miércoles, 19 de enero de 2011

El Micropocesador.

DEFINICIÓN : -El microprocesador, comúnmente llamado procesador, es el circuito integrado central y más complejo de un equipo.
El procesador es un circuito integrado constituido por millones de componentes electrónicos integrados. Constituye la unidad central de procesamiento  (CPU) de un PC catalogado como microcomputador.
Desde el punto de vista funcional es, básicamente, el encargado de realizar toda operación aritmético-lógica, de control y de comunicación con el resto de los componentes integrados que conforman un PC







PRINCIPALES COMPAÑIAS :-


INTEL: -La primera compañía de microprocesadores del mundo. Intel Corporation es el más grande fabricante de chips semiconductores basado en ingresos.1 La compañía es la creadora de la serie de procesadores x86, los procesadores más comúnmente encontrados en la mayoría de las computadoras personales. Intel fue fundada el 18 de julio de 1968 como Integrated Electronics Corporation



AMD: -Es la segunda compañía mundial productora de microprocesadores compatibles x86 (detrás de intel) y uno de los más importantes fabricantes de CPUs,GPUs, chipsets y otros dispositivos semiconductores.AMD empezó a producir chips lógicos en 1969, luego entró en el negocio de chips de Memoria RAM en 1975. Ese mismo año, introduce un clon del microprocesador 8080 de intel, creado mediante ingeniería inversa. Durante este periodo, también diseñó y produjo una serie de procesador Bit slicing(Am2900, Am29116, Am293xx), que se utilizó en distintos diseños de micro computadoras.





CARACTERISTICAS                                                                                                                                       


FRECUENCIA: - a frecuencia interna, es la frecuencia a la que pasa la información dentro del procesador y la frecuencia externa es la frecuencia "real" y se obtiene multiplicando la frecuencia interna por el multiplicador del procesador, por lo general lo que se busca es la frecuencia externa.


NUMERO DE NUCLEOS: - 


BUS : - Todos los procesadores poseen un bus principal o de sistema por el cual se envían y reciben todos los datos, instrucciones y direcciones desde los integrados del chipset o desde el resto de dispositivos. Como puente de conexión entre el procesador y el resto del sistema, define mucho del rendimiento del sistema, su velocidad se mide en bits por segundo.


CACHÉ : -es una memoria ultrarrápida que emplea el micro para tener a mano ciertos datos que predeciblemente serán utilizados en las siguientes operaciones sin tener que acudir a la memoria RAM reduciendo el tiempo de espera. Por ejemplo: en una biblioteca, en lugar de estar buscando cierto libro a través de un banco de ficheros de papel se utiliza la computadora, y gracias a la memoria cache, obtiene de manera rápida la información.








SISTEMA DE REFRIGERACIÓN : -

TIPOS  : - 


PARA PORTATILES :  - 


PARA TABLETAS : - 

lunes, 10 de enero de 2011

busqueda-de-noticias-sobre-nuevas tecnologias

BÚSQUEDA DE NOTICIAS SOBRE NUEVAS TECNOLOGÍAS .

Samsung Electronics Co., el mayor fabricante de televisores del mundo, está conversando con Google para producir un aparato para Internet .
Samsung está haciendo para obtener una mayor porción del incipiente mercado de televisión “inteligente”, con el objetivo de estimular las ventas de televisores de pantalla plana en un 15 por ciento en este año , hay un par de problemas por resolver
Samsung anunció este jueves alianzas con Comcast, Adobe y DreamWorks Animation para resucitar las ventas de los 3D y TV por Internet, más débiles a las esperadas.

   


Realizado por : Andrés Herández Caba y Jesús Gómez

miércoles, 15 de diciembre de 2010

OJÚ

Para el primer  examen creo que un 6,
Para el segundo...uf un 3 como mucho

miércoles, 1 de diciembre de 2010

LOS PUERTOS PARA VIDEO :




PUERTO  VGA:
Es el más común y se utiliza para dar salida a la señal de video analógica , a través del monitor ,mediante la tarjeta gráfica .
En los portatiles este puerto tambien existe.
Tiene 15 Pines y es de color Azul (o blanco).


PUERTO DVI :
Es una variante del VGA , maás usada en monitores modernos .
Es de color blanco y tiene un número variante de pines.




PUERTO HDMI:
Es un puerto que se utiliza tanto para video como para audio y que ofrece señal de alta definición .
Es el sustituto del Euroconector , tiene 19 Pines , de color negro y oro.






PUERTO RCA-VIDEO:
Se emplea para llevar la señal de video analógica a un  televisor ,proyector o similar .
De color Amarillo significa de Video compuesto, pero existen sistemas en los que la señal se transmiten en 3 colores básicos ( Video por componente)




PUERTO S-VIDEO:
Cumple la misma función que los RCA anteriores .Este puerto tiene más calidad que el RCA amarillo .Existen 2 tipos :

  • S-VIDEO IN _---Tiene 7 pines y es de entrada
  • S-VIDEO OUT_---Tiene 4 pines y es de salida
Este puerto ,al igual que los RCA se utiliza menos , la tendencia es reemplazada por el HDMI , de mayor prestación... 

viernes, 26 de noviembre de 2010

CONECTORES Y BUSES EXTERNOS.

PANEL LATERAL DE LA PLACA
La placa base tiene un lateral donde están todos los conectores  de los principales elementos de la placa .  Este panel cambia según el modelo de la placa.





PUERTO SERIE ( COM ).


Tambien conocidos como puertos COM,consta de 9 pines y es de color Azul claro o Negro.Transmiten los datos unos tras otros  por un mismo canal .Se emplean  para casos especificos  ya que existen puertos con mejores prestaciones.




PUERTO PARALELO ( LPT )
Conocido como LPT se utiliza para comunicanciones , como el COM . Tiene 25 pines y suele ser Rosa, Morado o Azul. Se creó como mejora  del puerto serie , ya que transmiten los datos de forma simultanea por varios canales .Y están en desuso.




USB ( UNIVERSAL SERIAL BUS )


Micro USB
Mini USB

USB - A



USB - B


Sirve para conectar periféricos al ordenador ,incluye la transmisión de corriente electrica ,pudiendo alimentar al dispositivo que se conecte ( 5V ) .Tiene una gran velocidad , soporta PLUG & PLAY( conectar y desconectar el dispositivo sin reiniciar .
Hay 3 tipos de USB:
  • USB.
  • USB-2.0
  • USB-3.0



PUERTO FIREWIRE

:



Se utiliza  para comunaciones de datos a altas velocidades , mas que el USB . Se usa principalmente para dispositivos multimedia. Incluye alimentación de corriente ( 25V)
Hay 2 tipos :
  • Firewire S400-----4 y 6 PINES
  • Firewire S800-----9 PINES ( el más usado)

jueves, 18 de noviembre de 2010

TIPOS DE MALWARE :

TIPOS DE MALWARE :

  • ADWARE
    Este software muestra o baja anuncios publicitarios que aparecen inesperadamente en el equipo, pudiendo hacerlo simultáneamente o cuando se esta utilizando la conexión a una pagina Web o después de que se ha instalado en la memoria de la computadora. Algunas empresas ofrecen software "gratuito" a cambio de publicitarse en su pantalla y puede ser que al instalar un programa, le instale un Spyware sin que lo note.
  • BACKDOOR
    Una puerta trasera es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticación o facilita la entrada a la información de un usuario sin su permiso o conocimiento.
  • BADWARE ALCALINOS
    Este es un tipo de Malware mitad spyware, mitad backdoor, suele residir en las ventanas del sistema observando incesantemente hasta que se echa al acecho de un usuario.
  • BOMBA FORK
    Programa que se auto réplica velozmente para ocupar toda la memoria y capacidad de proceso del ordenador donde se ejecutan, debido a que su forma de ataque es del tipo Denial of service (DoS) que es un ataque al servidor o a la red de computadoras para producir la inconectibilidad a una red debido a que consume el ancho de banda atacado, al crear programas y procesos simultáneos muy rápidamente, saturando el espacio disponible e impidiendo que se creen procesos reales del usuario.
  • BOTS 
    Es un programa robot, que se encarga de realizar funciones rutinarias, pero que también creaban cuentas en los diferentes sitios que otorgan e-mail gratuitos, para con estas cuentas realizar daños. También son programas que a través de órdenes enviadas desde otra computadora controlan el equipo personal de quien quieren afectar, es decir robotizándola.
  • BUG
    Es todo error en la programación, que impiden funcionar bien a los equipos de cómputo, se le llama así por la entrada de una polilla.
  • CABALLO DE TROYA
    Un programa caballo de Troya (también llamado Troyano) es una pieza de software dañino disfrazado de software legítimo. Los caballos de Troya no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador o puede contaminar a los equipos por medio del engaño. Este software entra en la computadora, oculto en otros programas aparentemente útiles e inofensivos pero que al activarse crean problemas al desarrollar la acción de estos archivos infecciosos.
  • COOKIES
    Es el tipo de almacenamiento de información guardado en el propio equipo que puede hacer normalmente el seguimiento de las preferencias en Internet, dándole una clave que su creador podrá identificar para con ello tener una referencia de visitas en ocasiones con la finalidad de medir preferencias de mercado. Pero también por lo mismo puede ser usada por hackers para chequear qué páginas consulta un usuario regularmente quitándole intimidad.
  • CRACKERS
    Además de referirse a hackers con malas intenciones, son programas que monitorean las contraseñas en las aplicaciones de la máquina. Se conocen también como ladrones de contraseñas.
  • CRYPTOVIRUS RANSOMWARE O SECUESTRADORS 
    Es el programa que entra a la computadora y cifra los archivos del disco duro, pidiendo que se envié el pago vía Internet (rescate) para obtener la clave de dicha codificación (la liberación del rehén).
  • DIALERS
    Los dialers son programas que llaman a un número de larga distancia, para a través de su módem entrar con o sin su consentimiento principalmente a páginas de juegos o pornográficas.
  • EXPLOITS
    Un exploit es aquel software que ataca una vulnerabilidad particular de un sistema operativo. Los exploits no son necesariamente maliciosos son generalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas maliciosos como los gusanos informáticos.
  • HIJACKER
    Programa que realiza cambios en la configuración de la página de inicio del navegador, que lo redirige a otra de características indeseables como son las pornográficas y más peligrosamente a copias casi fieles de las bancarias.
  • HOAXES, JOKES O BULOS
    Son bromas que semejan ser virus, pero que, ciertamente no los son. Normalmente una persona conocida nuestra recibe una alarma de un supuesto virus y nos hace el favor de notificarnos para que tomemos precauciones en nuestro equipo. El objetivo de la persona que inició el rumor o hoax se ha cumplido, al preocupar al usuario con la broma y que, en muchos casos, pueden hacer al usuario auto eliminar el supuesto archivo contaminado y cual podría afectar realmente al funcionamiento del sistema.
  • KEYSTROKE O KEYLOGGER 
    Son programas espías, enviados por medio de troyanos que radicados en un computador, monitorea el sistema, registrando las pulsaciones del teclado, para robar las claves y passwords en páginas financieras y correos electrónicos del equipo utilizado para saber lo que la víctima hizo, y enviarle de forma periódica, dicha información al craker creador, por medio de un archivo o por Internet al sitio del servidor Web, previamente establecido para el robo de dicha información.
  • LADILLA VIRTUAL
    Conocido como (virtual crab). Este tipo de programa maligno que, como analogía al parásito de transmisión sexual, entra en una computadora a través del sexo virtual, sitios pornográficos o cualquier aplicación relacionada. Los sitios web pornográficos suelen ser un gran caldo de cultivo para estos Malwares virtuales.
  • LEAPFROG
    Las ranas como también se conocen en español son programas que entran a los equipos para conocer las claves de acceso y las cuentas de correo almacenadas para ser utilizadas en la replicación de estos.
  • PARÁSITO INFORMATICO
    Este tipo de malware es el que se adhieren a archivos (especialmente ejecutables), como lo haría un parásito. Ese archivo ejecutable es denominado portador (o host) y el parasito lo utiliza para propagarse. Si el programa es ejecutado, lo primero que se ejecuta es el parasito informático y luego, para no levantar sospechas, se ejecuta el programa original. Muchas veces es aquí donde los parásitos fallan, porque hay programas que detectan estas modificaciones y lanzan errores (incluso errores de advertencias de presencia de Malware).
  • PHARMIN
    Es el software maligno que suplanta al DNS, en el host local, para conducirnos a una página Web falsa, con lo cual al intentar entrar en nuestro navegador a un determinado nombre de dominio nos redirección al que el hacker, ha cambiado.
  • PHISHING
    Del inglés "fishing" (pescando), se utiliza para identificar la acción fraudulenta de conseguir información confidencial, vía correo electrónico o página web, con el propósito de que los usuarios de cuentas bancarias lo contesten, o entren a páginas aparentemente iguales a la del banco o de los portales con ingreso por contraseña. El phishing se basa en el envío por parte de un estafador de un mensaje electrónico o enlace de una empresa supuestamente respetable. Éstas a menudo conducen a una página Web falsificada que han creado, y te engañan para que introduzcas tu contraseña y tu información personal.
  • PORNWARE
    Describe programas que usan el MODEM de la computadora para conectarse a servicios de pago por evento pornográfico o para bajar contenidos pornográficos de la Web. Es un caso particular de Dialers. Es un auténtico fraude mediante información engañosa, manifiestan que es completamente gratuito, el sitio a visitar es en efecto sin costo, pero solo se tiene acceso por vía telefónica (MODEM), que resulta con una alta tarifa por minuto que se refleja en el recibo telefónico por lo regular utilizan una clave de larga distancia internacional (900). Esta técnica fraudulenta se utiliza también usando como señuelo videojuegos, salva pantallas, programas o cualquier otra falacia que requiera acceso mediante un MODEM telefónico.
  • RABBIT O CONEJO
    Reciben este nombre algunos gusanos informáticos, cuyos códigos malignos llenan el disco duro con sus reproducciones en muy poco tiempo y que también pueden saturar el ancho de banda de una red rápidamente.
  • RISKWARE
    Programas originales, como las herramientas de administración remota, que contienen agujeros usados por los crackers para realizar acciones dañinas.
  • ROOTKIT
    Los rootkit son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante. Los rootkit pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al sistema o también pueden incluir exploits para atacar otros sistemas y evitan ser desinstalados o eliminados a toda costa, pues cuenta con protección para no permitirlo, con lo cual se convierte en un programa indeseable y molesto.
  • SCUMWAREO ESCORIA 
    Scumware o escoria es cualquier software que hace cambios significativos en la apariencia y funciones de las páginas Web sin permiso del Administrador (Webmaster) o propietarios. El Scumware puede agregar hyperlinks desautorizados a la sección opinión de una página Web - a veces usar de un usuario acoplamientos a los sitios posiblemente desagradables. Tales programas pueden interferir con hipervínculos (hyperlinks) existentes agregando otros destinos a los previstos. A veces, el Scumware es conocido como thiefware.
  • SPAM
    Se le llama a los e-mailes basura, que son mandados a direcciones electrónicas compradas por empresas con la finalidad de vender sus productos. Últimamente han surgido páginas con mensajes que aparecen en un corto instante de tiempo (efecto flash) tratando de producir en el inconsciente de la mente la necesidad de comprar el producto anunciado como si de un mensaje subliminal se tratara.
  • SPYWARE
    Los Spywares o Programa espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello. Normalmente trabajan y contaminan sistemas como lo hacen los caballos de troya.
  • VENTANAS EMERGENTE O POTS UPS
    Son ventanas muy molestas que normalmente aparecen al navegar y muestran publicidad o información que es difícil de eliminar y que aparece constantemente. Son una forma en línea de publicidad en el World Wide Web, que aumentan el tráfico de la red o que son también usadas para capturar direcciones del e-mail. Trabaja cuando ciertos sitios abren una ventana del buscador para exhibir los anuncios.
  • WORMS O GUSANOS
    Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar.

lunes, 8 de noviembre de 2010

TIPOS DE SOPORTES

1º -Pendrive: 128 Gb          
2º- BluRay:Entre 33,4  y  200Gb        


3º- DVD-DL: 8,5 Gb            DVD+RDL.JPG

4º-Micro SD:     Desde 16 Mb  hasta 2Gb        

5º- DVD: 4,7 Gb     

6º-DVD-Doble Capa :8,5 Gb