Buscar este blog

viernes, 26 de noviembre de 2010

CONECTORES Y BUSES EXTERNOS.

El PANEL LATERAL DE LA PLACA
La placa base tiene un panel lateral en el que están los conectores de los principales 
elementos de la placa.Cambian según el modelo.




    
      LOS PUERTOS SERIES Y PARALELO.


                     
     PUERTO SERIE.
También conocido como puertos COM,consta de 9 pines y es de color azul claro o negro.
Se trasmite datos uno tras otro por un mismo canal.Ya existen puertos con  mejores prestaciones.





EL PUERTO PARALELO
Conocido como LPT,se suele utilizar para comunicaciones ,tiene 25 pines y suele ser de color rosa,morado o azul.
Trasmite los datos de formas simultanea  por varios canales.




PUERTO USB

Sirve para conectar periféricos al ordenador,incluye la trasmisión de corriente eléctrica.Tiene gran velocidad,soporta PLUG & PLAY.
TIPOS DE CONECTORES USB.


USB Tipo A,clásico va al pc.


USB Tipo B,va al periférico más pequeño.


Mini USB,más pequeño para PDÁS vidocámaras,etc



Micro USB  más pequeño, para moviles, cámara digitales ,etc.



EL PUERTO FIREWARE
Se utiliza comunicaciones de datos a altas velocidades, más incluso que el USB.Este puesto también incluye alimentación de corriente 
Soporta S&P.
FIREWARE S400(4 y 6 pines).


FIREWARE S800(9 pines , el más utilizado.)


viernes, 19 de noviembre de 2010

Caracteristica

Caracteristica de 
GIGABYTE GA-G31MX-S2. 
Soporte para procesadores Intel® Core™ 2 multi-núcleo y procesadores de 45nm con FSB 1600 (O.C.)

Memoria Dual Channel DDR2 1066(O.C.) para un rendimiento sobresaliente
Acelerador Gráfico Integrado 3100 de Intel®(Intel GMA 3100)
Soporte para doble interfaz PCI-E
Interfaz SATA 3Gb/s integrada
Conexión de alta velocidad LAN de Gigabit
Audio Integrado de Alta Definición en 8 canales


caracteristica de
GIGABYTE GA-X38-DQ6 
Quad BIOS para un nivel de protección extendido
Soporta los próximos procesadores Intel® Core™ 2 multi-núcleo de 45nm
Soporte para FSB a 1600 MHz
Soporta AMD CrossFire™ con gráficos Dual PCI-E 2.0 x16 para un rendimiento de juego extremo
Soporte para memoria Dual Channel DDR2 1200 para un rendimiento del sistema excepcional
Diseño de fases de potencia Quad Triple para una estabilidad del sistema completa

Integra SATA 3Gb/s con interfaz Quad eSATA2 
LAN Dual Gigabit Ethernet con funcionalidad Teaming
ALC889A with DTS Connect enables high quality Full Rate Lossless Audio and support for Blu-ray

Soporta Microsoft® Windows VISTA™ 
Condensadores Duraderos que toman las ventajas de la fabricación de condensadores sólidos japonesa SMD (Surface Mount Device) para una mayor durabilidad del sistema.

Módulo de alimentación para la CPU de alta calidad con Chokes con Núcleo de Ferrita, MOSFETs de Baja RDS(on) y Condensadores Sólidos de Baja ESR 
Re-diseño del sistema de refrigeración incluyendo Silent-Pipe completamente de cobre y Crazy Cool

jueves, 18 de noviembre de 2010

TIPOS DE MALWARE.



Virus . Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.


Espía . Son aquellos programas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. Dichos datos son transmitidos a los propios fabricantes o a terceros, cabiendo la posibilidad de que sean almacenados de alguna manera para ser posteriormente recuperados. El Spyware puede ser instalado en el sistema por numerosas vías, a veces sin que medie consentimiento expreso del usuario, así como con su conocimiento o falta del mismo respecto a la recopilación y/o uso de los datos ya mencionados. El spyware puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento de la recogida de datos y la forma en que son posteriormente utilizados.











Troyanos . Un troyano informático, caballo de Troya o Trojan Horse.
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.

Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal.
Gusano.Se trata de un código maleficioso, a gran escala, el cual se reproduce y extiende a un gran numero de ordenadores, a una gran velocidad. Suele propagarse mediante el correo electrónico, el que si abrimos recoge la lista de nuestros contactos y a estos se les envía un correo como si fuera nuestro, si estos lo abren recogen a sus contactos y de nuevo se vuelve se pone en acción, la función de los gusanos es colapsar ordenadores y sobre todos aquellos que tienen una tarea de servicio, como puede ser un servidor, en los que pueden hospedarse cientos de paginas web, las cuales caerían, lo mismo que un servidor de correo..
Spam .Espamming es el hecho de enviar mensajes electrónicos (spam) (habitualmente de tipo comercial) no solicitados y en cantidades masivas.

El spamming ha sido considerado por varias entidades como uno de los principales problemas sociales al que tienen que hacer frente los medios electrónicos hoy en día.
A diferencia de la propaganda que recibimos en nuestros buzones ordinarios (en papel), el recibo de correo eliminar por la red cuesta dinero al usuario que lo recibe, tanto en la conexión como en el uso de la red misma.
En España el spam está prohibido por la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSICE), publicada en el BOE del 12 de julio de 2002.


Phishing .El phishing es un tipo de engaño creado por hackers malintencionados, con el objetivo de obtener información importante como números de tarjetas de crédito, claves, datos de cuentas bancarias, etc. El objetivo más común, suele ser la obtención de dinero del usuario que cae en la trampa
Por lo general, el engaño se basa en la ignorancia del usuario al ingresar a un sitio que presumelegal o auténtico


Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.


Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc.



Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.




Otros programas maliciosos. Son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques DoS y penetrar en otros o

miércoles, 17 de noviembre de 2010

DISEÑO UN PLAN DE CONSERVACIÓN

1. Identifica los consumibles que utilizas en tu empresa INFOKURSAAL y clasíficala adecuadamente.
 -Consumibles de energía, información, impresoras, pilas de botón ,pilas de las pequeñas, las baterías del portátil , cartuchos de la impresoras, etc...


2. En base a los resultados obtenidos para cada tipo de consumibles, señala las medidas de conservación y manipulación que consideras más importantes.
   Los consumibles de impresión se  reciclar en empresas que encargadas de ellos.
   Los consumibles de energía como una batería o una pila se depositan siempre en puntos de recogidas específicos.
   Consumibles de información hay empresas encargadas de la recogidas de cd y dvd y lo llevan a un punto específico.


 3. Añade las medidas que presente tu ciudad.
  
Mi ciudad tiene todos los tipos de medidas ,tenemos todos los contenedores  de basuras (azul.amarillo y verde )

también tenemos un punto limpio. 

  

lunes, 8 de noviembre de 2010

CLASIFICACIÓN DE SOPORTE SEGÚN SU CAPACIDAD Y TAMAÑO

 1º Pendrive: Capacidad máxima de  128 Gb 


Pequeño dispositivo de almacenamiento de datos, que emplea una memoria flash para esto. También es llamado memoria USB.



Archivo:Blu-ray 200GB.jpg

Formato de disco óptico de alta densidad de 12 cm de diámetro (igual que el CD y el DVD) parael almacenamiento de datos y videos. Compite con el HD-DVD para convertirse en el nuevoestándar de medios ópticos sucesor del DVD.


El Blu-Ray utiliza un láser azul/violeta de 405 nanómetros, permitiendo grabar más información en un disco del mismo tamaño que un DVD (láser rojo de 650 nanómetros), por lo tanto hay másdensidad de información.


3º DVD Doble Capa: Capacidad  de 8,5Gb





 Es un sistema doble de grabación en dos capas sensibles a luz colocadas en dos capas de material una sobre la otra, de allí el nombre de doble capa. Esta tecnología permite almacenar hasta 8,54 gigabytes por disco, un gran avance frente a los 4,7 gigabytes de aquellos con una sola capa.




 4º Tarjeta MicroSD: Desde 16MB hasta 2Gb



MicroSD es un formato para tarjetas de memoria flash derivado del TransFlash de SanDisk. Es especialmente usado en teléfonos móviles, dispositivos GPS portátiles, reproductores de MP3, consolas de videojuegos y unidades de memoria USB.


5º DVD: De 4,7 Gb hay DVD +R y -R



El nombre de este dispositivo hace referencia a la multitud de maneras en las que se almacenan los datos: DVD-ROM (dispositivo de lectura únicamente), DVD-R y DVD+R (solo pueden escribirse una vez), DVD-RW y DVD+RW (permiten grabar y borrar las veces que se quiera). También difieren en la capacidad de almacenamiento de cada uno de los tipos.


  6ºCD-RW: De 650 MB



Disco compacto (conocido popularmente como CD, del inglés compact disc). El CD es un soporte digital óptico utilizado para almacenar cualquier tipo de información (audio, video, documentos, etc,.).

Los datos digitales en un CD se inician en el centro del disco y terminan en el borde de estos, lo que nos permite adaptarnos a diferentes tamaños y formatos:

120 mm (diámetro): 650-700MB de capacidad de datos.

120 mm (diámetro): 800-875MB de datos.

80 mm (diámetro): 210MB de datos.

miércoles, 3 de noviembre de 2010

"Comparativa de sockets INTEL y AMD".

                                                           Sockets de 6ª generación
                                      
                                                                Nombre:Socket 8 

                                                                
                                                              Nombre:  Slot 1
                                                                         
                                                            Nombre:Slot 2




    
                                                                                                                           



                                                                                     
                                                                                                                                               






                                                                                                                                            









  • Nombre: Slot A





                                                                                                                                          





   



  • Nombre:Socket 370S


















  • Nombre:Socket 370