos de una red (e.g. computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.) se interconectan entre sí sobre un medio de comunicación.

a) Topología física: Se refiere al diseño actual del medio de transmisión de la red.

b) Topología lógica: Se refiere a la trayectoria lógica que una señal a su paso por los nodos de la red.

Page 96: Folleto de todo

Existen varias topologías de red básicas (ducto, estrella, anillo y malla), pero también existen redes híbridas que combinan una o más de las topologías anteriores en una misma red.

TOPOLOGIA BUS

Una topología de ducto o bus está caracterizada por una dorsal principal con dispositivos de red interconectados a lo largo de la dorsal. Las redes de ductos son consideradas como topologías pasivas. Las computadoras "escuchan" al ducto. Cuando éstas están listas para transmitir, ellas se aseguran que no haya nadie más transmitiendo en el ducto, y entonces ellas envían sus paquetes de información.

Las redes de bus comúnmente utilizan cable coaxial como medio de comunicación, las computadoras se conectaban al ducto mediante un conector BNC en forma de T. En el extremo de la red se ponía un terminador (si se utilizaba un cable de 50 ohm, se ponía un terminador de 50 ohms también).

Las redes de ducto son fácil de instalar y de extender. Son muy susceptibles a quebraduras de cable, conectores y cortos en el cable que son muy difíciles de encontrar. Un problema físico en la red, tal como un conector T, puede tumbar toda la red.

Page 97: Folleto de todo

TOPOLOGIA DE ESTRELLA

En una topología de estrella, las computadoras en la red se conectan a un dispositivo central conocido como concentrador (hub en inglés) o a un conmutador de paquetes (swicth en inglés).

En un ambiente LAN cada computadora se conecta con su propio cable (típicamente par trenzado) a un puerto del hub o switch. Este tipo de red sigue siendo pasiva, utilizando un método basado en contensión, las computadoras escuchan el cable y contienden por un tiempo de transmisión.

Debido a que la topología estrella utiliza un cable de conexión para cada computadora, es muy fácil de expandir, sólo dependerá del número de puertos disponibles en el hub o switch (aunque se pueden conectar hubs o switchs en cadena para así incrementar el número de puertos). La desventaja de esta topología en la centralización de la comunicación, ya que si el hub falla, toda la red se cae.

Page 98: Folleto de todo

TOPOLOGIA DE ANILLO

Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable en un círculo físico. La topología de anillo mueve información sobre el cable en una dirección y es considerada como una topología activa. Las computadoras en la red retransmiten los paquetes que reciben y los envían a la siguiente computadora en la red. El acceso al medio de la red es otorgado a una computadora en particular en la red por un "token". El token circula alrededor del anillo y cuando una computadora desea enviar datos, espera al token y posiciona de él. La computadora entonces envía los datos sobre el cable. La computadora destino envía un mensaje (a la computadora que envió los datos) que Le fueron recibidos correctamente. La computadora que transmitio los datos, crea un nuevo token y los envía a la siguiente computadora, empezando el ritual de paso de token o estafeta (token passing) nuevamente.

Page 99: Folleto de todo

TOPOLOGIA DE MALLA

La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos de la red así como una estrategía de tolerancia a fallas. Cada dispositivo en la red está conectado a todos los demás (todos conectados con todos). Este tipo de tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero puede ser inalámbrico también). Pero debido a la redundancia, la red puede seguir operando si una conexión se rompe.

Las redes de malla, obviamente, son mas difíciles y caras para instalar que las otras topologías de red debido al gran número de conexiones requeridas.

Page 100: Folleto de todo

ARQUITECTURA DE UNA RED

¿Cómo el nodo A se comunicará con el nodo B? Existen tres tipos de arquitecturas básicas que determinan cómo un nodo de una red se comunica con otro dentro de la misma red:

Maestro/Esclavo: se refiere a una relación donde un simple nodo ("maestro") inicia y controla una sesión con uno o más dispositivos ("esclavos"). Originalmente diseñado para redes de computadoras mainframe dónde la mainframe era la computadora maestra y las terminales "tontas" eran las esclavas. La arquitectura maestro/esclavo no es muy comúnmente usada en redes modernas excepto en casos aislados (por ejemplo, emulación de terminal).

Page 101: Folleto de todo

Peer-to-peer (p2p): En una red p2p, no hay servidores dedicados, y no existe una jerarquía entre los equipos. Todos los dispositivos conectados son iguales (peers). Cada dispositivo actúa como cliente y servidor, y no hay un administrador responsable de la red completa. El usuario de cada equipo determina los datos de dicho equipo que van a ser compartidos en la red.

Las redes P2P resultan una buena elección para entornos en los cuales:

• Hay como máximo 10 usuarios

• Los usuarios comparten recursos, tales como archivos e impresoras, pero no existen servidores especializados

• La seguridad no es una cuestión fundamental

• La organización y la red sólo van a experimentar un crecimiento limitado en un futuro cercano

Las redes P2P decrementan su desempeño conforme se incrementa la carga y el número de usuarios, sabiendo además que el control administrativo está ausente. Las

Page 102: Folleto de todo

arquitecturas p2p son típicamente limitadas a ambientes de LAN pequeñas, plataforma única y poco tráfico. (ejemplo, una red con Windows 9X/2000/Me…).

Todos los usuarios pueden compartir cualquiera de los recursos de la forma que deseen. Estos recursos incluyen datos en directorios compartidos, impresoras, tarjetas de fax, unidades de CD/DVD, etc..

Cliente/Servidor: se refiere a una relación donde servidores dedicados le dan soporte a los clientes que están conectados a ellos.

Las comunicaciones cliente servidor son comúnmente encontradas en redes grandes, de alto desempeño, multiplataformas donde la seguridad es una prioridad. (ejemplo, una red Novell, Windows NT, Solaris,…).

Un servidor dedicado es aquel que funciona sólo como servidor, y no se utiliza como cliente o estación. Los servidores se llaman "dedicados" porque no son a su vez clientes, y porque están optimizados para dar servicio con rapidez a peticiones de clientes en la red, y garantizar la seguridad de los archivos y directorios. Las redes basadas en servidor se han convertido en el modelo estándar para la definición de redes.

A medida que las redes incrementan su tamaño (y el número de equipos conectados y la distancia física y el tráfico entre ellas crece), generalmente se necesita más de un servidor. La división de las tareas de la red entre varios servidores asegura que cada tarea será realizada de la forma más eficientemente posible.

Existen por lo tanto:

» Servidores de archivos

» Servidores de impresión

» Servidores de aplicaciones

» Servidores de correo, web,...

» Servidores de fax

» Servidores de comunicaciones

» Servidores de servicios de directorio

» etc.

EQUIPOS DE INTERCONEXION

Page 103: Folleto de todo

¿Porqué es importante la interconectividad de redes?

• Compartir recursos

• Acceso Instantáneo a bases de datos compartidas

• Insensibilidad a la distancia física y a la limitación en el número de nodos

• Administración centralizada de la red

• Da una ventaja estratégica en el mercado competitivo global

• ¿Como se interconectan las redes?

• Las redes se conectan mediante equipos de telecomunicaciones conocidos como equipos de interconexión.

• Dos o más redes separadas están conectadas para intercambiar datos o recursos forman una interred (internetwork). Enlazar LANs en una interred requiere de equipos que realicen ese propósito. Estos dispositivos están diseñados para sobrellevar los obstáculos para la interconexión sin interrumpir el funcionamiento de las redes. A estos dispositivos que realizan esa tarea se les llama equipos de Interconexión.

• Existen equipos de Interconexión a nivel de:

• » LAN: Hub, switch, repetidor, gateway, puente, access points.

• » MAN: Repetidor, switch capa 3, enrutador, multicanalizador, wireless bridges. puente, modem analógico, modem ADSL, modem CABLE, DSU/CSU.

• » WAN: Enrutador , multicanalizador, modem analógico, DSU/CSU, modem satelital.

REPETIDOR

Un repetidor permite sólo extender la cobertura física de una red, pero no cambia la funcionalidad de la misma. Un repetidor regenera una señal a niveles más óptimos. Es decir, cuando un repetidor recibe una señal muy debil o corrompida, crea una copia bit por bit de la señal original. La posición de un repetidor es vital, éste debe poner antes de que la señal se debilite. En el caso de una red local (LAN) la cobertura máxima del cable UTP es 100 metros; pues el repetidor debe ponerse unos metros antes de esta distancia y poner extender la distancia otros 100 metros o más.

Page 104: Folleto de todo

CONCENTRADOR (HUB)

El concentrador o hub es un dispositivo de capa física que interconecta físicamente otros dispositivos (e.g. computadoras, impresoras, servidores, switchs, etc) en topología estrella o ducto.

Existen hubs pasivos o hubs activos. Los pasivos sólo interconectan dispositivos, mientras que los hubs activos además regeneran las señales recibidas, como si fuera un repetidor. Un hub activo entonces, puede ser llamado como un repetidor multipuertos.

PUENTE (BRIDGE)

Los puentes pueden dividir una red muy grande en pequeños segmentos. Pero también pueden unir dos redes separadas. Los puentes pueden hacer filtraje para controlar el tráfico en una red.

Un puente también es capaz de conectar dos LANs que usan diferente protocolo (e.g. Ethernet y Token Ring). Esto es posible haciendo conversión de protocolos de un formato a otro.

CONMUTADOR DE PAQUETES (SWITCH)

Los switches puede ser usado para preservar el ancho de banda en la red al utilizar la segmentación. Los switches son usados para reenviar paquetes a un segmento particular utilizando el direccionamiento de hardware MAC

Page 105: Folleto de todo

Los switch pueden ser clasificados en como ellos renvian los paquetes al segmento apropiado. Están los store-and-forward y los cut-through.

Los conmutadores que emplean la técnica store-and-forward completamente procesan el paquete Esto requiere que el paquete sea almacenado temporalmente antes de que sea enviado al apropiado segmento. Este tipo de técnica elimina el número de paquetes dañados que son enviados a la red.

Los conmutadores que usan la técnica cut-through son más rápidos debido a que estos envían los paquetes tan pronto la dirección MAC es leída. además realizan funciones de enrutamiento (capa 3) y conmutación de voz (capa 4)

PUNTO DE ACCESO (ACCESS POINT)

Un punto de acceso es un dispositivo inalámbrico que funciona en la capa de enlace de datos del modelo OSI. Es parecido a un switch (pero inalambrico) que le da acceso a todos los nodos conectados a él. El medio de comunicación es el aire en las bandas de frecuencia del espectro disperso (2.4 GHz y 5 GHz).

Existen varias tecnologias, pero las mas importantes son las IEEE 802.11, IEEE 802.11b (Wi-Fi) y la IEEE 802.11a.

DSU/CSU (modem digital)

Un DSU/CSU es básicamente un modem digital que enlaza dos o más redes que tengan servicios digitales tales como E0s, E1/T1s, Frame Relay, etc. Un CSU provee además acondicionamiento y equalización de la línea, así como pruebas de loopback. Un DSU (el cual puede contener las características de un CSU) convierte las señales de datos de un equipo DTE [Data Terminal Equipment] (e.g una computadora) en señales digitales bipolares requeridas en la red digital, realiza la sincronización de relojes y regenera la señal.

Page 106: Folleto de todo

DIRECCIONAMIENTO IP

Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador de red (ID network) y el identificador del dispositivo (ID host). Por Host entenderemos que es cualquier dispositivo que tiene asignado una dirección IP.

El sistema de direccionamiento IP consiste de números binarios de 32 bits. Estos números binarios, para su comprensión, están separados en 4 octetos (bytes) y se pueden representar también en forma decimal separados por puntos cada byte.

209.206.202.64

La misma dirección en binario sería la siguiente:

11010001.11001110.11001010.01000000

Cada uno de los números representa 8 bits de la dirección, lo cual significa que cada valor puede ser un numero entre 0 (00000000) y 255 (11111111) (8 bits proveen 256 combinaciones posibles).

CLASES DE DIRECCIONES IP

La clase A utiliza sólo el primer octeto para identificar la red, dejando los 3 octetos (24 bits) restantes para identificar el host. La clase A es utilizada para grandes corporaciones internacionales (e.g. carriers como AT&T, IBM, GM,..) ya que provee 16,777,214 (224-2) direcciones IP para los hosts, pero está limitada a sólo 127 redes de clase A.

La clase B utiliza los primeros dos octetos para identificar la red, dejando los 16 bits restantes (2 octetos) para el host. La clase B es utilizada por grandes compañías que necesitan un gran número de nodos (e.g. universidades, GM, FORD, ..). Los 2 octetos le

Page 107: Folleto de todo

dan cabida a 16,384 redes supliendo todas ellas un total de 65,534 (216-2) direcciones IP para los hosts.

La clase C usa los primeros 3 octetos para el identificador de red, dejando los 8 bits restantes para el host. La clase C es utilizada por pequeñas redes, que suman un total de 2,097,152 redes con un máximo de 254 (28-2) hosts cada una.

Tabla 1. Clases de direcciones IP

Clases Rango del 1er octeto Número de redes Número de hosts Ejemplo

A 1-126 127 16,777,214 10.15.121.5

B 128-191 16,384 65,534 130.13.44.52

C 192-223 2,097,152 254 200.15.23.8

QUE ES UN PROTOCOLO

Un protocolo es un conjunto de reglas de comunicaciones entre dispositivos (e.g. computadoras, teléfonos, enrutadores, switchs, etc). Los protocolos gobiernan el formato, sincronización, secuencia y control de errores. Sin estas reglas, los dispositivos no podrían detectar la llegada de bits.

Suponga que desea enviar un archivo de una computadora a otra. Se podrías enviar todo el archivo de una sola vez. Adicionalmente, si un error ocurre durante la transmisión, todo el archivo tendría que enviarse de nuevo. Para resolver estos problemas, el archivo es partido en piezas pequeñas llamados "paquetes" agrupados de cierta manera. Esto significa que cierta información debe ser agregada al paquete para decirle al receptor donde pertenece cada grupo en relación con los otros. Para mejorar la confiabilidad del envío, la información de sincronización y corrección deberá ser agregada al famoso paquete. A la información útil (es decir el mensaje), junto con la información adicional se le conoce como protocolo.

¿Qué es un protocolo, realmente?

Es software que reside en la memoria de una computadora o en la memoria de un dispositivo de transmisión, como una tarjeta de red. Cuando los datos están listos para transmitirse, este software es ejecutado. EL software prepara los datos para la transmisión y configura la transmisión en movimiento. En la parte receptora, el software toma los

Page 108: Folleto de todo

datos y los prepara para la computadora, desechando toda la información agregada, y tomando sólo la información útil.

Existen un montón de protocolos, y con frecuencia esto nos confunde más. Una red tipo Novell se comunica a través de sus propias reglas (su propio protocolo llamado IPX/SPX), Microsoft lo hace a su manera (NetBEUI), DEC también lo hace a su manera (DECnet), así como IBM (NetBIOS) y así cada sistema de cómputo tiene sus propios protocolos y sus propias reglas para comunicarse. Debido a que el transmisor y el receptor tienen que "hablar" el mismo protocolo, estos cuatro sistemas no pueden hablarse ni entenderse uno al otro.

Evolución de la Web

Objetivos

General

El objetivo es identificar las potencialidades y características de las herramientas web 2.0, y de esta manera propiciar su aplicación efectiva en cualquier ámbito profesional.

Específicos

• Identificar la diferencia entre los conceptos de web 1.0 y web 2.0

• Identificar las principales herramientas que caracterizan a la web 2.0 y su utilidad en el ámbito educativo y profesional.

¿QUÉ ES LA WEB 1.0?

Si se hace memoria se notará que a partir de los años noventa, las páginas

web existentes eran creadas por usuarios expertos: técnicos en computación,

programadores, diseñadores etc.

Es decir que el usuario “común”, requería de un experto informático para

poder crear su propio sitio en el Internet, en consecuencia:

-Los usuarios poseían un rol pasivo, ya que se limitaban a leer los contenidos

expuestos en Internet, sin poder expresar sus propias ideas.

-La información en Internet estaba limitada a la producción de los usuarios

Page 109: Folleto de todo

que tenían la posibilidad de publicar a través de un experto informático.

Por lo tanto, si se reflexiona sobre estos puntos, la web 1.0, excluyó a los

usuarios que no tenían competencias avanzadas en el manejo de tecnología

La web ha ido evolucionando desde las clásicas páginas de sólo lectura que constituían una simple vitrina de contenidos hacia un conjunto de nuevas tecnologías y herramientas que la convirtieron en una plataforma abierta basada en la participación de los usuarios, adquiriendo así una nueva dimensión social y participativa.

LA WEB 2.0

La Web 2.0 supone básicamente dos cosas: en primer lugar, el usuario de la red pasa de ser un consumidor de contenidos a participar en la construcción y elaboración de los mismos. En segundo lugar, la Web 2.0 establece a la Web como plataforma, representando una serie de herramientas online que permiten realizar un gran número de tareas sin tener instalado el software o programa específico en el ordenador.

Las características inherentes de la web 2.0 son: compartir, reutilizar, mejora continua, considera al usuario como fuente de información, confianza, aprovechamiento de la

Page 110: Folleto de todo

inteligencia colectiva etc. (Margaix, 2007). Esto ha hecho que se impulse no solamente una tecnología sino una actitud 2.0, es decir que:

El adoptar una tecnología web 2.0 implica el también adoptar una actitud 2.0.

PRINCIPIOS CONSTITUTIVOS DE LAS APLICACIONES WEB 2.0.

(1) La Web como plataforma,

(2) El aprovechamiento de la inteligencia colectiva,

(3) La gestión de las bases de datos como competencia básica,

(4) El fin del ciclo de las actualizaciones de versiones de software,

(5) Los modelos de programación ligeros,

(6) El software no limitado a un solo dispositivo y

(7) Las experiencias enriquecedoras de los usuarios.

MAPA DE APLICACIONES WEB 2.0

Redes Sociales

Las redes sociales o el social netwoking, hacen referencia a aquellas aplicaciones o servicios en línea que crean espacios donde las personas pueden utilizar redes de amigos en línea o suscripciones a grupos virtuales, para crear verdaderas relaciones personales y/o profesionales.

Las redes sociales en Internet están gobernadas por normas similares a las del mundo real. Así, una relación puede iniciarse al encontrar en ella afinidad en otros miembros para compartir intereses comunes; la participación está motivada por la reputación, permitiéndole al individuo salir del anonimato.

CARACTERÍSTICAS DE LAS REDES SOCIALES:

1. Parten de un perfil de usuario.

Page 111: Folleto de todo

2. Utiliza múltiples elementos que permiten la presentación de información del usuario: fotografías, videos, textos, sonidos, etc.

3. Interconecta a varias personas, y a los contactos de las personas, formando así una red.

4. Elimina distancias.

5. Comunicación casi inmediata.

WIKI Y EDUCACIÓN

Un wiki es un medio que permite la recopilación de información, que puede

ser modificada por varios usuarios a la vez. El uso educativo del wiki principalmente se orienta a: la participación de los alumnos en la elaboración

de artículos, como una web personal, como una base de datos de conocimiento del profesor, con contenidos concernientes a su asignatura, para formar comunidades virtuales de práctica, puede ser utilizada como portafolio no sólo para estudiantes sino para la facultad, o universidad.

http://wikispaces.comhttp://www.mediawiki.orghttp://activeweave.comhttp://atwiki.comhttp://bluwiki.com

Page 112: Folleto de todo

WEBLOGS

Se refiere a aquellas herramientas diseñadas para crear y administrar blogs.

Un blog es sencillamente una home page personal en formato de diario, O’Really (2005), es decir “una bitácora”, que puede tratar de cualquier tema.

El mundo no sería nada sin comunicación, y a pesar de que los más catastrofistas piensan que las tecnologías están acabando con el contacto humano, los blogs son buena muestra de todo lo contrario, ya que son la personificación en escritura de lo que es la comunicación, y así mismo los blogs de empresa, que triunfan cuánto más real sean en su diálogo.

Las características de los blogs, se basan en que las entradas creadas en este pueden generar una conversación a través de comentarios de sus visitantes, se ha combinado la posibilidad de lectura y escritura a la vez, las actualizaciones se las registra en forma cronológica. Además con la posibilidad de agregar, otros aplicativos que pueden enriquecer el contenido del blog, videos, fotografías, podcast, calendarios, etc.

A continuación algunas direcciones para crear blogs:

Wordpress: http://wordpress.orgBlogger: http://www.blogger.comYahoo 360: http://360.yahoo.comBlog: http://blog.comVox: http://www.vox.comHometown: http://hometown.aol.comMsmvps: http://msmvps.comNewblog: http://newblog.com

Page 113: Folleto de todo

PROCESADOR DE TEXTOS EN LÍNEA

Son herramientas que permiten editar documentos colaborativos, es decir con varios contribuyentes a la vez. Estas aplicaciones guardan la información en el Internet, se puede acceder a ellas desde cualquier ordenador conectado a la red.

Algunos sitios en los que se puede crear este tipo de documentos:

http://docs.google.com

http://thinkfree.com

http://www.ajaxwrite.com

http://www.writeboard.com

http://www.zohowriter.com

http://www.goffice.com

HOJAS DE CÁLCULO EN LÍNEA

Page 114: Folleto de todo

Permiten la creación y edición de hojas de cálculo sobre el web, con la posibilidad de crearlo y compartirlo con varios usuarios.

Este tipo de recursos es muy práctico al momento de realizar documentos colaborativos, con la contribución de varios usuarios a la vez.

http://spreadsheets.google.com

http://www.zohosheet.com

http://product.thinkfree.com/desktop/calc

IMAGEN Y FOTOGRAFÍA

Este tipo de herramientas permiten publicar fotografías, y además compartirlas con otros usuarios, calificarlas, enlazarlas, etc.

Uno de los sitios más populares es Flickr, en este sitio hay más de 146 millones de fotografías, y millones de usuarios que comparten sus fotos.

VIDEOCAST

Page 115: Folleto de todo

Este tipo de herramientas permiten la publicación, discusión, y categorización de videos expuestos en el Web.

Algunos de los usos más comunes en la educación son:

Videocast:

Puede ser utilizado en el aprendizaje a distancia, para clases demostrativas con video.

Conferencias.

Cursos, explicaciones, reportajes educativos, etc.

BUSCADORES

Permiten realizar búsquedas sobre el Internet. La mayoría permiten realizar búsquedas de tipo avanzado en el que se puede especificar:

Idioma de resultados.

Dominio de búsqueda.

Tipo de documento a buscar

Fecha de publicación del documento, etc.

Page 116: Folleto de todo

La configuración avanzada de una búsqueda permite refinar los resultados que se obtendrán.

LECTORES DE RSS

Estas herramientas se orientan principalmente a actividades de investigación, documentación, e interés sobre un tema determinado.

RSS permite recibir actualizaciones de información de cualquier sitio, a través

de un lector. Esto es ventajoso para el usuario ya que evita que el usuario tenga que visitar cada vez el sitio que le interesa. En lugar de ello, recibirá automáticamente las noticias “nuevas” o actualizaciones.

Para acceder a las actualizaciones el usuario debe contar con la dirección del sitio que desea recibir la información, y el lector RSS.

El lector RSS, permite obtener de manera simultánea las actualizaciones de un sitio que el usuario haya agregado. El lector RSS puede ser instalado en el computador como un programa de escritorio, o a través del navegador web, una aplicación de correo

Page 117: Folleto de todo

electrónico, o un lector en línea. Todos estos constituyen distintos canales de obtener información de un sitio web.

TIPOS DE LECTORES RSS.

Existen varios tipos de lectores RSS:

Lectores RSS de escritorio. Son aplicativos que se instalan el computador. Al tenerlo abierto recibirá las actualizaciones que se realicen. Algunos ejemplos de estos aplicativos son: RSS Reader Feedreader y Newsmonster.

Lectores RSS on line: son aplicativos en línea que receptan las actualizaciones de los sitios del usuario. Generalmente estas aplicaciones trabajan con una validación de usuario. La ventaja de estos lectores consiste en que, la información estará disponible en cualquier momento y desde cualquier lugar del que se disponga de conexión a Internet. Algunas aplicaciones de este tipo son: google reader, Netvibes, etc.

Lector RSS en el navegador o en el correo: Permiten recibir las actualizaciones a través de un navegador o correo electrónico, esta característica está disponible de acuerdo a la aplicación, no todas la tienen. Algunos ejemplos son: Internet Explorer, Mozzilla Thunderbird, Outlook Express.

MARCADORES DE FAVORITOS

Este tipo de aplicativos permite almacenar los sitios, o páginas web favoritas bajo un perfil de usuario determinado. Esta herramienta permite clasificar el volumen de información disponible en Internet. Entre las herramientas mas populares de este grupo se encuentra “Delicius”.

Page 118: Folleto de todo

Twitter es una aplicación libre usada para estar en contacto con otros amigos, conocidos, colegas o nuevos amigos a través de cortos mensajes.

Cada persona con una cuenta de Twitter puede escribir en 140 caracteres (letras y espacios) el mensaje que desee. Estos mensajes son leídos por “followers” o seguidores que simplemente deciden leer lo que la persona escribe. Así mismo, es posible “follow” o seguir a cuantas personas se desee con el fin de estar al tanto de lo que escriben cuando

Page 119: Folleto de todo

respondan las preguntas: ¿Qué estás haciendo? ¿Qué es interesante? o ¿Qué es relevante?.

HISTORIA DEL TWITTER

Por medio de Twitter decimos lo que estamos haciendo en 140 letras o menos, y las personas interesadas reciben esas actualizaciones. Si están muy interesados reciben la actualización como un mensaje de texto en el teléfono celular.

Jack Dorsey tenía mucho interés en la simple idea de saber lo que sus amigos estaban haciendo. Estaba especialmente interesado en saber si habría la oportunidad de construir un simple concepto de estado. ¿Qué estoy haciendo?. Cuando llevó la idea a sus colegas, decidieron construir un prototipo.

Twitter fue fundado inicialmente por Obvious, en San Francisco, California. El primer prototipo fue construido en dos semanas durante el mes de marzo del 2006 y lanzado al mercado en agosto del mismo año. La red se propagó y creció tan rápido que se independizaron de Obvious y fundaron Twitter Incorporated en mayo del 2007.

¿POR QUÉ ES TAN POPULAR TWITTER ?

Page 120: Folleto de todo

¿Por Qué Usar Twitter?

La idea fundamental de Twitter es compartir pequeños momentos de la vida. Ya sean muy felices, como el nacimiento de un bebé; chistosos, como cuando nos entramos a la ducha con el celular en la mano; o informativos, como cuando queremos contar que la autopista está imposible para transitar.

Es al compartir estos momentos, al tiempo que van ocurriendo, que las personas se sienten más conectadas y acompañadas, a pesar de la distancia, en tiempo real.

El Caso del Terremoto en China

El 11 de Mayo del 2008 China sufrió un terremoto de aproximadamente 7.5 en la escala de Righter. Todas las personas que tenían Twitter en ese momento, comenzaron a contar lo que estaba pasando minuto a minuto, grabando videos de los edificios sacudiéndose, tomando fotos de los momentos que estaban viviendo y así el mundo entero se enteró que en China estaba ocurriendo un terremoto. Hasta la BBC de Londres se enteró del terremoto por medio de Twitter y no por ninguno de sus corresponsales.

Las noticias se generan del mismo lugar, desde donde se producen y al tiempo que van pasando; o son escritas por los mismos personajes. Por ejemplo, ahora no es necesario ver una revista de farándula para darse cuenta de lo que están haciendo artistas como Juanes, Alejandro Sanz o hasta el Presidente de los Estados Unidos, Barack Obama. Ellos ya tienen su propio Twitter donde comunican lo que hacen minuto a minuto y no hay necesidad de

Page 121: Folleto de todo

esperar a que las revistas, los periódicos, o los noticieros nos digan qué están haciendo estas personalidades.

¿QUÉ ES LA WEB 3.0 ?

La web actual tiene limitaciones y presenta problemas tales como: el crecimiento caótico de recursos, ausencia de una organización clara, entre otros, ante esta realidad emerge la web semántica la cual mediante varios mecanismos permite clasificar, dotar de estructura y anotar los recursos con semántica explícita la cual es procesable por las máquinas.

La Web Semántica es “una Web extendida, dotada de mayor significado en la que cualquier usuario en Internet podrá encontrar respuestas a sus preguntas de forma más rápida y sencilla gracias a una información mejor definida. Al dotar a la Web de más significado y, por lo tanto, de más semántica, se pueden obtener soluciones a problemas habituales en la búsqueda de información gracias a la utilización de una infraestructura común, mediante la cual, es posible compartir, procesar y transferir información de forma sencilla.”

Page 122: Folleto de todo

QUE ES UN VIRUS

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Tipos de virus

Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Page 123: Folleto de todo

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.

Otros tipos por distintas caracterísitcas son los que se relacionan a continuación:

Virus residentes

La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

Virus de acción directa

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

Virus de sobreescritura

Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

Virus de boot (bot_kill) o de arranque

Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.

Page 124: Folleto de todo

Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.

Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Virus de enlace o directorio

Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.

Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.

Virus cifrados

Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimórficos

Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

Virus multipartites

Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

Virus del fichero

Page 125: Folleto de todo

Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

Virus de FAT

La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

Acciones de los virus

Algunas de las acciones de algunos virus son:

Unirse a un programa instalado en el computador permitiendo su propagación. Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. Ralentizar o bloquear el computador. Destruir la información almacenada en el disco, en algunos casos vital para el

sistema, que impedirá el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratón...

QUE ES UN ANTIVIRUS

Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.

Métodos de contagio

Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.

Page 126: Folleto de todo

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).

Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». Entrada de información en discos de otros usuarios infectados. Instalación de software que pueda contener uno o varios programas maliciosos. Unidades extraíbles de almacenamiento (USB).

Seguridad y métodos de protección

Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Tipos de vacunas

Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.

Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.

Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.

Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.

Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.

Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.

Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

Page 127: Folleto de todo

Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.

Antivirus

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.

El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas.

Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil.

Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red.

Los virus más comunes son los troyanos y gusanos, los cuales ocultan tu información, creando Accesos Directos.

FirewallsArtículo principal: Cortafuegos (informática)

Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.

Reemplazo de software

Los puntos de entrada en la red la mayoría de las veces son el correo, las páginas WEB, y la entrada de ficheros desde discos, o de computadoras que no están en la empresa (portátiles...)

Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras.

Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad.

Page 128: Folleto de todo

Centralización y backup

La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada.

La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad.

Es importante tener localizado donde tenemos localizada la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada.

Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus.

Empleo de sistemas operativos más seguros

Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.

Los Antivirus mas usados: TOP 10 Mundial

El TOP 10 de Antivirus muestra cambios importantes en solo un par de años y los antivirus preferidos de ahora son nuevas propuestas. Ahora que los virus y maleware comienzan a amenazar a las tabletas y smartphone vale estar actualizados al respecto. En este apartado los servidores y el propio Sistema Operativo estan haciendo esfuerzos para que los usuarios no sufran, pero de todas formas los antivirus para PC ahora tienen versiones en forma de Apps para moviles y tabletas. En este Top 10 de mejores antivirus se alza como lider indiscutible Avast por su efectividad y quemar pocos recursos del sistema. Llama la atención el segundo puesto de Microsoft Essential que premia a los que tienen el software original con un antivirus que es una maravilla, rapido y que molesta poco, apenas se hace sentir. De los grandes de siempre solo está en lo alto Norton, los demás al margen de mucha propaganda y publicidad estan abajo.

Page 129: Folleto de todo

Este TOP es un analisis a nivel mundial que realiza el Instituto Nacional de Tecnologías de la Comunicación de España, conocido como INTECO. Este estudio reveló como el 17,4% de internautas eligen AVAST para protegerse y lo hacen con la versión gratuita del software mayoritariamente. Este antivirus es producido por una empresa de la República Checa y una de las grandes sorpresas de los últimos años. Yo personalmente lo utilizo y vale la pena probarlo.

El esfuerzo de Microsoft ha alcanzado el segundo puesto del top con el 13,2% de internautas protegidos. Si seguimos la historia del gigante, el antivirus formaba parte del sistema operativo en las primeras versiones de MS-DOS y de Windows. Luego desapareció y hace unos años apareció su version de antivirus de pago. Este a sido finalmente quitado y ahora existe el Microsoft Essential que es muy bueno, opera siempre sin que nos enteremos, utiliza los recursos del sistema de forma muy optima. Casi parece que no tenemos un antivirus. Si tenemos en cuenta que es un producto nuevo, el segundo lugar del TOP tiene mérito.

El tercer lugar es para ESET NOD32 Antivirus con el 11,1% de usuarios globales. Este antivirus cuenta con un producto gratuito, pero es engañoso, ya que continuamente te

Page 130: Folleto de todo

está dando la lata de que compres. Cuando a poco del año de tenerlo instalado comienza a pedirnos que hemos de actualizar y comprar, entonces hace el sistema mas lento. En mi opinión no es elegible por malas practicas y ser poco amigable. Para los que tienen versiones viejas de Windows como XP o Vista sencillamente los mata por la lentitud que coge el sistema.

El resto del TOP es el siguiente. Es lamentable como Mc Affe, Panda y Trend siendo de los sistemas mas pioneros estan tan bajo. Es lo mismo que ESET, practicas que hace que los usuarios los eliminen y no quieran saber mas de ellos. Las versiones de prueba son un verdadero engaño, ya eso no cuela y lo demuestra como casi nadie los emplea. Kaspersky que es de los que tienen version gratuita, pero tambien ha pasado al grupo de los mercantilistas y el 6,7% de preferencias no refleja que es un valor a la baja por decepcion generalizada:

4. Symantec: 10,3% de participación mundial5. AVG: 10,1% de participación mundial6. Avira: 9,6% de participación mundial7. Kaspersky: 6,7% de participación mundial8. McAfee: 4,9% de participación mundial9. Panda: 2,9% de participación mundial10. Trend Micro: 2,8% de participación mundial