miércoles, 11 de julio de 2012

SlimDriver!

SlimDriver, es una aplicación gratuita, solo tienes que registrarte y podrás obtener todos tus drivers con solo ejecutarlo en tu PC...solo debes tener instalado el driver de red, ya que a través de este, la aplicación se conectara a Internet y te buscara absolutamente todos los drivers de tu placa!!!


SlimDrivers

lunes, 25 de junio de 2012

Introduccion a la Informática. George Beekman, Algunos Conceptos.

Números Binarios.

Actualmente todos los computadores, trabajan con números, frases, palabras, etc. Pero para que todo esto encaje en la circuitería únicamente binaria, los programadores han diseñado códigos que representan cada letra, dígitos y caracteres especiales, como una cadena única de bits, el más utilizado ASCII (A merican S tandard C ode for I nformation I nterchange — Código Estándar Estadounidense para el Intercambio de Información).

Los computadores actuales, no solo trabajan con lo mencionado anteriormente, sino que también con colores, sonidos, medidas cuantitativas del entorno o cualquier otra clase de información que necesitamos procesar.

Los bits no solo representan datos. Si no que tambien representan otra clase de información que es igualmente importante, los programas, que le indican que hacer con los datos que se le proporcionan. La computadora almacena los programas como conjuntos de bits, justo igual como almacena los datos.


Ergonomía y Salud.

La ergonomía, conocido también como ingeniería humana es la ciencia del diseño del entorno de trabajo, que permite que las personas y cosas interactúen de forma segura y eficiente. Algunos métodos de prevención para proteger la salud de los trabajadores informáticos:

Elegir equipamiento que esta diseñado ergonométricamente: Cuando se va a comprar un equipo informático no solo hay que mirar la funcionalidad, sino que también, hay que ver los factores que tienen que ver con la salud, por ejemplo los niveles de radiación, la luminosidad del monitor, los niveles de ruido de las unidades de discos, y configuración del teclado entre otros.

Crear un espacio de trabajo saludable: Mantener una copia en papel de su trabajo lo mas cerca que sea posible de la pantalla, ajustar monitor y las luces para reducir la luminosidad, sentarse a la distancia adecuada, etc.

"Otros puntos a tomar en cuenta serian: Ser flexibles en su entorno de trabajo, descansar los ojos periódicamente, estiramientos, etc."


Microtecnología y nanotecnología.

Microtecnología: La miniaturización alcanzada por la industria de las computadoras esta permitiendo el desarrollo de micromaquinas (dispositivos a una escala de una millonésima parte de un metro).

Partes móviles microscópicas gravadas en silicio utilizan un proceso similar al de producción de los chips de computadoras. Hoy en día empresas, universidades, gobiernos y otras instituciones investigan en el campo de los MEMS (sistemas microelectrónicas).

Nanotecnología: Cuando la microtecnologia es llevada a su extremo se convierte en nanotecnología (la fabricación de maquinas a una escala de milmillonésima parte de un metro).

Los investigadores ya están trabajando en la electrónica en escala molecular, la cual eventualmente, podría producir maquinas que funcionaran miles de millones de veces mas rápidamente que las computadoras actuales.


Hacking y violación electrónica.

En un principio los hacker eran personas que disfrutaban aprendiendo los entresijos del funcionamiento de los sistemas informáticos, y que escribían inteligentes programas llamados hacks, muchos de estos hackers fueron arquitectos de la revolución de las microcomputadoras.

Las comunidades hackers se vieron ensombrecidas por los grandes intereses monetarios que tomaron el control de las jóvenes industrias de las computadoras personales. Y con esto el término hacking tomo una nueva connotación más ominosa, con esto toda la transgresión electrónica es denominada cracking, o hacking delictivo.

Por supuesto no todos los jóvenes expertos de la informática se introducen ilegalmente en los sistemas, tampoco todos los transgresores electrónicos se ajustan a este perfil. El hacker no es una invención, hay miles de estos en este momento, entrando a sistemas corporativos, sistemas de gobiernos, y agujeros de seguridad, etc.


miércoles, 13 de junio de 2012

¿Qué medidas tomaría UD para salvaguardar la información?


Primero, todos los usuarios de computadores, ya sea de portátiles o de escritorio, debemos saber lo importante que es realizar respaldos o backups de la información de nuestros equipos, esto nos ayudara a tener nuestra información segura de los ataques de virus o de cualquier problema de hardware que pudiese sufrir nuestro equipo, gracias a estos respaldos podremos recurrir a la información en cualquier momento que la necesitemos. Otra cosa importante, es que tan seguido se hace un respaldo, pero esto no se puede determinar de igual manera para todos los usuarios, ya que dependerá de que tan importante sea la información para cada uno.

Hay dos maneras de realizar un respaldo, uno pensando en resguardar la información y otro para respaldar nuestro sistema (cuando el sistema esta en su punto optimo realizamos un respaldo para tener un punto de retorno en caso de fallas futuras) en este caso veremos dos maneras de salvaguardar nuestra información:

Respaldo en CD's o DVD's utilizando Nero:

Primero, para comenzar con un respaldo tenemos que tener nuestra información bien organizada en nuestro computador, para de esta manera poder acceder a ella de manera rápida, fácil y segura ya que de esta manera nos aseguramos de que este toda la información que nos interesa respaldar.


Paso 1:

Introduce en el equipo el disco en blanco, o re-usable donde guardarás los archivos que desees resguardar, este puede ser un CD, o un DVD si requieres mayor capacidad (Dependera de la cantidad de información).

Introduce en el equipo el disco en blanco, o re-usable donde guardarás los archivos que desees resguardar, este puede ser un CD, o un DVD si requieres mayor capacidad (Como para vídeos de larga duración, por ejemplo)


Paso 2:

Diríjase a la sección de inicio de Windows, luego todos los programas (asumiremos que tiene Nero instalado en su computador).

Diríjase a la sección de inicio, luego todos lo programas...

Paso 3:

Seleccione el menú |"Nero"| y luego su Sub-Menú |"Nero Express"|, tras lo cual abrirá un cuadro de diálogo de Nero Express que prácticamente dice todo lo que se debe hacer.

(Al tomar este tutorial suponemos que usted ya tiene Nero instalado en su equipo) Seleccione el menú \

Paso 4:

En el cuadro de diálogo de Nero Express, tendrá un menú en el lado izquierdo donde seleccionará la opción de su preferencia, es decir, lo que desea guardar en el disco: en este caso sus carpetas de respaldo. Como serán varios tipos de archivos que no queremos perder, seleccionamos el menú izquierdo |"Datos"|, y su sub-menú derecho |"CD o DVD de Datos"|.

Ya en el cuadro de diálogo de Nero Express, tendrá un menú en el lado izquierdo donde seleccionará la opción de su preferencia, es decir, lo que desea guardar en el disco: Datos, Música, Vídeos e Imágenes. En este caso, queremos resguardar varios tipos de archivos que no queremos perder, así que seleccionamos el menú izquierdo \

Paso 5:

Ahora verá al lado derecho los botones |"Añadir"|, |"Borrar"| y |"Reproducir"|, damos click en |"Añadir"| y comenzamos a seleccionar los archivos que deseamos resguardar desde el lugar que los tenemos en el equipo. Al seleccionar todo lo que desee respaldar damos click en el botón |"Siguiente"| en la esquina inferior derecha del cuadro (El sistema le avisará si se excede del límite de almacenamiento del disco).

Ahora verá al lado derecho los botones \

Paso 6:

Ahora Nero Express le pedirá que marque algunas especificaciones, como si desea que el disco quede Multi-sesión, o si desea verificar los datos después de grabar. Márquelos o no según a usted le parezca. En este caso, marcare el de |"Disco Multi-sesión"|, porque puede que necesite grabar algo más en el futuro.

Ahora Nero Express le pedirá que marque algunas especificaciones, como si desea que el disco quede re-grabable (Multi-sesión), o si desea verificar los datos después de grabar. Márquelos o no según a usted le parezca. En este caso, yo marco el de \

Paso 7:

Ahora damos click en el botón |"Grabar"| ubicado en la esquina inferior derecha del cuadro, y esperar hasta que la línea de porcentaje de grabación llegue a 100%, una vez que termine el proceso de grabación, el equipo solo expulsara el disco y aparecerá el mensaje de que "Ha finalizado satisfactoriamente."

Listo! Lo unico que debe hacer ahora es dar click en el botón \


Respaldo en la Nube:

Como todos sabemos, hoy en día contamos con una gran cantidad de servicios en la Nube o Internet, uno de estos servicios es el de respaldo en la nube, o cloud, como es conocido mayormente, en este momento existen diferentes paginas o empresas que entregan estos servicios, algunas de las mas conocidas, en mi caso son, Dropbox (5 Gb), CX (10 Gb) y Google Drive (5 Gb) ademas de muchas mas que hay en el mercado, estas recién nombradas entregan este espacio de manera gratuita, solo tienes que registrarte y ya eres dueño de 5 o 10 Gb en la nube, depende del servicio que escojas, ademas cada una de estas te ofrece aumentar tu espacio por un pago, los  cuales pueden ser mensuales o anuales.

Ahora veremos lo simple que es respaldar la información en la nube:

Primero debes tener instalado cualquiera de estos programas en tu Computador (Cada uno lo puedes bajar desde su propia pagina, ejem: https://www.dropbox.com/), ya que todos funcionan de la misma manera al momento de querer respaldar.

Luego debes ordenar tu información por carpetas, o todo lo que deseas respaldar en una sola carpeta, una vez hecho esto corta o copia esta información.

Ahora solo te queda abrir la carpeta que deja el programa para guardar la información en la nube y "pegarla", en el caso que tengas Dropbox instalado, la carpeta se llamara "Dropbox" y estará en el lugar que tu le asignaste cuando instalaste el programa.

Nota: "Hay una carpeta publica, que traen por defecto todos estos servicios, esta es para compartir información con otros, si no quieres compartir tus respaldos, crea tu propia carpeta dentro y pega tu respaldo."



Múltiples equipos y solo una impresora.

En este caso supondremos que en su trabajo existen 5 equipos conectados a una red de computadores y su jefe adquiere una impresora para que impriman las 5 personas que ocupan los PC's. 

Una de las soluciones que se podrían adoptar para este problema, es la utilización de un Print Server o servidor de impresión.

¿Que es? 

Un Servidor de Impresión (Print Server) es un concentrador, o más bien un servidor, que conecta una impresora a la red, para que cualquier PC pueda acceder a ella e imprimir, sin depender de otro PC para poder utilizarla, como es el caso de una impresoras compartidas.

¿Como funciona?


  • El servidor de impresión se encuentra conectado a la red y recibe peticiones de impresión.
  • Recibe de toda la red local, los documentos a imprimir y los almacena para que solamente una impresora tenga la capacidad de realizar la actividad.
  • Este dispositivo permite ahorrar en impresoras para cada computadora y elimina el uso de una computadora en la cuál se conecte.
Ahora, el costo para implementar esto seria de unos $42.000, para un DLink Print Server 1 LPT DP301P+.

Dispositivos de almacenamiento masivo.

Los dispositivos de almacenamiento son todos aquellos dispositivos que nos permiten almacenar, transportar datos y programas de manera temporal o permanente y son manejados por las aplicaciones que se ejecutan en el sistema. Debido a la gran cantidad de información que manejamos actualmente, estos dispositivos se han vuelto casi tan importantes como el computador mismo, ya que a través de estos realizamos los backup o respaldos de nuestra información mas importante.

Algunos de estos dispositivos son: Disco duro, Unidad de CD-ROM, CD-RW, DVD-ROM, DVD-RW, Memoria flash, Lector de tarjetad de memoria, Almacenamiento en línea, etc.


Confección de cable de red Categoría 5e.


Lo primero en este caso es hablar de las normas bajo las cuales podemos confeccionar nuestros cables (Categoría 5e - Cable UTP o STP para datos Velocidad 200Mbps):

Norma T568A y Norma T568B o Estándar EIA/TIA 568A y 568B.

Son dos familias de estándares que agrupan todas las características de los cables de red: materiales, colores, longitud de los cables, velocidad, frecuencia, orden de los cables (T568A / T568B) a la hora de crimpar, etc.

La primera familia de estándares, la 568A, apareció en 1991 y fue sustituida en el 2001 por la 568B debido a los grandes cambios en las telecomunicaciones.
                                 
                                           Norma T568A
                                           Norma T568B


Bueno, con estas normas podremos realizar dos tipos de conexiones, paralela y cruzada, a continuación explicaremos cada una:

Los cables paralelos son los más utilizados, ya sea en redes de oficina o redes domiciliarias. Estos cables se utilizarán siempre y cuando haya un switch de por medio u otro dispositivo intermediario.

En el caso de los cables paralelos, en ambos extremos se ensamblan de la misma manera, ya sea ambos extremos con la Norma A o ambos con la Norma B.

 Ambos extremos       Ambos extremos 
 en Norma A.            en Norma B.  
                                              

Los cables cruzados por el contrario, se utilizan en conexiones directas de pc a pc, también llamadas punto a punto, o aquellas redes que cuenten con un hub, y no un switch. En este caso, los extremos diferirán unos de otros, y el ensamble consistirá en ir desde la Norma A en un extremo, a la Norma B en el otro o viceversa.

                            Cada extremo del cable en una Norma, es decir
                                          Norma A con B  o  Norma B con A.



Ahora un pequeño paso a paso para realizar un cable de red:

Materiales:

  1. Pela cables o unas tijeras.
  2. Crimpadora RJ45.
  3. Cable UTP o STP.
  4. Conectores RJ45.

Paso 1.

cable UTP y de categoría 5e, para cualquier instalación de red actual usaremos este tipo de cable, puedes ver el tipo cable y su categoría en la inscripción de la cubierta externa.




Paso 2.

Retiraremos unos centímetros (1.5 cm aunque se recomienda cortar mas en un principio para trabajar mas cómodo y luego dejarlo en la medida antes dicha) de la funda que recubre los cables, con un pela-cables o se podría usar unas tijeras, un cuchillo, etc.


Paso 3.

Destrenzaremos los pares con cuidado y los colocaremos dependiendo de que tipo de cable necesitaremos, cable paralelo o cable cruzado.

   

Paso 4.

Cortaremos el cable recto, con unas tijeras e incluso hay algunas crimpadora que incorporan cuter, para que no nos de problemas el cable a la hora insertar los pares hasta el final de nuestro conector RJ45, siguiendo el esquema de colores anterior.

Por cierto a la hora de insertar los cable en los conectores RJ45 hay que colocarlos con las pestañitas doradas mirando hacia arriba, típico error que nunca se nombra, sino los cables quedarían al revés.


Paso 5.

Cogeremos nuestra crimpadora e insertaremos nuestro conector RJ45 dentro del orificio tipo RJ45(8p), con mucho cuidado de que no se suelte los cables.


Paso 6.

Cogeremos nuestra crimpadora y presionaremos fuerte, colocando el saliente que tiene para presionar las pestañitas doradas del RJ45, y retirar el Cable Recto.


Listo el primer extremo, ahora repetimos el proceso para el otro extremo del cable.

miércoles, 23 de mayo de 2012

¿Cómo podría saber si su equipo está infectado?


Algunos de los síntomas que podría presentar un PC infectado, se muestran a continuación, ojo que son solo algunos, ya que podrían presentarse N síntomas distintos para un PC infectado,  algunos de estos son:

  1. Aparecen todo tipo de pop-ups y mensajes en el escritorio.
  2. PC demasiado lento.
  3. No arrancan aplicaciones o arrancan aplicaciones por si solas.
  4. Perdida de archivos.
  5. Se envían mensajes a tus contactos de correo sin que se los hayas enviado.
  6. PC se cuelga constantemente.
  7. El pc envía mensajes de error de sistema constantemente.
  ¿Qué medidas puede tomar UD para disminuir los riesgos para que su PC no se infecte? 

Lo primero que debemos tener en cuenta, es que para mantener nuestro pc libre de virus, necesitamos dedicarle un poco de tiempo, ya que debemos tratar de realizar todo lo que veremos a continuación:

  1. Un buen antivirus actualizado periódicamente y verificar que este siempre activo.
  2. Verifica, antes de abrir, cada nuevo mensaje de correo electrónico recibido.
  3. Evita la descarga de programas de lugares no seguros en Internet.
  4. Rechaza archivos que no hayas solicitado cuando estés en chats o grupos de noticias.
  5. Analiza siempre con tu antivirus los medios de almacenamiento extraíbles como pendrives, tarjetas SD, discos duros externos que vayas a usar en tu computador.
  6. Retira los medios de almacenamiento extraíbles de tu pc al apagar o reiniciar este, asi evitaras los virus boot o virus de arranque.
  7. Analiza el contenido de los archivos comprimidos.
 
Estas son solo algunas de las medidas a tomar en cuenta.

lunes, 30 de abril de 2012

Puertos.

Existen dos tipos de puertos, los Lógicos y Físicos. En este caso nos referiremos a los Puertos Físicos, estos son los conectores integrados en la placa madre del computador, cada uno de estos puertos es diseñado con formas y características electrónicas especiales, son utilizados para interconectar distintos dispositivos externos (Periféricos) con el computador.

Ofimática.

Ofimática, se refiere al todo el equipamiento de hardware y software que es utilizado para crear, manipular, almacenar y transmitir digitalmente la información de una oficina, a través de este sistema ofimático se realizan tareas y cumplen objetivos. Las actividades básicas de un sistema ofimático son, el almacenamiento de datos en bruto, la transferencia electrónica de los mismos y la gestión de información electrónica. La ofimática ayuda a optimizar y automatizar procedimientos existentes. 

Mac OS.

Mac OS ó Sistema Operativo Macintosh, es un sistema operativo creado por Apple Inc. para su línea de computadoras Macintosh. Es conocido por haber sido el primer sistema dirigido al gran público en contar con una interfaz gráfica compuesta por la interacción del mouse con ventanas, ícono y menús.

Solaris.

Solaris es un sistema operativo desarrollado desde 1992 inicialmente por Sun Microsystems (Actualmente por Oracle Corporation). Es un sistema certificado como una versión de Unix. Este sistema funciona en arquitecturas Sparc y X86 para servidores y estaciones de trabajo.

Aunque Solaris  en sí mismo aún es software propietario, la parte principal del sistema operativo se ha liberado como un proyecto de software libre denominado Opensolaris.

miércoles, 25 de abril de 2012

Unix.

Unix, es un sistema operativo multitarea y multiusario, es de alta portabilidad por el hecho de estar escrito en lenguaje C, lo que lo hace independiente del hardware. Desarrollado, en principio, en 1969 por un grupo de empleados de los laboratorios Bell de AT&T.

DOS.

DOS (Disk Operating System), en español su nombre es Sistema Operativo de Disco y es una familia de sistemas operativos para PC, fue desarrollado principalmente para la familia de computadores IBM PC, que utilizan procesadores Intel 8086 y 8088 de 16 bit, este sistema cuenta con una interfaz de línea de comandos en modo texto o alfanumérico.

OS/2.

OS/2, es un sistema operativo desarrollado por IBM, este intento suceder a DOS como sistema operativo de las computadoras personales. Inicialmente este se desarrolló de manera conjunta entre Microsoft e IBM, esto hasta que Microsoft decidió seguir con su proyecto Windows.

Linux.

Linux, es un sistema operativo libre, comenzo con el proyecto GNU, iniciado por Richard Stallamn con el objetivo de crear este sistema operativo completamente libre. Su desarrollo es uno de los ejemplos más prominentes de software libre; todo su código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera bajo los términos de la GPL (Licencia Pública General de GNU) y otra serie de licencias libres.

Windows.

Windows, es el nombre de una familia de Sistemas Operativos (S.O) con Interfaz Gráfica de Usuario (GUI), desarrollados por Microsoft, su traducción al español es Ventanas, ya que su interfaz se basa en ellas. Microsoft Windows es el sistema operativo mas usado hoy en el mundo.

CPU ó Unidad Central de Procesos.

La Unidad Central de Proceso (CPU) se considera el cerebro de la máquina, Esta también se le denomina procesador. La mayoría de los cálculos se realizan en la CPU. En términos computacionales, la CPU es el elemento más importante de un sistema de computación. Las CPU vienen en diferentes formas, y cada estilo requiere una ranura o socket especial en la tarjeta madre. Dos fabricantes conocidos de CPU son Intel y AMD.

Tarjeta Madre.

Esta es conocida también como Placa Madre ó en ingles Motherboard, es la placa principal de circuitos impresos y contiene los buses o rutas eléctricas, que se encuentran en el computador. 

Estos buses permiten que los datos viajen entre los distintos componentes que conforman una computadora, estos componentes también estan conectados a la Placa Madre.

domingo, 22 de abril de 2012

Memoria Caché.

En informatíca, la caché de CPU, es una caché usada por la unidad central de procesamiento de una computadora para reducir el tiempo de acceso a la memoria. La caché es una memoria más pequeña y rápida, la cual almacena copias de datos ubicados en la memoria principal que se utilizan con más frecuencia.

Wireless.

Se denomina Wireless a las comunicaciones inalámbricas, en las que se utilizan modulación de ondas electromagnéticas, radiaciones o medios ópticos. Estás se propagan por el espacio vacío sin medio físico que comunique cada uno de los extremos de la transmisión.

Data Center.

Un Data Center o Centro de Procesamiento de Datos, es aquella ubicación donde se encuentran concentrados los recursos necesarios para el procesamiento de la información de una organización especifica.

Cloud Computing.


Cloud Computing, también conocido como servicio en la nube o computación en la nube, es una propuesta tecnológica adoptada por un conjunto de programadores cuyo objetivo es resolver uno o varios problemas claramente delimitados.
 
Cloud Computing es la capacidad de consumir servicios TI (Servicios de tecnologías de información), de manera ágil y flexible, podemos considerar servicio a todo aquello que realice IT y que pueda ser empaquetado para ser consumido por los distintos tipos usuarios o clientes. Ahora lo más importante, para que un servicio sea considerado como Cloud Computing, debe cumplir con las siguientes características o en este caso afirmaciones:
  1.          Pago por uso.
  2.            Debe permitir agregar o quitar recursos de forma sencilla y rápida.
  3.       Debe ser escalable.
  4.       Debe proporcionar herramientas de autoservicio al usuario.

martes, 3 de abril de 2012

Computadores Segun su Tamaño.

Dependiendo de la capacidad de procesamiento de la información y de almacenamiento, estas máquinas se pueden clasificar en:

Supercomputadores: Son computadoras especiales de alta capacidad, utilizadas por grandes instituciones y corporaciones, como por ejemplo la NASA, principalmente para  propósitos de investigaciones, exploración de petróleo, etc.

Main - Frames: Son máquinas de alta capacidad, diseñadas para procesar enormes volúmenes de información. Pueden soportar gran cantidad de terminales.

Minicomputadores: Máquinas diseñadas para procesar medianos volúmenes de información. En la actualidad se utilizan como servidores en configuración de redes locales. Normalmente pueden usar varios procesadores en paralelo y grandes capacidades de memoria y disco.

Computadores Personales (PC): Son equipos compuestos básicamente de un microprocesador, que se encarga de manejar todas las funciones de procesamiento. Debido a su versatilidad, es la herramienta computacional más utilizada en la actualidad.

Estación de Trabajo (Workstations): Son poderosas microcomputadoras, usadas fundamentalmente por ingenieros y científicos para trabajos especializados de altos requerimientos en procesamiento, como por ejemplo el diseño gráfico.

Computadoras Portátiles: Son elementos de computo muy versátiles, debido a su facilidad de manejo y de transporte y a su alta integración, lo cual les permite competir con los PC.

Asistente Personal Digital (PDA), Palm Top y Pocket PC:  Son computadoras de mano, muy pequeñas, dirigidas a usuarios móviles. Tienen buenas capacidades de comunicación, por ejemplo para conectarse a Internet, y aplicaciones como agenda, directorio de direcciones y teléfonos y calculadora.

Tipos de Computadores.

Computadores Analógicos: Son aquellos computadores construidos con base en circuitos físicos de tipo continuo y analógico. Sus programas se basan en alambrados físicos o elementos eléctricos y tubos al vacío.
Este tipo de computadores hizo parte de las primeras generaciones y en la actualidad ya no se usan.

Computadores Digitales: Son computadores construidos con base en circuitos lógicos e integrados y sus respuestas son de tipo digital. Su programación se efectúa por medio de lenguajes de programación y algoritmos.

Computador.

Un computador, es una máquina electrónica que recibe y procesa datos, para convertirlos en información útil. Esta es una colección de circuitos integrados y otros componentes relacionados que puede ejecutar con exactitud, rapidez y de acuerdo a lo indicado por un usuario o automáticamente otro programa, una gran variedad de secuencias o rutinas de instrucciones.

Mainframe.

Son las llamadas "computadoras centrales", es una computadora grande, costosa y potente, usada principalmente por grandes compañias para el procesamiento de grandes cantidades de datos, por ejemplo, para el procesamiento de transacciones bancarias.

domingo, 25 de marzo de 2012

Cisco Packet Tracer

Les pongo a disposición el último Packet Tracer disponible en la página de Cisco. Viene con el archivo de traducción al español incluido.

domingo, 18 de marzo de 2012

Diferencias entre router, hub y switch.

El router es un encaminador, lo que hace es buscar el equipo con el que la contraparte se quiere comunicar, como este trabaja a nivel de IPs, lo que hace es buscarlo dentro de una base de datos de IPs  conectadas a el, si no lo encuentra lo manda al siguiente router.

El switch es un equipo que trabaja a nivel de MAC (Dirección física de las tarjetas de red), por lo tanto este equipo no busca direcciones IPs sino que direcciones MAC.

El hub es un medio de dominio de colisiones, en los hub existen colisiones por el hecho de que este dispositivo no maneja direcciones MAC ni direcciones IPs, es un medio compartido, es decir, compartimos el ancho de banda con los demas conectados y hay una probabilidad enorme de sufrir colisiones de los paquetes conectados.


Dispositivos periféricos de entrada/salida (E/S)

Primero, se denomina periférico a todos los dispositivos auxiliares e independientes conectados a la unidad central de proceso de una computadora, estos pueden estar conectados tanto de manera alambrica como inalambrica. Podemos encontrar periféricos de entrada, periféricos de salida y periféricos de entrada/salida.

Periféricos de entrada : Estos captan y digitalizan los datos entregados por un usuario o por otro dispositivo, y los envia a la CPU para ser procesados. Ejemplo, Teclado.

Periféricos de salida : Estos son los dispositivos que proyectan o muestran la información hacia el exterior del computador. La mayoria de estos dispositivos son para alertar, comunicar, informar, proyectar o dar cierta información al usuario. Ejemplo, Impresora.

Periféricos de entrada/salida : Estos son los que utiliza el computador, tanto como para enviar o recibir informacion, cumplen con las dos descripciones antes mencionadas. Ejemplo, Pantalla Táctil.

Hardware.

Esto corresponde a todas las partes tangibles o físicas de un sistema informático, sus componentes son:
eléctricos, electrónicos, electromecánicos y mecánicos. Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico que puedo ver y tocar en una computadora.

Jumper.

Es un elemento conductor utilizado para conectar dos terminales de manera temporal y cerrando un circuito eléctrico, con esto logramos cambiar la configuración de algun dispositivo de hardware, como un disco duro, con solo cambiar la posición del jumper podemos configurarlo como maestro o esclabo.

Memorias RAM, ROM, EPROM

RAM (Random Access Memory o Memoria de Acceso Aleatorio): Circuito integrado o chip que almacena de manera temporal, los programas, datos y resultados ejecutados por la computadora, es de manera temporal por el hecho que esta información se pierde cuando esta se apaga, es llamada de acceso aleatorio, porque se puede aaceder a cualquier posición de memoria sin necesidad de seguir un orden, esta memoria puede ser leída y escrita por lo tanto su información puede ser modificada.

ROM (Read Only Memory o Memoria de Sólo Lectura): Esta viene grabada en chips con una serie de programas que ponen en marcha el ordenador y realizan los diagnósticos, ademas el firmware (Programa estrechamente asociado al hardware específico, y es poco probable que requiera de actualizaciones), es llamada de solo lectura porque no puede ser modificada (al menos no de manera rápida o fácil), y no es afectada por los cortes de corriente o al apagar la computadora.

EPROM (Erasable Programmable ROM o ROM programable y borrable): Chip programable y reutilizable que conserva su contenido hasta que se borra bajo luz ultravioleta. Los EPROM tienen una vida de unos cuantos cientos de circuitos de escritura.

       NOTA: Las Eprom / Rprom y las Earom.Son memorias de solo lectura, programables por el usuario,                         que pueden programarse repetidamente. La única diferencia entre ellas radica el procedimiento                         de borrado previo a toda operación de reprogramación.

Patch Panel.

Es el elemento o panel encargado de recibir todos los cables de un cableado estructurado, funciona como un organizador y ademas evita que trabajemos directamente sobre los switch o router, evitando daños al equipamiento de tanto conectar y desconectar los patch cords.

Patch Cord

Es un cable de red (chicote o latiguillo) con conectores rj45, estos son utilizados para conectar un dispositivo electronico con otro, normalmente utilizado en conecciones punto a punto, estos trabajan en los estandares 568 A y 568 B.

Software.

Se define de esta manera, a todos los programas o aplicaciones informáticas que permiten el funcionamiento de un sistema computacional, en otras palabras, es el soporte lógico encargado de realizar las instrucciones para que la máquina realice las tareas solicitadas.

sábado, 17 de marzo de 2012

Sistema Operativo.

Es un programa o conjunto de programas, encargado de gestionar los recursos de hardware, organizar archivos y directorios en dispositivos de almacenamiento, ademas provee servicios a los programas de aplicación. Algunos de los sistemas operativos mas usados son: Windows, Linux y Mac.

Tipos de redes sociales.

Primero, las redes sociales estan compuestas por grupos de personas, las cuales están conectadas por uno o varios tipos de relación (amistad, parentesco, intereses comunes, etc).

Existen diversas redes sociales y de distinto tipo, algunas de estas son:

- Facebook.
- Google+.
- Hi5.
- Linkedin.
- MyCatSpace.
- Youtube.
- Twitter.

Tipología de redes sociales.

- Las que buscan proveer herramientaspara la interrelación en general, como: Facebook, Google+, Hi5, etc.
- Las dirigidas a un público específico, como: linkedin (a profesionales), MyCatSpace (a amantes de los gatos), etc.
- Las que promueven una actividad en particular, como: Youtube (videos), Twitter (microbloggin), etc.

Unidades de medida de la información almacenada.

La información es medida en las siguientes unidades:
 Byte (b) = 8 bits
 Kilobyte (Kb) = 1024 bytes
 Megabyte (Mb) = 1024 Kb
 Gigabyte (Gb) = 1024 Mb
 Terabyte (Tb) = 1024 Gb
 Petabyte (Pb) = 1024 Tb
 Exabyte (Eb) = 1024 Pb
 Zettabyte (Zb) = 1024 Eb
 Yottabyte (Yb) = 1024 Zb
 Brontobyte (Bb) = 1024 Yb
 Geopbyte (Geb) = 1024 Bb

El byte es la unidad minima funcional, por ejemplo un Byte es equivalente a una letra (cualquiera), a continuacion una tabla con los valores.

Unidades de medición de la información.


Backup.

Esta es una copia de seguridad de información o respaldo de información, desde un medio de almacenamiento a otro, estos respaldos se realizan con el fin de proteger la información importante y pueden realizarce una o mas copias de esta, dependiendo de su importancia.

Android

Es un sistema operativo (S.O) creado por google para los smartphones, este esta basado en Linux, por lo tanto, es un sistema de codigo abierto, es decir, cualquier persona en el mundo le puede programar aplicaciones. Este S.O es el primero que se utilizara por la mayoria de las marcas de celulares en el mercado.

Mas acerca de Android.