compu deber

132
DOCUMENTO TÉCNICO DE COMPUTACIÓN SEPT 2013-ENE 2014 TÉCNICO SUPERIOR EN EQUITACIÓN TNTE. DE C.B

Upload: gabriel-trujillo

Post on 26-Jul-2015

129 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Compu deber

DOCUMENTO TÉCNICO DE COMPUTACIÓN

SEPT 2013-ENE 2014

TÉCNICO SUPERIOR EN EQUITACIÓN

TNTE. DE C.B

TRUJILLO GABRIEL

Page 2: Compu deber

INFORMATICA

La Informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información, utilizando sistemas computacionales, generalmente implementados como dispositivos electrónicos. También está definida como el procesamiento automático de la información.

Conforme a ello, los sistemas informáticos deben realizar las siguientes tres tareas básicas:

• Entrada : captación de datos.

• Proceso : tratamiento de los datos.

• Salida : transmisión de resultados. (informacion)

QUE ES UN COMPUTADOR

En informática la herramienta que permite el tratamiento automático de la información, se llama COMPUTADOR, un aparato electromecánico o sistema que es capaz de recibir y almacenar datos para procesarlos y obtener información de tal manera que se puedan realizar operaciones lógicas y matemáticas a muy alta velocidad. Utiliza las operaciones matemáticas básicas (SUMA, RESTA, MUTIPLICACION, DIVISIÓN).

Esta compuesto por dispositivos de entrada-salida y procesamiento

Page 3: Compu deber

COMIENZOS DEL COMPUTADOR

• Su inicio pudo ser el Ábaco (Chinos) aprox. 5,000 años

• La máquina de cálculo de Blaise Pascal (1642) sumaba y restaba

(Originó las cajas registradoras) pascalina.

• La MAQUINA DE NUMEROS IMPRESOS Jhon nappier

• La máquina perforadora de Charles Babbage – 1822

• La tabuladora de Hermann Hollerith 1860 – 1929

• La MARK I 1944 respaldado por IBM

• El ENIAC 1946 con tubos al vacío – UNIVAC

• El IBM 650 – 1959 – 1965 alcanzó el dominio industrial

• El APPLE 2 1957 –1977.

• El computador actual en sus diferentes modelos, marcas,

procesadores, velocidades y aplicaciones avanzadas, como : INTEL (

Celeron, Pentium 3,Pentium 4, Xeón, Itaniun2 ) AMD ( ATHLON,

DURON ).

FUNCIONES BÁSICAS

Es el almacenamiento, procesamiento de los datos, para arrojar resultados.

Page 4: Compu deber

NOTA: Para que un computador pueda trabajar debemos tener instalado el SISTEMA OPERATIVO en el Disco Duro.

El Sistema Operativo es el primer programa que se carga en el computador al arrancarlo. Y se encarga de regular su funcionamiento.

Los objetivos del sistema operativo son: facilitar a los programas del usuario el acceso a los distintos periféricos y controlar los errores que se puedan producir.

El sistema operativo permite establecer comunicación entre el usuario y la máquina (computador) a través de una línea de ordenes o comandos que debe interpretar el computador para generar una respuesta.

Los más conocidos actualmente son: Windows 95, Windows 98se, Windows Milenium, Windows 2000 ( basado en tecnología NT), Windows XP.

MARCAS vs CLONES

Si hablamos de marcas debemos hablar de tecnología cerrada.

Se pueden actualizar algunas partes, alta confiabilidad, más seguros, altos costos y un buen soporte técnico.

Aproximadamente 3 años de garantía ofrecen por marcas hoy en día.

• Marcas.

• Mac ó Apple, Compaq, IBM, Acer, NCR, Dell, Gateway, Texas

Instruments, SONY, Toshiba, Samsung, HP.

• Clones

Page 5: Compu deber

Si nos referimos a los clones; Podemos decir que es una tecnología muy parecida, menos integrada, más baratos, tecnología abierta menos confiables, mas opciones para poder actualizar casi todas las partes del computador.

Usan muchas partes de marcas, INTEL, AMD, Seagate, Quantum etc.

PARTES QUE CONSTITUYEN LA ARQUITECTURA DE UN MICROCOMPUTADOR.

• INTERNAS

o Main Board ( TARJETA PRINCIPAL ) AT, ATX

o Procesador ( MICROPROCESADOR, CPU )

o Memoria PRINCIPAL

o RAM – (SIPP, SIMM 30 y 72 pin DIMM 168 pin, RIMM,DDR)

o CACHE ( sram )

o ROM

o Disco Duro (IDE, SCSI, USB )

o La unidad de CD – ROM \ CD-ROM WRITER ( IDE, SCSI, USB )

o El DVD (DISCO DE VIDEO DIGITAL)

o Drive 3 ½ ó 5 ¼

o Fuente ( Alimentación de Voltaje ) AT, ATX.

o Unidad de Backup ( SCSI )

o Puertos Seriales ( COM1) Mouse serial, ( COM2 ) o Modem

externo.

o Puertos paralelos ( LPT1, LPT2 ) Para impresora.

o Puertos IDE ( Conectores )

o Puertos USB ( Conectores )

o Conectores DIN (CLON) Teclado

o MINIDIN (PS/2) Para teclado y ratón

o Ranuras (Bus) Vesa, ISA, PCI, AGP

o Socket, Slots

Page 6: Compu deber

o Tarjeta de Vídeo ( ISA, PCI, AGP )

o Tarjeta de Sonido ( ISA, PCI )

o Tarjeta de Red ( ISA, PCI )

o Tarjeta de Módem ( ISA, PCI )

o Tarjeta controladora SCSI ( ISA, PCI

SISTEMAS DE NUMERACION

SISTEMA DECIMAL

Este sistema consta de 10 simbolos que van desde el Numero 0 hasta el 9, estos simbolos numéricos tambien forman unidades numéricas compuestas, al tomarlos como exponentes de un numero que se encargará de regular el procedimiento, este numero es llamado base. El numero base va a ser 10.

SISTEMA BINARIO

Utilizan los sistemas digitales para contar, se dice binario a todo aquello que tiene 2 partes, 2 aspectos. Los impulsos eléctricos que circulan en los circuitos son de baja y alta tension.

A diferencia del anterior sistema este utiliza 2 cifras 0 y 1. En este sistema las columnas no representan la unidad, la decena, la centena como el en decimal sino la unidad (2)0 el doble (2)1 , el doble (2)2 , etc, de modo que al sumar la misma columna 1 y 1 dará como resultado 0, llevandonos 1 a la columna inmeditamente a la izquierda.

BIT

Se deriva de 2 palabras inglesas “Binary digit” cifra binaria y designa a las dos cifras 0 y 1.

Es también la porción mas pequeña de información representable mediante un número indica si una cosa es verdadera o falsa, alta o baja, negra o blanca.

Un Byte es la secuencia de 8 bits. 8 ceros y unos se pueden ordenar de 256 maneras ya que cada bit tiene un valor de posición diferente, donde el bit numero 1 le corresponde un valor de posición de 20 (1), el siguiente bit tendrá un valor 21 (2), y así sucesivamente hasta llegar la ultima posición o último bit en este caso el número 8 que también es llamado MSB (Bit Mas Significativo).

Page 7: Compu deber

SISTEMA DE NUMERACION OCTAL

Este sistema consta de 8 símbolos desde 0 hasta el 7, es muy poco utilizado en los computadores. La facilidad con que se pueden convertir entre el sistema Octal y el binario hace que el sistema Octal sea atractivo como un medio taquigráfico de expresión de números binarios grandes.

Cuando trabajamos con un gran cantidad de números binarios de muchos bits, es mas adecuado y eficaz escribirlos en octal y no en binarios.

SISTEMA DE NUMERACION HEXADECIMAL

Este sistema consta de 16 simbolos donde desde el 0 hasta el 9 son numeros y del 10 hasta el 15 son letras.

La ventaja de este sistema de numeración es que se utiliza para convertir directamente números binarios de 4 bits. En donde un solo dígito hexadecimal puede representar 4 números binarios o 4 bits .

CONVERSION ENTRE SISTEMAS

DE DECIMAL A BINARIO:

método de divisiones y multiplicaciones sucesivas

Para convertir un número ENTERO decimal a una nueva base,

• El número decimal es sucesivamente dividido por la nueva base 2. O sea, el número original es dividido por 2,

• El resultado de ese cociente es dividido por 2 sucesivamente hasta que el cociente de 0.

• El resto de cada división es un número binario que conforma el número resultante de la conversión.

El primer resultado producido (el primer resto obtenido) corresponde al bit mas próximo al punto decimal (o lo que se conoce como bit de menor peso). Los sucesivos bits se

colocan a la izquierda del anterior.

Decimal Binario Octal Hexa

Page 8: Compu deber

0 0000 0 0

1 0001 1 1

2 0010 2 2

3 0011 3 3

4 0100 4 4

5 0101 5 5

6 0110 6 6

7 0111 7 7

8 1000 10 8

9 1001 11 9

10 1010 12 A

11 1011 13 B

12 1100 14 C

13 1101 15 D

14 1110 16 E

15 1111 17 F

CONVERSION DE FRACCIONES DECIMALES A NUMERO BINARIO

• La parte entera se transforma de igual forma que el ejemplo anterior

• La parte fraccionaria multiplicamos por el numero 2 y tomamos la parte entera del producto que ira formando el número binario correspondiente.

• Tomamos nuevamente la parte entera del producto, y la parte fraccionaria la multiplicamos suscesivamente por 2 hasta llegar a 0

Page 9: Compu deber

El numero binario correspondiente a la parte decimal será la unión de todas las partes enteras, tomadas de las multiplicaciones sucesivas, en donde el primer digito binario corresponde a la primera parte entera, el segundo digito a la segunda parte entera, y asi sucesivamente.

CONVERSION DE NUMEROS BINARIOS A DECIMALES

Tomamos los valores de posición correspondiente a las columnas donde aparezcan unicamente unos.

Sumamos los valores de posicion para identificar el decimal equivalente.

110.0102

=1x22 + 1x21 + 0x20 + 0 x 2-1 + 1 x 2-2 + 0 x 2-3

1x4 + 1x2 + 0x1 + 0x0.5 + 1x0.25 + 0x.125

4 + 2 + 0 + 0 + 0.25 + 0

6.2510

UNIDADES DE MEDIDA EN INFORMÁTICA

Como se basa en el sistema binario siempre serán equivalencias de potencies de 2, aunque para hacer cálculos mentales redondearemos

NOMBRE EQUIVALENCIAS Explicaciones o ejemplos

BIT 1 bit Valor mínimo que representa que pasa o no pasa la corriente y se identifica por el

Page 10: Compu deber

sistema binario matemático 1 o 0*

BYTE 1 B = 1 byte = 8 bits Si tiene 8 dígitos quiere decir que han de ser múltiplos de 28 = 256

KILOBYTE 1 KB = 1024 B,

redondeado 1000B

Aunque el prefijo kilo significa mil, aquí es 1024 porque es el resultado de la potencia de 210

MEGABYTE 1 MB = 1024 KB (≈1000KB)

1 MB = 11048.576 B (≈1 millón de B)

Ejemplo:

Un CD normal tiene de capacidad 700MB

GIGABYTE 1 GB = 1024 MB (≈1000MB)

1 GB = 11048.576 KB (≈1 milió de KB)

Ejemplo:

Un DVD normal tiene de capacidad 4’7 GB

TERABYTE 1 TB = 1024 GB Unidades muy grandes que están fuera del uso doméstico, en estos momentos.

PETABYTE 1 PB = 1024 TB

EXABYTE 1 EB = 1024 PB

Page 11: Compu deber

UNIDADES DE MEDIDA EMPLEADAS EN INFORMATICA

Podemos agrupar estas medidas en tres grupos: Almacenamiento, procesamiento y transmisión de datos.

ALMACENAMIENTO

Con estas unidades medimos la capacidad de guardar información de un elemento de nuestro PC.

Byte.- Formado normalmente por un octeto (8 bits).

Kilobyte (K o KB).- Aunque se utilizan las acepciones utilizadas en el SI, un Kilobyte no son 1.000 bytes. Debido a lo anteriormente expuesto, un KB (Kilobyte) son 1.024 bytes. Debido al mal uso de este prefijo (Kilo, proveniente del griego, que significa mil), se está utilizando cada vez más el término definido por el IEC (Comisión Internacional de Electrónica) Kibi o KiB para designar esta unidad.

Megabyte (MB).- Un MB es la unidad de capacidad más utilizada NO son 1.000 KB, sino 1.024 KB, por lo que un MB son 1.048.576 bytes. Al igual que ocurre con el KB, dado el mal uso del término, cada vez se está empleando más el término MiB. Gigabyte (GB).- Un GB son 1.024 MB (o MiB), por lo tanto 1.048.576 KB. Cada vez se emplea más el término Gibibyte o GiB.

Algunos fabricantes utilizan el termino GB refiriéndose no a 1.024 MB, sino a 1.000 MB (SI), lo que representa una pérdida de capacidad en la compra. Un disco duro de 250 GB (SI) en realidad tiene 232.50 GiB.

Terabyte (TB).- Un Terabyte son 1.024 GB. Aunque poco utilizada aun, al igual que en los casos anteriores se está empezando a utilizar la acepción Tebibyte

Existen unas medidas superiores, como el Petabyte, Exabyte, Zettabyte o el Yottabite, que podemos calcular multiplicando por 1.024 la medida anterior. Estas medidas muy probablemente no lleguen a utilizarse con estos nombre, sino por los nuevos designados por el IEC.

PROCESAMIENTO FRECUENCIA DE TRANSMISION

La velocidad de procesamiento de un procesador se mide en megahercios. Un megahercio es igual a un millón de hercios.

Un hercio (o herzio o herz) es una unidad de frecuencia que equivale a un ciclo o repetición de un evento por segundo. Esto, en palabras simples, significa que un procesador que trabaje a una velocidad de 500 megahercios es capaz de repetir 500 millones de ciclos por segundo.

Page 12: Compu deber

En la actualidad, dada la gran velocidad de los procesadores, la unidad más frecuente es el gigahercio, que corresponde a 1.000 millones de hercios por segundo.

Sobre esto hay que aclarar un concepto. Si bien en teoría a mayor frecuencia de reloj (más megahercios) su supone una mayor velocidad de procesamiento, eso es solo cierto a medias, ya que en la velocidad de un equipo no solo depende de la capacidad de procesamiento del procesador.

VELOCIDAD TRANSMISION DE DATOS

En el caso de definir las velocidades de transmisión se suele usar como base el bit, y más concretamente el bit por segundo, o bps

Los múltiplos de estos si que utilizan el SI o Sistema Internacional de medidas. Los más utilizados sin el Kilobit, Megabit y Gigabit, siempre expresado en el término por segundo (ps).

Las abreviaturas se diferencian de los términos de almacenamiento en que se expresan con b minúscula.

Estas abreviaturas son:

Kbps.- = 1.000 bits por segundo. Mbps.- = 1.000 Kbits por segundo. Gbps.- = 1.000 Mbits por segundo.

En este sentido hay que tener en cuenta que las velocidades que en la mayoría de las ocasiones se muestran en Internet están expresadas en KB/s (Kilobyte por segundo), lo que realmente supone que nos dice la cantidad de bytes (unidad de almacenamiento) que hemos recibido en un segundo, NO la velocidad de trasmisión. Podemos calcular esa velocidad de transmisión (para pasarla a Kbps o Kilobits por segundo) simplemente multiplicando el dato que se nos muestra por 8, por lo que una trasmisión que se nos indica como de 308 KB/s corresponde a una velocidad de transmisión de 2.464 Kbps, a lo que es lo mismo, 2.64 Mbps. Esta conversión nos es muy útil para comprobar la velocidad

Page 13: Compu deber

real de nuestra línea ADSL, por ejemplo, ya que la velocidad de esta si que se expresa en Kbps o en Mbps.

TRANSFORMACION DE UNIDADES

Por tanto para convertir algo que tengamos en Gigas a Megas, tendremos que multiplicar solo una vez por 1024, en cambio si lo queremos pasar a una unidad inferior como por ejemplo los Bytes, primero haremos una multiplicación por 1024, y después el resultado que nos dé lo volveremos a multiplicar por 1024 y el resultado serán Bytes.

Resuelva lo que se solicita:

1. Se tiene 6 GB cuantos KB representan

2. Se tiene un archivo de 4 GB y una velocidad de transmisión de 700 Kbps, que tiempo se tardara en horas en bajar el archivo de internet.

3. Cual es la diferencia entre bit y byte4. Enumere las unidades de medidas informáticas utilizadas para calcular la

velocidad de transmisión5. Conteste (V) o (F) lo siguiente:

Un Sistema de numeración Octal posee 8 bitsEl numero binario 111 001 101 en decimal 715 Para representar 56 utilizo 6 bits1 KhZ = 1024 ciclos de reloj2 KB = 2048 Bytes en el SI

UNIDAD 2

Funciones de los componentes de un equipo computacional, mantenimiento y cambio

Page 14: Compu deber

INTRODUCCION

Desde que se crearon las computadoras han existido una gran infinidad de problemas informáticos, de una u otra forma siempre que utilicemos una PC estamos en riesgo de que se descomponga una tarjeta, el Mouse, o cualquier parte de la Pc.

Pero también donde hay probabilidades de encontrar más problemas que dañen nuestra PC es en el Internet que permite a las computadoras conectadas comunicarse directamente, ya que ahí es donde sin querer uno puede infectar cualquier equipo con un virus de cualquier tipo que dificultaran el buen funcionamiento de cualquier equipo de cómputo.

Un mantenimiento es aquel que servirá para tener en excelente estado el equipo de cómputo, siempre y cuando se cree un programa con fechas para realizar dicha manutención y contar con los elementos necesarios para esta.}

Se recomienda realizar un mantenimiento cada 6 meses si el equipo de cómputo no es muy utilizado. O bien cada 4 meses si este si es constante en su uso. Pero es muy importante realizarlo cada 2 meses si la PC es utilizada a diario además si utiliza la red de Internet constantemente.

Todo esto reforzara que nuestro equipo de cómputo sea más óptimo y funcione de la forma más eficiente.

MICROPROCESADOR:

Es un circuito electrónico que actúa como Unidad Central de Proceso de un ordenador, proporcionando el control de las operaciones de cálculo. Se identifica rápido en una

Page 15: Compu deber

tarjeta madre porque esta acoplado a la misma en un socket, tiene forma cuadrada con un pequeño ventilador arriba y generan mucho

PARTES INTERNAS DEL MICROPROCESADOR

• Unidad Aritmético-Lógica (ALU): Es donde se efectúan las operaciones aritméticas (suma, resta, y a veces producto y división) y lógicas (and, or, not, etc.).

• Decodificador de instrucciones: Allí se interpretan las instrucciones que van llegando y que componen el programa. Aquí entra en juego los compiladores e interpretes.

• Bloque de registros: Los registros son celdas de memoria en donde queda almacenado un dato temporalmente. Existe un registro especial llamado de indicadores, estado o flags, que refleja el estado operativo del Microprocesador.

• Bus de datos: Aquel por donde la CPU recibe datos del exterior o por donde la CPU manda  datos  al exterior. 

• Bus de direcciones: Aquel, que es el utilizado por la CPU para mandar el valor de la dirección de memoria o de un periférico externo al que la CPU quiere acceder.

• Bus de control: Aquel que usa una serie de líneas por las que salen o entran diversas señales de control utilizadas para mandar acciones a otras partes del ordenador.

• Terminales de alimentación, por donde se recibe los voltajes desde la fuente de alimentación del ordenador.

• Reloj del sistema, es un circuito oscilador o cristal de cuarzo, que oscila varios millones de veces por segundo. Es el que le marca el compás, el que le dicta a qué velocidad va a ejecutarse cualquier operación. Uno de los factores a tener en cuenta al comprar un ordenador es su velocidad, que se mide en MHz.  De hecho, esa velocidad es la del reloj del sistema, el "corazón". Actualmente la velocidad esta en Ghz.

NTEL vs AMD

Page 16: Compu deber

Cuando ha llegado la hora de conseguir uno nuevo procesador para la computadora un montón de factores vienen en juego como la tarjeta madre, el tipo de memoria y también está el factor precio.

AMD Athlon 64

El Athlon 64 fue el primer procesador de AMD en ofrecer procesamiento de 64 bits marcando el fin del de 32 bits. Para sacar ventaja de este procesador hay que disponer de software par 64 bits. Este procesador también puede trabajar con software de 32 bits.

AMD 64 Mobile

Es un procesador poderoso y la transición hacia la movilidad no es fácil. La tecnología mobile requiere de características que ahorren energía así como también reducción de calor. Para esto, AMD ha provisto a este procesador de PowerNow!

AMD Athlon 64 FX

Se difiere en que tiene un controlador de memoria dual, proveyendo de un rendimiento de empuje al precio de uno de la serie FX de los Athlon 64 popularmente probado con juegos

AMD Athlon64 X2

Ahora que las velocidades pasan los 3Ghz, las técnicas de enfriamiento no han avanzado lo suficiente para mantener este rendimiento de las CPUs trabajando apropiadamente. Además, la complejidad es mayor que la cuenta de los transistores está creciendo demasiado. Entonces el Athlon64 X2 es un procesador doble núcleo que tiene 2 CPUs de velocidad más baja para compartir el trabajo en un solo chip.

Intel Celeron D

Este fue hecho usando el núcleo de un Pentium D. Con las cosas usuales omitidas para el Celeron. El Tamaño de la cache es reducido y la tecnología Hyper Threading también es pasada por alto. Esto recuerda que un Celeron es un procesador barato y además que no es Dual Core como un Pentium D.

Page 17: Compu deber

Intel Pentium 4 Extreme Edition

Este procesador está apuntado a jugadores de video juegos y a un entusiasta de las computadoras, la principal característica es la velocidad del bus frontal de 1066Mhz lo cual es enorme y la introducción de una memoria cache L3 de 2Mb. Este procesador es costoso.

Intel Itanium 2

Es un procesador para servidores asumiendo el poder del Xeon. Este trabaja a 64 bits usando el juego de instrucciones IA-64.

Pentium D

Como el Athlon64 X2 el Pentium D es Dual Core. Dando 2 núcleos en un chip, permitiendo verdadera multitarea y el incremento del rendimiento masivo bajo cargas pesadas.

Pentium M

Parte de la tecnología móvil Intel Centrino el Pentium M como otros procesadores móviles ofrece ahorro de energía sin comprometer el rendimiento del sistema. Intel usa la tecnología Speed Step para reducir el uso de energía dependiendo de la carga en el sistema.

Intel Core Solo

El procesador móvil Intel Core Solo es el diseño y físicamente lo mismo que un Core 2 Duo pero uno de los núcleos está deshabilitado haciéndolo un procesador de un solo núcleo. Hay 2 razones, primeramente Intel hará productos Core 2 pero con defectos en un núcleo y en lugar de tirarlos a la basura Intel los vende como procesadores de un núcleo que trabajan perfectamente y la otra es que resulta más barato venderlos que manufacturar una línea complet

Page 18: Compu deber

Intel Core 2 Duo

Intel se apartó de la marca Pentium de sus procesadores y se ha movido a lo que ellos llaman Core. El Core 2 Duo es un procesador dual que tiene la memoria cache L1 separada para cada núcleo pero comparten la cache L2 de forma que cada núcleo puede usar los mismos datos y no hay razón para que sea duplicada. El procesador viene con memorias cache L2 de 2Mb o 4Mb.

Intel Core 2 Quad

Este es un procesador de 4 núcleos, lo que Intel hizo fue empacar 2 Core 2 Duo en un solo paquete dando 4 núcleo en un solo procesador. Cada núcleo tiene su propia cache L1 pero como el Core 2 Duo comparte la cache L2 que se hace de esta forma: núcleos 1 y 2 comparten 4Mb de cache, entonces los núcleos 3 y 4 comparten una cache L2 separada de 4Mb.

NUEVOS MODELOS DE LOS MICROPROCESADORES INTEL I3, I5 E I7

Core i3 nos encontramos sólo con dos modelos, 540 y 530, ambos en 32 nanómetros y precios mucho más asequibles, 123 y 143 dólares respectivamente. Sus frecuencias serían de 2.93 y 3.06 GHz. y ambos de doble núcleo, aunque emularían 4 por el nuevo hypertreading.

Todos ellos con dos núcleos que emulan cuatro hilos de ejecución, fabricados en 32 nanómetros y con GPU integrada, además de modo turbo presente en los i5 e i7 pero no en los i3.

Page 19: Compu deber

Extraordinariamente rápido.

Gracias a una tecnología multi-núcleo inteligente y más rápida que aplica la capacidad de proceso allí donde es más necesaria, los procesadores Intel® Core™ i7 ofrecen un avance increíble en rendimiento para PCs. Es la familia de procesadores más rápida que existe para equipos de sobremesa¹.

Podrá realizar multitarea más rápido así como liberar una creación multimedia digital increíble. Así mismo, experimentará el rendimiento máximo en cualquier cosa que haga gracias a la combinación de la tecnología Intel® Turbo Boost² y la tecnología Intel® Hyper-Threading (Intel® HT Technology)³, que maximiza el rendimiento para adaptarse a su carga de trabajo.

Información sobre productos

Velocidades de núcleo de 3,06, 2,93 y 2,66 GHz

8 multihilos con tecnología Intel® HT

8 MB de caché Intel® inteligente

3 canales de memoria DDR3 a 1066 MHz

PASOS PARA ACTUALIZAR SU MICROPROCESADOR

Debemos asegurarnos del modelo de placa base que tenemos y hasta dónde podemos actualizar en función de la misma. Si tenemos el manual, ya tendremos identificada nuestra placa y el límite que soportará. Si no, apague su sistema, abra la caja y localice el modelo de placa base, que normalmente vendrá serigrafiado. Con estos dos datos será

Page 20: Compu deber

suficiente para encontrar en Internet información de la placa. Bastará con entrar en la pagina web del fabricante y localizar el modelo con sus características técnicas.

1. TIPOS DE PROCESADORES

2. ELIJA ELMICROPROCESADOR MAS ADECUADO

3. LIBERE EL ANTIGUO MICROPROCESADOR

4. INSTALE EL MICROPROCESADOR Y EL DISIPADOR

5. CONFIGURE EL NUEVO MICROPROCESADOR

La configuración del micro puede hacerse de diferentes maneras: mediante jumpers, usando Dip switches y, por último, mediante la BIOS. La configuración mediante jumpers está presente en las placas más antiguas, y consiste en puentear diversos pines de la placa para adecuar ésta al procesador. El uso de Dip Switches es muy similar al de los jumpers, básicamente es una serie de interruptores colocados en paralelo y cuya posición (on/off) determina la configuración. La última de las opciones está presente en la mayoría de las placas base modernas, la configuración mediante BIOS. Estas placas no tienen jumpers y autodetectan el micro, pero permiten hacer ajustes sobre en los parámetros (multiplicador, velocidad y frecuencia del bus) entrando en la BIOS del sistema.

PowerNow! es una tecnología de automatización de la frecuencia de la CPU y de ahorro de energía de los procesadores de AMD usados en computadores portátiles. La velocidad de reloj de la CPU y el voltaje de esta es automáticamente reducido cuando el computador esta en bajo uso o en espera, para ahorrar la energía de la batería, reducir la temperatura y el ruido provocado. El tiempo de vida de la CPU se extiende ya que al funcionar a menor frecuencia prolonga su tiempo de uso.

HyperThreading 

Intel Pentium 4 @ 3.80Ghz con tecnología "Hyper-Threading".

Page 21: Compu deber

Esta tecnología consiste en simular dos procesadores lógicos dentro de un único procesador físico. El resultado es una mejoría en el rendimiento del procesador, puesto que al simular dos procesadores se pueden aprovechar mejor las unidades de cálculo manteniéndolas ocupadas durante un porcentaje mayor de tiempo.

 unidad de procesamiento gráfico o GPU 

Es unprocesador dedicado al procesamiento de gráficos u operaciones de coma flotante, para aligerar la carga de trabajo del procesador central en aplicaciones como los videojuegos y o aplicaciones 3D interactivas. De esta forma, mientras gran parte de lo relacionado con los gráficos se procesa en la GPU, la CPU puede dedicarse a otro tipo de cálculos (como la inteligencia artificial o los cálculosmecánicos en el caso de los videojuegos.

LA PLACA MADRE O PLACA BASE

• Placa Madre

• Una tarjeta madre está formada por una serie de circuitos que cumplen una serie de funciones determinadas para el funcionamiento del CPU.  Los principales componentes de la placa base son:

• El Socket del CPU. (Hardware)

• El controlador del teclado. (Firmware)

• El controlador de DMA´s e IRQ´s. (Firmware)

• Los buses de expansión. (Hardware)

• La memoria ROM BIOS. (Firmware)

• El controlador de la caché. (Firmware)

Page 22: Compu deber

• http://www.youtube.com/watch?v=z0z4m-VKjKI

• Placa Madre

• Hay un tipo de placa base denominada generalmente como Dual. Esta denominación es bastante amplia, ya que podemos traducir Dual como Doble, siendo esto aplicable a toda placa base que lleve doble cualquier componente.

Placas duales las hay en cuanto al procesador, la BIOS, la gráfica... y las que hoy nos ocupan, que no son otras que las placas base con memoria dual.

Placa Madre Dual

DIMM 72 - SDR

- SDR - DDR

- DDR - DDR2

- DDR2 - DDR3

Placa Madre Dual

• Pero... ¿quiere decir esto que este tipo de placa base soporta ambos tipos de memorias?

Pues sí, pero con matices. Esto quiere decir que una placa dual SDR - DDR puede llevar memorias SDR o DDR, pero no SDR y DDR. Es decir, que sí que pueden llevar módulos SDR o módulos DDR, lo que no pueden es mezclarse ambos tipos de módulos.

Marcas de Tarjeta Madre

• Intel

• MSI

Page 23: Compu deber

• Biostar

• Asrock

• Gigabyte

• ECS

• Memoria

• Es la parte de la computadora donde se cargan los programas ó se mantienen guardados ciertos datos por cierto tiempo. Puede esta compuesta por un solo chip o varios chips montados en una placa electrónica.

• La unidad de medición de la memoria de una computadora es el Byte, también conocido como Octeto porque esta compuesto por el conjunto de 8 Bits. Así, la capacidad de una memoria la podemos resumir en el siguiente cuadro comparativo:

• Memoria

• 1 Bit                     equivale a                  Encendido ó Apagado (1-0).

• 1 Nibble               equivale a                  4 Bits

• 1 Byte                  equivale a                  8 Bits

• 1 KByte                equivale a                  1024 Bytes

• 1 MByte               equivale a                  1024 Kbytes

• 1 GByte               equivale a                  1024 Mbytes

• 1 TByte                equivale a                  1024 Gbytes

• Nota: Mientras mayor sea la memoria, mucho mejor rinde la computadora.

• RAM

MEMORIA RAM (RANDOM ACCESS MEMORY): Es una memoria de acceso aleatorio ya que los datos, se guardan de forma dinámica. Es volátil ya que pierde su información cuando se interrumpe la electricidad en el mismo. Su capacidad puede  estar entre 128 Kbytes hasta 2 Gbytes. Para servidores 8 GB

• MEMORIA RAM

• Estas memorias tienen unos tiempos de acceso y un ancho de banda mucho más rápido que el disco duro, por lo que se han convertido en un factor determinante para la velocidad de un ordenador

Page 24: Compu deber

• Los primeros módulos utilizados fueron los denominados SIMM (Single In-line Memory Module). Estos módulos tenían los contactos en una sola de sus caras y podían ser de 30 contactos (los primeros), que posteriormente pasaron a ser de 72 contactos.

• MEMORIA RAM

• Módulos SIMM. Podemos ver a la Izda. Un módulo de 30 contactos y a la drcha. Uno de 72 contactos.

• DRAM:

• Las memorias DRAM (Dynamic RAM) fueron las utilizadas en los primeros módulos (tanto en los SIMM como en los primeros DIMM). Es un tipo de memoria más barata que la SDRAM, pero también bastante más lenta, por lo que con el paso del tiempo ha dejado de utilizarse. Esta memoria es del tipo asíncronas, es decir, que iban a diferente velocidad que el sistema, y sus tiempos de refresco eran bastante altos (del orden de entre 80ns y 70ns), llegando en sus últimas versiones, las memorias EDO-RAM a unos tiempos de refresco de entre 40ns y 30ns.

• SDRAM:

• Las memorias SDRAM (Synchronous Dynamic RAM) son las utilizadas actualmente

• Son un tipo de memorias síncronas, es decir, que van a la misma velocidad del sistema, con unos tiempos de acceso que en los tipos más recientes son inferiores a los 10ns, llegando a los 5ns en los más rápidos.

• Las memorias SDRAM se dividen a su vez en varios tipos

• SDR:

• Se trata de módulos del tipo DIMM, de 168 contactos, y con una velocidad de bus de memoria que va desde los 66MHz a los 133MHz. Estos módulos realizan un acceso por ciclo de reloj.

• Empiezan a utilizarse con los Pentium II y su utilización llega hasta la salida de los Pentium 4 de Intel y los procesadores Athlon XP de AMD, aunque las primeras versiones de este último podían utilizar memorias SDR.

• Este tipo de módulos se denominan por su frecuencia, es decir, PC66, PC100 o PC133.

• DDR:

Page 25: Compu deber

• Los módulos DDR SDRAM (Double Data Rate SDRAM) son una evolución de los módulos SDR. Se trata de módulos del tipo DIMM, de 184 contactos y 64bits, con una velocidad de bus de memoria de entre 100MHz y 200MHz, pero al realizar dos accesos por ciclo de reloj las velocidades efectivas de trabajo se sitúan entre los 200MHz y los 400MHz.

• En la práctica sólo se comercialicen módulos DDR de hasta 400MHz (efectivos).

• DDR2:

• Los módulos DDR2 SDRAM son una evolución de los módulos DDR SDRAM. Se trata de módulos del tipo DIMM, en este caso de 240 contactos y 64bits. Tienen unas velocidades de bus de memoria real de entre 100MHz y 266MHz, aunque los primeros no se comercializan.

• DDR2:

• La principal característica de estos módulos es que son capaces de realizar cuatro accesos por ciclo de reloj (dos de ida y dos de vuelta), lo que hace que su velocidad de bus de memoria efectiva sea el resultado de multiplicar su velocidad de bus de memoria real por 4.

• El consumo de estas memorias se sitúa entre los 0 y 1.8 voltios, es decir, casi la mitad que una memoria DDR.

• DDR3.

• Este tipo de memorias (que ya han empezado a comercializarse, y están llamadas a sustituir a las DDR2) son también memorias del tipo SDRAM DIMM, de 64bits y 240 contactos, aunque no son compatibles con las memorias DDR2, ya que se trata de otra tecnología y además físicamente llevan la muesca de posicionamiento en otra situación.

• DDR3.

• Según las informaciones disponibles se trata de memorias con una velocidad de bus de memoria real de entre 100MHz y 250MHz, lo que da una velocidad de bus de memoria efectiva de entre 800MHz y 2000MHz (el doble que una memoria DDR2 a la misma velocidad de bus de memoria real), con un consumo de entre 0 y 1.5 voltios (entre un 16% y un 25% menor que una DDR2) y una capacidad máxima de transferencia de datos de 15.0GB/s

• SDRAM

• En cuanto a la medida, en todos los casos de memorias del tipo SDRAM (SDR, DDR, DDR2 y DDR3) se trata de módulos de 133mm de longitud.

• Una cuestión a considerar es que estos tipos de módulos no son compatibles entre sí, para empezar porque es físicamente imposible colocar un módulo en un

Page 26: Compu deber

banco de memoria que no sea de su tipo, debido a la posición de la muesca de posicionamiento

• SDRAM

• Hay en el mercado un tipo de placas base llamadas normalmente duales (OJO, no confundir esto con la tecnología Dual Channel) que tienen bancos para dos tipos de módulos (ya sean SDR y DDR o DDR y DDR2), pero en estos casos tan sólo se puede utilizar uno de los tipos.

• Podemos poner dos módulos DDR o dos módulos DDR2, pero NO un módulo DDR y otro DDR2 o ninguna de sus posibles combinaciones.

CAMBIAR LOS BANCOS DE MEMORIA RAM

• MEMORIA ROM (READ ONLY MEMORY):

• Es una memoria de solo lectura que contiene información sobre la configuración de la tarjeta madre y su compatibilidad con cierto hardware. Aquí se controla la fecha del sistema, secuencia de arranque del sistema, seguridad, discos fijos, cd-rom drivers, flopply drivers, Zip drivers, Red, MODEM, sonido, entre otros

• MEMORIA ROM (READ ONLY MEMORY):

• Se reconoce porque es un chip grande que casi siempre esta cerca de una pila de reloj con las siglas AMIBIOS American Megatrend, PHOENIX, Award BIOS, entre otros. Este, es el BIOS (Basic Input Output System) del sistema y cada uno tiene una configuración especifica para el modelo de tarjeta madre donde este montado. Su capacidad es de 640 Kbytes y es reprogramable eléctricamente (EEPROM).

Page 27: Compu deber

• MEMORIA CACHÉ:

• Una memoria caché es una memoria en la que se almacena una serie de datos para su rápido acceso. Existen muchas memorias caché (de disco, de sistema, incluso de datos, como es el caso de la caché de Google).

• Básicamente, la memoria caché de un procesador es un tipo de memoria volátil (del tipo RAM), pero de una gran velocidad.

• MEMORIA CACHÉ:

• En la actualidad esta memoria está integrada en el procesador, y su cometido es almacenar una serie de instrucciones y datos a los que el procesador accede continuamente, con la finalidad de que estos accesos sean instantáneos.

• Ejemplo. Guarda direcciones (ubicación) de un programa abierto.

• Hay tres tipos diferentes de memoria caché para procesadores:

• Caché de 1er nivel (L1):

• Esta caché está integrada en el núcleo del procesador, trabajando a la misma velocidad que este. La cantidad de memoria caché L1 varía de un procesador a otro, estando normalmente entra los 64KB y los 256KB. Esta memoria suele a su vez estar dividida en dos partes dedicadas, una para instrucciones y otra para datos.

• Caché de 2º nivel (L2):

• Integrada también en el procesador, aunque no directamente en el núcleo de este, tiene las mismas ventajas que la caché L1, aunque es algo más lenta que esta. La caché L2 suele ser mayor que la caché L1, pudiendo llegar a superar los 2MB. A diferencia de la caché L1, esta no está dividida, y su utilización está más encaminada a programas que al sistema.

• Caché de 3er nivel (L3):

• Es un tipo de memoria caché más lenta que la L2, muy poco utilizada en la actualidad.

Page 28: Compu deber

En un principio esta caché estaba incorporada a la placa base, no al procesador, y su velocidad de acceso era bastante más lenta que una caché de nivel 2 o 1, depende de la comunicación entre el procesador y la placa base.

• Memoria Cache

• Las memorias caché son extremadamente rápidas (su velocidad es unas 5 veces superior a la de una RAM de las más rápidas), con la ventaja añadida de no tener latencia, por lo que su acceso no tiene ninguna demora... pero es un tipo de memoria muy cara.

• También encontramos memoria cache en discos, mother board.

RANURAS Y TARJETAS DE EXPANSION

*TIPOS DE RANURAS DE EXPANSION*

Tarjeta de expansión

Las tarjetas de expansión son dispositivos con diversos circuitos integrados y controladores que, insertadas en sus correspondientes ranuras de expansión, sirven para ampliar la capacidad de un ordenador. Las tarjetas de expansión más comunes sirven para:

1. añadir memoria,

2. controladoras de unidad de disco,

3. controladoras de vídeo,

4. puertos serie o paralelo y

5. dispositivos de módem internos.

Por lo general, se suelen utilizar indistintamente los términos «placa» y «tarjeta» para referirse a todas las tarjetas de expansión.

En la actualidad las tarjetas suelen ser de tipo PCI, PCI Express o AGP. Como ejemplo de tarjetas que ya no se utilizan tenemos la de tipo Bus ISA.Gracias al avance en la tecnología USB y a la integración de audio/video en la placa base, hoy en día se emplean cada vez menos.

• Las ranuras ISA (Industry Standard Architecture) hacen su aparición de la mano de IBM en 1980 como ranuras de expansión de 8bits, a 4.77Mhz (que es la velocidad de pos procesadores Intel 8088). Se trata de un slot de 62 contactos (31 por cada lado) y 8.5cm de longitud

Page 29: Compu deber

• Ranuras PCI

PCI (Peripheral Component Interconnect). Se trata de un tipo de ranura que llega hasta nuestros días (aunque hay una serie de versiones)

• Ranuras PCIX

• Más largas que las PCI, con bus de 66bits, trabajan a 66Mhz, 100Mhz o 133Mhz (según versión). Se utiliza casi exclusivamente en placas base para servidores,

• Ranuras AGP

El puerto AGP (Accelerated Graphics Port) es desarrollado por Intel en 1996 como puerto gráfico de altas prestaciones, para solucionar el cuello de botella que se creaba en las gráficas PCI. Sus especificaciones parten de las del bus PCI 2.1, tratándose de un bus de 32bits.

• Ranuras PCIe

• Las ranuras PCIe (PCI-Express) nacen en 2004 como respuesta a la necesidad de un bus más rápido que los PCI o los AGP (para gráficas en este caso).

• Ranura PCIe

• Cada slot de expansión lleva 1, 2, 4, 8, 16 o 32 enlaces de datos entre la placa base y las tarjetas conectadas. El número de enlaces se escribe con una x de prefijo (x1 para un enlace simple y x16 para una tarjeta con dieciséis enlaces los tipos de ranuras PCIe que más se utilizan en la actualidad son los siguientes:

• PCIe x1: 250MB/s

• PCIe x4: 1GB/s (250MB/s x 4)

• PCIe x16: 4GB/s (250MB/s x 16)

• Ranura PCIe

• Cada vez son más habituales las tarjetas que utilizan este tipo de ranuras, no sólo tarjetas gráficas, sino de otro tipo, como tarjetas WiFi, PCiCard, etc

Page 30: Compu deber

Tarjeta sintonizadora de televisión

Una tarjeta sintonizadora (o capturadora) de televisión es un periférico que permite ver los distintos tipos de televisión en la pantalla de ordenador. La visualización se puede efectuar a pantalla completa o en modo ventana. La señal de televisión entra en la toma de antena de la sintonizadora y puede proceder de una antena (externa o portátil) o bien de la emisión de televisión por cable.Este periférico puede ser una tarjeta de expansión, generalmente de tipo PCI, o bien un dispositivo externo que se conecta al puerto USB.

Los modelos externos codifican la grabación por software; es decir, que es el procesador del ordenador quien realmente hace todo el trabajo. En cambio algunos modelos internos realizan la codificación de la grabación por hardware; es decir que es la propia tarjeta quien la hace, liberando de esa tarea al procesador.

Tipos 

Page 31: Compu deber

Actualmente existen distintos tipos de sintonizadora, según el tipo de emisión de televisión que queramos recibir en el ordenador:

Analógicas. Sintonizan los canales analógicos recibidos por antena (la televisión "de toda la vida") y/o por cable

Digitales. Las de tipo DVB-T (las más habituales) sintonizan los canales de la televisión digital terrestre TDT, que se recibe por antena.

Satélite. Sintonizan los canales de la televisión recibidos por antena parabólica (por ejemplo, del satélite Hispasat).

Módem

Un módem es un dispositivo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora.

Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes componentes que forman el módem. Existen para diversos tipos de conector:

Bus ISA: debido a las bajas velocidades que se manejan en estos aparatos, durante muchos años se utilizó en exclusiva este conector, hoy en día en desuso (obsoleto).

Bus PCI: el formato más común en la actualidad, todavía en uso.AMR: en algunas placas; económicos pero poco recomendables por su bajo rendimiento. Hoy es una tecnología obsoleta.

Externos: similares a los anteriores, pero externos al ordenador o PDA. La ventaja de estos módems reside en su fácil portabilidad entre ordenadores diferentes (algunos de ellos más fácilmente transportables y pequeños que otros), además de que es posible saber el estado del módem (marcando, con/sin línea, transmitiendo...) mediante los leds de estado que incorporan. Por el contrario, y obviamente, ocupan más espacio que los internos.

Tarjeta gráfica

Page 32: Compu deber

Una placa o tarjeta gráfica, tarjeta de vídeo, tarjeta aceleradora de gráficos o adaptador de pantalla, es una tarjeta de expansión para una computadora, encargada de procesar los datos provenientes de la CPU y transformarlos en información comprensible y representable en un dispositivo de salida, como un monitor o televisor.

Tipos de tarjetas gráficas

Tarjeta MDA

"Monochrome Display Adapter" o Adaptador monocromo. Fue lanzada por IBM como una memoria de 4 KB de forma exclusiva para monitores TTL (que representaban los clásicos caracteres en ambar o verde). No disponía de gráficos y su única resolución era la presentada en modo texto 

Tarjeta CGA

"Color Graphics Array" o "Color graphics adapter" según el texto al que se recurra..Le imposibilitaba el representar subrayados, por lo que los sustituía por diferentes intensidades en el caracter en cuestión. En modo gráfico admitía resoluciones de hasta 640x200. La memoria era de 16 KB y solo era compatible con monitores RGB y Compuestos

Tarjeta HGC

"Hercules Graphics Card" o más popularmente conocida como Hércules con gran éxito convirtiéndose en un estandar de vídeo Su resolución era de 720x348 puntos en monocromo con 64 KB de memoria.

Tarjeta de red

Se denomina también NIC al chip de la tarjeta de red que se encarga de servir como interfaz de Ethernet entre el medio físico (por ejemplo un cable coaxial) y el equipo (por ejemplo un ordenador personal o una impresora). Es un chip usado en computadoras o periféricos tales como las tarjetas de red, impresoras de red o sistemas embebidos para conectar dos o más dispositivos entre sí a través de algún medio, ya sea conexión inalámbrica , cable UTP, cable coaxial, fibra óptica, etcétera.

Cada tarjeta de red tiene un número de identificación único de 48 bits, en hexadecimal llamado dirección MAC. Estas direcciones hardware únicas son

Page 33: Compu deber

administradas por el. Los tres primeros octetos del número MAC son conocidos como OUI e identifican a proveedores específicos y son designados por la IEEE.

La mayoría de tarjetas traen un zócalo vacío rotulado BOOT ROM, para incluir una ROM opcional que permite que el equipo arranque desde un servidor de la red con una imagen de un medio de arranque (generalmente un disquete), lo que permite usar equipos sin disco duro ni unidad de disquete.

Tipos de Tarjetas de REd

Token Ring

Las tarjetas para red Token Ring Su baja velocidad y elevado costo respecto de Ethernet, las han hecho desaparecer. Tenían un conector DE-9. También se utilizó el conector RJ-45 para las NICs

ARCNET

Las tarjetas para red ARCNET utilizaban principalmente conectores BNC y/o RJ-45 aunque estas tarjetas ya pocos lo utilizan ya sea por su costo y otras desventajas...

Ethernet

Las tarjetas de red Ethernet utilizan conectores RJ-45. aunque durante la transición del uso mayoritario de cable coaxial (10 Mbps) a par trenzado (100 Mbps) abundaron las tarjetas con conectores BNC y RJ-45. Con la entrada de las redes Gigabit y el que en las casas sea frecuente la presencias de varios ordenadores comienzan a verse tarjetas y placas base (con NIC integradas) con 2 y hasta 4 puertos RJ-45,

Pueden variar en función de la velocidad de transmisión, normalmente 10 Mbps ó 10/100 Mbps. Actualmente se están empezando a utilizar las de 1000 Mbps, también conocida como Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet, utilizando también cable de par trenzado, pero de categoría 6, 6e y 7 que trabajan a frecuencias más altas.

Las velocidades especificadas por los fabricantes son teóricas, por ejemplo las de 100 Mbps (13,1 MB/s) realmente pueden llegar como máximo a unos 78,4Mbps (10,3 MB/s).

Wi-Fi

Page 34: Compu deber

También son NIC las tarjetas inalámbricas o wireless, las cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11a, 802.11b y 802.11g. Las más populares son la 802.11b que transmite a 11 Mbps (1,375 MB/s) con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbps (6,75 MB/s).

Tarjeta de sonido

Una tarjeta de sonido o placa de sonido es una tarjeta de expansión para computadoras que permite la entrada y salida de audio bajo el control de un programa informático llamado controlador o en inglés driver. 

Características generales

Una tarjeta de sonido típica, incorpora un chip de sonido que por lo general contiene el Conversor digital-analógico, el cual cumple con la importante función de "traducir" formas de ondas grabadas o generadas digitalmente en una señal analógica y viceversa. Esta señal es enviada a un conector (para auriculares) en donde se puede conectar cualquier otro dispositivo como un amplificador, un altavoz, etc. Para poder grabar y reproducir audio al mismo tiempo con la tarjeta de sonido debe poseer la característica "full-duplex" para que los dos conversores trabajen de forma independiente.

Las operaciones básicas que permiten las tarjetas de sonido convencionales son las siguientes:

*Grabación

La señal acústica procedente de un micrófono u otras fuentes se introduce en la tarjeta por los conectores. Esta señal se transforma convenientemente y se envía al computador para su almacenamiento en un formato específico.

*Reproducción

La información de onda digital existente en la máquina se envía a la tarjeta. Tras cierto procesado se expulsa por los conectores de salida para ser interpretada por un altavoz u otro dispositivo.

*Síntesis

Page 35: Compu deber

El sonido también se puede codificar mediante representaciones simbólicas de sus características (tono, timbre, duración...), por ejemplo con el formato MIDI. La tarjeta es capaz de generar, a partir de esos datos, un sonido audible que también se envía a las salidas.

DEFINICION

RosaEntrada analógica para

Page 36: Compu deber

Un sistema operativo es un software de sistema, es decir, un conjunto de programas de computación destinado a muchas tareas entre las que destaca la administración eficaz de sus recursos.

Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos electrónicos que utilicen microprocesadores para funcionar, ya que gracias a éstos podemos entender la máquina y que ésta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autoradios, computadoras, radios,etc).

FUNCIONES DE UN S.O

Interfaces del usuario Es la parte del sistema operativo que permite comunicarse con él, de tal manera que se puedan cargar programas, acceder archivos y realizar otras tareas. Existen tres tipos básicos de interfaces: las que se basan en comandos, las que utilizan menús y las interfaces gráficas de usuario.

Administración de recursos Sirven para administrar los recursos de hardware y de redes de un sistema informático, CPU, memoria y periféricos de entrada y de salida.

Administración de archivos Un sistema de información contiene programas de administración de archivos que controlan la creación, borrado y acceso de archivos de datos y de programas. Implica mantener el registro de la ubicación física de los archivos en los discos magnéticos y en otros dispositivos de almacenamiento secundarios.

Administración de tareas

Los programas de administración de tareas de un sistema operativo administran la realización de las tareas informáticas de los usuarios finales. Los programas controlan qué táreas tienen acceso al CPU y por cuánto tiempo.

Componentes de un sistema operativo

• Núcleo o Kernel

Es el módulo de más bajo nivel de un sistema operativo, pues descansa directamente sobre el hardware de la computadora. Entre las tareas que desempeña

Page 37: Compu deber

se incluyen el manejo de las interrupciones, la asignación de trabajo al procesador y el proporcionar una vía de comunicación entre los distintos programas.

• El Shell

Es un archivo ejecutable que debe interpretar los comandos, transmitirlos al sistema y devolver el resultado.

Su función consiste en la lectura de la línea de comandos, la interpretación de su significado, la ejecución del comando y luego la devolución del resultado a través de las salidas.

• Administrador de memoria.

Este módulo se encarga de asignar ciertas porciones de la memoria principal (RAM) a los diferentes programas o partes de los programas que la necesiten, mientras el resto de los datos y los programas se mantienen en los dispositivos de almacenamiento masivo.

• Sistema de entrada/salida.

Para los usuarios, todos los dispositivos tienen las mismas características y son tratados de la misma forma, siendo el sistema operativo el encargado de atender las particularidades de cada uno de ellos (como su velocidad de operación).

• Administrador de archivos

Se encarga de mantener la estructura de los datos y los programas del sistema y de los diferentes usuarios (que se mantienen en archivos) y de asegurar el uso eficiente de los medios de almacenamiento masivo

Clasificación de los Sistemas Operativos

Los sistemas operativos pueden ser clasificados de la siguiente forma:

Monousuario (de mono: ‘uno’; y usuario) es un sistema operativo que sólo puede ser ocupado por un único usuario en un determinado tiempo. Ejemplo de sistemas monousuario son las versiones domésticas de Windows. Administra recursos de memoria procesos y dispositivos de las PC’S

Multiusuario: Permite que dos o más usuarios utilicen sus programas al mismo tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al mismo tiempo.

Multiprocesador: soporta el abrir un mismo programa en más de una CPU.

Multitarea: Permite que varios programas se ejecuten al mismo tiempo.

Page 38: Compu deber

Multitramo: Permite que diversas partes de un solo programa funcionen al mismo tiempo.

Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos como DOS y UNIX, no funcionan en tiempo real.

Cómo funciona un Sistema Operativo

Los sistemas operativos proporcionan una plataforma de software encima de la cual otros programas, llamados aplicaciones, puedan funcionar. Las aplicaciones se programan para que funcionen encima de un sistema operativo particular, por tanto, la elección del sistema operativo determina en gran medida las aplicaciones que puedes utilizar.

Cómo se utiliza un Sistema Operativo

Un usuario normalmente interactúa con el sistema operativo a través de un sistema de comandos, por ejemplo, el sistema operativo DOS contiene comandos como copiar y pegar para copiar y pegar archivos respectivamente. Los comandos son aceptados y ejecutados por una parte del sistema operativo llamada procesador de comandos o intérprete de la línea de comandos. Las interfaces gráficas permiten que utilices los comandos señalando y clickeando objetos que aparecen en la pantalla

Page 39: Compu deber

Ejemplos de Sistema Operativo

Familia Windows

Windows 95

Windows 98

Windows ME

Windows NT

Windows 2000

Windows 2000 server

Windows XP

Windows Server 2003

Windows CE

Windows Mobile

Windows XP 64 bits

Windows Vista (Longhorn)

Familia Macintosh

Mac OS 7

Mac OS 8

Mac OS 9

Mac OS X

Software propietario

El software propietario es aquel que es propiedad intelectual de alguna empresa. Lo que las empresas hacen con sus programas es venderlos, así que sus productos vienen acompañados de licencias de uso que evitan que quien tenga posesión de ellos los copien o alteren. La desventaja es que los usuarios de software propietario no pueden adaptar los programas a sus necesidades específicas, mejorarlos o corregir errores que encuentren. Tampoco pueden hacer copias y distribuirlas para algún proyecto, aplicación o fin personal, a menos que paguen más licencias de uso.

Windows

Page 40: Compu deber

Es una familia de sistemas operativos desarrollados y comercializados por Microsoft. Existen versiones para hogares, empresas, servidores y dispositivos móviles, como computadores de bolsillo y teléfonos inteligentes. Hay variantes para procesadores de 16, 32 y 64 bits.

• Incorpora diversas aplicaciones como Internet Explorer, el Reproductor de Windows Media, Windows Movie Maker, Windows Mail, Windows Messenger, Windows Defender, entre otros.

• Desde hace muchos años es el sistema operativo más difundido y usado del mundo; de hecho la mayoría de los programas (tanto comerciales como gratuitos y libres) se desarrolla originalmente para este sistema.

• Windows 7 es la versión más reciente para computadoras personales.

• Windows 8. En los documentos clasificados como confidenciales se definen algunas características de Windows 8. Una de las más destacadas es el reconocimiento facial del usuario como sistema de autenticación. También se estaría trabajando en reducir al mínimo el tiempo de arranque.

El software libre es una cuestión de la libertad de los usuarios de ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. Más precisamente, significa que los usuarios de programas tienen las cuatro libertades esenciales.

• La libertad de ejecutar el programa, para cualquier propósito (libertad 0).

• La libertad de estudiar cómo trabaja el programa, y cambiarlo para que haga lo que usted quiera. El acceso al código fuente es una condición necesaria para ello.

• La libertad de redistribuir copias para que pueda ayudar al prójimo

• La libertad de mejorar el programa y publicar sus mejoras, y versiones modificadas en general, para que se beneficie toda la comunidad El acceso al código fuente es una condición necesaria

TIPOS DE LICENCIAS DE SOFTWARE

Licencia: contrato entre el desarrollador de un software sometido a propiedad intelectual

y a derechos de autor y el usuario, en el cual se definen con precisión los derechos y

Page 41: Compu deber

deberes de ambas partes. Es el desarrollador, o aquél a quien éste haya cedido los

derechos de explotación, quien elige la licencia según la cual distribuye el software

Patente: conjunto de derechos exclusivos garantizados por un gobierno o autoridad al

inventor de un nuevo producto (material o inmaterial) susceptible de ser explotado

industrialmente para el bien del solicitante por un periodo de tiempo limitado

Derecho de autor o copyright: forma de protección proporcionada por las leyes vigentes en la mayoría de los países para los autores de obras originales incluyendo obras literarias, dramáticas, musicales, artísticas e intelectuales, tanto publicadas como pendientes de publicar

Software de fuente abierta sus términos de distribución cumplen los criterios de:

• Distribución libre;

• Inclusión del código fuente;

• Permitir modificaciones y trabajos derivados en las mismas condiciones que el software original;

• Integridad del código fuente del autor, pudiendo requerir que los trabajos derivados tengan distinto nombre o versión;

• No discriminación a personas o grupos;

• Sin uso restringido a campo de actividad;

• Los derechos otorgados a un programa serán válidos para todo el software redistribuido sin imponer condiciones complementarias;

• La licencia no debe ser específica para un producto determinado;

• La licencia no debe poner restricciones a otro producto que se distribuya junto con el software licenciado;

• La licencia debe ser tecnológicamente neutral.

• TIPOS DE LICENCIAS DE SOFTWARE

• Software de dominio público: aquél que no está protegido con copyright

• Software con copyleft: software libre cuyos términos de distribución no permiten a los redistribuidores agregar ninguna restricción adicional cuando lo redistribuyen o modifican, o sea, la versión modificada debe ser también libre

Page 42: Compu deber

• Software semi libre: aquél que no es libre, pero viene con autorización de usar, copiar,

• distribuir y modificar para particulares sin fines de lucro

• Freeware: se usa comúnmente para programas que permiten la redistribución pero no la modificación (y su código fuente no está disponible)

• Shareware: software con autorización de redistribuir copias, pero debe pagarse cargo por licencia de uso continuado.

• Software privativo: aquél cuyo uso, redistribución o modificación están prohibidos o

• necesitan una autorización.

• Software comercial: el desarrollado por una empresa que pretende ganar dinero por su

• uso.

• windows 7

• Compatibilidad con programas externos, ventanas inteligentes y arranque rápido.

• Windows 7, que está disponible desde el 22 de octubre en las tiendas de todo el mundo, es “el mejor sistema operativo de toda la historia de Microsoft”.

• “Esa pesadilla que ha durado tres años, llamada Windows Vista, ha terminado” (NY Times)

• “Es un antiVista” (Techworld) “Es tan bonito como las cosas que hace Apple y no te trata como un burro” (The Inquirer)

• “El mejor Windows” (Tech Radar)

CARACTERISTICAS DEL NUEVO WINDOWS 7

1. Cuando Microsoft lanzó al mercado Windows Vista habían muchos ‘drivers’ (de audio y vídeo principalmente) y conectores usb para los que no se estaba preparado. Eso provocó que diese problemas para instalar, simplemente, una impresora. Las advertencias de seguridad, constantes en Vista, desaparecen casi por completo en 7, siendo éste “mucho más seguro”

Page 43: Compu deber

2. Ventanas ‘inteligentes’: Cuando se tiene varias ventanas abiertas, al seleccionar una y agitarla, las otras ventanas abiertas se minimizan, al repetir esta acción, las ventanas vuelven a su ubicación anterior.

3. Arranques mucho más rápidos: una de las quejas más habituales de los usuarios, tanto de Vista como de XP, era la velocidad de arranque. El nuevo sistema operativo de Microsoft se inciará el doble de rápido que lo hacía Vista.

4. Gráficos más detallados: Windows 7 viene equipado con DirecX 11, una aplicación creada para facilitar la correcta visualización de los productos multimedia que, tras el relativo fracaso de la versión anterior, pondrá a disposición de los usuarios gráficos avanzados que multiplican los detalles sin reducir la velocidad de los juegos.

5. Cien veces más rápido: algunos expertos en tecnología piensan que el DirectCompute es la parte más revolucionaria del nuevo Windows. Se trata de una aplicación que multiplica la capacidad del procesamiento paralelo de las GPUs -unidades de procesamiento gráfico- para crear aplicaciones de cálculo altamente eficientes. El resultado es un incremento notable de la velocidad de procesamiento de datos.

6. Operar con varios monitores a la vez: otra aplicación presente en el nuevo sistema operativo, la llamada Eyefinity, permite trabajar de una forma eficiente con varios monitores. En un principio, esta tecnología necesitará una tarjeta gráfica ATI 5870, que cuesta alrededor de 379 dólares (252 euros), pero con el tiempo el coste se rebajará sensiblemente.

7. Informática de 64 bits: Microsoft vendía dos versiones de Vista, una para los ordenadores con predecesores de 32 bit y otra para los que portaban 64 bit. Ahora, 7 incluye ambas versiones, de 32 y 64. Así, el nuevo windows será lanzado en versiones para arquitectura 32 bits y 64 bits en las ediciones Home Basic, Home Premium, Professional y Ultimate. Guía de televisión para vídeos en Internet: el Windows Media Center permite a los usuarios de televisión por cable o satélite reproducir y grabar los contenidos. Con Windows 7 esta tecnología se ha desarrollado aún más. Una de estas mejoras es el Web TV Channel, una especie de guía de vídeos de Internet que permite ver clips de la Red sin ninguna interferencia.

8. Modo XP: el modo XP es una tecnología de virtualización orientada a pequeñas y medianas empresas que podrán, gracias a la tecnología llamada de virtualización, seguir ejecutando aplicaciones diseñadas para XP sin que haya problemas de compatibilidad.

9. Pantalla táctil: la nueva interfaz muctitáctil permite agrandar o reducir fotos y recorrer un mapa en Internet, arrastrar y abrir elementos, simplemente tocando la pantalla. Esta tecnología ya fue adelantada en 2008 en una conferencia por Steve Ballmer y Bill Gates.

Page 44: Compu deber

INSTALAR WINDOWS 7

Requerimientos o requisitos del sistema:

Deberemos tener una copia de Windows 7 y nuestro PC deberá de cumplir los requerimientos mínimos en cuanto a hardware siguientes:

1. Procesador de 1 GHz (de 32 bits o 64 bits)

2. 1 GB de memoria RAM (para versiones de 32 bits), ó 2 GB de memoria RAM (para versiones de64 bits)

3. 16 GB de espacio en el disco duro (para versiones de 32 bits), ó 20 GB de espacio en disco (para versiones de 64 bits)

4. Tarjeta gráfica con soporte DirectX 9 y con driver WDDM 1.0 o superior

Pero, si queremos utilizar el modo de compatibilidad con Windows XP enWindows 7 , se elevan los requerimientos mínimos a los siguientes: 2 GB de memoria RAM; 15 GB adicionales de espacio en disco duro

Instalar Windows xx paso a paso con VirtualBox

Le gustaria tener Vista, XP, 7 ejecutandose en su escritorio de Linux, para poder por ejemplo usar aquellas aplicaciones que no estan (todavia) en Linux pero si existen para Windows y que por desgracia no funcionan muy bien con Wine. ¿Es posible?, Si, es posible. Para ello utilizaremos una maquina virtual.

Mediante una maquina virtual es como si tuviéramos un PC dentro de otro PC. En nuestro PC principal ejecutamos Ubuntu (o el sistema operativo que quisiéramos) y en el otro podríamos probar otro Sistema operativo completamente diferente.

A la hora de crear esa maquina virtual (ese PC para instalar otro Sistema operativo por debajo del actual) ya le indicamos los recursos que le asignamos (memoria, espacio en disco, etc..) , recursos que se restan de nuestra maquina cuando tengamos ambas en ejecución. Por ejemplo: físicamente podríamos tener 1 GB de memoria y crear una maquina virtual a la que le asignamos 200 Mb, así tendríamos

Page 45: Compu deber

un PC con 200 Mb (con el Sistema operativo virtual) y nuestro Sistema operativo principal con 800 Mb.

Para crear maquinas virtuales existe diverso Software como QEmu, Vmware y otros. pero aqui usaremos VirtualBox, porque es muy potente y sencillo de usar.

INSTALACION DE VIRTUALBOX

Descargue Virtual Box.

2. Instale “Virtual Box” y asegúrese de seleccionar todas las opciones a través del “Custom Setup” (Configuración personalizada).

Y ahora a lo que interesa, la creación de la maquina virtual y la Instalación de Windows Seven.

INSTALACION DE WINDOWS ??

1. Iniciamos VirtualBox.

2. Hacemos click sobre New. se inicia el Asistente para crear una nueva maquina virtual.

Page 46: Compu deber

3. Escribimos un nombre para la maquina e indicamos el tipo de Sistema Operativo que vamos a alojar.

4. Indicamos la cantidad de memoria que queremos utilizar para el Sistema Operativo. En el ejemplo 1 GB.

5. Nos solicita el fichero imagen que actúa como disco duro. como no lo tenemos creado le daremos a New para generar uno nuevo.

6. Se abre el asistente para crear un nuevo disco virtual.

Page 47: Compu deber

7. Indicamos que el tamaño será fijo. Ojo debemos tener bastante espacio

en nuestro disco duro para albergar un fichero de este tamaño pues al crearlo se nos resta del espacio que tengamos disponible.

8. Indicamos el tamaño del disco duro. Aquí en el ejemplo 20 GB.

9. Se nos muestra el resumen de las operaciones a realizar

10. Ahora como hemos creado el fichero que alojara el disco duro virtual indicamos el path de ese fichero como disco duro virtual de nuestra maquina.

Page 48: Compu deber

11. Se nos muestra el resumen con los parámetros de nuestra maquina virtual.

12. Ya hemos creado la configuración para la maquina virtual. Falta configurarle el CDROM para que cuando insertemos un CD o DVD podamos

acceder a el desde el sistema operativo.

13. Hacemos click sobre el icono del CD. se nos muestra la ventana de configuración.

14. Hacemos click en el checkbox para montarlo e indicamos la ruta de nuestra unidad. También podríamos indicar un .iso que tendría el

contenido del CD o DVD insertado.

Page 49: Compu deber

15. Resultado de nuestras operaciones.

16. Insertamos el DVD de Vista y Arrancamos la maquina virtual pulsando sobre el icono Start. Aparece el logo.

NOTA Indicamos la unidad donde instalar. Que se corresponde con el fichero del disco duro virtual que creamos anteriormente. En este ejemplo era de

20 GB o con la cantidad que Ud le haya indicado al crearlo.

INSTALAR WINDOWS 7

Page 50: Compu deber

La clave de producto de Windows . Si la tenemos, la escribimos y pulsamos en Siguiente .

En caso de no tenerla, desmarcaremos la casilla Activar Windows automáticamente cuando esté conectado y pulsaremos en Siguiente , aunque deberemos introducirla en un periodo de 30 días si queremos seguir usando Windows 7 . No obstante, es importante indicar que este “periodo de gracia” se puede ampliar 90 días más, hasta los 120 días sin activación :

Actualización de Virtual Box – Problemas con los dispositivos USB

Page 51: Compu deber

VirtualBox es un virtualizador x86 multiplataforma con una licencia parcialmente GPL , la verdad he estado probando el feisty desde esta box, y va muy bien pero lo que me ha dado bastante problema son los dispositivos USB de almacenamiento . Pero he aquí la solución: Para el problema del USB Editar (como root) /etc/udev/rules.d/40-permissions.rules (yo uso nano pueden usar cualquier editor) Cabiemos esta linea : SUBSYSTEM==”usb_device”, MODE=”0664″ a esta : SUBSYSTEM==”usb_device”, MODE=”0666″

Nuevo explorador de ficheros en Windows 7

En el nuevo sistema operativo Windows 7 se ha modificado el actual sistema de exploración ficheros y se a optado por que las ventanas del explorador de ficheros se ejecuten todos en un mismo proceso. De esta manera se consigue que el sistema consuma menos memoria y funcione más rápido.

El explorador de ficheros de Windows es una herramienta fundamental para la gestión de nuestros archivos. En Windows 7 podemos acceder a él directamente haciendo clic en el icono correspondiente junto al símbolo de inicio del sistema. Podemos abrir varias ventanas del explorador haciendo clic sobre el icono manteniendo pulsada la tecla mayúsculas.

Sin embargo una vez abiertas varias ventanas del explorador, podemos comprobar en el administrador de tareas (pulsando Control Alt y Supr) que todas ellas pertenecen al mismo proceso. Eso es una ventaja desde el punto de vista de los recursos del sistema, porque de esta manera ocuparemos menos memoria y consumiremos menos recursos de la CPU. Sin embargo como hemos mencionado

Page 52: Compu deber

anteriormente tiene su lado negativo, en que puede resultar un problema si estamos realizando una tarea que se bloquea en una de las ventanas.

Para abrir un explorador como tarea independiente, acudiremos a la ventana del primer explorador que hemos abierto. A continuación haremos clic con el botón derecho del ratón sobre una de las carpetas que queramos abrir con el explorador manteniendo pulsada la tecla mayúsculas. Aparecerá una lista de opciones y elegiremos Abrir en un proceso nuevo.

Abrir puertos en firewall Windows 7

Con Windows 7, tratamos que las cosas que usas con mayor frecuencia estén siempre a mano.

Por ejemplo: la nueva función Jump List.

Es una cómoda manera de buscar rápidamente los archivos con los que estuvo trabajando. Para ver los últimos archivos que usó, simplemente haga clic en el icono de la barra de tareas.

Para ver los últimos archivos de Word, haga clic con el botón secundario del mouse en el icono de Word. Además, si hay otros archivos que desee tener a mano, puede colocarlos en Jump List para tenerlos siempre visibles. De esta forma, podrá tener acceso a los documentos que desee con tan solo unos clic.

En Jump List para Internet Explorer, verás los últimos sitios web visitados y los que se visitan con mayor frecuencia.

Con algunos programas, incluso puede tener acceso rápido a tareas que, en el pasado, solamente se encontraban disponibles desde el programa, como redactar un mensaje de correo electrónico nuevo.

Acceso directo protector pantalla Windows 7

Page 53: Compu deber

Crear un acceso directo para iniciar el protector de pantalla esto funciona en Windows 7, Vista e incluso en XP.

Instrucciones:

1. Haga clic derecho en el escritorio y seleccione Nuevo seguido de Acceso directo.

2. Para iniciar el protector de pantalla, tendrá que introducir la ruta completa al archivo de protector de pantalla, seguido por / s.

%systemroot%\system32\ssText3d.scr/ s

Puede sustituir el nombre del salvapantalla ssText3d.scr por el nombre de su archivo.

Si no sabemos el nombre del archivo, navegamos hasta la carpeta C:\Windows\system32\ y buscaremos los archivos con extensión . Scr, utilizando el cuadro de búsqueda.

Una vez listados veremos todos los nombres de todos los salvapantallas instalados en el sistema, que podemos utilizar en el campo de dirección.

Acelera Internet Explorer 8 en Windows 7

Ejecutamos Símbolo del sistema y como administrador

Nos sale la ventana de Control de cuentas de usuario, pulsaremos en el botón Si.

Ahora en la ventana de Símbolo del sistema escribimos:

regsvr32 actxprxy.dll

Page 54: Compu deber

Al presionar la tecla Enter, nos saldrá una ventana en la que nos indica que se registro la DLL actxprxy.dll, pulsamos en aceptar.

Ahora ya podemos abrir de nuevo el Internet Explorer y comprobar que funciona y va mas rápido nuestro navegador Internet Explorer.

Acelerar apagado Windows 7

Cuando procedemos a apagar nuestro Windows 7, el sistema lo que hace es ir cerrando los procesos abiertos, esta configurado por defecto en 12 segundos para matar cada proceso, podemos bajarlo por ejemplo a 8 segundos para acelerar el apagado.

Para ello debemos de editar nuestro regedit, Inicio->Ejecutar escribimos regedit y pulsamos enter.

Se nos abrirá el editor de registro, en la parte de la izquierda buscamos la siguiente ruta:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control

Estando seleccionada la carpeta Control, buscamos en la parte de la derecha la

Page 55: Compu deber

entrada WaitToKillServiceTimeout, veremos que tiene un valor de 12000 que son los 12 segundos que comentábamos anteriormente, hacemos doble clic sobre WaitToKillServiceTimeout y en la nueva ventana que se nos abre cambiamos el valor de 12000 por 8000 y así el tiempo de espera en matar un servicio cuando apaguemos el ordenador pasa de 12 segundos a 8 segundos.

Acelerar arranque Windows 7 eliminando animación GUI

Windows 7, en el proceso de arranque carga la interfaz gráfica de usuario GUI (Graphical User Interface). La cual nos muestra la animación de Windows 7 donde salen cuatro puntos de luz que al juntarse forman el logo de Windows.

En la caja de búsqueda escribimos msconfig y pulsamos enter.

Nos cargara la ventana de configuracion del sistema, en la pestaña Arranque, seleccionamos la línea que corresponda a nuestro arranque de Windows 7, por defecto es:

Windows 7 (C:Windows): Sistema operativo actual; Sistema operativo predeterminado

Una vez seleccionado el arranque, dentro de Opciones de arranque marcamos Sin arranque de GUI y guardamos los cambios con el botón de aceptar.

La próxima vez que arranquemos el equipo ya no tendremos la animacion de Windows 7 y con ello iniciara mas rápido.

Activar Ejecutar Windows 7

Al igual que en Vista, por defecto el comando Ejecutar no aparece en el menú Inicio de Windows 7.

Para acceder a él en un momento dado, es necesario escribir ejecutar en la barra Buscar del menú Inicio.

Page 56: Compu deber

Si por lo contrario deseamos que aparezca permanentemente en el menú Inicio, debemos de realizar los siguientes pasos:

Hacemos clic derecho sobre la barra de tareas, y seleccionamos Propiedades

En la pestaña Menú Inicio, hacemos clic en Personalizar. En la ventana que se abre marcamos la casilla Comando Ejecutar.

Borrar los archivos temporales automáticamente en Windows 7

Vamos a crear un simple script para borrar automáticamente los archivos temporales en Windows 7 a través de un acceso directo que crearemos al efecto.

Abre el bloc de notas y escriba lo siguiente:

cd C:\Users\%username%\AppData\Local rmdir /S /Q Temp

Guarde el archivo con el nombre limpiatemp.bat siempre con extensión .bat y guarde un acceso directo en el escritorio

Haga doble clic en el acceso directo para borrar los archivos temporales.

Nota: Si no funciona y recibe un error de acceso, intente reemplazar %username% con su nombre de usuario de windows.

Como eliminar elementos de la jump list

Vamos a explicar como eliminar los datos de dicha función.

Los elementos se pueden borrar todos de una vez o puede borrarlos uno a uno.

Page 57: Compu deber

Para borrar un elemento de la lista jump tiene que abrir la lista (hacer clic derecho sobre la aplicación) y luego hacer clic derecho nuevamente pero esta vez sobre el ítem de la jump list que quiere borrar. Ya por ultimo hacemos clic en Quitar de esta lista.

Para eliminar varios elementos a la misma vez tenemos que abrir el explorador de Windows y entrar a la siguiente ruta:

%APPDATA%\Microsoft\Windows\Recent\AutomaticDestination

Allí se almacenan las referencias de los elementos de la jump list. El problema es que no podremos ver a qué aplicación están asociados.

Nota: Si borramos de esta manera Jump List, también se borrarán los programas anclados.

Como saber si mi procesador es x86 (32-bit) o x64 (64-bit) en Windows 7

Con Windows XP y Vista como que no había la necesidad de cambiar a un procesador de 64-bit, ya que los problemas de compatibilidad con los drivers eran enormes. Con la venida de Windows 7, el cambio pareciera ser algo recomendable.

Antes de realizar el upgrade de XP o Vista a Windows 7 debemos de decidir si queremos ir por un x86 (procesador de 32 bits) o por un x64 (de 64 bits). Lo recomendable es uno de 64-bit.

¿Pero, por qué? Primero hay que ver que representan exactamente estos números. 32-bit y 64-bit representan la capacidad de procesamiento de datos entre la memoria (RAM) y el procesador. Obviamente, podemos intuir que el de 64-bit tiene el doble de capacidad que el de 32-bit. Si estamos utilizando Vista con 32 bits, podemos ver que la memoria máxima que se alcanza es de 3 GB (aunque se tenga 4 GB), pero con Windows de 64 bits podemos lograr más.

Además, en el futuro próximo, tener más de 4 GB se volverá un estándar y los desarrolladores y proveedores de servicios darán soporte y crearán controladores para procesadores de 64 bits. Por lo que es aconsejable invertir en un procesador y sistema operativo de 64 bits, desde ahora…

¿Cómo saber si mi procesador es de 32 o 64 bits?

Hay diferentes maneras de encontrar esta información.

1er método: El método fácil

Vamos a inicio –> Damos clic derecho en PC –> Damos clic en Propiedades. Damos clic en Windows Experience Index.

Ahora, damos clic en View and Print detailed performance and system information.

Page 58: Compu deber

Aquí podemos ver nuestro actual tipo de sistema, el número de núcleos de nuestro procesador y si es de 64 bits

Como utilizar CHKDSK para comprobacion del disco

Page 59: Compu deber

Crea un punto de restauración de sistema en Windows 7

Siempre es recomendable crear un punto para restaurar el sistema antes de la instalación de un nuevo programa o de la realización de un gran cambio en nuestra computadora. Algunas veces cuando instalamos un nuevo software automáticamente creamos un punto de restauración pero si no, podemos hacerlo manualmente.

Pasos para crear un punto de Restaurar Sistema en Windows 7

1. Damos clic derecho en My Computer (Mi PC) y luego vamos a Properties (Propiedades)

En más de una ocasión, nos hemos encontrado con la necesidad de conectarnos a internet en lugares donde solo disponemos de conectividad cableada y no tenemos la oportunidad de hacerlo mediante WIFI. El problema viene dado cuando son más personas las que necesitan conexión que puntos para poder hacerlo.

Gracias a la tecnología Virtual Wifi que incorpora Windows 7, Microsoft nos brinda la oportunidad de solucionar este problema de un modo simple y eficaz. De este modo podremos convertir nuestro ordenador con Windows 7 en un punto de acceso que permitirá al resto de usuarios poderse conectar a internet mediante nuestro ordenador.

Para poder activar Virtual Wifi en nuestro ordenador abrimos una consola de comandos con privilegios de administrador y ejecutamos el siguiente comando.

Page 60: Compu deber

Acto seguido no dirigiremos al centro de redes de Windows 7 y abriremos las propiedades del adaptador que utilicemos para salir hacia internet.

Clicaremos sobre la pestaña de Uso Compartido (Sharing) y activaremos la casilla de: Permitir que los usuarios de otras redes se conecten a través de la conexión a Internet de este equipo. (Allow other network users to connect through this computer’s Internet connection).

Tras ello indicaremos la red que hemos creado.

Creación de puntos de acceso Virtual Wifi mediante Windows 7

Si nos dirigimos a otro computador y visualizamos las WIFIs que hay disponibles, podremos observar como aparece la red que hemos creado.

Si deseamos conectarnos a esa red únicamente tendremos que indicarle la contraseña de la WIFI y ya podremos navegar por internet a través del punto de acceso que hemos creado.

Nota.- Existe una aplicación llamada Connectify que nos facilitará mucho la creación de las redes. La aplicación nos permite la creación de puntos de acceso mediante un Wizard muy sencillo e intuitivo.

Page 61: Compu deber

Crear accesos directos para suspender, hibernar, apagar y reiniciar sistema

Para crear accesos directos a  suspender, hibernar, apagar y reiniciar el sistema en Windows 7, lo primero de todo, es crear un acceso directo para ejecutar el comando que queramos.

Escribimos el comando que queramos ejecutar, dependiendo de si queremos suspender, hibernar, apagar o reiniciar el sistema:

- Para suspender el sistema:

C:\Windows\System32\Rundll32.exe powrprof.dll, SetSuspendState

- Para hibernar el sistema:

C:\Windows\System32\shutdown.exe /h

- Para apagar el sistema:

C:\Windows\System32\shutdown.exe -s -t 00

- Para reiniciar el sistema:

C:\Windows\System32\shutdown.exe -r -t 00

Page 62: Compu deber

Crear un disco de reparación del sistema

Necesitamos un CD o DVD nuevo, vamos a Inicio y en la caja de búsqueda escribimos recdisc.

A continuación pulsamos Entrar y nos saldrá la ventana de Crear un disco de reparación del sistema, con el CD/DVD en blanco pulsamos sobre el botón Crear disco y esperamos hasta que finalice la creación de nuestro disco de recuperación.

Desactivar la hibernación en Windows 7

Mientras la posibilidad de hibernar esté activada, Windows necesita mantener un archivo hiberfil.sys con el mismo tamaño que la cantidad de RAM del ordenador, archivo en el que se almacenará el contenido de la memoria a la hora de hibernar.

Desactivar la hibernación en Windows 7 es de lo más sencillo: basta con dirigirnos a Inicio -> Todos los programas -> Accesorios, hacer clic con el botón derecho en Símbolo de sistema, seleccionar Ejecutar como administrador, y escribir en la consola el comando

powercfg -h off

Evitar Windows 7 se suspenda automaticamente

He visto que a muchos les molesta que cuando dejan el equipo prendido haciendo determinada tarea, cuando vuelven el equipo está suspendido. Esto sucede cuando dejo descargando algo o subiendo algo por ftp,etc, vuelvo y la PC esta suspendida. Ahora les voy a mostrar como configurar para que la PC no entre en modo de suspensión automáticamente.

Las funciones que vamos a ver son básicamente dos en una:

1. Elegir cuando se apaga la pantalla.

2. Cambiar la frecuencia con la que el equipo entra en estado de suspensión.

Page 63: Compu deber

FixWin, repara problemas comunes de Windows 7 y Vista con un solo click

Frecuentemente los usuarios de Windows sufren de problemas comunes como cuando se desaparece la papelera de reciclaje del escritorio y muchos otros mas.

Para darle solución a esos problemas es necesario tener FixWin.

FixWin es una herramienta que funciona en Windows Vista y Windows 7 El funcionamiento de FixWin es sencillísimo, abrimos la aplicación, localizamos el fallo que queremos solucionar, le damos a Fix y listo.

FixWin divide todas sus funciones de reparación de Windows en 5 categorías según el tipo de cada error que puede reparar, teniendo así soluciones para problemas que se engloban en Exploración de Windows, Internet y Conectividad, Windows Media Player, Herramientas del Sistema y Reparaciones Adicionales. Cabe destacar que las soluciones a problemas de Windows más recurrentes que esta herramienta maneja, son:

* Reparación de bugs en Explorer.exe

* Restauración de la papelera de reciclaje tras ataque de virus

* Problemas con el Reproductor de Windows Media

* Rehabilitación de acceso a herramientas administrativas del sistema

Page 64: Compu deber

Optimiza el rendimiento de Windows 7

Como ocurría con Windows XP, en la versión Windows 7 del sistema de Microsoft cuenta con algunos atributos predefinidos que requieren mayor memoria RAM y hacen que el equipo corra más lento.

En concreto, se trata de efectos y animaciones que se muestran cuando se maximiza o minimiza una ventana, acciones muy frecuentes al usar cualquier aplicación.

No obstante, estas opciones pueden desactivarse mediante unos sencillos pasos y agilizar el SO.

Primero haga click en Inicio y en la caja de texto teclee

SystemPropertiesPerformance

Diríjase a la pestaña Efectos Visuales y pulse en Ajustar para obtener el mejor rendimiento.

Hecho esto, debes seleccionar Aplicar y después Aceptar.

Comprobará al instante como Windows pierde en estética, pero gana en funcionalidad y rapidez.

Pantalla limpia y reluciente

Con Windows 7 es muy fácil ajustar los parámetros de la pantalla para ver mejor los textos y las imágenes bajo condiciones ambientales de trabajo muy diversas.

La pantalla del portátil puede que se vea perfectamente en la oficina, pero más oscura en casa. Se puede ajustar la configuración del texto y la imagen con dos funciones muy simples:

Page 65: Compu deber

Ajuste de Texto ClearType y Calibrado del Color de la Pantalla.

Protege dispositivos USB con Bitlocker

Bitlocker fue incluido por primera vez en Windows Vista. Es un sistema de protección de los datos y el sistema operativo con una metodología de cifrado aún cuando el S.O no esté funcionando. Los equipos portátiles tienen cada vez mayor difusión y su uso es cada vez más frecuente por parte de los usuarios de las compañías.

La problemática del uso de este tipo de equipo, es cuando un usuario denuncia su perdida. Más allá del valor monetario del mismo, lo que se pone en riesgo es la información que se encontraba en el equipo almacenado en ese momento. Windows 7 incluye ahora Bitlocker To Go, permitiendo extender la protección a los dispositivos de almacenamiento extraíbles.

Para Activar Bitlocker haga clic con el botón derecho del ratón sobre el dispositivos en Windows Explorer y selecciona Activar Bitlocker

Inicializar el dispositivo removible

Si el usuario lo desea, puede proteger el acceso al dispositivo removible con una contraseña o un acceso a un smart card.

Si opta por la contraseña, el Bitlocker le indicará si es o no segura.

Guardar la llave de recuperación.

Esta clave es requerida en el caso de que el usuario pierda o se olvide la contraseña de ingreso. Este archivo se puede almacenar o imprimir.

¿Si presto mi pendrive, tengo que formatearlo para cambiar la contraseña?

NO, si colocas el pendrive o dispositivo en Windows 7, si vas al Panel de Control, la opción Bitlocker o en el Explorer, botón derecho del mouse, “Administrar Bitlocker”, podrás realizar las siguientes acciones sobre el dispositivo:

Page 66: Compu deber

- Cambiar la contraseña para desbloquear la unidad.

- Quitar la contraseña.

- Agregar un smart card para bloquear la contraseña.

- Volver a guardar o imprimir la clave de recuperación.

- Desbloquear automáticamente esta unidad en el equipo.

Readyboost en Windows 7

La utilidad Readyboost apareció con Windows Vista con la promesa de aumentar las prestaciones del equipo apoyándose en una memoria flash que debíamos conectar a nuestro PC. En ella se almacenan archivos de sistema en vez de en el disco duro para que el acceso sea más rápido. Con el tiempo esta función no se ha demostrado demasiado eficaz, y el mercado de memorias adaptadas a este sistema así como su uso no ha sido demasiado popular.

Con la llegada de Windows 7 Microsoft ha revisado por completo esta función, y al parecer con éxito. En primer lugar se eliminaron las limitaciones en tamaño de 4 Gbytes del anterior sistema.

Con Windows 7 se permite además insertar más de una unidad flash para aumentar aún más las prestaciones. Pero también se ha modificado el funcionamiento de la herramienta para aumentar sus prestaciones.

Para utilizar ReadyBoost simplemente insertaremos el pendrive o memoria SD en la ranura correspondiente y aparecerá un menú en el que podemos activar directamente esta función eligiendo Aumentar la velocidad del sistema. Luego se pueden modificar los parámetros de funcionamiento de esta utilidad haciendo clic con el botón derecho sobre la unidad con la que estamos utilizando ReadyBoost y eligiendo Propiedades y a continuación la pestaña ReadyBoost.

Page 67: Compu deber

Recuperar la contraseña de Windows 7

Olvidarse la contraseña de Windows 7 es algo malo. Si a ello le añadimos el no disponer de los suficientes conocimientos informáticos, solo vamos a ver la opción de formatear el ordenador porque no sabemos cómo acceder a él.

En este truco vamos a ver como restaurar contraseñas de Windows 7 con un software. Esta aplicación, llamada Offline NT Password & Registry Editor se encarga de restaurar la contraseña de cualquier versión de Windows, ya sea 98, NT/2000/XP/Vista o 7.

Cuando lo hagamos, obtendremos una imagen ISO dentro de un archivo comprimido.

Tenemos que grabar esa imagen ISO dentro de un CD. Insertamos el CD en la unidad, reiniciamos nuestro Windows y booteamos desde el mismo CD como si estuvieses instalando una nueva copia del sistema.

Una vez que la aplicación inicie, verás una pantalla que te mostrará las instalaciones de Windows disponibles.

Cada instalación está acompañada por un número (a su izquierda). Escribe el número de la instalación y nos preguntará la ubicación del registro. La opción por defecto está seleccionada, y sólo tenemos que confirmarla.

La próxima pantalla nos pregunta qué queremos hacer. Tenemos que apretar la tecla 1 y luego 1 nuevamente para elegir la opción “Edit user data and Passwords”.

Page 68: Compu deber

Una vez hecho esto, la contraseña se restaurará. Seguimos los pasos para cambiar la contraseña.

Reparar archivos de sistema en Windows 7

El comando sfc /scannow (System File Checker) escanea la integridad de todos los archivos de sistema protegidos de Windows 7 y reemplaza las versiones incorrectas, corruptas, cambiados o dañados con las versiones correctas y sanas, siempre y cuando ello sea posible.

SFC deja un informe en un archivo de log que se puede consultar luego de la ejecución del comando para ver los resultados.

Ejecutar como administrador. Escriba sfc /scannow y presione Entrar.

En caso de que no encuentre ningún problema con los archivos de sistema, el comando informará tal situación mediante un mensaje indicándonos que no ha encontrado ninguna infracción de la integridad.

Page 69: Compu deber

Reparar Windows 7 con System Recovery Discs

Si está usando Windows 7, es posible que en algún momento su computador logre sufrir un fallo que no sepa como arreglar. Y no es que esté anunciando que esto sucederá, más bien vale estar prevenido ante cualquier suceso que logre dejar al equipo inoperativo.

Los desarrolladores de NeoSmart han creado un disco de recuperación para reparar Windows 7 lo que le admitirá ingresar a un entorno donde conseguirá arreglar errores en el booteo del sistema, restaurar el sistema, restaurar mediante una imagen ISO, entre otras cosas.

Dependiendo de la versión de Windows 7 que posea instalado, dispone de la versión de 143MB para 32-bit y 165MB para 64-bit, disponibles desde la página de NeoSmart, o desde los siguientes enlaces.

Restaurar sistema en Windows 7

Los puntos de restauración del sistema son herramientas muy útiles para cualquier usuario de Windows. Gracias a ellos podemos revertir a un punto anterior la situación del ordenador evitando y solucionando problemas con el contagio de un virus o el borrado por descuido de algún fichero.

Acceso a propiedades de seguridad del sistema

Para poder acceder a los puntos de restauración, para crear uno o restaurar el sistema, acudiremos primero a la opción equipo del menú de Inicio. Haremos clic con el botón derecho sobre dicha opción y haremos clic sobre Propiedades.

Page 70: Compu deber

Aparecerá la sección del panel de control correspondiente al apartado Seguridad dentro de Sistema y seguridad. En esta ventana podemos comprobar el estado del sistema y acceder a la configuración del mismo y a ciertas herramientas. En nuestro caso haremos clic en el enlace Protección del sistema.

Restaurar sistema en Windows 7

Protección del sistema

Una vez abierta la ventana de Propiedades del sistema veremos que queda marcada la pestaña Protección del sistema. En ella podremos acceder a las distintas herramientas relacionadas con la restauración.

Podemos crear un punto de restauración haciendo clic en el botón Crear dentro del apartado configuración de la protección. También podemos activar la protección para otras unidades de disco de las que disponga el sistema.

Page 71: Compu deber

Restaurar el sistema Windows 7

A continuación accederemos a la configuración del sistema de restauración. Para poder cambiar los parámetros haremos clic en el botón Configurar dentro de la sección Configuración de la protección.

Podremos activar la protección del sistema de forma que restaure incluso versiones anteriores de archivos y la configuración completa del sistema, sólo las versiones anteriores o desactivar la protección totalmente.

También podemos marcar una cantidad máxima de espacio asignada a tareas de restauración. Si se excede el sistema se ocupará automáticamente de eliminar versiones anteriores.

Una vez terminada la configuración haremos clic en aceptar. Para seguir haremos clic en el botón Restaurar el sistema en la ventana de Protección de sistema. En la ventana que aparecerá haremos clic en Siguiente.

Page 72: Compu deber

Ahora restauramos el sistema del computador a un estado anterior que elijamos.

En pantalla veremos una serie de momentos almacenados como puntos de restauración con un nombre descriptivo. Si queremos ver la lista completa de puntos haremos clic en Mostrar más puntos de restauración.

Luego comprobaremos qué efecto tendrá sobre las aplicaciones que tenemos instaladas el que volvamos al punto de restauración marcado.

Para hacerlo haremos clic sobre Detectar programas afectados.

Aparecerá una lista de programas y controladores que se eliminarán y otra de programas y controladores que podrían no funcionar correctamente tras la restauración.

Page 73: Compu deber

Trucos para hacer mas rápido a Windows 7

Windows 7 es un sistema operativo rápido si lo comparamos con Windows Vista, pero existen una serie de tips para hacerlo que trabaje más rápido, el truco es simple, desactivar algunos servicios que se ejecutan automáticamente además de algunas tareas programadas.

Por ejemplo el servicio de Windows Installer es ejecutado cada vez que instalas un programa hecho por Microsoft y no necesitamos que esté siempre activo, poniendo algunos servicios en ejecución manual, hará que se ejecuten solamente cuando se necesitan y no automáticamente, reduciendo el consumo del sistema y otro truco es deshabitar algunas tareas programadas.

Lista de cosas que debes hacer:

Servicios que puedes cambiar a ejecución manual

En el menú inicio escribe services.msc y presiona enter, en la aplicación de servicios para poner algún servicio en manual solamente debes hacer clic con el botón derecho sobre el y luego en propiedades y en tipo de inicio poner manual, nunca lo deshabilite, a no ser que esté muy seguro de lo que haces.

- Experiencia con aplicaciones- Administrador de sesión del administrador de ventanas de escritorio- Servicio de directivas de diagnóstico- Aplicación auxiliar IP- Archivos sin conexión- Cola de impresión (solamente si no tienes impresora)

Page 74: Compu deber

- Almacenamiento protegido- Inicio de sesión secundario- Centro de seguridad (No se recomienda)- Aplicación auxiliar de NetBIOS sobre TCP/IP- Temas (solamente si estás usando el tema por default)- Servicio de uso compartido de red del Reproductor de Windows Media- Hora de Windows (deshabiltalo solamente si no quieres actualizar la hora automáticamente por internet)

Tareas que puedes deshabilitar

En el menú inicio en buscar escriba Programador de tareas y ya dentro de este programa en el lado izquierdo en donde dice; Programador de tareas (local) y ahí dentro hay una carpeta que se llama Biblioteca del programador de tareas, expándelo para ver otra carpeta que se llama Microsoft la cual también debe expandir para ver otro que dice Windows, expándela también.

Ahí dentro verá una carpeta para cada una de las tareas programadas, para deshabilitar una tarea debe hacer clic sobre ella y al centro te salen las tareas, luego del lado derecho hay una opción que dice deshabilitar.

Las tareas que puedes deshabilitar son las siguientes Carpeta -> Tarea a deshabilitar:

- Media Center -> mcupdate

- MobilePC -> HotStart

- Windows Media Sharing -> UpdateLibrary

Validar Windows 7 con el programa Windows 7 Loader

Page 75: Compu deber

Windows 7 se está convirtiendo en un sistema operativo popular, y gracias a sus características más y más usuarios se están cambiando a esta versión. Si consiguió una copia, y quiere validar la versión de Windows 7, para realizar las oportunas comprobaciones antes de comprar una licencia .

Podrá hacerlo mediante el programa Windows 7 Loader, una aplicación que básicamente nos permite fácilmente y gratis validar nuestra copia no original del Windows 7.

Windows 7 Loader es una practica y sencilla herramienta con la que podrá validar la copia no original del Windows 7, así que ya no tendrá que batallar con avisos molestos que aparezcan en la computadora. Este programa es tan útil y tan sencillo que en menos de lo que piense, ya tendrá validada la copia de Windows 7.

Sólo tiene que seguir los siguientes pasos después de haber descargado el programa, son muy sencillos:

Seleccione el modo Loader – Forceful mode

Entre a Opciones Avanzadas (Advanced Options)

Haga click en Install Certificate and serial

Solo deje trabajar al programa ya que este hará el resto para validar Windows 7

Estos es todo lo que se necesita hacer.

Enlace: Descargar Windows 7 Loader

Page 76: Compu deber

¿QUÉ ES INTERNET?• Internet es una red mundial formada por millones de ordenadores de todo tipo y plataforma, conectados entre sí por diversos medios y equipos de comunicación, cuya función principal es la de localizar, seleccionar, e intercambiar información desde el lugar en donde se encuentra hasta aquella donde haya sido solicitada o enviada.

• Internet es la unión de miles de redes informáticas conectadas entre sí, mediante una serie de protocolos (TCP/IP), que hacen posible, para cualquier usuario de una de estas redes, comunicarse o utilizar los servicios de cualquiera de las otras.

• Una colección de redes unidas mediante un conjunto de protocolos comunes a todas ellas

HISTORIA DE INTERNET 1972: Se organiza la Conferencia Internacional de Comunicaciones entre Ordenadores, con la demostración de ARPANET con 40 equipos. Incremento de la demanda de usuarios académicos e investigadores. Primeras conexiones internacionales con ARPANET: Inglaterra y Noruega (1973).

Además de utilizarse como medio de intercambio de datos de investigación, los usuarios comienzan a comunicarse mediante buzones personales de correo electrónico.

Los diseñadores de Internet en EEUU, en respuesta a las presiones del mercado, empezaron a poner el software IP en todo tipo de ordenadoresProgresiva conexión de ordenadores pertenecientes a Universidades y Centros de Investigación, desarrollando programas e investigaciones con usos militares.

Page 77: Compu deber

1983: Se desarrolla el servidor de nombres (DNS), evitando direcciones numéricas (a nivel usuario). Frente al incremento de tráfico, se divide la red en MIL (Militar y restringida) y ARPA (Para el resto de comunicación). La unión de ambas se denomina DARPA Internet

Paralelamente, se desarrollan las redes de área local Ethernet con protocolos de comunicación de ARPANET, permitiendo el entendimiento entre redes. (En 1983 aparecen las primeras estaciones de trabajo para escritorio).

HISTORIA DE INTERNET

1984: La NSF decide crear su propia red, denominada NSFNet, basada en la tecnología ARPANET, que acabaría convirtiéndose en la auténtica espina dorsal de Internet.El número de hosts rebasa los 1.000.

Debido al coste de las líneas telefónicas, se decidió crear redes regionales. El tráfico en la red se incrementó con el tiempo hasta la saturación de los ordenadores centrales y líneas telefónicas.

El "gusano" (worm) de Internet, se transmite por la red, afectando a 6.000 ordenadores de los 60.000 que componían la red.

1989: El número de hosts es de 100.000.

El grupo de mayor autoridad sobre el desarrollo de la red es la Internet Society, creado en 1990 y formado por miembros voluntarios, cuyo propósito principal es promover el intercambio de información global mediante la tecnología Internet.

Desaparece ARPANET.

HISTORIA DE INTERNET

1992: Se desarrolla World Wide Web. El número de hosts, rebasa un millón.

1993:

• Las Naciones Unidas y el Banco Mundial están en línea.• WWW prolifera tasas de crecimiento

Page 78: Compu deber

• El crecimiento de Gopher es aceleradoA principios de 1994 comenzó a darse un crecimiento explosivo de las compañías con propósitos comerciales en Internet dando así origen a una nueva etapa en el desarrollo de la red.Surgen los centros comerciales de Internet.1995: • Los sistemas tradicionales de acceso a la información vía telefónica (Compuserve, Prodigy, America On Line) comienzan a proporcionar acceso a Internet.• El registro de dominios deja de ser gratuito.• Espectacular aumento de nodos en Internet: 4.000.000 de nodos y 40.000.000 de usuarios.1997: 8.000.000 de nodos y 80.000.000 de usuarios.

¿CUÁLES SON SUS CARACTERÍSTICAS PRINCIPALES?

• GLOBAL: Internet está formada por más de 8 millones de servidores distribuidos en más del 90% de los países del mundo, estimándose en más de 80 millones el número de usuarios de la Red, con una tasa de crecimiento exponencial.

• MULTIDISCIPLINARIA: Integra gente de todas las profesiones, nacionalidades, creencias religiosas, culturas, edades y niveles de preparación, tales como empresas, instituciones educativas y gubernamentales, profesionales independientes, organizaciones regionales e internacionales, y gente con todo tipo de ocupaciones.

Page 79: Compu deber

¿CUÁLES SON SUS CARACTERÍSTICAS PRINCIPALES?

• FÁCIL DE USAR: Los nuevos ordenadores y los nuevos programas de acceso a la red permiten al nuevo usuario adquirir una destreza en un tiempo mínimo. Toda la parte técnica en cuanto a la utilización de equipos de comunicaciones, protocolos, etc. queda oculta detrás de una pantalla gráfica fácil de usar que es manejada a través de un MOUSE. Una vez que un usuario tiene acceso a Internet, lo mismo intercambia información con su vecino que con una persona o empresa al otro lado del mundo.

• ECONÓMICA: La conexión a la Red mediante un módem y una llamada telefónica local es la manera más económica de tener al alcance toda la información y versatilidad de la Red. Al usuario le cuesta únicamente la llamada local, el pago mensual del servicio de acceso al nodo local de la Red (Siempre que no se disponga de alguna de las múltiples conexiones gratuitas que existen...) y ciertos servicios que se soliciten a proveedores locales o internacionales por vía de la Red. Por tanto, es lo mismo enviar o recibir mensajes de Londres, Sídney o Nueva York

Page 80: Compu deber

¿QUÉ COSAS PUEDO HACER CON INTERNET?

MANDAR E-MAIL: O también llamado Correo Electrónico, para contactar con personas en casi cualquier parte del mundo, a un bajo coste, como lo es el de una llamada local.• OBTENER SOFTWARE DE DOMINIO PÚBLICO: Como Antivirus, Manuales, Clip Arts, Archivos de Audio, Drivers para dispositivos, Juegos, Imágenes, AnimacionesENTRAR EN BASES DE DATOS ESPECIALIZADAS: Para obtener las direcciones de correo de los autores de artículos, reportajes, crónicas, etc.• CONSULTAS DE BIBLIOTECAS: Obtener listados de Bibliografías respecto a algún tema o algún autor y en ocasiones leer en línea algún libro, obra o novela.

• LEER PERIÓDICOS DE DIFERENTES PARTES DEL MUNDO: Cada vez son más los periódicos y Diarios que tienen su propia página en Internet.

• LEER REVISTAS DE TODO GÉNERO: Política, Economía, Entretenimiento, Cultura, Informática,...

¿QUÉ COSAS PUEDO HACER CON INTERNET?

• RESERVAS A DISTANCIA: Hacer reservas en hoteles, aeropuertos, restaurantes, etc. Aunque relativamente aún son pocos los lugares que ofrecen este tipo de servicios, su incremento es muy notable.

Page 81: Compu deber

• PUBLICIDAD: Dar a conocer de manera mundial una empresa o compañía; cualquiera puede solicitar un catálogo de productos al instante desde lugares donde sería prácticamente imposible llegar por métodos tradicionales. Quedan registradas de manera automática las estadísticas de interés: sabremos quién solicitó información, su perfil socioeconómico, teniendo así mejores herramientas para acoplar la estrategia de ventas a las necesidades del mercado.

• COLABORACIÓN CON GENTE A DISTANCIA: Realización de proyectos de cualquier tipo con empresas o personas mediante correo electrónico, sin necesidad de desplazamientos a otros países. • MULTIMEDIA: Gracias a los nuevos entornos gráficos, el usuario puede ver en pantalla artículos con fotografías, animaciones e incluso audio digitalizado.

• VISITAS VIRTUALES: Conocer de manera virtual países, museos, exposiciones, monumentos históricos y sitios de interés

¿QUÉ NECESITO PARA CONECTARME?

• Un Computador (PC, Mac, AS400, etc.) o un terminal conectado a un host.

Evidentemente, se debe contar con un computador. Aunque en la actualidad existen otros dispositivos como los televisores, teléfonos con tecnología WAP,. que permiten la conexión a Internet, la completa funcionalidad de la red, es ofrecido únicamente por el ordenador.

Page 82: Compu deber

¿CÓMO NOS CONECTAMOS A INTERNET?

Existen varias formas de conectar un computador a Internet, vamos a describirlas rapidamente

Red Telefónica BásicaSe la utiliza para intercambiar datos informáticos entre nuestro computador e internet.Dado que esta red fue diseñada únicamente para transferir sonidos, debemos utilizar un dispositivo llamado módem que convierte los datos digitales en sonido y viceversa.Los módems pueden ser internos o externos. Cuando nos conectamos a internet mediante un módem de 28.800 bps o baudios debido a las características de la red telefónica, solo podemos alcanzar velocidades superiores mediante técnicas de compresión de datos, por lo que los módems con velocidades de 56.600 bps utilizan estas técnicas.

VENTAJAS Este tipo de conexión está disponible siempre que tengamos a mano una línea telefónica

Page 83: Compu deber

DESVENTAJAS Conexión muy lenta. No se puede hablar por teléfono mientras navega por internet.

CÓM O NOS CONECTAM OS A INTERNET?

RED DIGITAL DE SERVICIOS INTEGRADOS RDSIEn este tipo de conexión se utiliza una red completamente diferente a la telefónica, los datos viaja por este medio en forma digital.En RDSI el canal de comunicación se divide en 2 partes, una es para la comunicación digital y la otra para transmitir voz, por lo que podemos hablar por teléfono y navegar or internet simultáneamente.Se consiguen velocidades mas altas que un RTB, pero si queremos más velocidad debemos utilizar el canal de voz también para internet, en este caso se tarifa dicho canal como llamada telefónica y la conexión sale cara.Hasta la llegada de ADSL esta conexión era la única opción si necesitábamos más velocidad , hoy en día ha caído su uso.

VENTAJASMayor velocidad que con RTBPodemos hablar por teléfono mientras navegamos.DESVENTAJASHay que utilizar un cable apartePara obtener la máxima velocidad utilizamos el canal de vozAl activar el punto anterior,no podemos hablar por telefono mientras estamos navegando al internetLa conexión sube mucho al utilizar la 2da opción

Page 84: Compu deber

CÓMO NOS CONECTAMOS A INTERNET?

ADSL (Línea de Abonado Digital Asimétrica)La tecnología ADSL utiliza el cable telefónico que todos tenemos en casa para conseguir una velocidad de conexión mucho mayor que con RTB Se trata de una tecnología asimétrica, la velocidad de recepción de datos es mucho mayor que la de envío.

Para conectar un computador a Internet mediante ADSL se necesitan varios dispositivos que se describen a continuación, cuya instalación corre a cargo de la Empresa Suministradora del servicio.Splitter.- Es un dispositivo que se instala en la caja telefónica y que divide a la línea en dos partes: el canal de datos y el canal de voz.Router ADSL o Módem ADSL.- Es el dispositivo que conecta nuestro ordenador al canal de datos para que sea capaz de recibir y enviar información a través de el.Tarjeta de Red o Tarjeta de Ethernet.- Es un dispositivo que se instala en el computador y que le permite comunicarse con le módem ADSL, el módem ADSL se conecta a esta tarjeta mediante un cable de red y un conector RJ-45

VENTAJASVelocidad de recepción de datos.- Con ADSL podemos conseguir velocidades de hasta 2 megabits por segundo frente a los 0.05 megabits por segundo que se alcanza en un módem de 56 kbpsLa empresa ofertante del servicio nos ofrece conexiones diferentes que se diferencian entre si en la velocidad máxima de recepción que pueden alcanzar.ADSL Básico 256 KbpsADSL Medio 512 KbpsADSL Premiun 2MbpsRecordaremos que ADSL es una tecnología asimétrica , la velocidad de recepción es mucho mayor que la de envio.Utilización simultánea de teléfono e internet.Tarifa plana real.- Se cobra siempre una cantidad fija mensual por el servicio, independientemente del tiempo que estemos conectadosSe utiliza el mismo cable que usa la línea telefónica.- Lo que singnifica que no hay que hacer obras ni instalar nuevos cables.

Page 85: Compu deber

CÓMO NOS CONECTAMOS A INTERNET?

CONEXIÓN POR CABLE (FIBRA OPTICA)Muchas empresas de telecomunicaciones empiezan a ofrecer servicios como televisión, etc a través del cable (fibra óptica), como los datos viajan por este medio de forma digital, también pueden aprovecharse para conectar un computador a internet.Para este caso la empresa nos suministra el módem necesario, la velocidad de conexión es, por supuesto, mayor que la de Red Telefónica, aunque no alcanza las velocidades de ADSL

CÓMO NOS CONECTAMOS A INTERNET?

CONEXIÓN POR SATELITE.Debido a su alto precio es muy poco utilizada, este sistema permite conectarnos a internet a través de un satélite.Necesitamos, por tanto una antena receptora/emisora y una tarjeta. Las velocidades son de autentico vértigo, aunque ocurre lo mismo con los precios a pagar

Page 86: Compu deber

¿Q U É CO M P O N E A IN TER N ET?

• La respuesta ha cambiado con el paso del tiempo; hace ocho años era sencilla, ya que se componía de todas las redes que utilizan el protocolo IP y cooperan para formar una sola red para dar servicio a sus usuarios colectivos.

• Se conectan redes sin el protocolo IP. Estas conexiones, llamadas puertas, permitían usar correo electrónico. Adicionalmente han ido surgiendo conexiones como las de los teléfonos móviles mediante un protocolo llamado WAP (Wireless Application Protocol) diferente al TCP/IP estándar en Internet.

El TCP/IP es la base de , y sirve para enlazar  que utilizan diferentes , incluyendo ,  y computadoras centrales sobre redes de área local () y área extensa ()Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular  (HyperText Transfer Protocol), que es el que se utiliza para acceder a las , además de otros como el  (Address Resolution Protocol) para la resolución de direcciones, el  (File Transfer Protocol) para transferencia de archivos, y el  (Simple Mail Transfer Protocol) y el  (Post Office Protocol) para ,  para acceder a equipos remotos, entre otros.

¿QUÉ ES WWW?Antes de hablar de lo que es propiamente un navegador, necesitamos hablar obligatoriamente a cerca de lo que es WWW. Este es el servicio más utilizado en la actualidad WWWl le permite conectar con un computadorr remoto y acceder a la información que éste le proporciona, ya sea texto, imágenes, sonido o programas

Page 87: Compu deber

WWW es un acrónimo de Word Wide Web, a veces escrito como W3. Lo que pretende WWW es proporcionar al usuario un entorno sencillo, con el que acceder a servicios complejos como puede ser hacer consultas a un servidor de bases de datos

Puede parecer exagerado pero el Web ha cambiado en la forma de moverse por Internet, ya que permite a un click viajar de un punto a otro de la red.

El invento del Web llegó de las manos de Tim Berners-Lee de la empresa norteamericana CERN, el Laboratorio Europeo para la Física de las Partículas, quien lo definió como "un sistema capaz de saltar de un sitio a otro de una forma automática, presentando una diversidad de datos que de otra forma no estarían disponibles".

Se predispuso que los recursos disponibles en distintas conexiones fuesen disponibles para cada investigador desde su computador, de una forma transparente y exenta de dificultades.

Este sistemalte ofrece hipertextos, es decir, palabras subrayadas e imágenes recuadradas y diferenciadas del resto, y que al pulsar sobre ellas con el botón del ratón te conducirán a otros textos, imágenes, o incluso otros Web.

¿QUÉ ES EL PROTOCOLO HTTP?

No podemos hablar de WWW sin hacer mención del protocolo HTTP. Básicamente, un protocolo es la forma o el modo que se emplea para comunicarse determinados elementos entre si.

De un modo sencillo podemos decir que es el lenguaje en el que hablan entre si.

Para las páginas Web, este protocolo es el HTTP, que es acrónimo de Hipertexto Transfer Protocol y que es el lenguaje que emplean los servidores de Web. Por esta razón se pone la etiqueta "http://" en la barra de direcciones del navegador cuando introducimos una dirección web. Ya que en la actualidad, los navegadores son capaces de soportar otros servicios como el ftp o el gopher

El uso de estas etiquetas antes de la dirección Web que vamos a usar, le permite al navegador identificar el servicio que empleamos. Pero en el caso de las direcciones Web la etiqueta "http://" no es necesaria, ya que se trata del servicio por defecto para los navegadore

Page 88: Compu deber

CONCEPTO DE REDES Y TIPO DE REDES

Una red (en general) es un conjunto de dispositivos (de red) interconectados físicamente (ya sea vía alámbrica o vía inalámbrica) que comparten recursos y que se comunican entre sí a través de reglas (protocolos) de comunicación.

Dispositivos de red- Estación de trabajo (Workstation)- Un servidor (server)- Impresora (printer)- Concentrador (Hub)- Conmutador de paquetes (Switch)- Enrutador (router)- Punto de acceso (access point)- Consola de CDs (Jukebox)- Modems satelitales- Modems analógicos- Estaciones terrenas vía satélite- Conmutadores telefónicos

Un medio de comunicación donde transfiera informaciónExisten los medios inalámbricos e inalámbricos

Un recurso que compartirDiscos, impresoras, archivos, scanners, CD-ROMs,....

Un lenguaje o reglas para comunicarseExisten los protocolos de red: Ethernet, TCP/IP, X.25, IPX,...

Las redes pueden clasificarse con respecto a la información que es transferida de la siguiente manera:Redes de DATOSCompañias de beepers, compañias celulares de datos (SMS), proveedores de Internet, Voz paquetizada (VoIP)Redes de VIDEOCompañias de cableTV, Estaciones televisorasRedes de VOZCompañias telefónicas, compañias celularesRedes de AUDIORockolas digitales, audio por Internet, Música por satéliteRedes de MULTIMEDIOSCompañias que explotan voz, datos, video simúltaneamente También existen redes de microondas, redes vía satélite, redes de fibra óptica, redes públicas, redes privadas, redes eléctricas, redes ferroviarias, redes de carreteras, etc.

Page 89: Compu deber

PARAMETROS QUE DEFINEN A UNA RED

Topología: arreglo físico en el cual el dispositivo de red se conecta al medio.

Medio físico: cable físico (o frecuencia del espectro electromagnético) para interconectar los dispositivos a la red.

Protocolo de acceso al medio: Reglas que determinan como los dispositivos se identifican entre sí y como accesan al medio de comunicación para envíar y recibir la información

Tipos de redes basadas en la distancia de coberturaLas redes de acuerdo a la cobertura geográfica pueden ser clasificadas en LANs, CANs, MANs, y WANs.LAN: Local Area Network, Red de Area Local Una LAN conecta varios dispositivos de red en una área de corta distancia (decenas de metros) delimitadas únicamente por la distancia de propagación del medio de transmisión [coaxial (hasta 500 metros), par trenzado (hasta 90 metros) o fibra óptica [decenas de metros], espectro disperso o infrarrojo [decenas de metros]).

Las LAN comúnmente utilizan las tecnologías Ethernet, Token Ring, FDDI (Fiber Distributed Data Interface) para conectividad, así como otros protocolos tales como Appletalk, Banyan Vines, DECnet, IPX, etc.

CAN: Campus Area Network, Red de Area Campus Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros.

Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.

Page 90: Compu deber

MAN: Metropolitan Area Network, Red de Area Metropolitana Una MAN es una colección de LANs o CANs dispersas en una ciudad (decenas de kilometros). Una MAN utiliza tecnologías tales como ATM, Frame Relay, xDSL (Digital Subscriber Line), WDM (Wavelenght Division Modulation), ISDN, E1/T1, PPP, etc. para conectividad a través de medios de comunicación tales como cobre, fibra óptica, y microondas.

WAN: Wide Area Network, Red de Area Local Una WAN es una colección de LANs dispersadas geográficamente cientos de kilometros una de otra. Un dispositivo de red llamado enrutador es capaz de conectar LANs a una WAN.

Las WAN utilizan comúnmente tecnologías ATM (Asynchronous Transfer Mode), Frame Relay, X.25, E1/T1, GSM, TDMA, CDMA, xDSL, PPP, etc. para conectividad a tráves de medios de comunicación tales como fibra óptica, microondas, celular y vía satélite.

WLAN y WPANTambién existen las redes inalámbricas WLAN y WPAN, las primeras (wireless Local Area Network) estan delimitadas por la distancia de propagación del medio y de la tecnología empleada, en interiores hasta 100 metros y en exteriores varios kilómetros.

Page 91: Compu deber

Las WLAN utilizan tecnologías tales como IEEE 802.11a, 802.11b, 802.15, HiperLAN2, HomeRF, etc. para conectividad a través de espectro disperso (2.4 GHz, 5 GHz).

Las WPANs (Wireless Personal Area Network) están delimitadas en distancia aún más que las WLANs, desde los 30 metros hasta los 100 metros bajo condiciones óptimas en interiores.

Las WPAN utilizan tecnologías tales como IEEE 802.15, Bluetooth, HomeRF, 802.11b para conectividad a través de espectro disperso o con infrarrojo

TOPOLOGIA EN UNA RED

La topología de una red es el arreglo físico o lógico en el cual los dispositivos o nodos de una red (e.g. computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.) se interconectan entre sí sobre un medio de comunicación.

a) Topología física: Se refiere al diseño actual del medio de transmisión de la red.b) Topología lógica: Se refiere a la trayectoria lógica que una señal a su paso por los nodos de la red.

Existen varias topologías de red básicas (ducto, estrella, anillo y malla), pero también existen redes híbridas que combinan una o más de las topologías anteriores en una misma red.

TOPOLOGIA BUS

Una topología de ducto o bus está caracterizada por una dorsal principal con dispositivos de red interconectados a lo largo de la dorsal. Las redes de ductos son consideradas como topologías pasivas. Las computadoras "escuchan" al ducto. Cuando éstas están listas para transmitir, ellas se aseguran que no haya nadie más transmitiendo en el ducto, y entonces ellas envían sus paquetes de información. Las redes de bus comúnmente utilizan cable coaxial como medio de comunicación, las computadoras se conectaban al ducto mediante un conector BNC en forma de T. En el

Page 92: Compu deber

extremo de la red se ponía un terminador (si se utilizaba un cable de 50 ohm, se ponía un terminador de 50 ohms también).

Las redes de ducto son fácil de instalar y de extender. Son muy susceptibles a quebraduras de cable, conectores y cortos en el cable que son muy difíciles de encontrar. Un problema físico en la red, tal como un conector T, puede tumbar toda la red.

TOPOLOGIA DE ESTRELLA

En una topología de estrella, las computadoras en la red se conectan a un dispositivo central conocido como concentrador (hub en inglés) o a un conmutador de paquetes (swicth en inglés).

En un ambiente LAN cada computadora se conecta con su propio cable (típicamente par trenzado) a un puerto del hub o switch. Este tipo de red sigue siendo pasiva, utilizando un método basado en contensión, las computadoras escuchan el cable y contienden por un tiempo de transmisión.

Debido a que la topología estrella utiliza un cable de conexión para cada computadora, es muy fácil de expandir, sólo dependerá del número de puertos disponibles en el hub o switch (aunque se pueden conectar hubs o switchs en cadena para así incrementar el número de puertos). La desventaja de esta topología en la centralización de la comunicación, ya que si el hub falla, toda la red se cae.

TOPOLOGIA DE ANILLO

Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable en un círculo físico. La topología de anillo mueve información sobre el cable en una dirección y es considerada como una topología activa. Las computadoras en la red retransmiten los paquetes que reciben y los envían a la siguiente computadora en la red. El acceso al medio de la red es otorgado a una computadora en particular en la red por un "token". El token circula alrededor del anillo y cuando una computadora desea enviar datos, espera al token y posiciona de él. La computadora entonces envía los datos sobre el cable. La computadora destino envía un mensaje (a la computadora que envió los datos) que Le fueron recibidos correctamente. La computadora que transmitio los datos, crea un nuevo

Page 93: Compu deber

token y los envía a la siguiente computadora, empezando el ritual de paso de token o estafeta (token passing) nuevamente.

TOPOLOGIA DE MALLA

La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos de la red así como una estrategía de tolerancia a fallas. Cada dispositivo en la red está conectado a todos los demás (todos conectados con todos). Este tipo de tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero puede ser inalámbrico también). Pero debido a la redundancia, la red puede seguir operando si una conexión se rompe.

Las redes de malla, obviamente, son mas difíciles y caras para instalar que las otras topologías de red debido al gran número de conexiones requeridas.

ARQ U ITECTU RA D E U N A RED

¿Cómo el nodo A se comunicará con el nodo B? Existen tres tipos de arquitecturas básicas que determinan cómo un nodo de una red se comunica con otro dentro de la misma red:

Maestro/Esclavo: se refiere a una relación donde un simple nodo ("maestro") inicia y controla una sesión con uno o más dispositivos ("esclavos"). Originalmente diseñado para redes de computadoras mainframe dónde la mainframe era la computadora maestra y las terminales "tontas" eran las esclavas. La arquitectura maestro/esclavo no es muy comúnmente usada en redes modernas excepto en casos aislados (por ejemplo, emulación de terminal).

Page 94: Compu deber

Peer-to-peer (p2p): En una red p2p, no hay servidores dedicados, y no existe una jerarquía entre los equipos. Todos los dispositivos conectados son iguales (peers). Cada dispositivo actúa como cliente y servidor, y no hay un administrador responsable de la red completa. El usuario de cada equipo determina los datos de dicho equipo que van a ser compartidos en la red. Las redes P2P resultan una buena elección para entornos en los cuales:Hay como máximo 10 usuariosLos usuarios comparten recursos, tales como archivos e impresoras, pero no existen servidores especializadosLa seguridad no es una cuestión fundamentalLa organización y la red sólo van a experimentar un crecimiento limitado en un futuro cercano

Las redes P2P decrementan su desempeño conforme se incrementa la carga y el número de usuarios, sabiendo además que el control administrativo está ausente. Las arquitecturas p2p son típicamente limitadas a ambientes de LAN pequeñas, plataforma única y poco tráfico. (ejemplo, una red con Windows 9X/2000/Me…).

Todos los usuarios pueden compartir cualquiera de los recursos de la forma que deseen. Estos recursos incluyen datos en directorios compartidos, impresoras, tarjetas de fax, unidades de CD/DVD, etc..

Cliente/Servidor: se refiere a una relación donde servidores dedicados le dan soporte a los clientes que están conectados a ellos. Las comunicaciones cliente servidor son comúnmente encontradas en redes grandes, de alto desempeño, multiplataformas donde la seguridad es una prioridad. (ejemplo, una red Novell, Windows NT, Solaris,…).

Un servidor dedicado es aquel que funciona sólo como servidor, y no se utiliza como cliente o estación. Los servidores se llaman "dedicados" porque no son a su vez clientes, y porque están optimizados para dar servicio con rapidez a peticiones de clientes en la red, y garantizar la seguridad de los archivos y directorios. Las redes basadas en servidor se han convertido en el modelo estándar para la definición de redes.

A medida que las redes incrementan su tamaño (y el número de equipos conectados y la distancia física y el tráfico entre ellas crece), generalmente se necesita más de un

Page 95: Compu deber

servidor. La división de las tareas de la red entre varios servidores asegura que cada tarea será realizada de la forma más eficientemente posible.

Existen por lo tanto: » Servidores de archivos » Servidores de impresión » Servidores de aplicaciones » Servidores de correo, web,... » Servidores de fax » Servidores de comunicaciones » Servidores de servicios de directorio

EQ U IPO S D E IN TERCO N EXIO N

¿Porqué es importante la interconectividad de redes?Compartir recursosAcceso Instantáneo a bases de datos compartidasInsensibilidad a la distancia física y a la limitación en el número de nodosAdministración centralizada de la redDa una ventaja estratégica en el mercado competitivo globalDos o más redes separadas están conectadas para intercambiar datos o recursos forman una interred (internetwork). Enlazar LANs en una interred requiere de equipos que realicen ese propósito. Estos dispositivos están diseñados para sobrellevar los obstáculos para la interconexión sin interrumpir el funcionamiento de las redes. A estos dispositivos que realizan esa tarea se les llama equipos de Interconexión.

Existen equipos de Interconexión a nivel de: » LAN: Hub, switch, repetidor, gateway, puente, access points.

» MAN: Repetidor, switch capa 3, enrutador, multicanalizador, wireless bridges. puente, modem analógico, modem ADSL, modem CABLE, DSU/CSU.

» WAN: Enrutador , multicanalizador, modem analógico, DSU/CSU, modem satelital.

REPETIDORUn repetidor permite sólo extender la cobertura física de una red, pero no cambia la funcionalidad de la misma. Un repetidor regenera una señal a niveles más óptimos. Es decir, cuando un repetidor recibe una señal muy debil o corrompida, crea una copia bit por bit de la señal original. La posición de un repetidor es vital, éste debe poner antes de que la señal se debilite. En el caso de una red local (LAN) la cobertura máxima del cable UTP es 100 metros; pues el repetidor debe ponerse unos metros antes de esta distancia y poner extender la distancia otros 100 metros o más.

Page 96: Compu deber

CONCENTRADOR (HUB)El concentrador o hub es un dispositivo de capa física que interconecta físicamente otros dispositivos (e.g. computadoras, impresoras, servidores, switchs, etc) en topología estrella o ducto.

Existen hubs pasivos o hubs activos. Los pasivos sólo interconectan dispositivos, mientras que los hubs activos además regeneran las señales recibidas, como si fuera un repetidor. Un hub activo entonces, puede ser llamado como un repetidor multipuertos.

PUENTE (BRIDGE)Los puentes pueden dividir una red muy grande en pequeños segmentos. Pero también pueden unir dos redes separadas. Los puentes pueden hacer filtraje para controlar el tráfico en una red.

Un puente también es capaz de conectar dos LANs que usan diferente protocolo (e.g. Ethernet y Token Ring). Esto es posible haciendo conversión de protocolos de un formato a otro.

CONMUTADOR DE PAQUETES (SWITCH)Los switches puede ser usado para preservar el ancho de banda en la red al utilizar la segmentación. Los switches son usados para reenviar paquetes a un segmento particular utilizando el direccionamiento de hardware MACLos switch pueden ser clasificados en como ellos renvian los paquetes al segmento apropiado. Están los store-and-forward y los cut-through.

Los conmutadores que emplean la técnica store-and-forward completamente procesan el paquete Esto requiere que el paquete sea almacenado temporalmente antes de que sea enviado al apropiado segmento. Este tipo de técnica elimina el número de paquetes dañados que son enviados a la red.

Los conmutadores que usan la técnica cut-through son más rápidos debido a que estos envían los paquetes tan pronto la dirección MAC es leída. además realizan funciones de enrutamiento (capa 3) y conmutación de voz (capa 4).

Page 97: Compu deber

ENRUTADOR (ROUTER)Los enrutadores operan en la capa de red (así como Enlace de Datos y capa física) del modelo OSI. Los enrutadores organizan una red grande en términos de segmentos lógicos. Cada segmento de red es asignado a una dirección así que cada paquete tiene tanto dirección destino como dirección fuente.

Los enrutadores son más inteligentes que los puentes, no sólo construyen tablas de enrutamiento, sino que además utilizan algoritmos para determinar la mejor ruta posible para una transmisión en particular.

Los enrutadores pueden ser de dos tipos:

» Enrutadores estáticos: estos enrutadores no determinan rutas. En vez de eso, se debe de configurar la tabla de enrutamiento, especificando las rutas potenciales para los paquetes.

» Enrutadores dinámicos: Estos enrutadores tienen la capacidad determinar rutas (y encontrar la ruta más óptima) basados en la información de los paquetes y en la información obtenida de los otros enrutadores

PUNTO DE ACCESO (ACCESS POINT)Un punto de acceso es un dispositivo inalámbrico que funciona en la capa de enlace de datos del modelo OSI. Es parecido a un switch (pero inalambrico) que le da acceso a todos los nodos conectados a él. El medio de comunicación es el aire en las bandas de frecuencia del espectro disperso (2.4 GHz y 5 GHz). Existen varias tecnologias, pero las mas importantes son las IEEE 802.11, IEEE 802.11b (Wi-Fi) y la IEEE 802.11a.

DSU/CSU (modem digital)Un DSU/CSU es básicamente un modem digital que enlaza dos o más redes que tengan servicios digitales tales como E0s, E1/T1s, Frame Relay, etc. Un CSU provee además acondicionamiento y equalización de la línea, así como pruebas de loopback. Un DSU (el cual puede contener las características de un CSU) convierte las señales de datos de un equipo DTE [Data Terminal Equipment] (e.g una computadora) en señales digitales bipolares requeridas en la red digital, realiza la sincronización de relojes y regenera la señal.

Page 98: Compu deber

DIRECCIONAMIENTO IP

Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador de red (ID network) y el identificador del dispositivo (ID host). Por Host entenderemos que es cualquier dispositivo que tiene asignado una dirección IP.

El sistema de direccionamiento IP consiste de números binarios de 32 bits. Estos números binarios, para su comprensión, están separados en 4 octetos (bytes) y se pueden representar también en forma decimal separados por puntos cada byte.

209.206.202.64

La misma dirección en binario sería la siguiente:

11010001.11001110.11001010.01000000

Cada uno de los números representa 8 bits de la dirección, lo cual significa que cada valor puede ser un numero entre 0 (00000000) y 255 (11111111) (8 bits proveen 256 combinaciones posibles).

CLASES DE DIRECCIONES IP

La clase A utiliza sólo el primer octeto para identificar la red, dejando los 3 octetos (24 bits) restantes para identificar el host. La clase A es utilizada para grandes corporaciones internacionales (e.g. carriers como AT&T, IBM, GM,..) ya que provee 16,777,214 (224-2) direcciones IP para los hosts, pero está limitada a sólo 127 redes de clase A.

La clase B utiliza los primeros dos octetos para identificar la red, dejando los 16 bits restantes (2 octetos) para el host. La clase B es utilizada por grandes compañías que necesitan un gran número de nodos (e.g. universidades, GM, FORD, ..). Los 2 octetos le dan cabida a 16,384 redes supliendo todas ellas un total de 65,534 (216-2) direcciones IP para los hosts.

La clase C usa los primeros 3 octetos para el identificador de red, dejando los 8 bits restantes para el host. La clase C es utilizada por pequeñas redes, que suman un total de 2,097,152 redes con un máximo de 254 (28-2) hosts cada una.

Q U E ES U N PROTO CO LO

Un protocolo es un conjunto de reglas de comunicaciones entre dispositivos (e.g. computadoras, teléfonos, enrutadores, switchs, etc). Los protocolos gobiernan el formato, sincronización, secuencia y control de errores. Sin estas reglas, los dispositivos no podrían detectar la llegada de bits.

Page 99: Compu deber

Suponga que desea enviar un archivo de una computadora a otra. Se podrías enviar todo el archivo de una sola vez. Adicionalmente, si un error ocurre durante la transmisión, todo el archivo tendría que enviarse de nuevo. Para resolver estos problemas, el archivo es partido en piezas pequeñas llamados "paquetes" agrupados de cierta manera. Esto significa que cierta información debe ser agregada al paquete para decirle al receptor donde pertenece cada grupo en relación con los otros. Para mejorar la confiabilidad del envío, la información de sincronización y corrección deberá ser agregada al famoso paquete. A la información útil (es decir el mensaje), junto con la información adicional se le conoce como protocolo.

Evolución de la Web

Objetivos

GeneralEl objetivo es identificar las potencialidades y características de las herramientas web 2.0, y de esta manera propiciar su aplicación efectiva en cualquier ámbito profesional.

Específicos • Identificar la diferencia entre los conceptos de web 1.0 y web 2.0• Identificar las principales herramientas que caracterizan a la web 2.0 y su utilidad en el ámbito educativo y profesional

¿QUÉ ES LA WEB 1.0?Si se hace memoria se notará que a partir de los años noventa, las páginasweb existentes eran creadas por usuarios expertos: técnicos en computación,programadores, diseñadores etc.Es decir que el usuario “común”, requería de un experto informático parapoder crear su propio sitio en el Internet, en consecuencia:

-Los usuarios poseían un rol pasivo, ya que se limitaban a leer los contenidosexpuestos en Internet, sin poder expresar sus propias ideas.

-La información en Internet estaba limitada a la producción de los usuariosque tenían la posibilidad de publicar a través de un experto informático.

Por lo tanto, si se reflexiona sobre estos puntos, la web 1.0, excluyó a losusuarios que no tenían competencias avanzadas en el manejo de tecnología.

La web ha ido evolucionando desde las clásicas páginas de sólo lectura que constituían una simple vitrina de contenidos hacia un conjunto de nuevas tecnologías y herramientas que la convirtieron en una plataforma abierta basada en la participación de los usuarios, adquiriendo así una nueva dimensión social y participativa.

Page 100: Compu deber

LA WEB 2.0La Web 2.0 supone básicamente dos cosas: en primer lugar, el usuario de la red pasa de ser un consumidor de contenidos a participar en la construcción y elaboración de los mismos. En segundo lugar, la Web 2.0 establece a la Web como plataforma, representando una serie de herramientas online que permiten realizar un gran número de tareas sin tener instalado el software o programa específico en el ordenador.

Las características inherentes de la web 2.0 son: compartir, reutilizar, mejora continua, considera al usuario como fuente de información, confianza, aprovechamiento de la inteligencia colectiva etc. (Margaix, 2007). Esto ha hecho que se impulse no solamente una tecnología sino una actitud 2.0, es decir que:

El adoptar una tecnología web 2.0 implica el también adoptar una actitud 2.0.

PRINCIPIOS CONSTITUTIVOS DE LAS APLICACIONES WEB 2.0.

La Web como plataforma, El aprovechamiento de la inteligencia colectiva, La gestión de las bases de datos como competencia básica, El fin del ciclo de las actualizaciones de versiones de software, Los modelos de programación ligeros, El software no limitado a un solo dispositivo y Las experiencias enriquecedoras de los usuarios.

MAPA DE APLICACIONES WEB 2.0

Las redes sociales o el social netwoking, hacen referencia a aquellas aplicaciones o servicios en línea que crean espacios donde las personas pueden utilizar redes de amigos

Page 101: Compu deber

en línea o suscripciones a grupos virtuales, para crear verdaderas relaciones personales y/o profesionales.Las redes sociales en Internet están gobernadas por normas similares a las del mundo real. Así, una relación puede iniciarse al encontrar en ella afinidad en otros miembros para compartir intereses comunes; la participación está motivada por la reputación, permitiéndole al individuo salir del anonimato.

Picture 3 ...

Picture 4 ...

CARACTERÍSTICAS DE LAS REDES SOCIALES:

Parten de un perfil de usuario.Utiliza múltiples elementos que permiten la presentación de información del usuario: fotografías, videos, textos, sonidos, etc.Interconecta a varias personas, y a los contactos de las personas, formando así una red.Elimina distancias.Comunicación casi inmediata.

Algunos sitios para crear redes sociales son:MySpace: http://www.myspace.comZorpia: http://zorpia.comAOL People Connection: http://peopleconnection.aol.com/mainFriendster: http://www.friendster.comHi5: http://hi5.comMyYahoo: http://my.yahoo.comFacebook: http://www.facebook.comTickle: http://web.tickle.comEveryones Connected: http://www.everyonesconnected.comBackwash: http://social.backwash.com

W IKI Y EDUCACIÓN

Un wiki es un medio que permite la recopilación de información, que puedeser modificada por varios usuarios a la vez. El uso educativo del wiki principalmente se orienta a: la participación de los alumnos en la elaboraciónde artículos, como una web personal, como una base de datos de conocimiento del profesor, con contenidos concernientes a su asignatura, para formar comunidades virtuales de práctica, puede ser utilizada como portafolio no sólo para estudiantes sino para la facultad, o universidad.

Page 102: Compu deber

http://wikispaces.comhttp://www.mediawiki.orghttp://activeweave.comhttp://atwiki.comhttp://bluwiki.com

WEBLOGS

Se refiere a aquellas herramientas diseñadas para crear y administrar blogs.Un blog es sencillamente una home page personal en formato de diario, O’Really (2005), es decir “una bitácora”, que puede tratar de cualquier tema.

El mundo no sería nada sin comunicación, y a pesar de que los más catastrofistas piensan que las tecnologías están acabando con el contacto humano, los blogs son buena muestra de todo lo contrario, ya que son la personificación en escritura de lo que es la comunicación, y así mismo los blogs de empresa, que triunfan cuánto más real sean en su diálogo.

WEBLOGS

Las características de los blogs, se basan en que las entradas creadas en este pueden generar una conversación a través de comentarios de sus visitantes, se ha combinado la posibilidad de lectura y escritura a la vez, las actualizaciones se las registra en forma cronológica. Además con la posibilidad de agregar, otros aplicativos que pueden enriquecer el contenido del blog, videos, fotografías, podcast, calendarios, etc.A continuación algunas direcciones para crear blogs:

Las características de los blogs, se basan en que las entradas creadas en este pueden generar una conversación a través de comentarios de sus visitantes, se ha combinado la posibilidad de lectura y escritura a la vez, las actualizaciones se las registra en forma cronológica. Además con la posibilidad de agregar, otros aplicativos que pueden enriquecer el contenido del blog, videos, fotografías, podcast, calendarios, etc.A continuación algunas direcciones para crear blogs:

Page 103: Compu deber

PROCESADOR DE TEXTOS EN LÍNEA

Son herramientas que permiten editar documentos colaborativos, es decir con varios contribuyentes a la vez. Estas aplicaciones guardan la información en el Internet, se puede acceder a ellas desde cualquier ordenador conectado a la red.

Algunos sitios en los que se puede crear este tipo de documentos:http://docs.google.comhttp://thinkfree.comhttp://www.ajaxwrite.comhttp://www.writeboard.comhttp://www.zohowriter.comhttp://www.goffice.com

HOJAS DE CÁLCULO EN LÍNEA

Permiten la creación y edición de hojas de cálculo sobre el web, con la posibilidad de crearlo y compartirlo con varios usuarios.Este tipo de recursos es muy práctico al momento de realizar documentos colaborativos, con la contribución de varios usuarios a la vez.

http://spreadsheets.google.comhttp://www.zohosheet.comhttp://product.thinkfree.com/desktop/calc

IMAGEN Y FOTOGRAFÍA

Page 104: Compu deber

Este tipo de herramientas permiten publicar fotografías, y además compartirlas con otros usuarios, calificarlas, enlazarlas, etc.Uno de los sitios más populares es Flickr, en este sitio hay más de 146 millones de fotografías, y millones de usuarios que comparten sus fotos.

http://www.flickr.comhttp://www.riya.comhttp://picasa.google.com/http://labs.live.com/photosynthhttp://photobucket.comhttp://photozou.com

VIDEOCAST

Este tipo de herramientas permiten la publicación, discusión, y categorización de videos expuestos en el Web.

Algunos de los usos más comunes en la educación son:Videocast:Puede ser utilizado en el aprendizaje a distancia, para clases demostrativas con video.Conferencias.Cursos, explicaciones, reportajes educativos, etchttp://www.youtube.comhttp://www.teachertube.comhttp://jumpcut.comhttp://www.yahoo.comhttp://beta.ifilm.comhttp://beta.photoshow.comhttp://castpost.comhttp://cinema.lycos.com

BUSCADORES

Page 105: Compu deber

Permiten realizar búsquedas sobre el Internet. La mayoría permiten realizar búsquedas de tipo avanzado en el que se puede especificar:Idioma de resultados.Dominio de búsqueda.Tipo de documento a buscarFecha de publicación del documento, etc.La configuración avanzada de una búsqueda permite refinar los resultados que se obtendrán.

Algunas herramientas son:http://www.google.comhttp://www.yahoo.comhttp://www.mnemo.org

LECTORES DE RSS

Estas herramientas se orientan principalmente a actividades de investigación, documentación, e interés sobre un tema determinado

RSS permite recibir actualizaciones de información de cualquier sitio, a travésde un lector. Esto es ventajoso para el usuario ya que evita que el usuario tenga que visitar cada vez el sitio que le interesa. En lugar de ello, recibirá automáticamente las noticias “nuevas” o actualizaciones.Para acceder a las actualizaciones el usuario debe contar con la dirección del sitio que desea recibir la información, y el lector RSSEl lector RSS, permite obtener de manera simultánea las actualizaciones de un sitio que el usuario haya agregado. El lector RSS puede ser instalado en el computador como un programa de escritorio, o a través del navegador web, una aplicación de correo electrónico, o un lector en línea. Todos estos constituyen distintos canales de obtener información de un sitio web.

TIPOS DE LECTORES RSS.

Existen varios tipos de lectores RSS:

Lectores RSS de escritorio. Son aplicativos que se instalan el computador. Al tenerlo abierto recibirá las actualizaciones que se realicen. Algunos ejemplos de estos aplicativos son: RSS Reader Feedreader y Newsmonster.Lectores RSS on line: son aplicativos en línea que receptan las actualizaciones de los sitios del usuario. Generalmente estas aplicaciones trabajan con una validación de usuario. La ventaja de estos lectores consiste en que, la información estará disponible en

Page 106: Compu deber

cualquier momento y desde cualquier lugar del que se disponga de conexión a Internet. Algunas aplicaciones de este tipo son: google reader, Netvibes, etc.Lector RSS en el navegador o en el correo: Permiten recibir las actualizaciones a través de un navegador o correo electrónico, esta característica está disponible de acuerdo a la aplicación, no todas la tienen. Algunos ejemplos son: Internet Explorer, Mozzilla Thunderbird, Outlook Express.

MARCADORES DE FAVORITOS.

Este tipo de aplicativos permite almacenar los sitios, o páginas web favoritas bajo un perfil de usuario determinado. Esta herramienta permite clasificar el volumen de información disponible en Internet. Entre las herramientas mas populares de este grupo se encuentra “Delicius”.

http://del.icio.ushttp://www.stumbleupon.comhttp://www.connotea.org/

Twitter es una aplicación libre usada para estar en contacto con otros amigos, conocidos, colegas o nuevos amigos a través de cortos mensajes. Cada persona con una cuenta de Twitter puede escribir en 140 caracteres (letras y espacios) el mensaje que desee. Estos mensajes son leídos por “followers” o seguidores que simplemente deciden leer lo que la persona escribe. Así mismo, es posible “follow” o seguir a cuantas personas se desee con el fin de estar al tanto de lo que escriben cuando respondan las preguntas: ¿Qué estás haciendo? ¿Qué es interesante? o ¿Qué es relevante?.

HISTORIA DEL TWITTER

Page 107: Compu deber

Por medio de Twitter decimos lo que estamos haciendo en 140 letras o menos, y las personas interesadas reciben esas actualizaciones. Si están muy interesados reciben la actualización como un mensaje de texto en el teléfono celular.Jack Dorsey tenía mucho interés en la simple idea de saber lo que sus amigos estaban haciendo. Estaba especialmente interesado en saber si habría la oportunidad de construir un simple concepto de estado. ¿Qué estoy haciendo?. Cuando llevó la idea a sus colegas, decidieron construir un prototipo. Twitter fue fundado inicialmente por Obvious, en San Francisco, California. El primer prototipo fue construido en dos semanas durante el mes de marzo del 2006 y lanzado al mercado en agosto del mismo año. La red se propagó y creció tan rápido que se independizaron de Obvious y fundaron Twitter Incorporated en mayo del 2007.

¿P O R Q U É ES TA N P O P U LA R TW IT TER ?

¿Por Qué Usar Twitter?La idea fundamental de Twitter es compartir pequeños momentos de la vida. Ya sean muy felices, como el nacimiento de un bebé; chistosos, como cuando nos entramos a la ducha con el celular en la mano; o informativos, como cuando queremos contar que la autopista está imposible para transitar. Es al compartir estos momentos, al tiempo que van ocurriendo, que las personas se sienten más conectadas y acompañadas, a pesar de la distancia, en tiempo real.

El Caso del Terremoto en ChinaEl 11 de Mayo del 2008 China sufrió un terremoto de aproximadamente 7.5 en la escala de Righter. Todas las personas que tenían Twitter en ese momento, comenzaron a contar lo que estaba pasando minuto a minuto, grabando videos de los edificios sacudiéndose, tomando fotos de los momentos que estaban viviendo y así el mundo entero se enteró que en China estaba ocurriendo un terremoto. Hasta la BBC de Londres se enteró del terremoto por medio de Twitter y no por ninguno de sus corresponsales

Las noticias se generan del mismo lugar, desde donde se producen y al tiempo que van pasando; o son escritas por los mismos personajes. Por ejemplo, ahora no e¿Q U É ES LA W EB 3.0 ?

Page 108: Compu deber

La web actual tiene limitaciones y presenta problemas tales como: el crecimiento caótico de recursos, ausencia de una organización clara, entre otros, ante esta realidad emerge la web semántica la cual mediante varios mecanismos permite clasificar, dotar de estructura y anotar los recursos con semántica explícita la cual es procesable por las máquina

La Web Semántica es “una Web extendida, dotada de mayor significado en la que cualquier usuario en Internet podrá encontrar respuestas a sus preguntas de forma más rápida y sencilla gracias a una información mejor definida. Al dotar a la Web de más significado y, por lo tanto, de más semántica, se pueden obtener soluciones a problemas habituales en la búsqueda de información gracias a la utilización de una infraestructura común, mediante la cual, es posible compartir, procesar y transferir información de forma sencilla.”

s n

UTILIZAR TWITERhttp://gcflatino.org/tema/tecnologia/redes-sociales/twitter-en-espanol, Barack Obama. Ellos ya tienen su propio Twitter donde comunican lo que d de esperar a

que las revistas, los periódicos, o los noticieros nos digan qué están haciendo estas personalidades.