viernes, 19 de diciembre de 2008

virus informaticos



VIRUS




En primer lugar, está extremadamente claro que los virus son programas, realizados por personas, con el fin ineludible de causar daño en cualquiera de sus formas, aunque más no sea consumiendo memoria o espacio en disco y "molestando" al usuario. Una secuencia de instrucciones y rutinas creadas con el único objetivo de alterar el correcto funcionamiento del sistema y, en la inmensa mayoría de los casos, corromper o destruir parte o la totalidad de los datos almacenados en el disco.
Los efectos perniciosos que causan los virus son variados: formateo completo del disco duro, eliminación de la tabla de partición, eliminación de archivos, ralentización del sistema hasta límites exagerados, enlaces de archivos destruidos, archivos de datos y de programas corruptos, mensajes o efectos extraños en la pantalla, emisión de música o sonidos.
Ahora bien, como es lógico, nadie desea copiar, transferir o distribuir un programa que sea dañino, por lo menos no en forma voluntaria; y es menos aún tenerlo funcionando en su propia máquina. En consecuencia, los virus se enfrentan al problema de cómo reproducirse y trasladarse. Con los programas habituales esa tarea está en manos de los usuarios; pero con los virus esta posibilidad queda anulada. Así pues, la única posibilidad que les queda es que se auto-reproduzcan. 0 sea, tomar el control del procesador, ejecutar la copia apropiada de sí mismo y causar el daño correspondiente. A este proceso de auto réplica se le conoce como "infección", de ahí que en todo este tema se utilice la terminología propia de la medicina: "vacuna", "tiempo de incubación", etc.
Finalmente, el virus debe hacer todo esto subrepticiamente, en forma oculta, subterránea, sin que el usuario se dé cuenta siquiera de su existencia, ya que si esto sucede tratará de interceptarlo y detenerlo (de hecho, lo lograría fácilmente). Obviamente, en el momento del ataque esta característica se debilita, dado que la producción del daño evidencia su presencia.
Esta necesidad de los virus de ser subrepticios los obliga a trabajar fuera del funcionamiento normal de los sistemas, utilizando mecanismos internos de la computadora; es por eso que los virus no son programas que se puedan identificar utilizando el comando Dir.





TIPOS DE VIRUS






Qué infectan
Los virus pueden infectar:



El sector de booteo y/o la tabla de partición (Virus ACSO - Anteriores a la Carga del Sistema Operativo). El sector de arranque es una zona situada al principio del disco duro o diskette, que contiene datos relativos a la estructura del mismo y un pequeño programa, que se ejecuta cada vez que arrancamos la computadora desde el mismo.
. Archivos ejecutables (Virus EXEVIR).
.Archivos de datos que admiten macros, por ejemplo, archivos de Word, Excel, etc. (MacroVirus)
Los virus NO infectan archivos de datos puros, ya que éstos, al no ser ejecutables, no sirven como reproductores. En cambio sí, obviamente, pueden ser objeto de daño.

Los virus ACSO sólo toman el control de una máquina si se arranca con el disco infectado. Por eso se ven limitados en sus posibilidades de reproducción. Pero el hecho de que el usuario sea sólo un espectador del proceso de arranque y que dicho proceso deba necesariamente llevarse a cabo cada día, hace que el área de booteo sea un sitio más que eficiente para instalar un virus. Si un disco rígido es infectado, en cada nuevo arranque el virus toma el control de la computadora. Para lograr infectar otras máquinas estos virus infectan todo diskette que se introduce en dicha máquina, con la esperanza de que alguno de esos diskettes se utilice para bootear otra computadora.
El proceso de infección consiste en sustituir el código de arranque original del disco por una versión propia del virus, guardando el original en otra parte del disco. Como un virus completo no cabe en los 512 bytes que ocupa el sector de arranque, por lo que en éste suele copiar una pequeña parte de si mismo, y el resto lo guarda en otros sectores del disco, normalmente los últimos, marcándolos como defectuosos.
La tabla de partición esta situada en el primer sector del disco duro, y contiene una serie de bytes de información de cómo se divide el disco y un pequeño programa de arranque del sistema. Al igual que ocurre con el boot de los disquetes, un virus de partición suplanta el código de arranque original por el suyo propio; así, al arrancar desde disco duro, el virus se instala en memoria para efectuar sus acciones. También en este caso el virus guarda la tabla de partición original en otra parte del disco. Muchos virus guardan la tabla de partición y a ellos mismos en los últimos sectores de disco, y para proteger esta zona, modifican el contenido de la tabla para reducir el tamaño lógico del disco. De esta forma el DOS no tiene acceso a estos datos, puesto que ni siquiera sabe que esta zona existe.
Hay que tener muy en cuenta que aún cuando el booteo con un diskette infectado falla, el virus puede ejecutarse igual y tomar cualquier decisión o acción que quiera, por ejemplo, copar el disco rígido, ubicarse en memoria, infectar otrros archivos, e incluso bloquear las teclas Ctrl-Alt-Del.

Los EXEVIR suelen infectar los archivos ejecutables con extensiones .com, .exe., .vbs, .bat. Hay que aclarar muy bien que quien recibe un programa infectado con un EXEVIR está a salvo mientras que no lo ejecute. Pero es evidente que la posibilidad de reproducción es mayor en los virus EXEVIR que en los ACSO. Nótese precisamente que los archivos fluyen en forma habitual entre máquinas, y que en caso de transportar un programa de una computadora a otra es obvio que será para ejecutarlo en la última.
Al ejecutarse un programa infectado, el virus habitualmente se instala residente en memoria, y a partir de ahí permanece al acecho; al ejecutar otros programas, comprueba si ya se encuentran infectados. Si no es así, se adhiere al archivo ejecutable, añadiendo su código al de éste, y modificando su estructura de forma que al ejecutarse dicho programa primero llame al código del virus devolviendo después el control al programa portador y permitiendo su ejecución normal. Este efecto de adherirse al fichero original se conoce vulgarmente como "engordar" el archivo, ya que éste aumenta de tamaño al tener que albergar en su interior al virus, siendo esta circunstancia muy útil para su detección. No todos los virus de fichero quedan residentes en memoria, si no que al ejecutarse se portador, éstos infectan a otro archivo, elegido de forma aleatoria de ese directorio o de otros.

Los MACROVIRUS aprovechan el potente lenguaje de macros incluído en distintos paquetes de software, como el Visual Basic para Aplicaciones incluído en el Word de Microsoft. Sus efectos más destacables son su capacidad de propagación, mayor a la de los ACSO o EXEVIR. Este es el motivo de su peligrosidad, ya que el intercambio de documentos en disquete o por red es mucho más común que el de ejecutables.

Los virus ACSO son más difíciles de extraer pero más fáciles de prevenir que los virus EXEVIR.
Para prevenir una infección de virus ACSO sólo es necesario mantener control sobre el proceso de booteo o los arranques con diskettes extraños. En las máquinas más nuevas se puede incluso indicar que la secuencia de booteo comience por el disco rígido.
En el caso de los virus EXEVIR, la prevención es más complicada, ya que se debe mantener control sobre cada uno de los archivos ejecutables que se utilizan.
La dificultad de eliminar un virus ACSO se basa en que su inserción en la Tabla de Partición pone en peligro datos cruciales para el funcionamiento del Sistema Operativo; una remoción automática no siempre garantiza la salvaguarda de los datos almacenados en la computadora.
En cambio, en el caso de los virus EXEVIR la eliminación del virus es simple y natural; basta con borrar (con el comando DEL) el archivo ejecutable infectado. Obviamente se debe tener una copia de resguardo, o una versión original para reinstalar el programa





Cómo atacan los virus



Los virus pueden actuar:
. Directamente (virus AU)
. Indirectamente (virus TSR).
En el caso de los virus AU (de ataque único), trabajan buscando inmediatamente otro archivo para infectar y/o realizar el daño correspondiente, y luego dejan el control del procesador.
Si emplean el método indirecto, en cambio, se cargan en la memoria y permanecen allí como residentes, esperando a que se haga correr otro archivo ejecutable, para entonces infectarlo de inmediato.
Si bien la gran mayoría de los virus prefiere la modalidad residente, ya que les permite mayor dominio de la situación, no debe olvidarse la otra modalidad.

Malware

Malware


Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas ya que en esta categoríaencontramos desde un troyano hasta un spyware.

Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red.

Aqui veremos algunos tipos de malware

Adware

Este software muestra o baja anuncios publicitarios que aparecen inesperadamente en el equipo, pudiendo hacerlo simultáneamente a cuando se está utilizando la conexión a una página Web o después de que se ha instalado en la memoria de la computadora.
Algunas empresas ofrecen software "gratuito" a cambio de publicitarse en su pantalla,otras al instalar el programa, se instalan junto con Spyware sin que lo note.
También existen algunos programas "a prueba" (shareware), que mientras no son pagados, no permiten algunas opciones como puede ser imprimir o guardar y además en ocasiones cuentan con patrocinios temporales que al recibir la clave libera de tales mensajes publicitarios y complementan al programa.
El adware es una aplicación que muestra publicidad y que suele acompañar a otros programas. Si bien esto puede hacerse, en algunas oportunidades, bajo el conocimiento del usuario, el problema radica en los casos en los cuales se recoge información sin consultar.
También pueden ser fuente de avisos engañosos. Por lo general los programas adware tiene la capacidad de conectarse a servidores en línea para obtener publicidades y enviar la información obtenida. Cabe aclarar que no toda aplicación que muestra algún tipo de publicidad incluye adware y esto, en muchos casos, se ha transformado en una controversia para determinar cuando un elemento se encuadra dentro de estas características.

Caballo de Troya

Un programa caballo de Troya (también llamado Troyano)cuyo nombre está relacionado con la conocida historia del Caballo de Troya. son intrusos informáticos, software dañino disfrazado de software legítimo. Los caballos de Troya no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador y contaminar a los equipos por medio del engaño, usando un programa funcional para encubrirse y permanecer dentro del computador.
Su nombre es dado en alusión al popular caballo de madera con que los aqueos (griegos) engañaron a los troyanos. De modo similar este software actúa entrando en la computadora, oculto en otros programas aparentemente útiles e inofensivos pero que al activarse crean problemas al desarrollar la acción de estos archivos infecciosos.
Se considera que el primer troyano aparece a finales de los años 1980, pero eran poco comunes al ser necesario que el programa se distribuyera casi manualmente, fue hasta que se generalizo la comunicación por Internet, que se hizo más común y peligroso al entrar ocultos e instalarse cuidadosamente sin que se percatara el usuario del equipo, con lo que sean considerados una de las más temibles invasiones ilegales en las estaciones de trabajo, servidores y computadoras
personales.

Parásito Informático

Este tipo de malware es el que se adhieren a archivos (especialmente ejecutables), como lo haría un parásito. Ese archivo ejecutable es denominado portador (o Host) y el parásito lo utiliza para propagarse. Si el programa es ejecutado, lo primero que se ejecuta es el parásito informático, y luego, para no levantar sospechas, se ejecuta el programa original. Muchas veces es aquí donde los parásitos fallan, porque hay programas que detectan estas modificaciones y lanzan errores (incluso errores de advertencias de presencia de malware).

Rabbit o conejos

Reciben este nombre algunos gusanos informáticos, cuyos códigos malignos llenan el disco duro con sus reproducciones en muy poco tiempo y que también pueden saturar el ancho de banda de una red rápidamente además de poder mandar un número infinito de impresiones del mismo archivo, colapsando la memoria de la impresora al saturarla.

Spam

Se le llama spam a los e-mailes basura, que son enviados masivamente a direcciones electrónicas compradas por empresas con la finalidad de vender sus productos.


lista de correos spam
Últimamente han surgido páginas con mensajes que aparecen en un corto instante de tiempo (efecto flash) tratando de producir en el inconsciente de la mente la necesidad de comprar el producto anunciado como si de un mensaje subliminal se tratara.

Actualmente existen filtros que bloquean los spam en la mayoría de los servidores de correo, además de existir ya legislación contra los spam,

México cuenta desde el 2000,con una ley en donde se prohíben las practicas comerciales no solicitas por correo electrónico, además de artículos en la Ley Federal de Protección al Consumidor, que regulan el comercio electrónico, aunque los spam son enviados desde otros países para evadir estas y otras restricciones mundiales.
Se calcula que alrededor del 75% del correo electrónico que circula en la red son spam,pero podemos observar que tiene variaciones mensualmente.Sophos, en su lista “Dirty dozen spam relaying countries”, incluye una categoría de generación de spam por país con estos porcentajes: United States 23.2%, China (inc. Hong Kong) 20.0%, Corea 7.5%, Francia 5.2%, España 4.8%, Polonia 3.6% , Brasil 3.1%, Italia 3.0%, Alemania 2.5%, Inglaterra 1.8%, Taiwán 1.7%, Japón 1.6%, Otros 22.0%.
Spyware
Los Spywares o programa espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas(“husmean” la información que está en nuestro equipo) para luego enviarla a través de Internet,generalmente a alguna empresa de publicidad en algunos casos lo hacen para obtener direcciones de e-mail. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar programas de terceros, por lo que rara vez el usuario es consciente de ello. Estos agentes espía, pueden ingresar a la PC por medio de otras aplicaciones. Normalmente trabajan y contaminan sistemas como lo hacen los caballo de troya.

jueves, 4 de diciembre de 2008

tipos de impresoras






Impresora a laser









es un tipo de impresora que produce impresiones de gran calidad para quien realice diseño gráfico o quien quiera solamente imprimir texto. La base de su funcionamiento es la tecnología del láser. Esta impresora utiliza el rayo láser modulado para enviar la información que se desea imprimir a un tambor fotosensible . Por medio de rayos láser se crea una imagen electrostática completa de la página a imprimir. Luego se le aplica al tambor, un polvo ultrafino llamado TONER, que se adhiere sólo a las zonas sensibilizadas por los rayos laser. Cuando el tambor pasa sobre la hoja de papel, el polvo es transferido a su superficie, formando las letras e imágenes de la página, que pasa por un calentador llamado FUSOR, el cual quema el Toner fijándolo en la página. El modo de funcionamiento es muy semejante a la de las fotocopiadoras. Las impresoras a láser pueden imprimir en colores o blanco y negro. Ventajas y problemas de la impresión láser Las impresoras láser son mucho más rápidas que las impresoras de inyección de tinta. Además tienen una mayor definición y el toner es más económico que la tinta, lo que las hace mas rentables para una oficina, donde se imprimen gran cantidad de documentos diariamente. Como desventaja principal, el precio de estas impresoras es más elevado en comparación a las impresoras de chorro de tinta. En lo que respecta a la impresión a color, los toners para las impresoras laser son mucho más caros que las tintas. Lo mismo sucede con el precio de las impresoras. Esto hace que para la impresión a color para usuarios de hogar, la elección siempre sea una impresora a chorro de tinta.






¿Cómo opera una impresora color por transferencia térmica?



En las impresoras térmicas el cabezal es fijo, y ocupa el ancho del papel a imprimir (figura 2.86).
Al igual que las de matriz de agujas, los puntos que entintan el papel son producidos por elementos puntuales (una sola fila), pero no actúan por impacto, sino por calor, derritiendo puntos de una cera sólida que recubre una "supercinta" multicolor descartable. Ella cubre todo el ancho del papel, y se mueve junto con éste. Los colores CYMK sobre la "supercinta" forman franjas como las dibujadas. Entonces, suponiendo que por debajo del cabezal pase la franja amarilla, de todas la fila de resistores de semiconductores sólo aquellos que deben imprimir un punto de ese color serán calentados por un impulso eléctrico producido por el microprocesador que controla la impresión. Esto lo hace de acuerdo a los unos y ceros que representan la imagen a imprimir almacenados en el buffer de la impresora. Un rodillo de impresión aprieta el papel contra la "supercinta" calentada por las agujas del cabezal, de modo que puntos de cera derretida pasen al papel. Luego la cinta avanza una franja, hacia la cian, y el papel retrocede, para ponerse nuevamente con la línea antes impresa (con puntos amarillos) sobre los resistores del cabezal.











Ahora otra vez se repite el proceso anterior, para imprimir aquellos puntos que deben aportar color cyan. Del mismo modo se imprimen los puntos correspondientes a las dos franjas restantes: magenta y negro, completándose así el proceso de impresión de una línea de puntos en color.
La cantidad de resistores por pulgada que presenta la línea de agujas del cabezal, determina la resolución de la impresora. Si ésta es sólo de 300 dpi permite imprimir buenas imágenes pictóricas, pero los textos no son de calidad.



Otra impresora activada por calor es la de difusión de tinta, en la cual el colorante de la supercinta se difunde sobre el papel, produciendo colores más densos a mayor temperatura. Así es posible generar 256 colores en los puntos impresos.
Las impresoras descriptas tienen aspectos comunes con las conocidas impresoras térmicas. Estas usan papel termosensible, que se oscurece en puntos con el calor al pasar por el cabezal fijo de puntos calentados.



¿Cómo opera una impresora de impacto por matriz de agujas?


La impresora de matriz de agujas (figura 2.74) recibe este nombre por que su cabezal móvil de impresión contiene una matriz de agujas móviles en conductos del mismo (figura 2.75), dispuestas en una columna (de 9 agujas por ejemplo) o más columnas.


Es una impresora por impacto: si una aguja es impulsada hacia afuera del cabezal por un mecanismo basado en un electroimán (figura 2.75.b) impacta una cinta entintada, y luego retrocede a su posición de reposo merced a un resorte. La cinta -sobre la zona de papel a imprimir- al ser impactada por una aguja transfiere un punto de su tinta al papel. Así, una aguja de 0,2 mm de diámetro genera un punto de 0,25 rnm de diámetro. Si bien las agujas en el frente del cabezal están paralelas y muy próximas, se van separando y curvando hacia la parte posterior del cabezal, terminando en piezas plásticas como porciones de una pizza, que forman un círculo. De esta forma el cabezal puede alojar cada electroimán que impulsa cada aguja.


Más en detalle (figura 2.75), cada aguja termina en una pieza plástica de forma de sector circular, que tiene adosada un imán cilíndrico. Este imán puede desplazarse dentro de un arrollamiento de alambre que lo rodea, si se hace circular por éste una corriente eléctrica, la cual produce en sus extremos dos polos magnéticos que atraen al imán (figura 2.75.b). Entonces, el desplazamiento del imán hará que la pieza plástica citada pivote, impulsando la aguja hacia la cinta, a la par que se contrae un resorte que rodea la aguja Al cesar la circulación de corriente, el imán deja de estar atrapado por el arrollamiento, por lo que el resorte recupera su posición normal, y su estiramiento hace que la aguja vuelva a su posición de reposo.


El funcionamiento de la impresora es manejado por un microprocesador (que ejecuta un programa que está en ROM de la impresora) que forma parte de la misma. También en ROM están contenidas las matrices de puntos que conforman cada carácter a imprin-dr, y en distintos tipos (Roman, Sans Serif, etc).


Esta forma de almacenar cada letra mediante un mapa o matriz de unos y ceros, que definen una matriz de puntos (representados por los unos) prestablecidos se conoce como tipos de letra fuentes "bit map". Cada letra se caracteriza por una matriz particular, que es única para cada estilo de letra y tamaño.
Muchas impresoras presentan además una RAM para definir matrices de otras tipografías no incorporadas.

La operatoria en modo texto es la siguiente. Desde memoria llegarán al port de la impresora, byte por byte, caracteres codificados en ASCII para ser impresos, y un código acerca del tipo y estilo de cada carácter. Cada uno será transferido a través del cable de conexionado. al buffer RAM de la impresora (de 8 KB), donde se almacenarán. Según la fuente y el código ASCII de cada carácter a imprimir, el microprocesador de la impresora localiza en la ROM la matriz de puntos que le corresponde.

Luego este procesador -también ejecutando programas que están en ROM- determina:
los caracteres (matrices de puntos) que entrarán en el renglón (línea) a imprimir,
el movimiento óptimo del cabezal de impresión (a derecha o izquierda, en función de la posición donde este se halla en cada momento),
qué agujas se deben disparar en cada posición del cabezal, para imprimir la línea vertical de puntos que forma la matriz de un caracter en el papel.
Cuando se imprime una línea, el cabezal es acelerado hasta alcanzar una cierta velocidad, y desplazado en forma rectilíneo hacia derecha o izquierda, enfrentando al papel para formar líneas de puntos verticales en éste. Entre ambos se mueve lentamente la cinta entintada.
Cada 0,2 mm (o menos, según la resolución, en correspondencia con cada milisegundo, o menos) del recorrido del cabezal se disparan sobre la cinta las agujas que correspondan según la porción del carácter que se está imprimiendo. En el espacio entre dos caracteres no se dispara ninguna aguja.
De esta forma, el cabezal va imprimiendo columnas de puntos, que van formando una línea de caracteres (figura 2.75), o puntos que forman parte de un dibujo o letras (en modo gráfico). Luego de imprimir una línea, el mecanismo de arrastre del papel hace que éste se desplace verticalmente.
Las impresoras de matriz de agujas son especialmente útiles para imprimir varias copias usando papel carbónico y papel con perforaciones laterales para ser arrastrado con seguridad, pudiendo adquiriese con carro ancho. Estas posibilidades y su bajo costo, las hace indispensables para ciertos usos comerciales. Asimismo, el costo por página es muy bajo, siendo de larga vida útil (entre 3 y 6 años).
El hecho de ser impresoras por impacto, las hace ruidosas, inconveniente mejorado últimamente. Otra desventaja que tienen es su baja velocidad: una página por minuto (ppm) en modo texto y hasta 3 en borrador ("draft").
Una resolución típica puede ser 120x72 dpi (dot per inch, o sea puntos por pulgada). Ella implica que en sentido horizontal y vertical se tiene 120 y 70 puntos por pulgada, respectivamente.
Los 120 dpi se deben a que el cabezal se dispara cada 1/120 de pulgada (unos 0,15 mm) en su movimiento horizontal. También puede elegirse 60 dpi y 240 dpi. (figura 2.76). Con 240 dpi, dada la velocidad de disparo requerida, una misma aguja (por su inercia mecánica) podría no dispararse dos veces sucesivas. En tal caso, primero se imprimen las columnas pares que componen un renglón, y en una segunda pasada, las impares, desfasando el cabezal 1/240 de pulgada.
Los 70 dpi de resolución vertical suponen que entre dos agujas existe una separación de 1/70 de pulgada (0,35 mm). Este valor puede mejorarse con técnicas semejantes a las descriptas para la resolución horizontal También la resolución depende del diámetro de las agujas, para obtener puntos más pequeños.
Los gráficos no salen muy bien y tardan mucho en estas impresoras. Esto último se debe a que en modo gráfico se le debe enviar al buffer de la impresora los bytes que indican qué agujas deben dispararse en cada posición del cabezal. En cambio cuando se imprime texto, sólo debe enviarse a dicho buffer el código ASCII de los caracteres a imprimir, siendo que en la ROM del microprocesador dedicado (de la impresora) está tabulado qué agujas se deben disparar para formar cada uno de esos caracteres.

lunes, 1 de diciembre de 2008

LCD – (Liquid Cristal Display)


LCD – (Liquid Cristal Display)

La tecnología LCD es, hoy en día, una de las más pujantes y que más rápidamente evoluciona mejorándose continuamente.
Aunque la tecnología que los cristales líquidos es relativamente reciente, parte de las curiosas propiedades de los cristales líquidos ya fueron observados en 1888 cuando se experimentaba con una sustancia similar al colesterol, esta sustancia permanecía turbia a temperatura ambiente y se aclaraba según se calentaba; al enfriarse mas y mas azulado se tornaba de color hasta solidificarse y volverse opaca.
Este efecto paso desapercibido hasta que la compañía RCA aprovecho sus propiedades para crear el primer prototipo de visualizador LCD. A partir de ese momento el desarrollo y aplicación de estos dispositivos ha sido y es espectacular.

Funcionamiento

El fenómeno LCD esta basado en la existencia de algunas sustancias que se encuentran en estado solidó y liquido simultáneamente, con lo que las moléculas que las forman tienen una capacidad de movimiento elevado, como en los líquidos, presentando además una tendencia a ordenarse en el espacio de una forma similar a los cuerpos sólidos cristalinos.
El display o visualizador LCD esta formado por una capa muy delgada d cristal liquido, del orden de 20 micras encerrada entre dos superficies planas de vidrio sobre las que están aplicados unos vidrios polarizados ópticos que solo permiten la transmisión de la luz según el plano horizontal y vertical.
El nombre cristal liquido es si mismo contradictorio, normalmente entendemos a los cristales como algo sólido y todo lo contrario para un liquido, aunque ambos puedan ser transparentes a la luz. Pues bien y por extraño que parezca, existen sustancias que tienen ambas características.

Cambio en la polarizacion

El estado líquido ofrece una acción de cambio de polarización de luz incidente en un ángulo de 90° por el cristal y si encuentra un polarizador vertical situado en el vidrio posterior, podrá pasar a través del mismo. Si se aplica una determinada tensión eléctrica entre las superficies que encierran el cristal, las moléculas del mismo dejaran pasar la luz sin introducir ningún cambio sobre la misma, entonces al llegar al polarizado será detenida, comportándose el conjunto como un cuerpo opaco.
En realidad el material de cristal líquido esta organizado en capas sucesivas; la posición de las moléculas de cada capa esta ligeramente desfasada unas de otras, de tal manera que entre la primera y la última capa hay un desfase total de 90° cuando no hay influencia de ningún campo eléctrico. La luz polarizada se obtiene de hacer pasar la luz incidente en el display por unos filtros ópticos o polarizados situados en ambas caras del dispositivo: uno colocado verticalmente y otro horizontal, esto es desfasados 90° uno del otro.
Aplicando un campo eléctrico por medio de un electrodo a una determinada zona del cristal, las moléculas de cristal de esta zona toman una posición igual y en fase con el primer filtro pero no con el segundo, no dejando pasar la luz y por lo tanto nada q reflejar por el espejo, sin embargo las zonas del cristal sin influencia del campo eléctrico sigue siendo transparente, el contraste se obtiene así de la relación luz/oscuridad entre zonas transparentes y opacas.

Tipos de despliegues visuales

1.Lentes LCD resplandecientes
Tienen la apariencia de un par de anteojos, un foto sensor es montado en estos anteojos de LCD con el único propósito de leer una señal de la computadora. Esta señal le dice a los anteojos si permite pasar luz por el lado derecho o por el izquierdo del lente.
Los anteojos se conmutan de uno a otro lente a 60 Hertz, lo cual causa que el usuario perciba una vista tridimensional continua vía el mecanismo del paralelaje.

2.Despliegues montados en la cabeza
Colocan una pantalla en frente de cada ojo del individuo todo el tiempo. La vista, el segmento del ambiente virtual generado y presentado es controlado por la orientación de los sensores montados en el "casco". El movimiento de la cabeza es reconocido por la computadora, y una nueva perspectiva de la escena es generada.
En la mayoría de los casos, un conjunto de lentes ópticos y espejos usados para agrandar la vista, llenar el campo visual y dirigir la escena de los ojos.

3.Aplicaciones
Los LCD evolucionaron con el tiempo para cubrir aplicaciones más ambiciosas como pantalla de TV, monitores de PC y en general visualizadores de mayor resolución: esto complicó sus diseños haciéndolos cada vez mas sofisticados. Con el paso del tiempo se han sucedido varias tecnologías de fabricación de LCDs, las principales son:

De plano común: Apropiada para displays sencillos como los que incorporan calculadoras y relojes, se emplea un único electrodo posterior para generar campo eléctrico.

De matriz pasiva: Para crear imágenes de buena resolución. En estos displays hay dos matrices de electrodos en forma de líneas paralelas, el modo de funcionamiento es multiplexado y controlado normalmente por circuitos integrados especializados en esta aplicación. Son baratos y fáciles de construir pero tienen una respuesta lenta al refresco de imágenes.

De matriz activa: Cada píxel esta compuesto por un transistor y un condensador, cada uno de estos grupos esta activado de forma secuencial por líneas de control, la tensión en placas de cada condensador determina el nivel de contraste de ese píxel con lo que se puede crear una escala de grises controlando de forma adecuada la tensión.

Monitores CRT


MONITORES TRC

El monitor esta basado en un elemento CRT (Tubo de rayos catódicos), los actuales monitores, controlados por un microprocesador para almacenar muy diferentes formatos, así como corregir las eventuales distorsiones, y con capacidad de presentar hasta 1600x1200 puntos en pantalla. Los monitores CRT emplean tubos cortos, pero con la particularidad de disponer de una pantalla completamente plana.
Monitores color:
Las pantallas de estos monitores están formadas internamente por tres capas de material de fósforo, una por cada color básico (rojo, verde y azul). También consta de tres cañones de electrones, e igual que las capas de fósforo hay una por cada color.
Para formar un color en pantalla que no sea ninguno de los colores básicos, se combina las intensidades de loas haces de electrones de los tres colores básicos.
Monitores monocromáticos:
Muestra por pantalla u solo color: negro sobre blanco o ámbar, o verde sobre negro. Uno de estos monitores con una resolución equivalente a la de un monitor a color, si es de buena calidad, generalmente es más nítido y legible.

Funcionamiento de un monitor CRT
En la parte trasera del tubo encontramos la rejilla catódica, que envía electrones a la superficie interna del tubo. Estos electrones al estrellarse sobre el fósforo hacen que este se ilumine. Un CRT es básicamente un tubo vacío con un cátodo (el emisor de luz electrónico y un ánodo (la pantalla recubierta de fósforo) que permiten a los electrones viajar desde el terminal negativo al positivo. El yugo del monitor, una bobina magnética, desvía la emisión de electrones repartiéndolo por la pantalla, para pintar las diversas líneas que forman un cuadro o imagen completa.
Los monitores monocromos utilizan un único tipo de fósforo pero los monitores de color emplean un fósforo de tres colores distribuidos por triadas. Cada haz controla uno de los colores básicos: rojo, azul y verde sobre los puntos correspondientes de la pantalla.
A medida que mejora la tecnología de los monitores, la separación entre los puntos disminuye y aumenta la resolución en pantalla (la separación entre los puntos oscila entre 0.25mm y 0.31mm). Loa avances en los materiales y las mejoras de diseño en el haz de electrones, producirían monitores de mayor nitidez y contraste. El fósforo utilizado en un monitor se caracteriza por su persistencia, esto es, el periodo que transcurre desde que es excitado (brillante) hasta que se vuelve inactivo(oscuro).

Características de monitores CRT

1.El refresco de pantalla

El refresco es el número de veces que se dibuja a pantalla por segundo. Evidentemente, cuando mayor sea la cantidad de veces que se refresque, menos se nos cansara la vista y trabajaremos mas cómodos y con menos problemas visuales.
La velocidad del refresco se mide en hertzios (Hz. 1/segundo), así que 70 Hz significa que la pantalla se dibuja 70 veces por segundo. Para trabajar cómodamente necesitaremos esos 70 Hz. Para trabajar con el mínimo de fatiga visual, 80Hz o mas. El mínimo son 60 Hz; por debajo de esa cifra los ojos sufren demasiado, y unos minutos basta para empezar a sentir escozor o incluso un pequeño dolor de cabeza.
La frecuencia máxima de refresco de un monitor se ve limitada por la resolución de la pantalla. Esta ultima decide el numero de líneas o filas de la mascara de la pantalla y el resultado que se obtiene del numero de las filas de un monitor y de su frecuencia de exploración vertical (barrido o refresco) es la frecuencia de exploración horizontal; esto es el numero de veces por segundo que el haz de electrones debe desplazarse de izquierda a derecha de la pantalla.
Quien proporciona estos refrescos es la tarjeta grafica, pero quien debe presentarlos es el monitor. Si ponemos un refresco de pantalla que el monitor no soporta podríamos dañarlo, por lo que debemos conocer sus capacidades a fondo.

2.Resolución

Se denomina resolución de pantalla a la cantidad de píxeles que se pueden ubicar en un determinado modo de pantalla. Estos píxeles están a su vez distribuidos entre el total de horizontales y el de vértices. Todos los monitores pueden trabajar con múltiples modos, pero dependiendo del tamaño del monitor, unos nos serán más útiles que otros.
Un monitor cuya resolución máxima sea de 1024x768 píxeles puede representar hasta 768 líneas horizontales de 1024 píxeles cada una, probablemente además de otras resoluciones inferiores como 640x480 u 800x600. Cuanto mayor sea la resolución de un monitor, mejor será la calidad de la imagen de pantalla, y mayor será la calidad del monitor. La resolución debe ser apropiada además al tamaño del monitor; hay que decir también que aunque se disponga de un monitor que trabaje a una resolución de 1024x768 píxeles, si la tarjeta grafica instalada es VGA (640x480) la resolución de nuestro sistema será esta última.

Tipos de monitores por resolución:

TTL: Solo se ve texto, generalmente son verdes o ámbar.
CGA: Son de 4 colores máximo o ámbar o verde, son los primeros gráficos con una resolución de 200x400 hasta 400x600.
EGA: Monitores a colores 16 máximo o tonos de gris, con resoluciones de 400x600, 600x800.
VGA: Monitores a colores de 32 bits de color verdadero o en tono de gris, soporta 600x800, 800x1200
SVGA: Conocido como súper VGA q incrementa la resolución y la cantidad de colores de 32 a 64 bits de color verdadero, 600x400 a 1600x1800.
UVGA: No varia mucho del súper VGA, solo incrementa la resolución a 1800x1200.
XGA: Son monitores de alta resolución, especiales para diseño, su capacidad grafica es muy buena. Además la cantidad de colores es mayor.

Mantenimiento correctivo para PC

Mantenimiento correctivo para PCs

Consiste en la reparación de alguno de los componentes de la computadora, puede ser unasoldadura pequeña, el cambio total de una tarjeta (sonido, video, SIMMS de memoria, entreotras), o el cambio total de algún dispositivo periférico como el ratón, teclado, monitor, etc.Resulta mucho más barato cambiar algún dispositivo que el tratar de repararlo pues muchasveces nos vemos limitados de tiempo y con sobre carga de trabajo, además de que se necesitanaparatos especiales para probar algunos dispositivos.Asimismo, para realizar el mantenimiento debe considerarse lo siguiente:

· En el ámbito operativo, la reconfiguración de la computadora y los principales programasque utiliza.
· Revisión de los recursos del sistema, memoria, procesador y disco duro.
· Optimización de la velocidad de desempeño de la computadora.
· Revisión de la instalación eléctrica (sólo para especialistas).
· Un completo reporte del mantenimiento realizado a cada equipo.
· Observaciones que puedan mejorar el ambiente de funcionamien

El mantenimiento preventivo, en siete pasos

EL MANTENIMIENTO PREVENTIVO EN 7 PASOS

Puede definirse como el conjunto de acciones y tareas periódicas que se realizan a un ordenador para ayudar a optimizar su funcionamiento y prevenir (como dice su nombre) fallos serios, prolongando así su vida útil. Estas acciones y tareas periódicas pueden sintetizarse en una serie de siete pasos.

1.Limpieza interna del PC: Esta tarea busca retirar el polvo que se adhiere a las piezas y al interior en general de nuestro PC. Ante todo debe desconectarse los cables externos que alimentan de electricidad a nuestra PC y de los demás componentes periféricos. Para esta limpieza puede usarse algún aparato soplador o una pequeña aspiradora especial acompañada de un pincel pequeño. Poner especial énfasis en las cercanías al Microprocesador y a la Fuente.

2.Revisar los conectores internos del PC: Asegurándonos que estén firmes y no flojos. Revisar además que las tarjetas de expansión y los módulos de memoria estén bien conectados.

3.Limpieza del monitor del PC: Se recomienda destapar el monitor del PC solo en caso que se vaya a reparar pues luego de apagado almacena mucha energía que podría ser peligrosa, si no es el caso, solo soplar aire al interior por las rejillas y limpiar la pantalla y el filtro de la pantalla con un paño seco que no deje residuos ni pelusas.

4. Atender al mouse: Debajo del mouse o ratón hay una tapa que puede abrirse simplemente girándola en el sentido indicado en la misma tapa. Limpiar la bolita que se encuentre dentro con un paño que no deje pelusas así como los ejes y evitar que haya algún tipo de partículas adheridas a ellos. Si es un mouse óptico, mantener siempre limpio el pad (o almohadilla donde se usa el mouse; esto es valido para cualquier tipo de mouse) y evitar que existan partículas que obstruyan el lente.

5.La disquetera: Existen unos diskettes especiales diseñados para limpiar el cabezal de las unidades de diskette. Antes de usarlos, soplar aire por la bandeja de entrada (donde se ingresan los diskettes).

6.Los CD-ROM, DVD, CD-RW: Al contar todos ellos con un dispositivo láser no se recomienda abrirlos si no se está capacitado para hacerlo. Existen unos discos especialmente diseñados para limpiar los lentes de este tipo de unidades.

7.La superficie exterior del PC y sus periféricos: Es recomendable para esta tarea una tela humedecida en jabón líquido o una sustancia especial que no contengan disolventes o alcohol por su acción abrasiva, luego de ello usar nuevamente un paño seco que no deje pelusas. El tema del software que tiene instalado nuestro PC y que también requiere mantenimiento es algo que comentaremos aparte por la amplitud del tema. Espero que esta información te haya sido útil.

lunes, 24 de noviembre de 2008




10 MANERAS DE ACELERAR EL WINDOWS XP




1. Deshabilita servicio innecesarios





Como Windows XP necesita ser un sistema orientado para todos tiene un montón de servicios corriendo que ralentizan el sistema y que muchos de ellos no necesitas. Aquí hay una lista de los que pueden deshabilitarse prácticamente en todas las máquinas:


* Servicio de alerta
* Portafolios
* Examinador de equipos
* Cliente de seguimiento de vinculos distribuidos
* Compatibilidad de cambio rápido de usuario
* Ayuda y Soporte técnico - (si usas la yuda de windows alguna vez no lo toques)
* Acceso a dispositivo de interfaz humana
* Servicio de Index Server
* Servicios IPSEC
* Mensajero
* Escritorio remoto compartido de Netmeeting (deshabilitado por seguridad)
* Portable Media Serial Number Service
* Administrador de sesión de Ayuda de escritorio remoto (deshabilitado por seguridad)
* Administración de conexión automática de acceso remoto
* Registro remoto (deshabilitado por seguridad)
* Remote Registry Service
* Inicio de sesión secundario
* Enrutamiento y acceso remoto (deshabilitado por seguridad)
* Servidor
* Servicio de descubrimientos SSDP - (Unplug n' Pray lo deshabilitará)
* Telnet
* Ayuda de NetBIOS sobre TCP/IP
* Administrador de carga
* Host dispositivo Plug and Play Universal
* Horario de Windows
* Configuración inhalámbrica rápida (no lo desactives si usas WIFI)
* Estación de trabajo



Para poder deshabilitar esos servicios:


1. Ve a Inicio -> Ejecutar, y teclea "services.msc"
2. Pulsa doble click en el servicio que quieras deshabilitar
3. Cambia el tipo de inicio a "Deshabilitado" o "Disable" (según sistema)



2. Deshabilita "Restaurar Sistema"

"Restaurar sistema" puede ser de gran ayuda si tu ordenador tiene problemas, aun así, guardar todos los puntos de restauración puede ocupar gigas y gigas de espacio en tu disco duro. Por tanto, para deshabilitarlo:


1. Abre el Panel de Control
2. Pulsa en "Rendimiento y Mantenimiento"
3. Pulsa en "Sistema"
4. Abre la pestaña de Restaurar Sistema
5. Activa 'Desactivar Restaurar sistema en todas las unidades'
6. Pulsa 'Ok'


3. Defragmenta el archivo de página


Si mantienes defragmentado este archivo puedes tener un aumento considerable de velocidad de arranque. Una de las mejores formas de hacer esto es crear una partición separada en tu disco duro sólo para esto, con lo que no se vé afectado por el uso normal del disco duro. Otra forma de tener este archivo defragmentado es correr la aplicación PageDefrag. Este pequeña y útil aplicación puede ser usada para defragmentarlo, pero también para fijar que se defragmente cada vez que inicias el ordenador. Para instalarla:


1. Descarga y ejecuta PageDefrag
2. Señala "Defrag at next Reboot"
3. Pulsa "Aceptar"
4. Reinicia


4. Acelera el acceso a carpetas


Deshabilita Last Access Update Si tienes muchas carpetas y subcarpetas en tu ordenador, notarás que el acceso a dichas carpetas consume mucho tiempo, ya que Windows XP tiene que actualizar la hora de último acceso a cada una de ellas. Para parar esto simplemente hay que editar el registro del sistema. Si crees que es demasiado complicado no lo hagas, pero no es difícil..


1. Ve a Inicio -> Ejecutar y teclea "regedit"
2. Ves navegando por el arbol de la izquierda hasta llegar a "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\FileSystem"
3. Pulsa con el botón derecho en el area de la ventana de la derecha y selecciona 'Valor DWORD' 4. Crea por tanto un nuevo valor DWORD y llámalo 'NtfsDisableLastAccessUpdate'
5. Botón derecho en el nuevo valor y pulsa 'Modificar' 6. Cambia el valor a '1' 7. Pulsa 'Aceptar'



5.Deshabilita los sonidos de sistema



Sorprendentemente, los sonidos que emite tu ordenador para indicar diferentes cosas pueden ralentizarlo, particularmente al iniciar y apagar el equipo. Para deshabilitar esto:


1. Abre el Panel de Control
2. Pulsa en 'Dispositivos de sonido, audio y voz'
3. Selecciona 'Colocar un icono de volumen en la barra de tareas'
4. Abre la pestaña "Sonidos"
5. Elege "Sin sonidos" en la Combinación de sonidos
6. Pulsa "No" 7. Pulsa "Aplicar" 8. Pulsa "OK"



6. Mejora el arranque


Una nueva característica de Windows XP es la habilidad de realizar defragmentaciones del arranque. Esto coloca todos los ficheros de arranque uno detrás de otro para asegurar un arranque mucho más rápido. Por defecto esta opción está habilitada en muchas versiones de XP, pero aquí mostramos como habilitarla por si acaso.


1. Ve a Inicio -> Ejecutar
2. Teclea 'Regedit.exe'
3. Busca "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Dfrg\BootOpt imizeFunction"
4. Selecciona "Enable" de la lista de la derecha
5. Botón derecho y selecciona 'Modificar'
6. Cambia el valor a "Y"
7. Reinicia el ordenador



7. Mejora el rendimiento del fichero de intercambio



Si tienes más de 256MB de RAM este truco aumentará considerablemente el rendimiento. Se basa en asegurar que tu PC usa cada trozo de memoria RAM (mucho más rápido que el fichero de intercambio) antes de usar el fichero de intercambio.


1. Ve a Inicio -> Ejecutar
2. Teclea "msconfig.exe"
3. Ve a la pestaña System.ini
4. Expande 386enh pulsando en el +
5. Pulsa en Nuevo y teclea "ConservativeSwapfileUsage=1″
6. Pulsa Aceptar
7. Resetea el ordenador



8. Haz que los menús vayan más rápido


Este es uno de mis favoritos ya que es una de las cosas que la máquina notará mas. Lo que hace este truco es quitar el pequeño retardo que tiene Windows cuando vas abriendo los menús.


1. Ve a Inicio -> Ejecutar
2. Teclea 'Regedit'
3. Busca la cadena "HKEY_CURRENT_USER\Control Panel\Desktop"
4. Selecciona "MenuShowDelay"
5. Botón derecho y selecciona 'Modificar'
6. Reduce el número a unos "100″ Este es el retardo en microsegundos que tienen los menús. Puedes ponerlo a "0″ pero te resultará un poco difícil usar entonces los menus. Bueno ahora mira a ver el menú si te gusta y vá rápido. Si quieres puedes modificar estos valores entrs 50 y 150 según tu gusto.



9. Haz que los programas carguen más rápidos



Este pequeño truco funciona con la mayoría de los programas. Si después de realizarlo tu programa va mal, vuelve a deshacer esto.


1. Botón derecho en el acceso directo del programa que sueles usar
2. Selecciona propiedades
3. En destino, añade al final ' /prefetch:1'
4. Pulsa "Aceptar" Voila - tus programas ahora correrán más rápido



10. Mejora la velocidad de apagado de XP



Este truco reduce el tiempo de espera antes de que se cierren todos los programas que están activos cuando le das a Apagar el equipo:.


1. Ve a Inicio -> Ejecutar
2. Teclea 'Regedit'
3. Busca la cadena 'HKEY_CURRENT_USER\Control Panel\Desktop'
4. Selecciona 'WaitToKillAppTimeout'
5. Botón derecho y selecciona 'Modificar'
6. Cambia el valor a '1000'
7. Pulsa 'Aceptar'
8. Selecciona 'HungAppTimeout'
9. Botón derecho y selecciona 'Modificar'
10. Cambia el valor a '1000'
11. Pulsa 'Aceptar'
12. Ahora busca la cadena siguiente
13. 'HKEY_USERS\.DEFAULT\Control Panel\Desktop'Select 'WaitToKillAppTimeout'
14. Botón derecho y selecciona 'Modificar'
15. Cambia el valor a '1000'
16. Pulsa 'Aceptar'
17. Ahora busca la cadena siguiente
18. 'HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control'Select 'WaitToKillServiceTimeout'
19. Botón derecho y selecciona 'Modificar'
20. Cambia el valor a '1000'
21. Pulsa 'Aceptar' ¡Y ya está!. Esperamos que hayas encontrado estos trucos útiles y fáciles. A partir de ahora deberías notar una mejora en la velocidad del sistema si has realizado bien los cambios. Espero que incluso te sorprendas!. Saludosssss

martes, 18 de noviembre de 2008

lunes, 17 de noviembre de 2008

WINDOWS DESATENDIDOS



WINDOWS DESATENDIDOS








Si tenias ganas de Vista y tu PC no le llega al wardware que pide el Windows Vista, pues aquí esta, con la total apariencia de windows vista pero la confiabilidad de windows XP SP2, si tu PC cumple con estos requerimientos, desde ahora podras tener windows Vista (recuerden que los requermientos son muy bajos porque como el titulo lo dice es un Lite)




Datos:- Peso: 243 Mb- 3 Partes: 2 de 97Mb y 1 de 16


(Minimos)Requsitos:- Pentium 3 de 300 Mhz- 128 Mb de RAM- 8 Mb de Video



(Recomendados)Con Complemetos:- Pentium 3 de 700 Mhz- 256 Mb de RAM- 32 Mb de Video
SP2, Total apariencia de windows Vista, con sidebar y gadgets, Aero funcionando al 100%



Capturas:

































































































DESCARGAR
parte 1
http://www.blogger.com//www.4shared.com/file/54768863/7be4e271/VistaUltXPpart3.html?dirPwdVerified=c1b98d42

parte2
http://www.4shared.com/file/54721479/3b82a00/VistaUltXPpart1.html

parte 3
http://www.4shared.com/file/54767760/b1d2e4a0/VistaUltXPpart2.html?dirPwdVerified=c1b98d42parte3






























Este Windows uE10 a sido desarrollado en homenaje a Bj creador del primer windows desatendido. Esta basado en todos los demas desatendidos que existen, los uE, Angelical, Wolf, Diamon, etc sacando lo mejor de cada uno y corrigiendo todo los problemas, espero que sea de su agrado y ojala esta version sea la ultima y dejemos descansar ya a este sistema que nos dio tanta satisfacción.A diferencia de los mil desatendidos que existen este durante la instalacion solo solicita el nombre del equipo asi no hay problemas si se quiere instalar una red y despues cambiar el nombre de cada maquina y la zona horaria que depende de donde esteemos. Otra modificacion que posee es que instala de forma mas rapida y una vez finalizado la instalacion se ejecuta unos comandos de registro automaticos que nos limpian los iconos del escritorio, aceleran la maquinas entre otras cosas y nos queda el estilo visual de XP ORIGINAL solo modificado el fondo asi el SKIN DE VISTA es totalmente OPCIONAL como la instalacion de los programas cosa de poder utilizarlo en todo tipo de maquinas viejas. Una vez finalizada la instalacion de Windows GP2 ya lo podemos utilizar sin tener que instalar programas, por el contrario si queremos instalar los programas vamos a Mi PC y entramos en el CD y se ejecuta de manera automatica el menu para elegir los programas que queremos instalar de forma desatendida dentro de ellos se encuentra el SKIN DE VISTA OPCIONAL TOTALMENTE DESATENDIDOS Y SILENCIOSOS, al finalizar la instalacion nos ejecutara archivos de aceleracion como al finalizarla instalacion del Windows.


Requisitos Mínimos:
CPU: Procesador Intel(R) Pentium(R) 800 GHzRAM: 128MB RAM

Espacio en disco duro: 2GB depende de lo que se instala

Recomendados: CPU: 1.6GHzRAM: 256 MBEspacio en disco duro: 2GB

Programas que trae:IE 7 WMP 11 Adobe Reader 8.1 .NET 1.1 SP1 .NET 2 Firefox 2.0.0.6 All Flash and Shockwave Players JAVA RE 6.3 K-lite Basic Codecs Aimp Alcohol Ares CCleaner NFO Gmail Google toolbar Imagen Resizer Juegos XP (fueron quitados de la instalacion asi que quedan opcional instalarlos o no) Imagen Shack MSN NOD32 Office 2003 Nero Picasa Power DVD Sonidos GP TuneUp Unloker Virtual Desktop Winamp con skin de WMP11 TaskSwitch Winsnap Winrar XPize Yahoo MSN Skin Vista Everest Emule Y muchos mas..





Windows Updates Downloader




















Reinstalar Windows siempre lleva su tiempo. Si encima tienes que esperar a que se descarguen todos los parches desde Windows Update, te llevará más aún...
Windows Updates Downloader es un programa con el que puedes descargar los parches y actualizaciones disponibles en Windows Update, de modo que después sólo tengas que instalarlas. También lo puedes usar para crear instalaciones desatendidas de modo que no sea necesario ni mover un dedo.
Windows Updates Downloader funciona con un sistema de listas donde se encuentran los enlaces a descargar y que están disponibles en la página del autor. Incluye listas para Windows XP, Windows Vista, Windows Server 2003, Exchange 2003 y Office 2003 en sus versiones de varios idiomas, entre los que se encuentra el español.
Para utilizar Windows Updates Downloader necesitas:
Sistema operativo: WinXP/2003/Vista


descargar:

http://windows-updates-downloader.softonic.com/descargar

martes, 11 de noviembre de 2008

jueves, 6 de noviembre de 2008

SISTEMAS OPERATIVOS




















Definición de Sistema Operativo



El sistema operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc.
En sistemas grandes, el sistema operativo tiene incluso mayor responsabilidad y poder, es como un policía de tráfico, se asegura de que los programas y usuarios que están funcionando al mismo tiempo no interfieran entre ellos. El sistema operativo también es responsable de la seguridad, asegurándose de que los usuarios no autorizados no tengan acceso al sistema.



Clasificación de los Sistemas Operativos



Los sistemas operativos pueden ser clasificados de la siguiente forma:
Multiusuario: Permite que dos o más usuarios utilicen sus programas al mismo tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al mismo tiempo.
Multiprocesador: soporta el abrir un mismo programa en más de una CPU.
Multitarea: Permite que varios programas se ejecuten al mismo tiempo.
Multitramo: Permite que diversas partes de un solo programa funcionen al mismo tiempo.
Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos como DOS y UNIX, no funcionan en tiempo real.



¿Cómo funciona un Sistema Operativo?



Los sistemas operativos proporcionan una plataforma de software encima de la cual otros programas, llamados aplicaciones, puedan funcionar. Las aplicaciones se programan para que funcionen encima de un sistema operativo particular, por tanto, la elección del sistema operativo determina en gran medida las aplicaciones que puedes utilizar.
Los sistemas operativos más utilizados en los PC son DOS, OS/2, y Windows, pero hay otros que también se utilizan, como por ejemplo Linux.



¿Cómo se utiliza un Sistema Operativo?



Un usuario normalmente interactúa con el sistema operativo a través de un sistema de comandos, por ejemplo, el sistema operativo DOS contiene comandos como copiar y pegar para copiar y pegar archivos respectivamente. Los comandos son aceptados y ejecutados por una parte del sistema operativo llamada procesador de comandos o intérprete de la línea de comandos. Las interfaces gráficas permiten que utilices los comandos señalando y pinchando en objetos que aparecen en la pantalla.



Ejemplos de Sistema Operativo



A continuación detallamos algunos ejemplos de sistemas operativos:



Familia Windows



Windows 95
Windows 98
Windows ME
Windows NT
Windows 2000
Windows 2000 server
Windows XP
Windows Server 2003
Windows CE
Windows Mobile
Windows XP 64 bits
Windows Vista (Longhorn)



Familia Macintosh



Mac OS 7
Mac OS 8
Mac OS 9
Mac OS X



Familia UNIX



AIX
AMIX
GNU/Linux
GNU / Hurd
HP-UX
Irix
Minix
System V
Solaris
UnixWare

jueves, 9 de octubre de 2008

TIPOS DE DISCOS DUROS






Discos Duros IDE

Son discos duros cuya electrónica de manejo está incorporada al propio disco, por lo que son los más económicos. El tiempo medio de acceso a la información puede llegar a 10 milisegundos (mseg). Su velocidad de transferencia secuencial de información puede alcanzar hasta 3 Mbytes por segundo (Mbps) bajo la especificación estándar y hasta 11 Mbps bajo la especificación mejorada (Enhanced IDE / EIDE). Su capacidad de almacenamiento en discos modernos alcanza hasta 8 Gbytes). Los controladores IDE pueden manejar hasta 2 discos duros en la versión estándar y hasta 4 discos en la versión mejorada EIDE.


















Discos Duros SCSI


Son discos duros de gran capacidad de almacenamiento (desde 5 Gbyte hasta 23 Gbytes). Se presentan bajo tres especificaciones: SCSI Estándar (Standard SCSI), SCSI Rápido (Fast SCSI) y SCSI Ancho-Rápido (Fast-Wide SCSI). Su tiempo medio de acceso puede llegar a 7 mseg y su velocidad de transmisión secuencial de información puede alcanzar teóricamente los 5 Mbps en los discos SCSI Estándares, los 10 Mbps en los discos SCSI Rápidos y los 20 Mbps en los discos SCSI Anchos-Rápidos (SCSI-2).
Un controlador SCSI puede manejar hasta 7 discos duros SCSI (o 7 periféricos SCSI) con conexión tipo margarita (daisy-chain). A diferencia de los discos IDE, pueden trabajar asincrónicamente con relación al microprocesador, lo que los vuelve más rápidos.

En los últimos años han empezado a desarrollarse nuevas tecnologías de discos duros que permiten superar las limitaciones de capacidad de transferencia de información de los discos IDE y SCSI, y que incrementan la capacidad total de almacenamiento. Estas nuevas tecnologías están siendo utilizadas inicialmente en sistemas RISC, minicomputadores y main frames, pero se espera su próxima introducción en servidores tipo PC. La industria de la computación no ha tomado aún partido por ninguna de esas tecnologías, pero las más destacadas son: Ultra-SCSI, Ultra-SCSI-2, Serial Storage Architecture y Fibre-Channel.

*Ultra-SCSI y Ultra-SCSI-2
También se las conoce como tecnologías FAST20, siendo consideradas por los expertos como un paso intermedio hacia las interfaces seriales. Ultra-SCSI y Ultra-SCSI-2 representan la última mejora de la tecnología SCSI, que aprovecha las grandes capacidades de los buses locales. Ultra-SCSI y Ultra-SCSI-2 implementan el nuevo protocolo SCSI-3, permitiendo un incremento en la velocidad de transferencia de información hasta 40 MBps para conexiones de 16 bits y hasta 80 Mbps para conexiones de 32 bits. Ultra-SCSI y Ultra-SCSI-2 siguen siendo implementaciones paralelas en las que se ha duplicado la velocidad del reloj del bus, pudiendo coexistir con dispositivos SCSI de tecnologías anteriores, pero por eficiencia es preferible que esos otros dispositivos se conecten a adaptadores independientes.


















*Serial Storage Architecture
La Arquitectura de Almacenamiento Serial (Serial Storage Architecture / SSA), desarrollada por IBM, es una implementación serial del conjunto de comandos de la tecnología SCSI-2. SSA no ha sido implementada como un bus sino más bien como una serie de pequeños saltos independientes entre hasta 126 dispositivos autoconfigurables (self-configuring) y conectables en caliente (hot-pluggable).
Uno de los atributos más importantes de SSA es su "Reutilización Espacial", que permite la existencia de más tráfico en un bus e incrementa el ancho de banda. La mayor limitación de la tecnología SSA es el ancho de banda máximo de 20 MBps para cualquier componente de la cadena, pero el bus puede soportar hasta 80 MBps. IBM considera a SSA como una solución universal y económica para almacenamiento local.
En un futuro próximo se espera que SSA duplique su velocidad de 20 MBps por nodo a 40 MBps, y de un ancho de banda total del bus de 80 MBps pase a 160 MBps.











*Fibre Channel
Esta tecnología se basa en el trabajo realizado por el Comité de Canales de Fibra (Fiber-Channel Committee) de la IEEE. Fibre Channel (FC) es una interfaz serial que, a pesar de su nombre (muy parecido a fiber ....), no requiere conexiones de fibra óptica (puede utilizar cable de cobre o fibra óptica, indistintamente). Está basada en comandos SCSI-3, que soportan hasta 126 dispositivos autoconfigurables y conectables en caliente, en conexión tipo margarita. Fibre Channel está evolucionando hacia varias topologías que incluyen Punto a Punto (Point-Point), Estructura Conmutable (Fabric), y Cadena Arbitrada (Arbitrated Loop), con diversas velocidades de transferencia, de hasta 100 MBps simultáneamente en cada dirección (hasta 200 MBps en conexiones análogas a full duplex).
Fibre Channel Punto a Punto establece una conexión entre diferentes dispositivos, proveyendo un ancho de banda total de 100 MBps para cada dispositivo. Sin embargo, solamente un componente puede transmitir o recibir al mismo tiempo sobre una conexión. A pesar de que esto proporciona una mayor velocidad de transmisión que SSA, muchos dispositivos que deseen transmitir o recibir al mismo tiempo deberán esperar que se libere el bus.
Los dispositivos Fibre Channel de Estructura Conmutable son conocidos como elementos que funcionan de modo similar a switches y ruteadores (sobre redes de dispositivos en lugar de redes de computadores). Pueden consistir de uno o varios elementos que posibilitan que puedan introducirse nuevos componentes o nuevas tecnologías, sin perturbar a los nodos en el extremo exterior de la estructura conmutable ni a la estructura previamente existente. En una estructura conmutable cualquier nodo puede hablar con cualquier otro nodo. La estructura conmutable realiza el ruteo apropiado para proveer un servicio par a par (peer-peer).
Fibre Channel en Cadena Arbitrada implementa un algoritmo de distribución equitativa, similar a FDDI, para asegurar que todos los dispositivos tengan igualdad de posibilidad de acceso al bus. Sin embargo, se deben configurar apropiadamente los sistemas para evitar congestión.
Los promotores de Fibre Channel Arbitrated Loop (FC-AL) argumentan que esta tecnología tolera mejor la falla de los discos, y debido a sus lazos cercanos con los canales de fibra puede ser utilizada como una interconexión universal tanto para sistemas como para almacenamiento. Empresas como Adaptec, BusLogic, Hewlett-Packard, Q-Logic, Quantum, NCR y Seagate están detrás de su desarrollo. Los partidarios de la tecnología SSA argumentan que los defectos de FC-AL son su alto costo y su alto consumo de energía. IBM apoya ambas interfaces: SSA para almacenamiento y Fiber Channel para interconexión de sistemas.












martes, 7 de octubre de 2008








TIPOS DE MICROPROCESADORES
Intel Pentium


es una gama de microprocesadores de quinta generación con arquitectura x86 producidos por Intel Corporation.
El primer Pentium se lanzó al mercado el 22 de marzo de 1993, con velocidades iniciales de60 y 66 MHz, 3.100.000 transitores, cache interno de 8 KB para datos y 8 KB para instrucciones; sucediendo al procesador Intel 80486. Intel no lo llamó 586 debido a que no es posible registrar una marca compuesta solamente de números
Pentium también fue conocido por su nombre clave P54C, Se comercializó en velocidades entre 60 y 133 mhz, con velocidad de bus de 50,60 y 66mhz. Las versiones que incluian instrucciones MMX no solo brindaban al usuario un mejor manejo de aplicaciones multimedia ,como por ejemplo, la lectura de peliculas en DVD si no que se ofrecian en velocidades de hasta 200mhz y la mas basica proporcionaba unos nada malos 166mhz de relój.
La aparición de este procesador se llevó a cabo con un movimiento economico impresionante, acabando con la competencia que hasta entonces producia procesadores equivalentes, como es el 80386,el 80486 y sus variaciones o incluso NPUs




Pentium II

es un microprocesador con arquitectura x86 diseñado por Intel, introducido en el mercado el 7 de mayo de 1997. Está basado en una versión modificada del núcleo P6, usado por primera vez en el Intel Pentium Pro.
Los cambios fundamentales respecto a éste último fueron mejorar el rendimiento en la ejecución de código de 16 bits, añadir el conjunto de instrucciones MMX y eliminar la memoria caché de segundo nivel del núcleo del procesador, colocándola en una tarjeta de circuito impreso junto a éste.
El Pentium II se comercializó en versiones que funcionaban a una frecuencia de reloj de entre 166 y 450 MHz. La velocidad de bus era originalmente de 66 MHz, pero en las versiones a partir de los 333 MHz se aumentó a 100 MHz.
Poseía 32 KB de memoria caché de primer nivel repartida en 16 KB para datos y otros 16 KB para instrucciones. La caché de segundo nivel era de 512 KB y trabajaba a la mitad de la frecuencia del procesador, al contrario que en el Pentium Pro, que funcionaba a la misma frecuencia.
Como novedad respecto al resto de procesadores de la época, el Pentium II se presentaba en un encapsulado SEC, con forma de cartucho. El cambio de formato de encapsulado se hizo para mejorar la disipación de calor. Este cartucho se conecta a las placas base de los equipos mediante una ranura Slot 1.
El Pentium II integra 7,5 millones de transistores. El siguiente procesador de la familia Pentium es el Pentium III














El Pentium III

es un microprocesador de arquitectura i686 fabricado por Intel; el cual es una modificación del Pentium Pro. Fue lanzado el 26 de febrero de 1999.
Las primeras versiones eran muy similares al Pentium II, siendo la diferencia más importante la introducción de las instrucciones SSE. Al igual que con el Pentium II, existía una versión Celeron de bajo presupuesto y una versión Xeon para quienes necesitaban de gran poder de cómputo. Esta línea ha sido eventualmente reemplazada por el Pentium 4, aunque la línea Pentium M, para equipos portátiles, esta basada en el Pentium III.
Existen tres versiones de Pentium III: Katmai, Coppermine y Tualatin.



















El Pentium 4


es un microprocesador de séptima generación basado en la arquitectura x86 y fabricado por Intel. Es el primer microprocesador con un diseño completamente nuevo desde el Pentium Pro de 1995. El Pentium 4 original, denominado Willamette, trabajaba a 1,4 y 1,5 GHz; y fue lanzado en noviembre de 2000.
Para la sorpresa de la industria informática, el Pentium 4 no mejoró el viejo diseño P6 según las dos tradicionales formas para medir el rendimiento: velocidad en el proceso de enteros u operaciones de coma flotante. La estrategia de Intel fue sacrificar el rendimiento de cada ciclo para obtener a cambio mayor cantidad de ciclos por segundo y una mejora en las instrucciones SSE. Al igual que la Pentium II y la Pentium III, el Pentium 4 se comercializa en una versión para equipos de bajo presupuesto (Celeron), y una orientada a servidores de gama alta (Xeon).
Las distintas versiones son: Willamette, Northwood, Extreme Edition, Prescott y Cedar Mill.















Celeron

es el nombre que lleva la línea de procesadores de bajo costo de Intel. El objetivo era poder, mediante esta segunda marca, penetrar en los mercados que no podían acceder a los procesadores Pentium, de mayor rendimiento pero también más caros.
Los procesadores Celeron pueden realizar las mismas funciones básicas que otros procesadores, pero su rendimiento es inferior cuando se compara a otros procesadores más costosos. Por ejemplo, los Celeron usualmente tienen menos memoria caché, o tienen algunas funcionalidades avanzadas desactivadas. Estas diferencias tienen un impacto variable en el rendimiento general del procesador. Aunque muchos procesadores Celeron pueden trabajar prácticamente al mismo nivel de otros procesadores, algunas aplicaciones avanzadas (juegos, edición de video, programas de ingeniería, etc.) tal vez no funcionen igual en un Celeron.
El primer Celeron fue lanzado en agosto de 1998, y estaba basado en el Pentium II. Posteriormente, salieron nuevos modelos basados en las tecnologías Pentium III, Pentium 4 e Intel Core 2 Duo. El más reciente esta basado en el Core 2 Duo (Allendale).
En el momento en el que se introdujo el Celeron, preocupaba a Intel la ya mencionada pérdida de cuota de mercado en los sectores de bajo poder adquisitivo (low-end). Para evitar competencia, dejaron de lado el estandarizado Socket 7* y lo reemplazaron por el Slot 1*. Las demás marcas (AMD, Cyrix) tuvieron dificultades de índole técnica y legal para fabricar microprocesadores que se adapten a este conector.
Los procesadores Celeron se dividen en tres grandes clases, las cuales se dividen a su vez en varias subclases. Estas tres clases son:
P6*: Basada en los procesadores Pentium II y Pentium III
Netburst*: Basada en los procesadores Pentium 4
Intel Core* Basados en los procesadores Intel Core 2 Duo



Pentium D


fueron introducidos por Intel en el Spring 2005 Intel Developer Forum. Un chip Pentium D consiste básicamente en 2 procesadores Pentium 4 metidos en un solo encapsulado (2 nucleos Prescott para el core Smithfield y 2 nucleos Cedar Mill para el core Presler) y comunicados a traves del FSB, (en otras palabras es un dual core no monolítico) con un proceso de fabricación inicialmente de 90 nm y en su segunda generación de 65 nm. El nombre en clave del Pentium D antes de su lanzamiento era "Smithfield". Hubo un rumor que decía que estos chips incluían una tecnología DRM (Digital rights management) para hacer posible un sistema de protección anticopia de la mano de Microsoft, lo cual Intel desmintió, si bien aclarando que algunos de sus chipsets si tenían dicha tecnología, pero no en la dimensión que se había planteado.
Existen cinco variantes del Pentium D:
Pentium D 805, a 2,6 GHz (el único Pentium D con FSB de 533 MHz)
Pentium D 820, a 2,8 GHz con FSB de 800 MHz
Pentium D 830, a 3,0 GHz con FSB de 800 MHz
Pentium D 840, a 3,2 GHz con FSB de 800 MHz
Pentium D Extreme Edition, a 3,2 GHz, con Hyper Threading y FSB de 800 MHz.
Nota: no confundir con el Pentium 4 Extreme Edition, a 3,73 GHz, que únicamente posee un único núcleo (Prescott).




Intel Core Duo
es un microprocesador de sexta generación lanzado en enero del 2006 por Intel con dos núcleos de ejecución, optimizado para las aplicaciones de subprocesos múltiples y para multitarea. Puede ejecutar varias aplicaciones exigentes simultáneamente, como juegos con gráficos potentes o programas que requieran muchos cálculos, al mismo tiempo que puede descargar música o analizar su PC con su antivirus en segundo plano, por ejemplo.
Cabe decir que un modelo anterior a Core 2 Duo y posterior a los Pentium D es el Pentium Dual Core, que es un Core 2 Duo con menor frecuencia de bus y memoria cache L2. Es un procesador con dos núcleos de ejecución, que al igual que los Pentium D se diferencia de los Core 2 Duo por que su caché es de sólo 1 mb con un bus frontal de 800 Mhz, mayor al Core Duo. Estos procesadores están orientados para su uso en equipos portátiles aunque de igual forma hay versiones para computadoras de escritorio.
Este microprocesador implementa 2Mb de caché compartida para ambos núcleos más un bus frontal de 667 ó 553 MHz; además implementa un nuevo juego de instrucciones para multimedia (SSE3) y mejoras para las SSE y SSE2. Sin embargo, el desempeño con enteros es ligeramente inferior debido a su caché con mayor latencia. También incluye soporte para la tecnología XD.
Intel Core Duo es el primer microprocesador de Intel usado en las computadoras Apple Macintosh.
Existe también una versión con sólo un nucleo denominada Core Solo.

Core 2 Duo
El micropeocesador de Intel es la continuación de los Pentium D y Core Duo. Su distribución comenzó el 27 de julio de 2006.La marca Core 2 designa a la gama de CPUs comerciales de Intel de 64 bits con doble núcleo y las CPUs 2x2 de cuádruple núcleo MCM[1] (módulo multi chip) con el sistema de instrucción x86-64, basada en la micro arquitectura de núcleo de Intel, derivada del procesador de plataforma portátil de 32-bit de doble núcleo Yonah (Nota: el microchip del Yonah abarcó dos núcleos interconectados, cada uno similar al del Pentium M). Los módulos multi chip (mcm) de CPU de cuádruple núcleo tienen dos dobles núcleos idénticos separados (cpus)-cerca el uno del otro- en un paquete mcm de cuádruple núcleo El Core 2 releva a la marca de fábrica Pentium a un mercado de baja gama y reunificó a los portátiles y las líneas de CPU de sobremesa, que habían sido divididas por las marcas Pentium 4, Pentium D y Pentium M.
La micro arquitectura del Core 2 volvió a velocidades de reloj más bajas y mejoras respecto al uso de los ciclos de reloj y energía disponibles en comparación con su predecesor el Netburst[2] de las CPU de los Pentium 4 y D. La micro arquitectura de núcleo proporciona etapas de decodificación, unidades de ejecución, caches y buses más eficientes reduciendo el consumo de energía de las CPUs Core 2, mientras se incrementa la capacidad de proceso. La marca Core 2 fue introducida el 27 de Julio de 2006 abarcando el Solo (núcleo simple), Duo (doble núcleo), Quad (cuádruple núcleo) y Extreme (CPUs de doble o cuádruple núcleo para entusiastas) durante el 2007.
El Core 2 Duo es un procesador con un pipeline de 14 etapas lo que le permite escalar más en frecuencia que su antecesor directo: el Core, que tenía 12 etapas al igual que el Athlon 64. Tiene, además, un motor de ejecución ancho con tres ALUs, cuatro FPUs, y tres unidades de SSE de 128 bits. Estas dos características hacen que sea el procesador x86 que más instrucciones por ciclo puede lograr.

Intel Core 2 Quad

es una serie de procesadores de Intel con 4 núcleos, lanzados el 2 de Noviembre de 2006, asegurando ser un 65% más rápidos que los Core 2 Duo disponibles en ese entonces. Para poder crear este procesador se tuvo que incluir 2 núcleos Conroe bajo un mismo empaque y comunicarlos mediante el Bus del Sistema, para así totalizar 4 núcleos reales, a diferencia del AMD Phenom X4 que se jacta de ser un procesador monolítico.
Inicialmente estos procesadores fueron producidos con el proceso de manufactura de 65 nanómetros (núcleo Kentsfield), con frecuencias que van desde los 2.4 Ghz hasta los 3 Ghz y con un FSB de entre 1066 y 1333 Mhz y una memoria caché L2 de 8 MB (2x4 MB) Posteriormente, se redujo el proceso productivo a 45 nanómetros, creando el núcleo Yorkfield que, al igual que su antecesor, corresponde a 2 núcleos Wolfdale bajo el mismo empaque. Sus frecuencias van desde los 2.53 Ghz hasta los 3.2 Ghz, su FSB va desde los 1333 hasta los 1600 Mhz y su caché L2 es de 12 MB (2x6 MB). Como medida económica el modelo Q9300 posee solamente 6 MB (2x3 MB) de caché L2 a diferencia de sus pares de mayor frecuencia.
Aunque inicialmente el Core 2 Quad fue lanzado exclusivamente en los mercados desktop y server, debido principalmente a su alto consumo de energía (desde los 95W en ese entonces). Con el paso al proceso productivo de 45 nanómetros y la introducción del núcleo Penryn, Intel tiene planeado introducir un modelo Quad Core para el mercado móvil en conjunto con la plataforma móvil Centrino 2. El modelo, conocido como QX9300, tendría una frecuencia de 2.53 Ghz, un bus de 1066 Mhz y una caché L2 de 12 MB (2x6 MB), con un consumo energético de sólo 45 W, menos de la mitad en comparación a un modelo desktop tradicional.