tag:blogger.com,1999:blog-16084642835655331572023-11-15T09:09:51.640-08:00capacitacion de informaticabrenda alemanhttp://www.blogger.com/profile/09230326997388822907noreply@blogger.comBlogger11125tag:blogger.com,1999:blog-1608464283565533157.post-90198171800052089842010-10-04T19:34:00.000-07:002010-10-04T19:34:51.786-07:0010 cosas que espero aprender de la capacitacion de informatica1.-Aprender la elaboracion de paginas, blogs, etc.<br />
2.-Aprender el funcionamiento interno de las computadoras.<br />
3.-Poder editar fotografias.<br />
4.-Manejar mejor los programas.<br />
5.-Poder hacer y/o crear animaciones en los prgamas especializados.<br />
6.-Aprender el mantenimiento de la computadora.<br />
7.-Conocer la utilidad de cada programa integrado de la computadora.<br />
8.-Conocer los programas adecuados para las diversas actividades.<br />
9.-Poder actualizar la computadora por cualquier motivo.<br />
10.-Saber las mejores formas de aprovechamento.brenda alemanhttp://www.blogger.com/profile/09230326997388822907noreply@blogger.com0tag:blogger.com,1999:blog-1608464283565533157.post-45288029856774923202010-10-01T17:49:00.001-07:002010-10-01T17:49:41.297-07:00virus<div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 10pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;"><span lang="ES-SV" style="font-family: "Times New Roman", "serif"; font-size: 12pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-SV;">Virus, programa de ordenador que se reproduce a sí mismo e interfiere con el hardware de una computadora o con su sistema operativo (el <i>software</i> básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.</span></div><div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 10pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;"><span lang="ES-SV" style="font-family: "Times New Roman", "serif"; font-size: 12pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-SV;">Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: caballos de Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.</span></div><br />
<table border="0" cellpadding="0" cellspacing="0" class="MsoNormalTable" style="mso-cellspacing: 0cm; mso-padding-alt: 0cm 0cm 0cm 0cm; mso-yfti-tbllook: 1184;"><tbody>
<tr style="mso-yfti-firstrow: yes; mso-yfti-irow: 0; mso-yfti-lastrow: yes;"><td style="background-color: transparent; border-bottom: #f0f0f0; border-left: #f0f0f0; border-right: #f0f0f0; border-top: #f0f0f0; padding-bottom: 0cm; padding-left: 0cm; padding-right: 0cm; padding-top: 0cm;"></td><td style="background-color: transparent; border-bottom: #f0f0f0; border-left: #f0f0f0; border-right: #f0f0f0; border-top: #f0f0f0; padding-bottom: 0cm; padding-left: 0cm; padding-right: 0cm; padding-top: 0cm; width: 24pt;" valign="top" width="32"><div align="right" class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 0pt; text-align: right;"><span lang="ES-SV" style="font-family: "Times New Roman", "serif"; font-size: 12pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-SV;"><shapetype coordsize="21600,21600" filled="f" id="_x0000_t75" o:preferrelative="t" o:spt="75" path="m@4@5l@4@11@9@11@9@5xe" stroked="f"><stroke joinstyle="miter"></stroke><formulas><f eqn="if lineDrawn pixelLineWidth 0"></f><f eqn="sum @0 1 0"></f><f eqn="sum 0 0 @1"></f><f eqn="prod @2 1 2"></f><f eqn="prod @3 21600 pixelWidth"></f><f eqn="prod @3 21600 pixelHeight"></f><f eqn="sum @0 0 1"></f><f eqn="prod @6 1 2"></f><f eqn="prod @7 21600 pixelWidth"></f><f eqn="sum @8 21600 0"></f><f eqn="prod @7 21600 pixelHeight"></f><f eqn="sum @10 21600 0"></f></formulas><path gradientshapeok="t" o:connecttype="rect" o:extrusionok="f"></path><lock aspectratio="t" v:ext="edit"></lock></shapetype><shape alt="" id="Plus_s2" o:spid="_x0000_i1025" style="height: 24.75pt; width: 24.75pt;" type="#_x0000_t75"></shape><shape alt="" id="Child_s2" o:spid="_x0000_i1026" style="height: 24.75pt; width: 24.75pt;" type="#_x0000_t75"></shape></span></div></td><td style="background-color: transparent; border-bottom: #f0f0f0; border-left: #f0f0f0; border-right: #f0f0f0; border-top: #f0f0f0; padding-bottom: 0cm; padding-left: 0cm; padding-right: 0cm; padding-top: 0cm; width: 18pt;" valign="top" width="24"></td><td style="background-color: transparent; border-bottom: #f0f0f0; border-left: #f0f0f0; border-right: #f0f0f0; border-top: #f0f0f0; padding-bottom: 0cm; padding-left: 0cm; padding-right: 0cm; padding-top: 0cm;"><div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 0pt;"><span lang="ES-SV" style="font-family: "Times New Roman", "serif"; font-size: 12pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-SV;">CÓMO SE PRODUCEN LAS INFECCIONES</span></div></td></tr>
</tbody></table><br />
<br />
<div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 10pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;"><span lang="ES-SV" style="font-family: "Times New Roman", "serif"; font-size: 12pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-SV;">Los virus informáticos se difunden cuando las instrucciones —o código ejecutable— que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en los PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas.</span></div><div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 10pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;"><span lang="ES-SV" style="font-family: "Times New Roman", "serif"; font-size: 12pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-SV;">Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral.</span></div><div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 10pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;"><span lang="ES-SV" style="font-family: "Times New Roman", "serif"; font-size: 12pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-SV;">Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, ocurre lo mismo con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el <i>software</i> que permite al usuario conectarse al sistema.</span></div><br />
<table border="0" cellpadding="0" cellspacing="0" class="MsoNormalTable" style="mso-cellspacing: 0cm; mso-padding-alt: 0cm 0cm 0cm 0cm; mso-yfti-tbllook: 1184;"><tbody>
<tr style="mso-yfti-firstrow: yes; mso-yfti-irow: 0; mso-yfti-lastrow: yes;"><td style="background-color: transparent; border-bottom: #f0f0f0; border-left: #f0f0f0; border-right: #f0f0f0; border-top: #f0f0f0; padding-bottom: 0cm; padding-left: 0cm; padding-right: 0cm; padding-top: 0cm;"></td><td style="background-color: transparent; border-bottom: #f0f0f0; border-left: #f0f0f0; border-right: #f0f0f0; border-top: #f0f0f0; padding-bottom: 0cm; padding-left: 0cm; padding-right: 0cm; padding-top: 0cm; width: 10.5pt;" valign="top" width="14"><div align="right" class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 0pt; text-align: right;"><span lang="ES-SV" style="font-family: "Times New Roman", "serif"; font-size: 12pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-SV;"><shape alt="" id="Plus_s3" o:spid="_x0000_i1027" style="height: 24.75pt; width: 24.75pt;" type="#_x0000_t75"></shape><shape alt="" id="Child_s3" o:spid="_x0000_i1028" style="height: 24.75pt; width: 24.75pt;" type="#_x0000_t75"></shape></span></div></td><td style="background-color: transparent; border-bottom: #f0f0f0; border-left: #f0f0f0; border-right: #f0f0f0; border-top: #f0f0f0; padding-bottom: 0cm; padding-left: 0cm; padding-right: 0cm; padding-top: 0cm;" valign="top"></td><td style="background-color: transparent; border-bottom: #f0f0f0; border-left: #f0f0f0; border-right: #f0f0f0; border-top: #f0f0f0; padding-bottom: 0cm; padding-left: 0cm; padding-right: 0cm; padding-top: 0cm;"><div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 0pt;"><span lang="ES-SV" style="font-family: "Times New Roman", "serif"; font-size: 12pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-SV;">ESPECIES DE VIRUS</span></div></td></tr>
</tbody></table><br />
<br />
<div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 10pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;"><span lang="ES-SV" style="font-family: "Times New Roman", "serif"; font-size: 12pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-SV;">Existen seis categorías de virus: parásitos, del sector de arranque inicial, multipartitos, acompañantes, de vínculo y de fichero de datos. Los virus parásitos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de acción directa o residentes. Un virus de acción directa selecciona uno o más programas para infectar cada vez que se ejecuta. Un virus residente se oculta en la memoria del ordenador e infecta un programa determinado cuando se ejecuta dicho programa. Los virus del sector de arranque inicial residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial, y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexibles. Los virus multipartitos combinan las capacidades de los virus parásitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial.</span></div><div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 10pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;"><span lang="ES-SV" style="font-family: "Times New Roman", "serif"; font-size: 12pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-SV;">Los virus acompañantes no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute. Los virus de vínculo modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio (sección) de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus. Otros virus infectan programas que contienen lenguajes de macros potentes (lenguajes de programación que permiten al usuario crear nuevas características y herramientas) que pueden abrir, manipular y cerrar ficheros de datos. Estos virus, llamados virus de ficheros de datos, están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo. Son independientes de la máquina y del sistema operativo.</span></div><div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 10pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;"><span lang="ES-SV" style="font-family: "Times New Roman", "serif"; font-size: 12pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-SV;">Los usuarios pueden prepararse frente a una infección viral creando regularmente copias de seguridad del <i>software</i> original legítimo y de los ficheros de datos, para poder recuperar el sistema informático en caso necesario. Puede copiarse en un disco flexible el <i>software</i> del sistema operativo y proteger el disco contra escritura, para que ningún virus pueda sobrescribir el disco. Las infecciones virales se pueden prevenir obteniendo los programas de fuentes legítimas, empleando una computadora en cuarentena para probar los nuevos programas y protegiendo contra escritura los discos flexibles siempre que sea posible.</span></div><br />
<table border="0" cellpadding="0" cellspacing="0" class="MsoNormalTable" style="mso-cellspacing: 0cm; mso-padding-alt: 0cm 0cm 0cm 0cm; mso-yfti-tbllook: 1184;"><tbody>
<tr style="mso-yfti-firstrow: yes; mso-yfti-irow: 0; mso-yfti-lastrow: yes;"><td style="background-color: transparent; border-bottom: #f0f0f0; border-left: #f0f0f0; border-right: #f0f0f0; border-top: #f0f0f0; padding-bottom: 0cm; padding-left: 0cm; padding-right: 0cm; padding-top: 0cm;"></td><td style="background-color: transparent; border-bottom: #f0f0f0; border-left: #f0f0f0; border-right: #f0f0f0; border-top: #f0f0f0; padding-bottom: 0cm; padding-left: 0cm; padding-right: 0cm; padding-top: 0cm; width: 28.5pt;" valign="top" width="38"><div align="right" class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 0pt; text-align: right;"><span lang="ES-SV" style="font-family: "Times New Roman", "serif"; font-size: 12pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-SV;"><shape alt="" id="Plus_s6" o:spid="_x0000_i1029" style="height: 24.75pt; width: 24.75pt;" type="#_x0000_t75"></shape><shape alt="" id="Child_s6" o:spid="_x0000_i1030" style="height: 24.75pt; width: 24.75pt;" type="#_x0000_t75"></shape></span></div></td><td style="background-color: transparent; border-bottom: #f0f0f0; border-left: #f0f0f0; border-right: #f0f0f0; border-top: #f0f0f0; padding-bottom: 0cm; padding-left: 0cm; padding-right: 0cm; padding-top: 0cm;" valign="top"><div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 0pt;"><span lang="ES-SV" style="font-family: "Times New Roman", "serif"; font-size: 12pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-SV;">.</span></div></td><td style="background-color: transparent; border-bottom: #f0f0f0; border-left: #f0f0f0; border-right: #f0f0f0; border-top: #f0f0f0; padding-bottom: 0cm; padding-left: 0cm; padding-right: 0cm; padding-top: 0cm;"><div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 0pt;"><span lang="ES-SV" style="font-family: "Times New Roman", "serif"; font-size: 12pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-SV;">Detección de virus</span></div></td></tr>
</tbody></table><br />
<br />
<div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 10pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;"><span lang="ES-SV" style="font-family: "Times New Roman", "serif"; font-size: 12pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-SV;">Para detectar la presencia de un virus se pueden emplear varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar estas características en los ficheros del ordenador. Como los nuevos virus tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos programas de rastreo buscan características habituales de los programas virales; suelen ser menos fiables.</span></div><div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 10pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;"><span lang="ES-SV" style="font-family: "Times New Roman", "serif"; font-size: 12pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-SV;">Los únicos programas que detectan todos los virus son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado. Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca.</span></div><div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 10pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;"><span lang="ES-SV" style="font-family: "Times New Roman", "serif"; font-size: 12pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-SV;">Los programas de vigilancia detectan actividades potencialmente nocivas, como la sobre escritura de ficheros informáticos o el formateo del disco duro de la computadora. Los programas caparazones de integridad establecen capas por las que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad se efectúa automáticamente una comprobación de suma, y si se detectan programas infectados no se permite que se ejecuten.</span></div><br />
<table border="0" cellpadding="0" cellspacing="0" class="MsoNormalTable" style="mso-cellspacing: 0cm; mso-padding-alt: 0cm 0cm 0cm 0cm; mso-yfti-tbllook: 1184;"><tbody>
<tr style="mso-yfti-firstrow: yes; mso-yfti-irow: 0; mso-yfti-lastrow: yes;"><td style="background-color: transparent; border-bottom: #f0f0f0; border-left: #f0f0f0; border-right: #f0f0f0; border-top: #f0f0f0; padding-bottom: 0cm; padding-left: 0cm; padding-right: 0cm; padding-top: 0cm;"></td><td style="background-color: transparent; border-bottom: #f0f0f0; border-left: #f0f0f0; border-right: #f0f0f0; border-top: #f0f0f0; padding-bottom: 0cm; padding-left: 0cm; padding-right: 0cm; padding-top: 0cm; width: 129.3pt;" width="172"><div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 0pt;"><span lang="ES-SV" style="font-family: "Times New Roman", "serif"; font-size: 12pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-SV;">Contención y recuperación</span></div></td></tr>
</tbody></table><br />
<br />
<div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 10pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;"><span lang="ES-SV" style="font-family: "Times New Roman", "serif"; font-size: 12pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-SV;">Una vez detectada una infección viral, ésta puede contenerse aislando inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y empleando sólo discos protegidos contra escritura. Para que un sistema informático se recupere de una infección viral, primero hay que eliminar el virus. Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios. Se obtienen resultados más fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos por copias de seguridad de ficheros legítimos y borrando los virus que pueda haber en el sector de arranque inicial.</span></div><br />
<table border="0" cellpadding="0" cellspacing="0" class="MsoNormalTable" style="mso-cellspacing: 0cm; mso-padding-alt: 0cm 0cm 0cm 0cm; mso-yfti-tbllook: 1184;"><tbody>
<tr style="mso-yfti-firstrow: yes; mso-yfti-irow: 0; mso-yfti-lastrow: yes;"><td style="background-color: transparent; border-bottom: #f0f0f0; border-left: #f0f0f0; border-right: #f0f0f0; border-top: #f0f0f0; padding-bottom: 0cm; padding-left: 0cm; padding-right: 0cm; padding-top: 0cm;"></td><td style="background-color: transparent; border-bottom: #f0f0f0; border-left: #f0f0f0; border-right: #f0f0f0; border-top: #f0f0f0; padding-bottom: 0cm; padding-left: 0cm; padding-right: 0cm; padding-top: 0cm; width: 10.5pt;" valign="top" width="14"><div align="right" class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 0pt; text-align: right;"><span lang="ES-SV" style="font-family: "Times New Roman", "serif"; font-size: 12pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-SV;"><shape alt="" id="Plus_s8" o:spid="_x0000_i1031" style="height: 24.75pt; width: 24.75pt;" type="#_x0000_t75"></shape><shape alt="" id="Child_s8" o:spid="_x0000_i1032" style="height: 24.75pt; width: 24.75pt;" type="#_x0000_t75"></shape></span></div></td><td style="background-color: transparent; border-bottom: #f0f0f0; border-left: #f0f0f0; border-right: #f0f0f0; border-top: #f0f0f0; padding-bottom: 0cm; padding-left: 0cm; padding-right: 0cm; padding-top: 0cm;" valign="top"><div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 0pt;"><span lang="ES-SV" style="font-family: "Times New Roman", "serif"; font-size: 12pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-SV;">.</span></div></td><td style="background-color: transparent; border-bottom: #f0f0f0; border-left: #f0f0f0; border-right: #f0f0f0; border-top: #f0f0f0; padding-bottom: 0cm; padding-left: 0cm; padding-right: 0cm; padding-top: 0cm;"><div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 0pt;"><span lang="ES-SV" style="font-family: "Times New Roman", "serif"; font-size: 12pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-SV;">ESTRATEGIAS VIRALES</span></div></td></tr>
</tbody></table><br />
<br />
<div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 10pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;"><span lang="ES-SV" style="font-family: "Times New Roman", "serif"; font-size: 12pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-SV;">Los autores de un virus cuentan con varias estrategias para escapar de los programas antivirus y propagar sus creaciones con más eficacia. Los llamados virus polimórficos efectúan variaciones en las copias de sí mismos para evitar su detección por los programas de rastreo. Los virus sigilosos se ocultan del sistema operativo cuando éste comprueba el lugar en que reside el virus, simulando los resultados que proporcionaría un sistema no infectado. Los virus llamados infectores rápidos no sólo infectan los programas que se ejecutan sino también los que simplemente se abren. Esto hace que la ejecución de programas de rastreo antivírico en un ordenador infectado por este tipo de virus pueda llevar a la infección de todos los programas del ordenador. Los virus llamados infectores lentos infectan los archivos sólo cuando se modifican, por lo que los programas de comprobación de suma interpretan que el cambio de suma es legítimo. Los llamados infectores escasos sólo infectan en algunas ocasiones: por ejemplo, pueden infectar un programa de cada 10 que se ejecutan. Esta estrategia hace más difícil detectar el virus.</span></div><br />
<table border="0" cellpadding="0" cellspacing="0" class="MsoNormalTable" style="mso-cellspacing: 0cm; mso-padding-alt: 0cm 0cm 0cm 0cm; mso-yfti-tbllook: 1184;"><tbody>
<tr style="mso-yfti-firstrow: yes; mso-yfti-irow: 0; mso-yfti-lastrow: yes;"><td style="background-color: transparent; border-bottom: #f0f0f0; border-left: #f0f0f0; border-right: #f0f0f0; border-top: #f0f0f0; padding-bottom: 0cm; padding-left: 0cm; padding-right: 0cm; padding-top: 0cm;"></td><td style="background-color: transparent; border-bottom: #f0f0f0; border-left: #f0f0f0; border-right: #f0f0f0; border-top: #f0f0f0; padding-bottom: 0cm; padding-left: 0cm; padding-right: 0cm; padding-top: 0cm; width: 24pt;" valign="top" width="32"><div align="right" class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 0pt; text-align: right;"><span lang="ES-SV" style="font-family: "Times New Roman", "serif"; font-size: 12pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-SV;"><shape alt="" id="_x0000_i1033" style="height: 24.75pt; width: 24.75pt;" type="#_x0000_t75"></shape><shape alt="" id="_x0000_i1034" style="height: 24.75pt; width: 24.75pt;" type="#_x0000_t75"></shape></span></div></td><td style="background-color: transparent; border-bottom: #f0f0f0; border-left: #f0f0f0; border-right: #f0f0f0; border-top: #f0f0f0; padding-bottom: 0cm; padding-left: 0cm; padding-right: 0cm; padding-top: 0cm;"><div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 0pt;"><span lang="ES-SV" style="font-family: "Times New Roman", "serif"; font-size: 12pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-SV;">HISTORIA</span></div></td></tr>
</tbody></table><br />
<br />
<div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 10pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;"><span lang="ES-SV" style="font-family: "Times New Roman", "serif"; font-size: 12pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-SV;">En 1949, el matemático estadounidense de origen húngaro John von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Bell Laboratories, donde se desarrolló un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término 'virus' para describir un programa informático que se reproduce a sí mismo. En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept.</span></div><div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 10pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;"><span lang="ES-SV" style="font-family: "Times New Roman", "serif"; font-size: 12pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-SV;">Actualmente el medio de propagación de virus más extendido es Internet, en concreto mediante archivos adjuntos al correo electrónico, que se activan una vez que se abre el mensaje o se ejecutan aplicaciones o se cargan documentos que lo acompañan</span></div><div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 10pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;"><span lang="ES-SV" style="font-family: "Times New Roman", "serif"; font-size: 12pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-SV;"><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-family: Verdana; font-size: x-small;"><span style="color: navy;"><b>Antivirus</b></span> es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. </span><br />
<span style="font-family: Verdana; font-size: x-small;">Un antivirus tiene tres principales funciones y componentes: </span></span><ul><li><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-family: Verdana; font-size: x-small;"><span style="color: navy;"><b>VACUNA</b></span> es un programa que instalado residente en la memoria, actúa como <span style="color: navy;">"filtro"</span><b> </b>de los programas que son ejecutados, abiertos para ser leídos o copiados, en <strong><span style="color: maroon;">tiempo real</span></strong>.</span> </span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-family: Verdana; font-size: x-small;"><span style="color: navy;"><b>DETECTOR</b></span>, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de <span style="color: navy;"><b>control</b> </span>y <span style="color: navy;"><b>reconocimiento</b></span><b> </b>exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.</span> </span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-family: Verdana; font-size: x-small;"><span style="color: navy;"><b>ELIMINADOR</b></span> es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.</span> </span></li>
</ul></span></div>brenda alemanhttp://www.blogger.com/profile/09230326997388822907noreply@blogger.com0tag:blogger.com,1999:blog-1608464283565533157.post-22755177612859730092010-10-01T17:47:00.000-07:002010-10-01T17:47:55.518-07:00mantenimiento del disco<span class="primeraL"><span style="color: #c22700; font-size: medium;">C</span></span>ada vez que guardamos un documento, mp3, vídeo o cualquier otro archivo en nuestro ordenador lo que estamos haciendo es <strong>guardar esos datos en el disco duro</strong>. Los datos quedan almacenados en él pero a veces (casi siempre) los datos no quedan almacenados de forma continua en el disco duro. Lo que pasa es que debido a diversas circunstancias <strong>la información se divide</strong> y queda almacenada en distintos trozos (fragmentos) repartidos por la superficie del disco duro. Podemos decir que el <strong>archivo queda fragmentado</strong> (dividido en varias partes).<br />
<span class="primeraL"><span style="color: #c22700; font-size: medium;">L</span></span>uego cuando queremos acceder a ellos, por ejemplo cuando queremos ver un vídeo que tenemos en el disco duro, <strong>la cabeza lectora debe buscar los distintos trozos</strong> que la componen. Esto lo hace a una gran velocidad, de forma que nosotros no notaremos ninguna (o casi ninguna) interrupción mientras vemos el vídeo.<br />
<span class="primeraL"><span style="color: #c22700; font-size: medium;">P</span></span>ero debes tener en cuenta que <strong>en el ordenador se ejecutan multitud de procesos simultáneamente</strong> y ésto implica que mientras la cabeza lectora se desplaza de un lugar a otro, para leer los trozos del vídeo, las otras operaciones que debía llevar a cabo el disco duro, como descargar algún archivo a través del eMule, se vean afectadas.<br />
<span class="primeraL"><span style="color: #c22700; font-size: medium;">A</span></span>hora entenderás que si todos los archivos estuvieran correctamente almacenados en el disco duro, de forma que la cabeza lectora pudiera leerlos sin tener que desplazarse de un lado a otro de la superficie del disco, el nivel de exigencia bajaría y <strong>tu ordenador consumiría menos recursos</strong> para realizar la misma operación.<br />
<span class="primeraL"><span style="color: #c22700; font-size: medium;">P</span></span>or eso es importante desfragmentar un disco duro, porque lo que hacemos cuando <strong>desfragmentamos</strong> es unir todos esos trozos de información que pertenecen a un mismo archivo (vídeo, mp3, etc) y que estaban dispersos por la superficie del disco.<br />
<div class="citaDos">Recuerda, un archivo almacenado de forma dispersa en el disco duro está <strong>fragmentado</strong>, es decir está dividido en fragmentos, por eso al proceso de unir todos sus fragmentos se le llama <strong>desfragmentar</strong>.</div><div class="citaDos"><span class="primeraL"><span style="color: #c22700; font-size: medium;">D</span></span>esfragmentando el disco duro conseguiremos un mejor rendimiento en nuestro ordenador, mejorando la velocidad de escritura y lectura en nuestro disco duro. Para hacerlo necesitamos usar un <strong>programa desfragmentador</strong>. En los próximos días veremos como podemos hacerlo utilizando el desfragmentador de Windows y también veremos como hacerlo con algún otro programa que <strong>aporte algunas mejoras al desfragmentador</strong> que incorpora Windows de serie.</div>brenda alemanhttp://www.blogger.com/profile/09230326997388822907noreply@blogger.com0tag:blogger.com,1999:blog-1608464283565533157.post-17402759115403618982010-10-01T17:45:00.003-07:002010-10-01T17:45:34.270-07:00supresor de picos<a href="http://www.grupoigarashi.net/images/a0007756_SUPRESOR%20DE_PICOS_06_TOMAS_OMEGA%20_PN_492626BK_NEGRO.jpg" imageanchor="1" style="clear: left; cssfloat: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="145" id="il_fi" src="http://www.grupoigarashi.net/images/a0007756_SUPRESOR%20DE_PICOS_06_TOMAS_OMEGA%20_PN_492626BK_NEGRO.jpg" width="200" /></a> <object align="left" classid="clsid:D27CDB6E-AE6D-11cf-96B8-444553540000" height="180" id="FlashID" width="180"><param NAME="_cx" VALUE="4762"><param NAME="_cy" VALUE="4762"><param NAME="FlashVars" VALUE=""><param NAME="Movie" VALUE="flash/BannerSupresores.swf"><param NAME="Src" VALUE="flash/BannerSupresores.swf"><param NAME="WMode" VALUE="Transparent"><param NAME="Play" VALUE="-1"><param NAME="Loop" VALUE="-1"><param NAME="Quality" VALUE="High"><param NAME="SAlign" VALUE=""><param NAME="Menu" VALUE="-1"><param NAME="Base" VALUE=""><param NAME="AllowScriptAccess" VALUE=""><param NAME="Scale" VALUE="ShowAll"><param NAME="DeviceFont" VALUE="0"><param NAME="EmbedMovie" VALUE="0"><param NAME="BGColor" VALUE=""><param NAME="SWRemote" VALUE=""><param NAME="MovieData" VALUE=""><param NAME="SeamlessTabbing" VALUE="1"><param NAME="Profile" VALUE="0"><param NAME="ProfileAddress" VALUE=""><param NAME="ProfilePort" VALUE="0"><param NAME="AllowNetworking" VALUE="all"><param NAME="AllowFullScreen" VALUE="false"> <!-- This param tag prompts users with Flash Player 6.0 r65 and higher to
download the latest version of Flash Player. Delete it if you don't want users
to see the prompt. --> <!-- Next object tag is
for non-IE browsers. So hide it from IE using IECC. --> <!--[if
!IE]>--> <object data="flash/BannerSupresores.swf"
type="application/x-shockwave-flash" width="180" height="180" align="left"> <!--<![endif]--> <!-- The browser displays the
following alternative content for users with Flash Player 6.0 and older. --> <div> <h4>Content on this page requires a newer version of Adobe Flash Player.</h4><p><a
href="http://www.adobe.com/go/getflashplayer"><img
src="http://www.adobe.com/images/shared/download_buttons/get_flash_player.gif"
alt="Get Adobe Flash player" width="112" height="33" /></a></p></div><!--[if
!IE]>--> </object> <!--<![endif]--> </OBJECT>Supresores de Picos a baja tensión, para la protección de equipos contra sobretensiones en líneas de acometida eléctrica, telecomunicaciones y señales previniendo daños a los equipos y costosas pérdidas operacionales.<br />
<div class="arial12" style="text-align: left;">Desde el punto de vista de protección con Supresor de Sobretensiones Transitorias, la instalación eléctrica se divide en 3 categorías o etapas de protección desde la acometida del edificio o estructura hasta el punto de utilización de los equipos.</div><div class="arial12">Para la selección genérica de los supresores debe de observarse la zona, la categoría, la magnitud (tensión y corriente) y la forma de onda.</div><div class="arial12">La selección específica de los supresores debe tomar en cuenta las condiciones reales de exposición de la instalación a eventos de sobretensiones transitorias, las cuales pueden evaluarse mediante mediciones en sitio de la instalación, si esto fuera necesario</div>brenda alemanhttp://www.blogger.com/profile/09230326997388822907noreply@blogger.com0tag:blogger.com,1999:blog-1608464283565533157.post-59382432212299629452010-10-01T17:43:00.001-07:002010-10-01T17:43:34.229-07:00Centro de carga<a href="data:image/jpg;base64,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" imageanchor="1" style="clear: left; cssfloat: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img align="middle" alt="" border="0" class="imgthumb2" height="94" id="imgthumb2" src="data:image/jpg;base64,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" style="margin-top: 3px; padding-bottom: 1px; padding-left: 1px; padding-right: 1px; padding-top: 1px;" title="http://www.schneider-electric.com.mx/sites/mexico/es/newsletter/05may09/06-centrodecarga.page" width="95" /></a>Un <b>centro de carga</b> es un tablero metálico que contiene una cantidad determinada de <span style="color: #0645ad;">interruptores magnétotérmicos</span>, generalmente empleados para la protección y desconexión de pequeñas cargas eléctricas y alumbrado. En el caso de que en el tablero se concentre exclusivamente interruptores para alumbrado, se conoce como "tablero de alumbrado"; si concentra otros tipos de cargas, se conoce como "tablero de fuerza"; en caso de que contenga interruptores tanto para fuerza como alumbrado se conocerá como "tablero de fuerza y alumbrado" o "tablero mixto".Los centros de carga pueden ser <a href="http://www.blogger.com/wiki/Sistema_monof%C3%A1sico" title="Sistema monofásico"><span style="color: #0645ad;"><strong>monofásicos</strong></span></a> o <a href="http://www.blogger.com/wiki/Sistema_trif%C3%A1sico" title="Sistema trifásico"><span style="color: #0645ad;"><strong>trifásicos</strong></span></a>, razón por la cual pueden soportar interruptores termomagnéticos monopolares, bipolares o tripolares. De acuerdo con el número de circuitos, pueden contener 1, 2, 4, 6, 8, 12, 20, 30, 40, 42 y hasta 80 unidades.brenda alemanhttp://www.blogger.com/profile/09230326997388822907noreply@blogger.com0tag:blogger.com,1999:blog-1608464283565533157.post-43163597736753311652010-10-01T17:41:00.001-07:002010-10-01T17:42:43.410-07:00reguladoresReguladores / Acondicionadores de Voltaje Monofásicos<a href="http://www.industronic.com.mx/reguladores_monofasicos.html"><img border="0" height="129" src="http://www.industronic.com.mx/images/GAB05.jpg" width="201" /></a><br />
Ideal para: Hogares, Oficinas, Bancos, Tiendas de Conveniencia...<br />
<br />
<div style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;"><br />
</div><br />
<div style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;">Aplicaciones comúnes: PC's, Refrigeradores, Home Theaters, Cajeros Automáticos, Vending Machines, Copiadoras, Impresoras</div><br />
<div style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;"><a href="http://www.industronic.com.mx/reguladores_trifasicos.html" style="clear: left; cssfloat: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="200" src="http://www.industronic.com.mx/images/GAB03.jpg" width="168" /></a> </div><div style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;"><br />
</div><div style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;"><br />
</div><div style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;"><br />
</div><div style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;"><br />
</div><div style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;"><br />
</div><div style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;"><br />
</div><div style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;"><br />
</div><div style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;"><br />
</div><div style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;"><br />
</div><div style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;"><br />
</div><div style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;"><br />
</div><div style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;">Reguladores / Acondicionadores de Voltaje Bifásicos<a href="http://www.industronic.com.mx/reguladores_bifasicos.html" style="clear: left; cssfloat: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="220" src="http://www.industronic.com.mx/images/GAB07.jpg" width="172" /></a>Ideal para: Hogares, Consultorios Médicos, Oficinas, Estéticas...</div><br />
<div style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;">Aplicaciones comúnes: Minisplits, Bombas de agua, Equipo para Rayos X y Ultrasonido, Depiladoras, Equipo Láser </div><br />
Reguladores / Acondicionadores de Voltaje Trifásicos<br />
Ideal para: Talleres Mecánicos y de Maquinado, Imprentas Restaurantes, Clínicas, Boutiques, Laboratorios<br />
<br />
Aplicaciones comúnes: Climas Centrales, Bombas de agua, Servidores, Bordadoras, Equipo Laser, Iluminación Comercial, Compresores <br />
<br />
Reguladores / Acondicionadores de Voltaje Industriales<br />
Ideal para: Hospitales, Aeropuertos, Industria, Maquiladoras, Servicios Públicos, Barcos, Plataformas...<br />
<br />
Aplicaciones comúnes: Robótica, Bombas de alta Capacidad, Motores, Máquinas de Control Numérico, Elevadores, Luminarias Públicas, Microondas (Telecomunicaciones), Sites, Máqinas de Inserción<br />
<br />
<br />
<br />
Línea Económica - Budget<br />
En capacidades de 500VA, 1KVA y 2KVA, monofásico en 120 volts.<br />
<br />
<br />
<br />
Regulador Inteligente para Refrigeración - IPR<br />
Disponible en capacidades de 1 y 2 KVA monofásico en 127 voltsbrenda alemanhttp://www.blogger.com/profile/09230326997388822907noreply@blogger.com0tag:blogger.com,1999:blog-1608464283565533157.post-81684086629166187362010-10-01T17:39:00.001-07:002010-10-01T17:39:16.719-07:00Instalar actualizaciones: Windows UpdateWindows Update es la aplicación de Windows que nos permitirá buscar e instalar actualizaciones de Windows y otros productos de Microsoft.<br />
<br />
Es importante tener actualizado el sistema operativo, sobre todo cuando el sistema no lleva demasiado tiempo en el mercado, ya que con el tiempo aparecen errores (bugs) que Microsoft va resolviendo. Las actualizaciones nos permiten instalar directamente desde internet las mejoras y soluciones que salen para nuestro sistema. Son especialmente importantes las actualizaciones que implican mejoras en la seguridad.<br />
<br />
Podemos acceder a Windows Update a través del Panel de Control> Sistema y seguridad> Windows Update.<br />
<br />
<br />
<br />
La zona principal nos muestra la configuración actual de Windows Update y en el panel izquierdo encontramos varias opciones relacionadas. Algunas de ellas son:<br />
<br />
•Buscar actualizaciones para iniciar la búsqueda manualmente. Si existen actualizaciones disponibles, podremos elegir las que deseamos instalar.<br />
•Cambiar configuración. Por defecto, Windows Update busca e instala las actualizaciones automáticamente, indicando su instalación a través de un icono en la barra de tareas.<br />
•Restaurar las actualizaciones ocultas. Si una actualización no nos interesa, podremos ocultarla para que no nos vuelva a preguntar acerca de ella. Si cambiamos de idea, siempre podremos pulsar esta opción y volver a mostrarlas.<br />
•Ver historial de actualizaciones muestra el listado incluyendo la fecha de instalación y su tipo (importante o recomendada).<br />
<br />
La actualización de plataforma para Windows Server 2008 y la actualización de plataforma para Windows Vista son colecciones de bibliotecas en tiempo de ejecución que facilitan a los desarrolladores centrarse en una base de clientes más amplia.<br />
<br />
Notas acerca de la plataforma de la actualización para Windows Server 2008<br />
Todas las tecnologías actualizadas en la actualización de plataforma para Windows Server 2008 ya están incluidas en Windows Server 2008 R2. La actualización de plataforma para Windows Server 2008 no es necesaria para Windows Server 2008 R2.<br />
Para aplicar la actualización de plataforma para Windows Server 2008, debe tener instalado el Service Pack 2 de Windows Server 2008.<br />
Notas acerca de la actualización de plataforma para Windows Vista<br />
Todas las tecnologías actualizadas en la actualización de plataforma para Windows Vista ya están incluidas en Windows 7. La actualización de plataforma para Windows Vista no es necesaria para Windows 7.<br />
Para aplicar la actualización de plataforma para Windows Vista, debe tener instalado el Service Pack 2 de Windows Vista.<br />
Volver al principio<br />
Más informaciónWindows Server 2008 La actualización de plataforma para Windows Server 2008 cont...Windows Server 2008 <br />
La actualización de plataforma para Windows Server 2008 contiene las siguientes tecnologías actualizadas:<br />
Windows Graphics, Imaging y XPS Library<br />
<br />
Los gráficos de Windows, Imaging y biblioteca XPS permite a los desarrolladores aprovechar los avances en tecnologías modernas gráficos para juegos, multimedia, imágenes e imprimir las aplicaciones. Las nuevas características incluyen<br />
Actualizaciones de DirectX para admitir la aceleración de hardware para escenarios 2D, 3D y basado en texto<br />
DirectCompute para acelerado por hardware paralelo informática escenarios<br />
Biblioteca de XPS para escenarios de impresión de documentos<br />
Para obtener más información, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base: <br />
971512 (http://support.microsoft.com/kb/971512/ ) Descripción de la Windows Graphics, Imaging y Library XPS <br />
API de automatización de Windows<br />
<br />
La API de automatización de Windows habilita las herramientas de accesibilidad y automations de prueba para tener acceso a la interfaz de usuario de Windows de forma coherente entre las versiones de sistema operativo. Para obtener más información, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base: <br />
971513 (http://support.microsoft.com/kb/971513/ ) Descripción de la API de automatización de Windows <br />
Para obtener más información acerca de la API de automatización de Windows, visite el siguiente sitio Web: <br />
http://msdn.microsoft.com/en-us/library/dd561932.aspx (http://msdn.microsoft.com/en-us/library/dd561932.aspx) <br />
Cinta de opciones de Windows y biblioteca animación Manager<br />
<br />
La cinta de opciones de Windows y animación Manager Library contiene la API de cinta de Windows, un marco de comando que permite a los desarrolladores crear experiencias de cinta de opciones enriquecido rápida y fácilmente en sus aplicaciones, y la API del Administrador de la animación de Windows, un marco de trabajo de animación para administrar la programación y ejecución de las animaciones de elemento de interfaz de usuario. Para obtener más información, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base: <br />
960362 (http://support.microsoft.com/kb/960362/ ) Descripción de la cinta de opciones de Windows y biblioteca animación Manager <br />
Para obtener más información acerca de la API de cinta de Windows, visite el siguiente sitio Web: <br />
http://msdn.microsoft.com/en-us/library/dd371191(VS.85).aspx (http://msdn.microsoft.com/en-us/library/dd371191(VS.85).aspx) <br />
Para obtener más información acerca de la API del Administrador de la animación de Windows, visite el siguiente sitio Web: <br />
http://msdn.microsoft.com/en-us/library/dd371981(VS.85).aspx (http://msdn.microsoft.com/en-us/library/dd371981(VS.85).aspx) <br />
Volver al principio<br />
Windows Vista <br />
La actualización de plataforma para Windows Vista contiene las siguientes tecnologías actualizadas:<br />
Windows Graphics, Imaging y XPS Library<br />
<br />
Los gráficos de Windows, Imaging y biblioteca XPS permite a los desarrolladores aprovechar los avances en tecnologías modernas gráficos para juegos, multimedia, imágenes e imprimir las aplicaciones. Las nuevas características incluyen<br />
Actualizaciones de DirectX para admitir la aceleración de hardware para escenarios 2D, 3D y basado en texto<br />
DirectCompute para acelerado por hardware paralelo informática escenarios<br />
Biblioteca de XPS para escenarios de impresión de documentos<br />
Para obtener más información, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base: <br />
971512 (http://support.microsoft.com/kb/971512/ ) Descripción de la Windows Graphics, Imaging y Library XPS <br />
API de automatización de Windows<br />
<br />
La API de automatización de Windows habilita las herramientas de accesibilidad y automations de prueba para tener acceso a la interfaz de usuario de Windows de forma coherente entre las versiones de sistema operativo. Para obtener más información, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base: <br />
971513 (http://support.microsoft.com/kb/971513/ ) Descripción de la API de automatización de Windows <br />
Para obtener más información acerca de la API de automatización de Windows, visite el siguiente sitio Web: <br />
http://msdn.microsoft.com/en-us/library/dd561932.aspx (http://msdn.microsoft.com/en-us/library/dd561932.aspx) <br />
Plataforma de dispositivos portátiles de Windows<br />
<br />
Plataforma de dispositivos portátiles de Windows proporciona la infraestructura para estandarizar las transferencias de datos entre una aplicación y un dispositivo portátil, como un teléfono móvil, una cámara digital o un Reproductor multimedia portátil. Para obtener más información, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base: <br />
971514 (http://support.microsoft.com/kb/971514/ ) Descripción de dispositivos portátiles de Windows <br />
Para obtener más información acerca de dispositivos portátiles de Windows, visite el siguiente sitio Web: <br />
http://msdn.microsoft.com/en-us/library/dd388998(VS.85).aspx (http://msdn.microsoft.com/en-us/library/dd388998(VS.85).aspx) <br />
Cinta de opciones de Windows y biblioteca animación Manager<br />
<br />
La cinta de opciones de Windows y la biblioteca de animación Manager contiene las siguientes características:<br />
API de cinta de Windows, un marco de comando que permite a los desarrolladores crear experiencias de cinta de opciones enriquecido rápida y fácilmente en sus aplicaciones<br />
API del Administrador de la animación de Windows, un marco de trabajo de animación para administrar la programación y ejecución de las animaciones de elemento de interfaz de usuario<br />
Para obtener más información, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base: <br />
960362 (http://support.microsoft.com/kb/960362/ ) Descripción de la cinta de opciones de Windows y biblioteca animación Manager <br />
Para obtener más información acerca de la API de cinta de Windows, visite el siguiente sitio Web: <br />
http://msdn.microsoft.com/en-us/library/dd371191(VS.85).aspx (http://msdn.microsoft.com/en-us/library/dd371191(VS.85).aspx) <br />
Para obtener más información acerca de la API del Administrador de la animación de Windows, visite el siguiente sitio Web: <br />
http://msdn.microsoft.com/en-us/library/dd371981(VS.85).aspx (http://msdn.microsoft.com/en-us/library/dd371981(VS.85).aspx) <br />
Volver al principio<br />
Cómo obtener las actualizaciones de plataforma para Windows Server 2008 y Windows Vista<br />
Windows Update<br />
La actualización de plataforma para Windows Server 2008 y la actualización de plataforma para Windows Vista pueden descargarse desde Windows Update. Para obtener estas actualizaciones, siga estos pasos: <br />
Haga clic en InicioContraer esta imagenAmpliar esta imagen, haga clic en Todos los programas y, a continuación, haga clic en Windows Update.<br />
En el panel de exploración, haga clic en Buscar actualizaciones.<br />
Cuando se encuentran actualizaciones, haga clic en Ver actualizaciones disponibles.<br />
Seleccione el paquete de actualización que desee y, a continuación, haga clic en instalar.brenda alemanhttp://www.blogger.com/profile/09230326997388822907noreply@blogger.com0tag:blogger.com,1999:blog-1608464283565533157.post-74821804361059064022010-10-01T17:37:00.001-07:002010-10-01T17:37:41.617-07:00Agregar y quitar programas<strong>Agregar y quitar programas <br />
</strong>Además del Sistema Operativo, las computadoras suelen tener instalados muchos otros programas. En algún momento alguno de ellos puede dejar de sernos útil y queramos quitarlo, para ello Windows incorpora la herramienta Agregar o quitar programas, el motivo por el cual Windows incorpora esta herramienta es porque no se deben desintalar programas borrando los archivos "a mano", ya que cuando se instala un programa, además de copiarse los archivos necesarios, Windows genera unas anotaciones en el Registro de Windows.<br />
<br />
El Registro de Windows no es más que un archivo donde queda grabada la configuración actual del sistema, el hadware y el software de que disponemos y las configuraciones de los distintos usuarios.<br />
<br />
Si nosotros únicamente eliminamos los archivos asociados al programa, las referencias que Windows ha generado en el Registro no se eliminan y entonces puede generarse inconsistencias en el sistema, también es importante que si no sabemos manejar el Registro de Windows no eliminemos anotaciones ya que podríamos generar también inconsistencias, en algunos casos muy graves.<br />
<br />
Un cambio a tener en cuenta respecto a versiones anteriores de Windows es que ahora, debido al nuevo sistema de usuarios, para llevar a cabo las acciones concernientes a la instalación/desinstalación de programas hay que tener autorización suficiente. Es decir, no todos los usuarios del sistema pueden instalar y desinstalar programas, sino sólo los pertenecientes al grupo de Administradores del sistema.<br />
<br />
Además del Sistema Operativo, los ordenadores suelen tener instalados otros muchos programas (software). En algún momento alguno de ellos puede dejar de sernos útil, por lo que deberíamos quitarlo para liberar el espacio que ocupa. Para ello Windows incorpora una herramienta para desinstalar programas (Programas y características). El motivo por el cual Windows incorpora esta herramienta es porque no se debe desintalar un programa borrando los archivos a mano, ya que cuando se instala, además de copiarse los archivos necesarios, Windows genera unas anotaciones en el Registro de Windows.<br />
<br />
El Registro de Windows no es más que un archivo donde queda grabada la configuración actual del sistema, el hardware y el software de que disponemos y las configuraciones de los distintos usuarios.<br />
<br />
Si no eliminamos más que los archivos asociados al programa, las referencias que Windows ha generado en el Registro no se eliminan y entonces puede generarse inconsistencias en el sistema. Y es muy importante que, si no sabemos manejar el Registro de Windows, no eliminemos anotaciones indiscriminadamente ya que podríamos también generar inconsistencias, en algunos casos muy graves.<br />
<br />
Debemos tener en cuenta, que debido al sistema de usuarios que incorpora Windows, para llevar a cabo las acciones concernientes a la instalación/desinstalación de programas hay que tener autorización suficiente. Es decir, no todos los usuarios del sistema pueden instalar y desinstalar programas, sino sólo los pertenecientes al grupo de Administradores del sistema. En los equipos domésticos que suelen tener un único usuario, ese usuario es Administrador. <br />
<br />
<br />
11.1. Instalar programas<br />
<br />
Para poder aprovechar nuestro ordenador, deberemos instalar programas (software) que nos permitan desarrollar las actividades que necesitemos, como Word para crear documentos, Dreamweaver para crear páginas Web, PhotoShop para editar y crear imágenes o incluso juegos.<br />
<br />
Básicamente, podemos instalar programas de tres formas: <br />
<br />
Programas en CD o DVD. Cuando adquirimos un programa en una tienda, normalmente viene en uno de estos dos formatos. Lo normal es que al introducir el CD o DVD, arranque un menú con la opción de instalar el programa. Si esto no sucede, puede que la opción de autoarranque esté desactivada. En tal caso, podemos ir a Equipo y hacer doble clic sobre la unidad en la que se encuentra el disco de instalación, para que aparezca el menú de instalación.<br />
<br />
<br />
<br />
Programas con Instalador. Cuando adquirimos programas a través Internet, o descargamos programas gratuitos o versiones de prueba, descargamos un único archivo. Para iniciar la instalación, basta con hacer doble clic sobre este archivo.<br />
<br />
Programas sin instalador. Algunos programas, normalmente aplicaciones más sencillas y gratuitas, ni siquiera requieren ser instalados. Lo único que tendremos que hacer será descomprimir los archivos en una carpeta. En la carpeta encontraremos un archivo ejecutable (.exe) que iniciará la aplicación. Para no tener que buscar el archivo cada vez que queramos utilizar la aplicación, podemos crear en el escritorio un acceso directo a este archivo. Estos progamas sí que se eliminan de forma manual, borrando todos sus archivos.<br />
<br />
<br />
<br />
En los dos primeros casos, se abrirá un asistente para la instalación. Dependiendo del programa, a través de una o más ventanas podremos, por ejemplo, elegirdónde instalarlo, qué componentes instalar, el idioma, etc...<br />
<br />
Normalmente, el instalador copia los archivos del programa a la carpeta Archivos de programa (puede poner Program Files, pero es la misma carpeta), aunque podemos especificar otra carpeta durante la instalación. Luego, crea una carpeta con accesos directos en Todos los programas. Puede que también nos pregunte si queremos crear un acceso directo en el Escritorio o en la barra de Inicio rápido. <br />
<br />
Las opciones de instalación variarán según el programa, y al finalizar, puede que algunos necesiten reiniciar el equipo. Los programas que no sean gratuitos, nos pedirán el número de serie o licencia durante la instalación. Este número, estará en la caja del programa, o en la documentación que nos envíen al adquirirlo por Internet.brenda alemanhttp://www.blogger.com/profile/09230326997388822907noreply@blogger.com0tag:blogger.com,1999:blog-1608464283565533157.post-27962204317127772872010-10-01T17:35:00.000-07:002010-10-01T17:35:11.584-07:00dispositivos de almacenamiento<div class="post-body entry-content">En los dispositivos de almacenamiento del computador, se almacenan en forma temporal o permanentemente los programas y datosque son manejados por las aplicaciones que se ejecutan en estos sistemas.<br />
<br />
Debido a la cantidad de información que es manejada actualmente por los usuarios, los dispositivos de almacenamiento se han vuelto casi tan importantes como el computador. Aunque actualmente existen dispositivos para almacenar que superan los 650 MB de memoria; no es suficiente por la falta de capacidad para transportar los documentosy hacer reserva de la información más importante. <br />
<br />
Es por tal razón que hoy en día existen diferentes dispositivos de almacenamiento, que tienen su propia tecnología. En la presente investigación se estudiaran todos y cada uno de los dispositivos de almacenamiento de un computador, las distintas marcas, clasificación, entre otros puntos que se irándesarrollando a medida que se avanza en la investigación. <br />
<br />
<br />
Dispositivos de Almacenamiento de un Computador.<br />
<br />
Los sistemas informáticos pueden almacenar los datos tanto interna (en la memoria) como externamente (en los dispositivos de almacenamiento). Internamente, las instrucciones o datos pueden almacenarse por un tiempo en los chips de silicio de la RAM(memoria de acceso aleatorio) montados directamente en la placa de circuitos principal de la computadora, o bien en chips montados en tarjetasperiféricas conectadas a la placa de circuitos principal del ordenador. Estos chips de RAM constan de conmutadores sensibles a los cambios de la corriente eléctrica, esto quiere decir que los datos son almacenados por tiempo limitado (hasta que dejamos de suministrar energía eléctrica) por esta razón aparecen los dispositivos de almacenamiento secundarios o auxiliares, los cuales son capaces de conservar la información de manera permanente, mientras su estadofísico sea óptimo. Los dispositivos de almacenamiento externo pueden residir dentro del CPU y están fuera de la placa de circuito principal. <br />
<br />
Clasificación de los Dispositivos de Almacenamiento.<br />
<br />
Los Dispositivos de Almacenamiento se pueden clasificar de acuerdo al modo de acceso a los datos que contienen: <br />
<br />
•Acceso secuencial: En el acceso secuencial, el elemento de lecturadel dispositivo debe pasar por el espacio ocupado por la totalidad de los datos almacenados previamente al espacio ocupado físicamente por los datos almacenados que componen el conjunto de información a la que se desea acceder. <br />
•Acceso aleatorio: En el modo de acceso aleatorio, el elemento de lectura accede directamente a la dirección donde se encuentra almacenada físicamente la información que se desea localizar sin tener que pasar previamente por la almacenada entre el principio de la superficie de grabación y el punto donde se almacena la información buscada.<br />
<br />
Tipos de Dispositivos de Almacenamiento<br />
<br />
Memorias:<br />
<br />
•Memoria ROM : Esta memoria es sólo de lectura, y sirve para almacenar el programabásico de iniciación, instalado desde fábrica. Este programa entra en funciónen cuanto es encendida la computadora y su primer función es la de reconocer los dispositivos, (incluyendo memoria de trabajo), dispositivos.<br />
<br />
<br />
•Memoria RAM: Esta es la denominada memoria de acceso aleatorio o sea, como puede leerse también puede escribirse en ella, tiene la característica de ser volátil, esto es, que sólo opera mientras esté encendida la computadora. En ella son almacenadas tanto las instrucciones que necesita ejecutar el microprocesador como los datos que introducimos y deseamos procesar, así como los resultados obtenidos de esto.<br />
<br />
<br />
•Memorias Auxiliares : Por las características propias del uso de la memoria ROM y el manejo de la RAM, existen varios mediosde almacenamiento de información, entre los más comunes se encuentran: El disco duro, El Disquete o Disco Flexible, etc... <br />
Medidas de Almacenamiento de la Información<br />
<br />
Byte:unidad de información que consta de 8 bits; en procesamiento informático y almacenamiento, el equivalente a un único carácter, como puede ser una letra, un número o un signo de puntuación. <br />
<br />
Kilobyte (Kb): Equivale a 1.024 bytes.<br />
<br />
Megabyte (Mb): Un millón de bytes o 1.048.576 bytes.<br />
<br />
Gigabyte (Gb): Equivale a mil millones de bytes. <br />
<br />
Dispositivos Magnéticos<br />
<br />
•Cinta Magnética: Esta formada por una cinta de material plástico recubierta de material ferromagnético, sobre dicha cinta se registran los caracteres en formas de combinaciones de puntos, sobre pistas paralelas al eje longitudinal de la cinta. Estas cintas son soporte de tipo secuencial, esto supone un inconveniente puesto que para acceder a una información determinada se hace necesario leer todas las que le preceden, con la consiguiente perdida de tiempo. <br />
•Tambores Magnéticos:Están formados por cilindros con material magnético capaz de retener información, Esta se graba y lee mediante un cabezal cuyo brazo se mueve en la dirección del eje de giro del tambor. El acceso a la información es directo y no secuencial. <br />
•Disco Duro:Son en la actualidad el principal subsistema de almacenamiento de información en los sistemas informáticos. Es un dispositivo encargado de almacenar información de forma persistente en un ordenador, es considerado el sistema de almacenamiento más importante del computador y en él se guardan los archivos de los programas. <br />
<br />
<br />
•Disquette o Disco flexible: Un disco flexible o también disquette (en inglésfloppy disk), es un tipo de dispositivo de almacenamiento de datos formado por una pieza circular de un material magnético que permite la grabación y lectura de datos, fino y flexible (de ahí su denominación) encerrado en una carcasa fina cuadrada o rectangular de plástico. Los discos, usados usualmente son los de 3 ½ o 5 ¼ pulgadas, utilizados en ordenadores o computadoras personales, aunque actualmente los discos de 5 ¼ pulgadas están en desuso. <br />
<br />
<br />
Dispositivos Ópticos <br />
<br />
•El CD-R:es un disco compacto de 650 MB de capacidad que puede ser leído cuantas veces se desee, pero cuyo contenido no puede ser modificado una vez que ya ha sido grabado. Dado que no pueden ser borrados ni regrabados, son adecuados para almacenar archivos u otros conjuntos de información invariable. <br />
<br />
<br />
•CD-RW:posee la capacidad del CD-R con la diferencia que estos discos son regrabables lo que les da una gran ventaja. Las unidades CD-RW pueden grabar información sobre discos CD-R y CD-RW y además pueden leer discos CD-ROMy CDS de audio. Las interfaces soportadas son EIDE, SCSI y USB.[3]<br />
•DVD-ROM:es un disco compacto con capacidad de almacen ar 4.7 GB de datos en una cara del disco, un aumento de más de 7 veces con respecto a los CD-R y CD-RW. Y esto es en una sola cara. Los futuros medios de DVD-ROM serán capaces de almacenar datos en ambas caras del disco, y usar medios de doble capa para permitir a las unidades leer hasta cuatro niveles de datos almacenados en las dos caras del disco dando como resultado una capacidad de almacenamiento de 17 GB. Las unidades DVD-ROM son capaces de leer los formatos de discos CD-R y CD-RW. Entre las aplicaciones que aprovechan la gran capacidad de almacenamiento de los DVD-ROM tenemos las películas de larga duración y los juegosbasados en DVD que ofrecen videos MPEG-2 de alta resolución, sonido inmersivo Dolby AC-3, y poderosas graficas <br />
<br />
<br />
•DVD-RAM:este medio tiene una capacidad de 2.6 GB en una ca ra del disco y 5.2 GB en un disco de doble cara, Los DVD-RAM son capaces de leer cualquier disco CD-R o CD-RW pero no es capaz de escribir sobre estos. Los DVD-RAM son regrabables pero los discos no pueden ser leídos por unidades DVD-ROM.[3] <br />
<br />
<br />
•Pc - Cards: La norma de PCMCIA es la que define a las PC Cards. Las PC Cards pueden ser almacenamiento o tarjetas de I/O. Estas son compactas, muy fiable, y ligeras haciéndolos ideal para notebooks, palmtop, handheld y los PDAs,. Debido a su pequeño tamaño, son usadas para el almacenamiento de datos, aplicaciones, tarjetas de memoria, cámaras electrónicas y teléfonos celulares. Las PC Cards tienen el tamaño de una tarjeta del crédito, pero su espesor varía. La norma de PCMCIA define tres PC Cards diferentes: Tipo I 3.3 milímetros (mm) de espesor, Tipo II son 5.0 mm espesor, y Tipo III son 10.5 mm espesor. Entre los producto más nuevos que usan PC Cards tenemos el Clik! PC Card Drive de Iomega esta unidad PC Card Tipo II la cual puede leer y escribir sobre discos Clik! de 40 MB de capacidad, esta unidad esta diseñada para trabajar con computadores portátiles con mínimo consumode baterías, el tamaño de los discos es de 2x2 pulgadas. <br />
<br />
<br />
•Flash Cards: son tarjetas de memoria no volátil es decir conservan los datos aun cuando no estén alimentadas por una fuente eléctrica, y los datos pueden ser leídos, modificados o borrados en estas tarjetas. Con el rápido crecimiento de los dispositivos digitales como: asistentes personales digitales, cámaras digitales, teléfonos celulares y dispositivos digitales de música, las flash cards han sido adoptadas como medio de almacenamiento de estos dispositivos haciendo que estas bajen su precioy aumenten su capacidad de almacenamiento muy rápidamente. Recientemente Toshiba libero al mercadosus nuevas flash cards la SmartMedia de 64 MB y el super-thin 512M-bit chip. La SmartMedia es capaz de almacenar 72 imágenesdigitales con una resolución de 1800x1200 pixels y más de 1 hora de música con calidadde CD. Entre los productosdel mercado que usan esta tecnología tenemos los reproductores de audio digital Rio de Diamond, Nomad de Creative Labs, los PDAs de Compaq, el Microdrive de IBM con 340 MB de almacenamiento entre otros. <br />
Dispositivos Extraíbles<br />
<br />
•Pen Drive o Memory Flash: Es un pequeño dispositivo de almacenamiento que utiliza la memoria flash para guardar la información sin necesidad de pilas. Los Pen Drive son resistentes a los rasguños y al polvo que han afectado a las formas previas de almacenamiento portable, como los CD y los disquetes. Los sistemas operativosmás modernos pueden leer y escribir en ello sin necesidad de controladores especiales. En los equipos antiguos (como por ejemplo los equipados con Windows 98) se necesita instalar un controlador de dispositivo. <br />
<br />
•Unidades de Zip: La unidad Iomega ZIP es una unidad de dis co extraíble. Está disponible en tres versiones principales, la hay con interfaz SCSI, IDE, y otra que se conecta a un puerto paralelo. Este documento describe cómo usar el ZIP con Linux. Se debería leer en conjunción con el HOWTO SCSI a menos que posea la versión IDE.<br />
<br />
<br />
Marcas de los Dispositivos de Almacenamiento de un Computador<br />
<br />
Hoy en día en el mercado, se encuentran infinidades de marcas de dispositivos de almacenamiento; debido a la gran demandaque surge y por la búsqueda de la mejor calidad y garantía del producto. Entre las marcas de mayor uso se tienen: <br />
<br />
•SAMSUNG <br />
•SEAGATE<br />
•WESTERN DIGITAL<br />
•MARKVISION<br />
•TOSHIBA<br />
•SONY <br />
•IBM<br />
•DYSAN<br />
•LG <br />
•HP <br />
•MAXTOR<br />
•KINGSTON<br />
•IMATION<br />
•TDK<br />
Evolución Histórica de los Dispositivos de Almacenamiento en General. <br />
<br />
Uno de los primero dispositivos de almacenamiento de información fue la tarjeta perforada de Babagge, la cual tenía un inconveniente, no podía ser reutilizada. Luego aparece la cinta magnética, esta si era reutilizable pero no era de acceso aleatorio (para leer un bit se debían leer todos los anteriores), por ultimo aparecen los discos magnéticos los cuales eran reutilizables y también de acceso aleatorio. <br />
<br />
En la década de 1950 aparecen los dispositivos magnéticos, considerados los dispositivos de almacenamiento de información mas generalizados en cualquier sistema, ya que estos tenían una elevada capacidad de almacenamiento y una rapidez de acceso directo a la información. <br />
A finales de la década de los 80’ aparecen los dispositivos ópticos los cuales fueron utilizados en primera instancia para la televisión. En 1988 gracias a su fácil transportabilidad y su alta capacidad de almacenaje, este dispositivo se populariza, se empieza a comercializar y a utilizar en las computadoras. La primera generación de discos ópticos fue inventada en Phillips, y Sony colaboro en su desarrollo. <br />
Evolución Histórica de algunos dispositivos Específicos.<br />
<br />
Discos Flexibles o Floppy Disk<br />
<br />
El disco flexible nació en IBM, y a inicios de la década de los 70’ se introdujo en las unidades de esta marca. En 1972, salio al mercado el sistema 3740 dotado de una memoria de mesa basado en un disco flexible. <br />
<br />
Estos discos flexibles o también llamados disquette fueron los más usados en los años 1980 y 1990, desde entonces han pasado por una serie de evoluciones en cuanto a tamaño y a capacidad de almacenamiento, comenzando de 8 pulgadas, luego con 5 1/4 y para finalizar los de 3 1/2, esto en cuanto a sus dimensiones, En cuanto a capacidad de almacenamiento o memorización pasaron de tener alrededor de 100 Kbytes a poseer mas de 1 Mbytes en las unidas de 3 1/2. <br />
<br />
No obstante a comienzos de los años 1990, al aumentar el tamaño del los programas informáticos, se requería mayor número de disquette para guardar una determinada información debido a que dichos disquettes no se daban a basto. Por esta razón a finales de los 90, la distribución de programas cambió gradualmente al CD-ROM, y se introdujeron formatos de copias de seguridad de alta densidad como el disco Zip. Con la llegada de Interneta las masas y de un ethernet barato, el disquete ya no era necesario para guardar la información, y fue por consecuencia suplantado.<br />
<br />
Ahora se realizan copias de seguridad masivas en unidades de cinta de gran capacidad (como cintas de audio digital, ing: DAT) o en CD-ROM utilizando una grabadora de discos compactos. También se ha impuestoel uso de los llamados llaveros USB para poder transportar cómodamente en un reducido espacio una gran cantidad de información. <br />
De todas formas, los fabricantes eran reacios a retirar la unidad de disco flexible de los ordenadores, argumentando que servían para mantener la compatibilidad con programas anteriores. La empresaApple fue la primera en eliminar el disco flexible por completo con la puesta en circulación de su modeloiMac en 1998 el cual no tenía unidad de disco flexible. En marzo de 2003, Dell tomó una decisión similar al hacer la unidad de disco flexible opcional en sus ordenadores, una decisión considerada mayoritariamente como el final del disco flexible como medio de almacenamiento e intercambio de datos mayoritario. <br />
<br />
Aunque los disquetes han sido desplazados por los Pen Driwers, los CD, etc.; todavía se siguen utilizando los disquetes con formato de 3 ½ pulgadas; ya que estos cuales están mucho mejor protegidos por un plástico rígido y un escudo, plástico o metálico, que protege una ranura existente en la superficie del material protector del disco (la ventana de lectura) que los discos de 5 ¼ pulgadas, envueltos en un plástico de mucho menos grosor y sin protección en la ventana de lectura. Su facilidad para el manejo habitual y las menores restricciones para su almacenamiento, mientras no sea utilizado el soporte físico, le dan importantes ventajas sobre los discos de 5 1/4 pulgadas.<br />
<br />
Disco Duro<br />
<br />
En el año 1952 IBM crea en San José (California) el primer laboratorio dedicado exclusivamente a la investigación y desarrollo de dispositivos de almacenamiento, dicho proyectoestaba dirigido por el Ingeniero Reynold Johnson, ingeniero de la conocida marca la cual ya destacaba por la invención de dispositivos mecánicos y electromagnéticos (inventor de los primeros correctores automáticos de exámenes). La idea de un dispositivo magnético de almacenamiento (que luego recibiría el nombre de Disco duro) consistente en una superficie giratoria y una cabeza que pudiera leer y escribir impulsos magnéticos sobre ella comenzaba aquí. <br />
<br />
No fue sino hasta aproximadamente dos años después en que Johnson completaba este proyecto, que originalmente (y como casi todo en la informática hace unos años) sólo beneficiaria a los militares estadounidenses. El RAMAC ("Random Access Method of Accounting and Control") fue el primer disco duro de la historiade la informática. Contaba con 50 platos de 24 pulgadas de diámetro que giraban a una velocidadde 1200 rpm, un tiempo de acceso medio de 1 segundo y la entonces increíble capacidad de 5 megabytes. Gracias a las mejoras que le realizara Johnson a este dispositivo en los siguientes años aparece RAMAC-350 por el cual se hizo merecedor de varios premios. <br />
<br />
A partir de entonces estos dispositivos no han dejado de evolucionar. Dicha evolución ha sido que han doblado su capacidad de almacenaje aproximadamente cada 18 meses bajando sus costos, aumentando su capacidad de almacenaje y aumentando su velocidad. Actualmente los discos están trabajando con una interfaz de mayor velocidad denominada UltraDMA/66 o UltraATA/66 la cual posee el doble de la velocidad aproximadamente 66.7 Mbytes por segundo que la antigua UltraDMA/33 que fue el modelo estándar usado durante varios años. <br />
<br />
Estructura del Disco Duro.<br />
<br />
Un disco duro se compone de muchos elementos; citaremos los más importantes de cara a entender su funcionamiento. En primer lugar, la información se almacena en unos finos platos o discos, generalmente de aluminio, recubiertos por un material sensible a alteraciones magnéticas. Estos discos, cuyo número varía según la capacidad de la unidad, se encuentran agrupados uno sobre otro atravesados por un eje, y giran continuamente a gran velocidad. <br />
<br />
Asimismo, cada disco posee dos diminutos cabezales de lectura/escritura, uno en cada cara. Estos cabezales se encuentran flotando sobre la superficie del disco sin llegar a tocarlo, a una distancia de unas 3 o 4 micropulgadas (a título de curiosidad, podemos comentar que el diámetro de un cabello humano es de unas 4.000 micropulgadas). <br />
<br />
Estos cabezales generan señales eléctricas que alteran los campos magnéticos del disco, dando forma a la información. (dependiendo de la dirección hacia donde estén orientadas las partículas, valdrán 0 o valdrán <br />
La distancia entre el cabezal y el plato del disco también determinan la densidad de almacenamiento del mismo, ya que cuanto más cerca estén el uno del otro, más pequeño es el punto magnético y más información podrá albergar. <br />
Tecnologías Futuras.<br />
<br />
Pese a que parezca un poco arriesgado a quedarse corto como ha ocurrido en artículos de prensay proyecciones publicados a lo largo de estos años, pareciera que ahora sí se puede tener una proyección bastante clara de lo que será el futuro de los dispositivos de almacenamiento en los próximos 3 años, y es que, pese a que se plantea una rama de almacenamiento holográfico, el concepto que hay detrás del mismo no es nuevo.<br />
<br />
De la misma manera que un holograma codifica objetos en tres dimensiones mediante patrones de interferencia de luz, el HVD (Holographic Versatile Disk) usa el mismo principio para almacenar datos con densidades notablemente superiores a las de los actuales soportes ópticos. Sin embargo resulta difícil de creer que puedan desarrollarla antes del año 2006.<br />
<br />
Volviendo al punto de desarrollo de tecnologías futuras, se estipula que la ya implementada tecnología por SONY conocida como láser azul, sea el camino que tome la computación y el almacenamiento de datos en los próximos años. Para producir este pequeño punto es necesario comprimir el haz de láseren un cono convergente de luz. La capacidad total de lectura se puede aumentar utilizando un rayo láser para detectar las marcas del disco, lo que implicaría, un tamaño mínimo para estas marcas, en contraste con la longitud del espectro de luz empleado. <br />
<br />
Toda esta teoría en la que está basado el láser azul no quiere decir otra cosa que, se ha pasado de un extremo a otro de la gama de colores, cambiando el láser rojo de 640 NM por otro azul-violeta de sólo 405 NM, logrando de esta manera una lectura de mayor precisión y destinada a mayores capacidades.<br />
<div style="clear: both;"></div></div><div class="post-footer"><div class="post-footer-line post-footer-line-1"><span class="post-labels"></span><br />
<span class="post-author vcard">Publicado por <span class="fn">Dulcezita R. III A</span> </span><span class="post-timestamp">en <a class="timestamp-link" href="http://informaticap3.blogspot.com/2010/09/introduccion-los-dispositivos-de.html" rel="bookmark" title="permanent link"><abbr class="published" title="2010-09-20T17:32:00-07:00"><strong><span style="color: #0069ee;">17:32</span></strong></abbr></a> </span><span class="post-comment-link"><a class="comment-link" href="http://informaticap3.blogspot.com/2010/09/introduccion-los-dispositivos-de.html#comments" onclick=""><strong><span style="color: #0069ee;">0 comentarios</span></strong></a> </span><span class="post-icons"><span class="item-control blog-admin pid-526363732"><a href="http://www.blogger.com/post-edit.g?blogID=4393068048177581907&postID=5875302371245125767" title="Editar entrada"><img alt="" class="icon-action" src="http://www.blogger.com/img/icon18_edit_allbkg.gif" /><strong><span style="color: #0069ee;"> </span></strong></a></span></span></div><div class="post-footer-line post-footer-line-3"><strong><span style="color: #0069ee;"></span></strong></div><div class="post-share-buttons"><a class="share-button sb-email" href="http://www.blogger.com/share-post.g?blogID=4393068048177581907&postID=5875302371245125767&target=email" target="_blank" title="Enviar por correo electrónico"><span class="share-button-link-text">Enviar por correo electrónico</span></a> <a class="share-button sb-blog" href="http://www.blogger.com/share-post.g?blogID=4393068048177581907&postID=5875302371245125767&target=blog" onclick="window.open(this.href, "_blank", "height=270,width=475"); return false;" target="_blank" title="Escribe un blog"><span class="share-button-link-text">Escribe un blog</span></a> <a class="share-button sb-twitter" href="http://www.blogger.com/share-post.g?blogID=4393068048177581907&postID=5875302371245125767&target=twitter" target="_blank" title="Compartir con Twitter"><span class="share-button-link-text">Compartir con Twitter</span></a> <a class="share-button sb-facebook" href="http://www.blogger.com/share-post.g?blogID=4393068048177581907&postID=5875302371245125767&target=facebook" onclick="window.open(this.href, "_blank", "height=430,width=640"); return false;" target="_blank" title="Compartir con Facebook"><span class="share-button-link-text">Compartir con Facebook</span></a> <a class="share-button sb-buzz" href="http://www.blogger.com/share-post.g?blogID=4393068048177581907&postID=5875302371245125767&target=buzz" onclick="window.open(this.href, "_blank", "height=415,width=690"); return false;" target="_blank" title="Compartir con Google Buzz"><span class="share-button-link-text">Compartir con Google Buzz</span></a> </div></div><div class="post hentry"><a href="" name="3311330052373845430"></a><h3 class="post-title entry-title"><a href="http://informaticap3.blogspot.com/2010/09/dispositivos-de-almacenamiento.html"><span style="color: black;">Dispositivos de almacenamiento</span></a> </h3><h2 class="date-header"></h2><div class="post-header-line-1"></div><div class="post-body entry-content">Dispositivos de almacenamiento<br />
<br />
Veamos ahora una tabla donde se muestran los dispositivos de almacenamiento actuales (no todos pero si los más importantes):<br />
<br />
Tipo Descripción Imagen <br />
Dispositivos de Almacenamiento actuales Tabla 4.1b <br />
Disco Duro (interno)<br />
Aunque está ganando terreno la tecnología óptica, el disco duro es el dispositivo de almacenamiento más común para todas las computadoras. Debido a que no puede sacarse el disco de la unidad (a menos que sea de tipo removible) los términos disco duro y unidad de disco duro se utilizan como sinónimos. Son el dispositivo primario de la computadora porque son convenientes y tienen una buena relación entre costo y eficiencia. <br />
Tanto en velocidad como en capacidad, superan con mucho a los disquetes. Por ejemplo un disquete de 3.5 pulgadas puede almacenar 1.44 MB de datos. Por el contrario, los discos duros varían en capacidad pues los hay desde 20 GB en adelante. La mayor parte de las computadoras actuales vienen con discos duros de al menos 80 GB. Sin embargo, ¿qué pasa si la unidad de disco duro funcional mal o está dañada? Para protegerse contra la pérdida de datos, siempre es recomendable respaldar estas unidades de disco.<br />
<br />
Disco Flexible Este tipo de dispositivo de almacenamiento portátil fué el más popular entre los usuarios de computadoras. Su éxito se debió al precio y a la utilidad que tenían, ya que eran usados para mover archivos entre computadoras que no están conectadas en red o por hardware de comunicaciones, cargar programas nuevos en un sistema y respaldar datos o programas. Otra característica adicional es su portabilidad ya que por su tamaño, pueden ser trasladados a cualquier parte sin el menor esfuerzo. <br />
Sin embargo la capacidad tan limitada, los cuidados que deben tenerse para mantenerlos en condiciones óptimas y las necesidades de los usuarios por medios más efectivos, hacen que en la actualidad hayan sido desplazados por otros tipos de dispositivos. La capacidad de almacenamiento de estos discos es de 1.44MB.<br />
<br />
<br />
Cinta Magnética<br />
Las unidades de cinta leen y escriben datos en la superficie de una cinta magnética en la misma forma que lo hace tu grabadora de audio. La diferencia es que una unidad de cinta de computadora, escribe en lenguaje binario, es decir, 0 y 1 en lugar del analógico. Debido a que una cinta es una tira larga de material magnético, la unidad de cinta tiene que escribir los datos en forma secuencial (uno tras otro), este tipo de acceso es más lento que el proporcionado por otros medios de almacenamiento. <br />
Sin embargo, a pesar de los tiempos de acceso largos, las unidades de cinta son muy adecuadas para ciertos propósitos, en especial para respaldar la información de los discos duros de un servidor en una empresa. Imagina cuanta información pueden contener esos discos, la cinta ofrece una forma eficiente para almacenar muchos datos.<br />
<br />
El costo de la cinta mostrada en la imagen es de $454.00 pesos.<br />
<br />
Disco Óptico<br />
Uno de los medios de almacenamiento más popular hoy en día son los discos ópticos, los cuales están integrados por la familia de los CD´s, los DVD´s y los BD´s.<br />
<br />
Los CD´s tienen una capacidad de almacenamiento de hasta 700MB y su costo aproximado es de $0.35 USD ($5.00 pesos).<br />
<br />
Los DVD´s estan divididos en 2 clases: DVD sencillos (tambien conocidos como DVD5) y los DVD doble capa (conocidos como DVD9);<br />
Los DVD5 pueden almacenar hasta 4.7 GB y cuesta aprox. $0.50 ($6.80 pesos)<br />
Los DVD9 almacenana hasta 8.5 GB y su costo aprox. $1.00 ($13.50 pesos)<br />
<br />
Los BD o BluRay Disc, son la novedad en los medios de almacenamiento óptico, los discos BD pueden almacenar hasta 25 GB de información. El costo promedio de un BD escribible ronda los $16.00 USD (unos $216.00 pesos).<br />
<br />
<br />
Memoria USB<br />
En muy poco tiempo la memoria USB logro ocupar el primer puesto como dispositivo de almacenamiento portátil por excelencia. Actualmente las memorias USB pueden almacenar hasta los 32 GB. El tamaño más común de memoria es el de 2GB y su precio aproximado es de $250.00 pesos.<br />
<br />
En los dispositivos de almacenamiento del computador, se almacenan en forma temporal o permanentemente los programas y datosque son manejados por las aplicaciones que se ejecutan en estos sistemas.<br />
<br />
Debido a la cantidad de información que es manejada actualmente por los usuarios, los dispositivos de almacenamiento se han vuelto casi tan importantes como el computador. Aunque actualmente existen dispositivos para almacenar que superan los 650 MB de memoria; no es suficiente por la falta de capacidad para transportar los documentosy hacer reserva de la información más importante. <br />
<br />
Es por tal razón que hoy en día existen diferentes dispositivos de almacenamiento, que tienen su propia tecnología. En la presente investigación se estudiaran todos y cada uno de los dispositivos de almacenamiento de un computador, las distintas marcas, clasificación, entre otros puntos que se irándesarrollando a medida que se avanza en la investigación. <br />
<br />
<br />
Dispositivos de Almacenamiento de un Computador.<br />
<br />
Los sistemas informáticos pueden almacenar los datos tanto interna (en la memoria) como externamente (en los dispositivos de almacenamiento). Internamente, las instrucciones o datos pueden almacenarse por un tiempo en los chips de silicio de la RAM(memoria de acceso aleatorio) montados directamente en la placa de circuitos principal de la computadora, o bien en chips montados en tarjetasperiféricas conectadas a la placa de circuitos principal del ordenador. Estos chips de RAM constan de conmutadores sensibles a los cambios de la corriente eléctrica, esto quiere decir que los datos son almacenados por tiempo limitado (hasta que dejamos de suministrar energía eléctrica) por esta razón aparecen los dispositivos de almacenamiento secundarios o auxiliares, los cuales son capaces de conservar la información de manera permanente, mientras su estadofísico sea óptimo. Los dispositivos de almacenamiento externo pueden residir dentro del CPU y están fuera de la placa de circuito principal. [1]<br />
<br />
Clasificación de los Dispositivos de Almacenamiento.<br />
<br />
Los Dispositivos de Almacenamiento se pueden clasificar de acuerdo al modo de acceso a los datos que contienen: <br />
<br />
•Acceso secuencial: En el acceso secuencial, el elemento de lecturadel dispositivo debe pasar por el espacio ocupado por la totalidad de los datos almacenados previamente al espacio ocupado físicamente por los datos almacenados que componen el conjunto de información a la que se desea acceder. <br />
•Acceso aleatorio: En el modo de acceso aleatorio, el elemento de lectura accede directamente a la dirección donde se encuentra almacenada físicamente la información que se desea localizar sin tener que pasar previamente por la almacenada entre el principio de la superficie de grabación y el punto donde se almacena la información buscada.<br />
<br />
Tipos de Dispositivos de Almacenamiento<br />
<br />
Memorias:<br />
<br />
•Memoria ROM : Esta memoria es sólo de lectura, y sirve para almacenar el programabásico de iniciación, instalado desde fábrica. Este programa entra en funciónen cuanto es encendida la computadora y su primer función es la de reconocer los dispositivos, (incluyendo memoria de trabajo), dispositivos.<br />
<br />
<br />
•Memoria RAM: Esta es la denominada memoria de acceso aleatorio o sea, como puede leerse también puede escribirse en ella, tiene la característica de ser volátil, esto es, que sólo opera mientras esté encendida la computadora. En ella son almacenadas tanto las instrucciones que necesita ejecutar el microprocesador como los datos que introducimos y deseamos procesar, así como los resultados obtenidos de esto.<br />
<br />
<br />
•Memorias Auxiliares : Por las características propias del uso de la memoria ROM y el manejo de la RAM, existen varios mediosde almacenamiento de información, entre los más comunes se encuentran: El disco duro, El Disquete o Disco Flexible, etc... <br />
Medidas de Almacenamiento de la Información<br />
<br />
Byte:unidad de información que consta de 8 bits; en procesamiento informático y almacenamiento, el equivalente a un único carácter, como puede ser una letra, un número o un signo de puntuación. <br />
<br />
Kilobyte (Kb): Equivale a 1.024 bytes.<br />
<br />
Megabyte (Mb): Un millón de bytes o 1.048.576 bytes.<br />
<br />
Gigabyte (Gb): Equivale a mil millones de bytes. <br />
<br />
Dispositivos Magnéticos<br />
<br />
•Cinta Magnética: Esta formada por una cinta de material plástico recubierta de material ferromagnético, sobre dicha cinta se registran los caracteres en formas de combinaciones de puntos, sobre pistas paralelas al eje longitudinal de la cinta. Estas cintas son soporte de tipo secuencial, esto supone un inconveniente puesto que para acceder a una información determinada se hace necesario leer todas las que le preceden, con la consiguiente perdida de tiempo. [2]<br />
•Tambores Magnéticos:Están formados por cilindros con material magnético capaz de retener información, Esta se graba y lee mediante un cabezal cuyo brazo se mueve en la dirección del eje de giro del tambor. El acceso a la información es directo y no secuencial. (Ver anexo 1) <br />
•Disco Duro:Son en la actualidad el principal subsistema de almacenamiento de información en los sistemas informáticos. Es un dispositivo encargado de almacenar información de forma persistente en un ordenador, es considerado el sistema de almacenamiento más importante del computador y en él se guardan los archivos de los programas. (Ver anexo 2)<br />
<br />
<br />
•Disquette o Disco flexible: Un disco flexible o también disquette (en inglésfloppy disk), es un tipo de dispositivo de almacenamiento de datos formado por una pieza circular de un material magnético que permite la grabación y lectura de datos, fino y flexible (de ahí su denominación) encerrado en una carcasa fina cuadrada o rectangular de plástico. Los discos, usados usualmente son los de 3 ½ o 5 ¼ pulgadas, utilizados en ordenadores o computadoras personales, aunque actualmente los discos de 5 ¼ pulgadas están en desuso. (Ver anexos 3 y 4)<br />
<br />
<br />
Dispositivos Ópticos <br />
<br />
•El CD-R:es un disco compacto de 650 MB de capacidad que puede ser leído cuantas veces se desee, pero cuyo contenido no puede ser modificado una vez que ya ha sido grabado. Dado que no pueden ser borrados ni regrabados, son adecuados para almacenar archivos u otros conjuntos de información invariable. [3](Ver anexo 5)<br />
<br />
<br />
•CD-RW:posee la capacidad del CD-R con la diferencia que estos discos son regrabables lo que les da una gran ventaja. Las unidades CD-RW pueden grabar información sobre discos CD-R y CD-RW y además pueden leer discos CD-ROMy CDS de audio. Las interfaces soportadas son EIDE, SCSI y USB.[3]<br />
•DVD-ROM:es un disco compacto con capacidad de almacen ar 4.7 GB de datos en una cara del disco, un aumento de más de 7 veces con respecto a los CD-R y CD-RW. Y esto es en una sola cara. Los futuros medios de DVD-ROM serán capaces de almacenar datos en ambas caras del disco, y usar medios de doble capa para permitir a las unidades leer hasta cuatro niveles de datos almacenados en las dos caras del disco dando como resultado una capacidad de almacenamiento de 17 GB. Las unidades DVD-ROM son capaces de leer los formatos de discos CD-R y CD-RW. Entre las aplicaciones que aprovechan la gran capacidad de almacenamiento de los DVD-ROM tenemos las películas de larga duración y los juegosbasados en DVD que ofrecen videos MPEG-2 de alta resolución, sonido inmersivo Dolby AC-3, y poderosas graficas 3D.[3] (Ver anexo 6)<br />
<br />
<br />
•DVD-RAM:este medio tiene una capacidad de 2.6 GB en una ca ra del disco y 5.2 GB en un disco de doble cara, Los DVD-RAM son capaces de leer cualquier disco CD-R o CD-RW pero no es capaz de escribir sobre estos. Los DVD-RAM son regrabables pero los discos no pueden ser leídos por unidades DVD-ROM.[3] <br />
<br />
<br />
•Pc - Cards: La norma de PCMCIA es la que define a las PC Cards. Las PC Cards pueden ser almacenamiento o tarjetas de I/O. Estas son compactas, muy fiable, y ligeras haciéndolos ideal para notebooks, palmtop, handheld y los PDAs,. Debido a su pequeño tamaño, son usadas para el almacenamiento de datos, aplicaciones, tarjetas de memoria, cámaras electrónicas y teléfonos celulares. Las PC Cards tienen el tamaño de una tarjeta del crédito, pero su espesor varía. La norma de PCMCIA define tres PC Cards diferentes: Tipo I 3.3 milímetros (mm) de espesor, Tipo II son 5.0 mm espesor, y Tipo III son 10.5 mm espesor. Entre los producto más nuevos que usan PC Cards tenemos el Clik! PC Card Drive de Iomega esta unidad PC Card Tipo II la cual puede leer y escribir sobre discos Clik! de 40 MB de capacidad, esta unidad esta diseñada para trabajar con computadores portátiles con mínimo consumode baterías, el tamaño de los discos es de 2x2 pulgadas.[3] (Ver anexo 7) <br />
<br />
<br />
•Flash Cards: son tarjetas de memoria no volátil es decir conservan los datos aun cuando no estén alimentadas por una fuente eléctrica, y los datos pueden ser leídos, modificados o borrados en estas tarjetas. Con el rápido crecimiento de los dispositivos digitales como: asistentes personales digitales, cámaras digitales, teléfonos celulares y dispositivos digitales de música, las flash cards han sido adoptadas como medio de almacenamiento de estos dispositivos haciendo que estas bajen su precioy aumenten su capacidad de almacenamiento muy rápidamente. Recientemente Toshiba libero al mercadosus nuevas flash cards la SmartMedia de 64 MB y el super-thin 512M-bit chip. La SmartMedia es capaz de almacenar 72 imágenesdigitales con una resolución de 1800x1200 pixels y más de 1 hora de música con calidadde CD. Entre los productosdel mercado que usan esta tecnología tenemos los reproductores de audio digital Rio de Diamond, Nomad de Creative Labs, los PDAs de Compaq, el Microdrive de IBM con 340 MB de almacenamiento entre otros. [3]. <br />
Dispositivos Extraíbles<br />
<br />
•Pen Drive o Memory Flash: Es un pequeño dispositivo de almacenamiento que utiliza la memoria flash para guardar la información sin necesidad de pilas. Los Pen Drive son resistentes a los rasguños y al polvo que han afectado a las formas previas de almacenamiento portable, como los CD y los disquetes. Los sistemas operativosmás modernos pueden leer y escribir en ello sin necesidad de controladores especiales. En los equipos antiguos (como por ejemplo los equipados con Windows 98) se necesita instalar un controlador de dispositivo. [4]<br />
<br />
<br />
•Unidades de Zip: La unidad Iomega ZIP es una unidad de dis co extraíble. Está disponible en tres versiones principales, la hay con interfaz SCSI, IDE, y otra que se conecta a un puerto paralelo. Este documento describe cómo usar el ZIP con Linux. Se debería leer en conjunción con el HOWTO SCSI a menos que posea la versión IDE.<br />
<br />
<br />
Marcas de los Dispositivos de Almacenamiento de un Computador<br />
<br />
Hoy en día en el mercado, se encuentran infinidades de marcas de dispositivos de almacenamiento; debido a la gran demandaque surge y por la búsqueda de la mejor calidad y garantía del producto. Entre las marcas de mayor uso se tienen: <br />
<br />
•SAMSUNG <br />
•SEAGATE<br />
•WESTERN DIGITAL<br />
•MARKVISION<br />
•TOSHIBA<br />
•SONY <br />
•IBM<br />
•DYSAN<br />
•LG <br />
•HP <br />
•MAXTOR<br />
•KINGSTON<br />
•IMATION<br />
•TDK<br />
Evolución Histórica de los Dispositivos de Almacenamiento en General. <br />
<br />
Uno de los primero dispositivos de almacenamiento de información fue la tarjeta perforada de Babagge, la cual tenía un inconveniente, no podía ser reutilizada. Luego aparece la cinta magnética, esta si era reutilizable pero no era de acceso aleatorio (para leer un bit se debían leer todos los anteriores), por ultimo aparecen los discos magnéticos los cuales eran reutilizables y también de acceso aleatorio. [2]<br />
<br />
En la década de 1950 aparecen los dispositivos magnéticos, considerados los dispositivos de almacenamiento de información mas generalizados en cualquier sistema, ya que estos tenían una elevada capacidad de almacenamiento y una rapidez de acceso directo a la información. [2]<br />
<br />
A finales de la década de los 80’ aparecen los dispositivos ópticos los cuales fueron utilizados en primera instancia para la televisión. En 1988 gracias a su fácil transportabilidad y su alta capacidad de almacenaje, este dispositivo se populariza, se empieza a comercializar y a utilizar en las computadoras. La primera generación de discos ópticos fue inventada en Phillips, y Sony colaboro en su desarrollo. [2]<br />
<br />
Evolución Histórica de algunos dispositivos Específicos.<br />
<br />
Discos Flexibles o Floppy Disk<br />
<br />
El disco flexible nació en IBM, y a inicios de la década de los 70’ se introdujo en las unidades de esta marca. En 1972, salio al mercado el sistema 3740 dotado de una memoria de mesa basado en un disco flexible. [2] <br />
<br />
Estos discos flexibles o también llamados disquette fueron los más usados en los años 1980 y 1990, desde entonces han pasado por una serie de evoluciones en cuanto a tamaño y a capacidad de almacenamiento, comenzando de 8 pulgadas, luego con 5 1/4 y para finalizar los de 3 1/2, esto en cuanto a sus dimensiones, En cuanto a capacidad de almacenamiento o memorización pasaron de tener alrededor de 100 Kbytes a poseer mas de 1 Mbytes en las unidas de 3 1/2. [4] <br />
<br />
No obstante a comienzos de los años 1990, al aumentar el tamaño del los programas informáticos, se requería mayor número de disquette para guardar una determinada información debido a que dichos disquettes no se daban a basto. Por esta razón a finales de los 90, la distribución de programas cambió gradualmente al CD-ROM, y se introdujeron formatos de copias de seguridad de alta densidad como el disco Zip. Con la llegada de Interneta las masas y de un ethernet barato, el disquete ya no era necesario para guardar la información, y fue por consecuencia suplantado.<br />
<br />
Ahora se realizan copias de seguridad masivas en unidades de cinta de gran capacidad (como cintas de audio digital, ing: DAT) o en CD-ROM utilizando una grabadora de discos compactos. También se ha impuestoel uso de los llamados llaveros USB para poder transportar cómodamente en un reducido espacio una gran cantidad de información. [4]<br />
<br />
De todas formas, los fabricantes eran reacios a retirar la unidad de disco flexible de los ordenadores, argumentando que servían para mantener la compatibilidad con programas anteriores. La empresaApple fue la primera en eliminar el disco flexible por completo con la puesta en circulación de su modeloiMac en 1998 el cual no tenía unidad de disco flexible. En marzo de 2003, Dell tomó una decisión similar al hacer la unidad de disco flexible opcional en sus ordenadores, una decisión considerada mayoritariamente como el final del disco flexible como medio de almacenamiento e intercambio de datos mayoritario. [4] <br />
<br />
Aunque los disquetes han sido desplazados por los Pen Driwers, los CD, etc.; todavía se siguen utilizando los disquetes con formato de 3 ½ pulgadas; ya que estos cuales están mucho mejor protegidos por un plástico rígido y un escudo, plástico o metálico, que protege una ranura existente en la superficie del material protector del disco (la ventana de lectura) que los discos de 5 ¼ pulgadas, envueltos en un plástico de mucho menos grosor y sin protección en la ventana de lectura. Su facilidad para el manejo habitual y las menores restricciones para su almacenamiento, mientras no sea utilizado el soporte físico, le dan importantes ventajas sobre los discos de 5 1/4 pulgadas.<br />
<br />
Disco Duro<br />
<br />
En el año 1952 IBM crea en San José (California) el primer laboratorio dedicado exclusivamente a la investigación y desarrollo de dispositivos de almacenamiento, dicho proyectoestaba dirigido por el Ingeniero Reynold Johnson, ingeniero de la conocida marca la cual ya destacaba por la invención de dispositivos mecánicos y electromagnéticos (inventor de los primeros correctores automáticos de exámenes). La idea de un dispositivo magnético de almacenamiento (que luego recibiría el nombre de Disco duro) consistente en una superficie giratoria y una cabeza que pudiera leer y escribir impulsos magnéticos sobre ella comenzaba aquí. [2] <br />
<br />
No fue sino hasta aproximadamente dos años después en que Johnson completaba este proyecto, que originalmente (y como casi todo en la informática hace unos años) sólo beneficiaria a los militares estadounidenses. El RAMAC ("Random Access Method of Accounting and Control") fue el primer disco duro de la historiade la informática. Contaba con 50 platos de 24 pulgadas de diámetro que giraban a una velocidadde 1200 rpm, un tiempo de acceso medio de 1 segundo y la entonces increíble capacidad de 5 megabytes. Gracias a las mejoras que le realizara Johnson a este dispositivo en los siguientes años aparece RAMAC-350 por el cual se hizo merecedor de varios premios. [2] <br />
<br />
A partir de entonces estos dispositivos no han dejado de evolucionar. Dicha evolución ha sido que han doblado su capacidad de almacenaje aproximadamente cada 18 meses bajando sus costos, aumentando su capacidad de almacenaje y aumentando su velocidad. Actualmente los discos están trabajando con una interfaz de mayor velocidad denominada UltraDMA/66 o UltraATA/66 la cual posee el doble de la velocidad aproximadamente 66.7 Mbytes por segundo que la antigua UltraDMA/33 que fue el modelo estándar usado durante varios años. [3] <br />
<br />
<br />
Estructura del Disco Duro.<br />
<br />
Un disco duro se compone de muchos elementos; citaremos los más importantes de cara a entender su funcionamiento. En primer lugar, la información se almacena en unos finos platos o discos, generalmente de aluminio, recubiertos por un material sensible a alteraciones magnéticas. Estos discos, cuyo número varía según la capacidad de la unidad, se encuentran agrupados uno sobre otro atravesados por un eje, y giran continuamente a gran velocidad. [5]<br />
<br />
Asimismo, cada disco posee dos diminutos cabezales de lectura/escritura, uno en cada cara. Estos cabezales se encuentran flotando sobre la superficie del disco sin llegar a tocarlo, a una distancia de unas 3 o 4 micropulgadas (a título de curiosidad, podemos comentar que el diámetro de un cabello humano es de unas 4.000 micropulgadas). <br />
<br />
Estos cabezales generan señales eléctricas que alteran los campos magnéticos del disco, dando forma a la información. (dependiendo de la dirección hacia donde estén orientadas las partículas, valdrán 0 o valdrán 1). [5]<br />
<br />
La distancia entre el cabezal y el plato del disco también determinan la densidad de almacenamiento del mismo, ya que cuanto más cerca estén el uno del otro, más pequeño es el punto magnético y más información podrá albergar. [5] <br />
<br />
Tecnologías Futuras.<br />
<br />
Pese a que parezca un poco arriesgado a quedarse corto como ha ocurrido en artículos de prensay proyecciones publicados a lo largo de estos años, pareciera que ahora sí se puede tener una proyección bastante clara de lo que será el futuro de los dispositivos de almacenamiento en los próximos 3 años, y es que, pese a que se plantea una rama de almacenamiento holográfico, el concepto que hay detrás del mismo no es nuevo.<br />
<br />
De la misma manera que un holograma codifica objetos en tres dimensiones mediante patrones de interferencia de luz, el HVD (Holographic Versatile Disk) usa el mismo principio para almacenar datos con densidades notablemente superiores a las de los actuales soportes ópticos. Sin embargo resulta difícil de creer que puedan desarrollarla antes del año 2006.<br />
<br />
Volviendo al punto de desarrollo de tecnologías futuras, se estipula que la ya implementada tecnología por SONY conocida como láser azul, sea el camino que tome la computación y el almacenamiento de datos en los próximos años. Para producir este pequeño punto es necesario comprimir el haz de láseren un cono convergente de luz. La capacidad total de lectura se puede aumentar utilizando un rayo láser para detectar las marcas del disco, lo que implicaría, un tamaño mínimo para estas marcas, en contraste con la longitud del espectro de luz empleado. <br />
<br />
Toda esta teoría en la que está basado el láser azul no quiere decir otra cosa que, se ha pasado de un extremo a otro de la gama de colores, cambiando el láser rojo de 640 NM por otro azul-violeta de sólo 405 NM, logrando de esta manera una lectura de mayor precisión y destinada a mayores capacidades.</div></div>brenda alemanhttp://www.blogger.com/profile/09230326997388822907noreply@blogger.com0tag:blogger.com,1999:blog-1608464283565533157.post-18589953844902470812010-10-01T17:31:00.001-07:002010-10-01T17:31:39.099-07:00Configuracion del ambiente de trabajo utilizando el panel de controlDesde la ventana Personalización podremos cambiar el aspecto del escritorio y las ventanas.<br />
<br />
<br />
<br />
La forma más rápida de acceder a ella es haciendo clic con el botón derecho del ratón en una zona libre del Escritorio, y elegir la opción Personalizar en el menú contextual. O también, podemos acceder desde el Panel de control > Apariencia y personalización > Personalización.<br />
<br />
En la ventana vemos todo lo que podemos personalizar:<br />
<br />
A la izquierda hay un menú que nos permite personalizar los iconos del escritorio, los punteros del mouse o la imagen que utilizamos en el inicio de sesión de nuestro usuario.<br />
En la parte central superior encontramos los temas incluidos en Windows 7 y podremos saber cuál estamos utilizando actualmente.<br />
En la zona central inferior vemos los distintos componentes que conforman un tema, desglosados, para poder personalizarlos por separado. En color gris nos indicará cuál es la opción que estamos utilizando actualmente.<br />
<br />
Los Temas<br />
<br />
--------------------------------------------------------------------------------<br />
Un Tema es un conjunto de estilos que definen la apariencia general de nuestro sistema. En un tema se definen los colores, efectos y sonidos del escritorio y las ventanas de Windows. <br />
<br />
<br />
En Windows 7 vienen incluidos varios temas que nos permiten cambiar radicalmente el aspecto de nuestro sistema con tal solo un clic. Están organizados por categorías:<br />
<br />
Los Temas Aero son temas con efectos visuales complejos, transparencias, etc. Hay varios de distinta temática: naturaleza, arquitectura, etc. Los Temas básico y de contraste alto pueden resultarnos útiles si nuestra computadora no es demasiado rápida, porque consumen menos recursos a costa de quitar efectos puramente estéticos. El alto contraste está pensado para cansar menos la vista o para personas con problemas de visión. <br />
Además, si disponemos de conexión a internet podemos elegir la opción Obtener más temas en línea para descargar otros.<br />
<br />
Si no encontramos nada a nuestro gusto, podemos crear un tema propio personalizado, que aparecerá en la categoría Mis temas. Para ello, deberemos partir de un tema base, por ejemplo el tema Windows 7 (o el que más se aproxime a lo que queremos) y utilizar los botones de la zona inferior para personalizar cada uno de los aspectos que componen el tema: el fondo de escritorio, el color de la ventana, los sonidos y el protector de pantalla. Durante este tema iremos viendo las opciones más utilizadas.<br />
Si personalizamos un tema aparecerá con el nombre Tema sin guardar, hasta que pulsemos el botón Guardar tema y le demos un nombre más descriptivo. Para borrar un tema haremos clic con el botón derecho sobre él y elegiremos la opción Eliminar tema. Ten en cuenta que no se pueden eliminar temas que ya iban incluidos en la instalación de Windows 7 o que están en uso en ese momento.<br />
<br />
El fondo de Escritorio<br />
<br />
<br />
--------------------------------------------------------------------------------<br />
El fondo de Escritorio (también llamado fondo de pantalla o wallpaper) es la imagen sobre la cual se sitúan los iconos del escritorio. La veremos continua <br />
mente cuando trabajemos con el ordenador, por eso debe de ser una imagen agradable y que nos permita ver claramente los iconos.<br />
<br />
<br />
En la parte inferior de la ventana Personalización vemos el botón Fondo de escritorio desde el que podemos cambiarlo. Si pulsamos sobre él se abrirá una ventana como la siguiente:<br />
<br />
<br />
<br />
<br />
En Ubicación de la imagen, podemos elegir entre los fondos que Windows 7 incluye o utilizar alguna imagen de la Biblioteca imágenes. También nos permite elegir entre las fotografías con mejor clasificación y Colores sólidos.<br />
<br />
Puedes utilizar de fondo cualquier imagen, a pesar de que no se encuentren en estas carpetas. Tan sólo debes pulsar Examinar... para buscarla.<br />
<br />
Windows 7 permite poner más de una imagen como fondo de pantalla. Se trata de un fondo dinámico que va cambiando la imagen a mostrar como si se tratara de una presentación.<br />
<br />
Para hacerlo, deberemos pulsar Seleccionar todo o Borrar todo para marcar y desmarcar todas las imágenes de la carpeta que hayas seleccionado con un sólo clic.<br />
<br />
También puedes marcar una categoría pulsando sobre ella (por ejemplo, haciendo clic sobre Personajes) o marcarlas individualmente pasando el cursor sobre una imagen y marcando la casilla que aparecerá.<br />
<br />
Si seleccionamos más de una imagen nos permitirá las opciones Cambiar imagen cada y Orden aleatorio. Esto nos deja elegir si las mostrará aleatoriamente o en el orden que aparezcan en la lista, además de la frecuencia de cambio: 10 segundos, 30 segundos, 30 minutos, 1 día, etc.<br />
<br />
En la opción Posición de la imagen establecemos cómo se mostrará la imagen en caso de que sus dimensiones no coincidan con las de la pantalla:<br />
<br />
Rellenar. Esta vista resulta útil si la imagen es más grande que nuestra pantalla, se mostrará con su tamaño original de forma que parte de la imagen no se verá. Si la imagen es más pequeña, se expandirá para ocupar toda la superficie del escritorio.<br />
Ajustar. Se mostrará la imagen con su tamaño original, rellenando con un color sólido la zona que no sea capaz de cubrir.<br />
Expandir. La imagen se ajustará al tamaño del Escritorio, haciéndose más grande, o pequeña, según el caso.<br />
Mosaico. Coloca la imagen en la esquina superior izquierda, y si queda espacio, va repitiendo la imagen.<br />
Centro. La imagen se centrará en el Escritorio. Si es de un tamaño menor, se mostrará un marco alrededor y si es mayor, sólo se mostrará la parte central de la imagen.<br />
Debemos tener en cuenta las imágenes que vayamos a visualizar para elegir la posición, para evitar que se distorsione y conseguir que esté a nuestro gusto. Ten en cuenta también que si eliges varias imágenes para un fondo de pantalla dinámico es posible que no todas tengan el mismo tamaño, por lo que las opciones Ajustar o Centrar pueden ser las más acertadas.<br />
<br />
El protector de pantalla<br />
<br />
<br />
--------------------------------------------------------------------------------<br />
Una imagen estática durante un tiempo prolongado resulta perjudicial para la pantalla, porque pueden haber puntos que reciban demasiada intensidad de luz durante demasiado tiempo, y queden dañados. Para evitar esto, Windows incorpora el protector de pantalla. Se trata de una animación que se muestra cuando la computadora está un determinado tiempo inactiva. <br />
Cuando queramos cerrar el protector, bastará con pulsar cualquier tecla o mover el ratón.<br />
<br />
En la zona inferior de la ventana Personalización encontramos la opción Protector de pantalla. Si hacemos clic sobre ella se abrirá la ventana de Configuración del protector de pantalla, que nos permitirá:<br />
<br />
Elegir entre los protectores instalados en el equipo. Cuando seleccionemos uno, se previsualizará en la imagen del monitor que aparece en la ventana.<br />
Elegir la Configuración... del protector que hayamos seleccionado, para modificar algunas características. Por ejemplo, si elegimos Texto en 3D, podremos modificar el texto, la velocidad, etc.<br />
Ver una Vista previa del protector para saber cómo ha quedado con la configuración que hemos escogido. Nos permite pues, probarlo. Para salir pulsa una tecla o mueve el ratón, al igual que lo harías cuando se pone en marcha automáticamente.<br />
Especificar el periodo de inactividad que ha de darse para que se ejecute el protector. Seleccionaremos el valor en minutos en la opción Esperar.<br />
Volver a la pantalla de inicio de sesión de Windows cuando cerremos el protector, si marcamos la opción Mostrar la pantalla de inicio al reanudar. Esto evitará que alguien utilice nuestro ordenador si nos ausentamos, siempre y cuando nuestro usuario tenga contraseña.Cambiar la configuración de energía. Permite modificar y ajustar algunas características que son muy importantes para el ahorro de energía, sobre todo si estamos trabajando con algún dispositivo portatíl que este utilizando una batería como fuente energía.<br />
Pulsa Aceptar para conservar el protector que has escogido.<br />
Debes tener en cuenta que algunos programas, como los reproductores multimedia, pueden impedir que se ejecute el protector de pantalla durante su funcionamiento. Esto es lo que hace que podamos ver una película tranquilamente sin que nos salte el protector de pantalla. Normalmente sólo lo bloquean si estamos visualizando algo a pantalla completa, pero es interesante que sepas cómo actúa tu reproductor, porque puede suceder que pongas música de fondo en el ordenador y luego te alejes de él, sin darte cuenta de que tu pantalla está estática demasiado tiempo.brenda alemanhttp://www.blogger.com/profile/09230326997388822907noreply@blogger.com0tag:blogger.com,1999:blog-1608464283565533157.post-42112090369969649382010-10-01T17:29:00.001-07:002010-10-01T17:29:41.274-07:00IntroduccionOperar las herramientas de Computo<br />
<br />
MENSAJE PARA EL ALUMNO<br />
<br />
<br />
"Nada es eterno, todo cambia", ¿cuántas veces has escuchado esta frase? Seguramente muchas, pero casi nunca prestamos verdadera atención a lo que significa.<br />
<br />
<br />
El cambio es constante y lo podemos ver en todos los ámbitos: económico, científico, tecnológico, médico... la lista es interminable; pero lo importante es participar en esos cambios y no sólo verlos pasar. Para adaptarse a un mundo en constante transformación, sobre todo en el ámbito laboral, es necesario adquirir las competencias que exige esta circunstancia porque de otra forma, se corre el riesgo de quedar rezagado.<br />
<br />
<br />
<br />
Para satisfacer las necesidades de formación laboral que en la actualidad demanda el mundo del trabajo, muchas escuelas están aplicando un nuevo enfoque educativo denominado Formación Basada en Competencias Laborales (FBCL) con lo que se busca fomentar en los alumnos como tú, diversas habilidades y destrezas que te permitan responder de manera más adecuada a estos requerimientos.<br />
<br />
La capacitación de Informática que se imparte en tu escuela, ha sido transformada de acuerdo a este nuevo enfoque; la conforman cinco módulos independientes que serán impartidos durante 3º., 4º., 5º., y 6º semestres del bachillerato que estás cursando. Los contenidos de estos módulos son el resultado de un cuidadoso análisis realizado conjuntamente con el sector productivo y se han plasmado en los programas de estudios respectivos.<br />
<br />
La guía de aprendizaje que tienes en tus manos corresponde al 1º módulo y se denomina "Operar las herramientas de cómputo". Debes tener en cuenta que el operara las herramientas de computo parte del inicio de la relación usuario-maquina, y es una habilidad esencial que hay que desarrollar, ya que en la actualidad se ha incrementado en grana medida el uso de este tipo de tecnología en las empresas. Es muy importante que al formarte en este módulo desarrolles las competencias necesarias para conocer el sistema operativo y las utilerías para el manejo de las aplicaciones de oficina, así como la operación del Hardware para el manejo de las mismas.<br />
<br />
Además, se busca que de acuerdo al enfoque de competencias laborales, adquieras habilidades relacionadas con la capacidad de organización, el trabajo en equipo y la comunicación efectiva, y desarrolles actitudes de compromiso y responsabilidad.<br />
En este proceso es muy importante que te habitúes a realizar una evaluación continua que te permitirá identificar los avances que has alcanzado así como los aprendizajes que es necesario adquirir o reforzar para llegar a la competencia, la cual podrás demostrar a partir de la presentación de evidencias de conocimiento (qué conceptos manejas), de desempeño (cómo realizas los procedimientos que se te piden) y de producto (las cualidades que tienen tus productos finales).<br />
<br />
El propósito de esta página es facilitarte el proceso de aprendizaje, pero lo más importante es tu actitud y tu esfuerzo, ya que ellos son los que te permitirán alcanzar la meta que nos impone la modernidad: ser competentes.brenda alemanhttp://www.blogger.com/profile/09230326997388822907noreply@blogger.com0