lunes, 28 de septiembre de 2015

Técnicas de resguardo y recuperación de datos


RESPALDOS ¿Qué es respaldo?Es la obtención de los datos en un dispositivo externo de modo,que a partir de dicha copia, se pueda restaurar el sistema si es necesario. ¿Por qué hacer respaldos de información?La protección de los datos es algo importante en la actualidad. Lasempresas dedicadas a esta tarea, han diseñado métodos yestrategias para editar la pérdida de información.Se pierde tiempo y dinero para recuperar datos. Una manerasencilla para evita esto es respaldar periódicamente la información.Un punto de restauración nos ayuda a prevenir.

RECUPERACION ¿Qué es recuperación?Es la tarea que se hace cuando necesitas volver al estado de la aplicación al momento del ultimo respaldo.A partir de la ultima copiarealizada se hace otra en sentidoinverso, recuperando así la aplicación.

TIPOS DE RESPALDOS. Respaldos globales (Full back- up): Respaldo total del disco, la totalidad de las bases de datos y de las operaciones en línea. Respaldos parciales: Sólo se respalda una parte de la información. Respaldo incremental: Respalda solamente las modificaciones que han ocurrido desde el ultimo respaldo. Se adiciona al último respaldo global todos los respaldos incrementales. Respaldo diferencial: Se respalda las últimas modificaciones desde el ultimo respaldo global o parcial. Se adiciona sólo el último respaldo diferencial.

Manual: el usuario copia directamente los archivos a respaldar por medio de comandos ó por medio del explorador de archivos de su respectivo sistema operativo.

Otra forma de realizar las copias de seguridad es por medio de una aplicación que permita la creación de la copia al momento y con los datos existentes hasta ese momento, regularmente los datos se almacenan en forma de archivos comprimidos para ahorrar espacio. Ejemplo Microsoft Copia de Seguridad.


Automático: por medio de una aplicación especializada, el usuario programa los archivos a guardar y este respaldo se va actualizando en tiempo real (simultáneamente), conforme se van registrando cambios en los archivos. Ejemplo Computer Associates® Survive IT.

La manera mas moderna de realizar los respaldos, es por medio de aplicaciones basadas en el uso de Internet, ya que por medio de la contratación de servicios de pago ó libres de pago, se pueden programar rutinas de respaldo, que permiten guardar copias de seguridad en servidores Web.



Conforme aumenta la capacidad de almacenamiento de los dispositivos de información, también los usuarios tienden a necesitar guardar mayores cantidades de datos (videos, música, archivos de Office, imágenes, etc.). En el caso de las empresas que manejan grandes volúmenes de información, siempre ha sido necesidad el respaldo (bases de datos de sus empleados, reportes de ventas, clientes de correo electrónico, etc.), lo que para ellos es crucial. Un problema del respaldo, es que si no se tiene cuidado con la copia de seguridad, este puede ser utilizado por otras personas para crear nuevas copias y así hacer mal uso de la información.



Entre los dispositivos y servicios para respaldo de información están los siguientes:

Cintas de almacenamiento: son los dispositivos por excelencia que mas se habían utilizado, debido a su bajo costo y gran capacidad de almacenamiento, aunque su lentitud era la desventaja. Desde el dispositivo de almacenamiento principal, se copian los archivos hacia la unidad que escribe/lee las cintas.




Servidores Web: actualmente por medio de Internet, es posible subir los archivos a respaldar al servidor de algún proveedor, esto se hace por medio de la red. Tiene la desventaja de que la conexión tiene que ser muy veloz y segura, para evitar que los datos sean interceptados mientras llegan al servidor.





Discos duros: actualmente estos son los que dominan el mercado, ya que cuentan con una muy alta capacidad para guardar datos, tanto en empresas como en el entorno doméstico ya que tiene una alta velocidad de lectura/escritura. Simplemente se copian los archivos del dispositivo primario al disco duro.




Discos espejo de servidores: se trata de discos duros que se van autocopiando mientras se trabaja de manera normal, conforme el disco duro principal de una computadora va modificando su información, una computadora anexa va clonando las acciones de este. Esto se logra mediante una aplicación especial instalada en ambas computadoras, así si el principal falla, se auto activa el otro como primario mientras se resuelve la avería del sistema.

lunes, 14 de septiembre de 2015

Seguridad informática

Definicion de seguridad informatica.



La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos),hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.

Su origen:


Los orígenes de los virus de las computadoras podrían sorprenderte, sus objetivos no eran exactamente los mismos que hoy.

En un comienzo, los virus tenían utilidades variadas y fueron diseñados en su mayoría por personas en la industria de la informática. Los estudiantes universitarios creaban virus para proyectos de investigación con el fin de ayudar a ampliar sus estudios y perfeccionar sus habilidades de codificación. Además de la investigación, los estudiantes también construían códigos para hacerles bromas a sus compañeros de clase. Los ingenieros de Xerox crearon un worm informático destinado a la búsqueda de procesos de inactividad en una red informática. Y también, como leerás más adelante, en otro lugar un par de programadores crearon un virus de sector de arranque para defender su programa contra la piratería.



Brain


Antes de 1988, la mayoría de los virus eran meramente molestias y prácticamente inofensivos. En enero de 1986, nació el primer virus creado para PCs basados ​​en Windows, conocido simplemente como “Brain” y fue creado por los hermanos Basit y Amjad Farooq Alvi, quienes tenían solamente 17 y 24 años de edad en aquella época. Los hermanos crearon un programa de monitoreo de corazón y se enteraron de que unos piratas estaban distribuyendo el software sin su permiso. Brain fue desarrollado como una manera de regular y proteger el software que ellos crearon.

Si copias ilegales del software se instalaban en una computadora, el virus también podía copiarse a la máquina. El usuario del software pirata recibía un mensaje incrustado que indicaba que su equipo estaba infectado con un virus y que el usuario tenía que ponerse en contacto con los hermanos de inmediato para obtener una “vacuna”.

Una vez que la “infección” alcanzó su pico máximo, los hermanos recibieron llamadas telefónicas de todas partes del mundo, exigiendo que las máquinas fueran “desinfectadas”.

Nunca hubo ninguna acción legal en contra de los hermanos; sin embargo, los medios de comunicación enloquecieron. Hoy, los hermanos son dueños de BrainNet, la ISP más grande de Pakistán.

Consecuentemente, Brain motivó a los técnicos de IBM para crear el primer software antivirus para el consumidor general en 1987.

Virus de Boot 

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. 


Time Bomb o Bomba de Tiempo 

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el"Viernes 13" y el "Michelangelo". 

Lombrices, worm o gusanos 

Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. 

Troyanos o caballos de Troya 

Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. 

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.

Hijackers 

Los hijackers son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). 

Keylogger 

El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Cómo los keylogger nos roban la información? Cómo cuidarse? 

Zombie 

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. 

Virus de Macro 

Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. 

Nuevos medios 

Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP, etcHay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a internet,los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios de acceso a internet.También se vio recientemente que los virus pueden llegar a productos electrónicos defectuosos, como pasó recientemente con iPODS de Apple, que traían un "inofensivo" virus (cualquier antivírus lo elimina, antes de que él elimine algunos archivos contenidos en el iPOD). 

CLASIFICACIÓN DE ANTIVIRUS:



Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características.

Una forma de clasificar los antivirus es:

ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.

ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.

ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.

Otra manera de clasificar a los antivirus es la que se detalla a continuación:

CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.

ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.

ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.

ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.





miércoles, 10 de junio de 2015

PC por menos de 8000$

Procesador AMD Fx 6300 6 núcleos 3.5 ghz 1900$

Mother Asus M5a97 Evo R2.0 2200$






Lo siguiente es la memoria ram, HyperX de 4GB DDR3 1600Mhz de Kingston obtenibles por solo $650

En el aspecto de rendimiento gráfico encontraremos la VGA, una Radeon R5 230 2GB DDR3 ensamblada por ASUS, de rendimiento medio para actividades del usuario común, tales como YouTube o juegos actuales que se puedan jugar en calidad media.
Se puede obtener por 
$1000
Dentro de la PC encontraremos un disco rigido de 500GB 
Caviar Blue de Western Digital de 7200RPM por un costo de $830

Y logicamente necesitariamos un gabinete en el cual poner los componentes, el elegido para sostener todo esto es un Sentey DS1 con 4 coolers y sin fuente, ya que optaremos por una de 600W de la marca Sentey, modelo BCP600 por un costo de $550

Por ultimo, los periféricos:
Mouse Genius NS120 a un costo de $55

Teclado Genius Kb-06xe Ps2 $83



Monitor LCD 15" HP 720$


Con $7987 tendremos un equipo de gran utilidad para cualquier usuario que guste de usos multimedias.

lunes, 4 de mayo de 2015

Sistemas operativos

Sistema Operativo


Un sistema operativo (SO o, frecuentemente, OS —del inglés Operating System—) es un programa o conjunto de programas de un sistema informático que gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes (aunque puede que parte de él se ejecute en espacio de usuario)

  En ciertos textos , el sistema operativo es llamado indistintamente como núcleo o kernel, pero debe tenerse en cuenta que esta identidad entre kernel y sistema operativo es solo cierta si el núcleo es monolítico, un diseño común entre los primeros sistemas. En caso contrario, es incorrecto referirse al sistema operativo como núcleo.

Historia


Los primeros sistemas (1945-1955) eran grandes máquinas operadas desde la consola maestra por los programadores. Durante la década siguiente (1955-1965) se llevaron a cabo avances en el hardware:lectoras de tarjetas, impresoras, cintas magnéticas, etc. Esto a su vez provocó un avance en el software: compiladores,ensambladores, cargadores, manejadores de dispositivos, etc.A finales de los años 1980, una computadora Commodore Amiga equipada con una aceleradora Video Toaster era capaz de producir efectos comparados a sistemas dedicados que costaban el triple. Un Video Toaster junto a Lightwave ayudó a producir muchos programas de televisión y películas, entre las que se incluyen Babylon 5, SeaQuest DSV y Terminator 2.

Componentes del sistema operativo


Gestión de procesos


Un proceso es simplemente, un programa en ejecución que necesita recursos para realizar su tarea: tiempo de CPU, memoria, archivos y dispositivos de E/S. El SO es el responsable de: Crear y destruir procesos Parar y reanudar procesos Ofrecer mecanismos para que los procesos puedan comunicarse y se sincronicen La gestión de procesos podría ser similar al trabajo de oficina. Se puede tener una lista de tareas a realizar y a estas fijarles prioridades alta, media, baja por ejemplo. Debemos comenzar haciendo las tareas de prioridad alta primero y cuando se terminen seguir con las de prioridad media y después las de baja. Una vez realizada la tarea se tacha. Esto puede traer un problema que las tareas de baja prioridad pueden que nunca lleguen a ejecutarse. y permanezcan en la lista para siempre. Para solucionar esto, se puede asignar alta prioridad a las tareas más antiguas.

Gestión de la memoria 


La memoria es una gran tabla depalabras o bytes que se referencian cada una mediante una dirección única. Este almacén de datos de rápido acceso es compartido por la CPU y los dispositivos de E/S, es volátil y pierde su contenido ante fallos del sistema. El SO es el responsable de: Conocer qué partes de la memoria están siendo utilizadas y por quién Decidir qué procesos se cargarán en memoria cuando haya espacio disponible Asignar y reclamar espacio de memoria cuando sea necesario Gestión del almacenamiento secundario.Un sistema de almacenamiento secundario es necesario, ya que la memoria principal (almacenamiento primario) es volátil y además muy pequeña para almacenar todos los programas y datos. También es necesario mantener los datos que no convenga mantener en la memoria principal. El SO se encarga de: Planificar los discos. Gestionar el espacio libre. Asignar el almacenamiento. Verificar que los datos se guarden en orden.

El sistema de entrada y salida


Consiste en un sistema de almacenamiento temporal (caché), una interfaz de manejadores de dispositivos y otra para dispositivos concretos. El sistema operativo debe gestionar el almacenamiento temporal de E/S y servir las interrupciones de los dispositivos de E/S.

Sistema de archivos


Los archivos son colecciones de información relacionada, definidas por sus creadores. Éstos almacenan programas (en código fuente y objeto) y datos tales como imágenes, textos, información de bases de datos, etc. El SO es responsable de: Construir, eliminar archivos y directorios. Ofrecer funciones para manipular archivos y directorios. Establecer la correspondencia entre archivos y unidades de almacenamiento. Realizar copias de seguridad de archivos. Existen diferentes sistemas de archivos, es decir, existen diferentes formas de organizar la información que se almacena en las memorias (normalmente discos) de los ordenadores. Por ejemplo, existen los sistemas de archivos FAT, FAT32, ext3, NTFS,XFS, etc.Desde el punto de vista del usuario estas diferencias pueden parecer insignificantes a primera vista, sin embargo, existen diferencias muy importantes. Por ejemplo, los sistemas de ficheros FAT32 y NTFS, que se utilizan fundamentalmente en sistemas operativos de Microsoft, tienen una gran diferencia para un usuario que utilice una base de datos con bastante información ya que el tamaño máximo de un fichero con un sistema de archivos FAT32 está limitado a 4gigabytes, sin embargo, en un sistema NTFSel tamaño es considerablemente mayor.

Sistemas de protección


Mecanismo que controla el acceso de los programas o los usuarios a los recursos del sistema. El SO se encarga de: Distinguir entre uso autorizado y no autorizado. Especificar los controles de seguridad a realizar. Forzar el uso de estos mecanismos de protección. Sistema de comunicacionesEditarPara mantener las comunicaciones con otros sistemas es necesario poder controlar el envío y recepción de información a través de las interfaces de red. También hay que crear y mantener puntos de comunicación que sirvan a las aplicaciones para enviar y recibir información, y crear y mantener conexiones virtuales entre aplicaciones que están ejecutándose localmente y otras que lo hacen remotamente. Programas de sistemaEditarSon aplicaciones de utilidad que se suministran con el SO pero no forman parte de él. Ofrecen un entorno útil para el desarrollo y ejecución de programas, siendo algunas de las tareas que realizan: Manipulación y modificación de archivos. Información del estado del sistema. Soporte a lenguajes de programación. Comunicaciones.

Gestor de recursos


Como gestor de recursos, el sistema operativo administra: La unidad central de procesamiento (donde está alojado el microprocesador). Los dispositivos de entrada y salida. La memoria principal (o de acceso directo). Los discos (o memoria secundaria). Los procesos (o programas en ejecución). Y en general todos los recursos del sistema.

Ejemplos de sistemas operativos para PCEditar


    Microsoft Windows 

     
    La primera versión de Microsoft Windows, versión 1.0, presentada en noviembre de 1985, compitió con el sistema operativo de Apple. Carecía de un cierto grado de funcionalidad y logró muy poca popularidad. Windows 1.0 no era un sistema operativo completo; más bien era una extensión gráfica de MS-DOS. Windows versión 2.0 fue lanzado en noviembre de 1987 y fue un poco más popular que su predecesor. Windows 2.03 (lanzado en enero de 1988) incluyó por primera vez ventanas que podían solaparse unas a otras. El resultado de este cambio llevó a Apple a presentar una demanda contra Microsoft, debido a que infringían derechos de autor.

    OS X 

     
    OS X, antes llamado Mac OS X, es un entorno operativo basado en Unix, desarrollado, comercializado y vendido por Apple Inc. Ha sido incluido en su gama de computadoras Macintosh desde el año de 2002. OS X es el sucesor del Mac OS 9 (la versión final del Mac OS Classic), el sistema operativo de Apple desde 1984. Está basado en BSD, y se construyó sobre las tecnologías desarrolladas en NeXT entre la segunda mitad de los 80's y finales de 1996, cuando Apple adquirió esta compañía. Técnicamente, no es un sistema operativo, sino que incluye uno (Darwin, cuyo núcleo es XNU). Desde la versión Mac OS X 10.5 Leopard para procesadores Intel, el sistema tiene la certificación UNIX 03

    GNU/Linux 


    GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel libre similar a Unix denominado Linux con el sistema GNU. Su desarrollo es uno de los ejemplos más prominentes de software libre; todo su código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera bajo los términos de la GPL (Licencia Pública General de GNU, en inglés: General Public License) y otra serie de licencias libres

    Unix


    Unix (registrado oficialmente como UNIX®) es un Sistema operativo portable, multitarea y multiusuario; desarrollado, en principio, en 1969, por un grupo de empleados de los laboratorios Bell de AT&T, entre los que figuran Ken Thompson, Dennis Ritchie y Douglas McIlroy.
    El sistema, junto con todos los derechos fueron vendidos por AT&T a Novell, Inc. Esta vendió posteriormente el software a Santa Cruz Operation en 1995, y esta, a su vez, lo revendió a Caldera Software en 2001, empresa que después se convirtió en el grupo SCO. Sin embargo, Novell siempre argumentó que solo vendió los derechos de uso del software, pero que retuvo el copyright sobre "UNIX®". En 2010, y tras una larga batalla legal, ésta ha pasado nuevamente a ser propiedad de Novell.
     
    Solaris
    FreeBSD
    OpenBSD
    Google Chrome OS
    Debian
    Ubuntu
    Mandriva
    Sabayon
    Fedora
    Puppy Linux
    Haiku (BeOS)
    Plan 9

    Android 

     
    Android es un sistema operativo basado en el núcleo Linux. Fue diseñado principalmente para dispositivos móviles con pantalla táctil, como teléfonos inteligentes o tablets; y también para relojes inteligentes, televisores y automóviles. Inicialmente fue desarrollado por Android Inc., empresa que Google respaldó económicamente y más tarde, en 2005, compró. Android fue presentado en 2007 junto la fundación del Open Handset Alliance (un consorcio de compañías de hardware, software y telecomunicaciones) para avanzar en los estándares abiertos de los dispositivos móviles.El primer móvil con el sistema operativo Android fue el HTC Dream y se vendió en octubre de 2008. Los dispositivos de Android venden más que las ventas combinadas de Windows Phone y IOS.
     
    Tuquito
    Red Hat Enterprise Linux for Desktops or Workstations
    Suse Desktop
    Open Suse

    domingo, 3 de mayo de 2015

    Almacenamientos, unidades, soportes y dispositivos.


    Almacenamiento Físico


    Medio de almacenamiento o soporte de almacenamiento es el material físico donde se almacenan los datos de la computadora.Ejemplos: los discos magnéticos (disquetes, discos duros), los discos ópticos (CD, DVD), las cintas magnéticas, los discos magneto-ópticos (discos Zip, discos Jaz, SuperDisk), las tarjetas de memoria, etcétera.Se debe diferenciar el «medio o soporte de mantenimiento » de la «unidad o dispositivo de almacenamiento» porque el dispositivo es el aparato que lee o graba los datos almacenados en los soportes. Los componentes de hardware que escriben o leen datos en los medios de almacenamiento se conocen como dispositivos o unidades de almacenamiento. Por ejemplo, una disquetera y una unidad de disco óptico, son dispositivos que realizan la lectura y/o escritura en disquetes y discos ópticos, respectivamente. El propósito de los dispositivos de almacenamiento es almacenar y recuperar la información de forma automática y eficiente.El almacenamiento se relaciona con dos procesos:Lectura de datos almacenados para luego transferirlos a la memoria de la computadora.Escritura o grabación de datos para que más tarde se puedan recuperar y utilizar.


    Almacenamiento Virtual



    La palabra virtual nos sugiere algo opuesto a lo real, es decir, que tiene una virtud para producir un efecto aparente, no real o simulado. Ahora bien, si decimos que un almacenamiento virtual es capaz de resguardar nuestra información de manera segura y disponer de ella en cualquier momento, entonces nos preguntamos ¿Cómo funciona todo esto?

    Mucho se habla de la reducción de costos, de hacer más con menos, de ahorrar energía, de ser cuidadosos con el medio ambiente y, en resumen, darnos cuenta de la importancia de la ecología de nuestro planeta. Todo esto ha llevando a diversas empresas e instituciones a utilizar en forma más eficiente sus recursos, principalmente los destinados para el almacenamiento de la información, asegurando la total disponibilidad y óptima recuperación.

    No muy recientemente, ha tomado fuerza el concepto de almacenamiento virtual que promete el uso más adecuado de los recursos de almacenamiento físico y la disponibilidad total sin interrupciones. También se habla del respaldo en línea o en la nube (cloud) donde nuestra información se resguarda en “algún lugar” fuera de nuestra computadora personal.

    Unidades de medida de información

    Bit

    El bit es la unidad mínima de información empleada en informática, en cualquier dispositivo digital, o en la teoría de la información. Con él, podemos representar dos valores cualesquiera, como verdadero o falso, abierto o cerrado, blanco o negro, norte o sur, masculino o femenino, rojo o azul, etc. Basta con asignar uno de esos valores al estado de "apagado" (0), y el otro al estado de "encendido" (1).

    Byte y/o Octeto (1960)


    Byte (pronunciada [bait] o ['bi.te]) es una unidad de información utilizada como un múltiplo del bit. Generalmente equivale a 8 bits,3 4 5 6 7 8 9 10 por lo que en español se le denomina octeto.

    Nibble (1970)

    Nibble o Cuado es el conjunto de cuatro dígitos binarios (bits) o medio octeto.Su interés se debe a que cada cifra en hexadecimal (0, 1, 2,..., 9, A, B, C, D, E, F) se puede representar con un cuarteto, puesto que 24=16. También el cuarteto es la base del sistema de codificación BCD.

    Palabra (1960)


    En el contexto de la informática, una palabra es una cadena finita de bits que son manejados como un conjunto por la máquina. El tamaño o longitud de una palabra hace referencia al número de bits contenidos en ella, y es un aspecto muy importante al momento de diseñar una arquitectura de ordenadores.

    Kilobyte=10³
    Megabyte=10
    Gigabyte=10
    Terabyte=10¹²
    Petabyte=10¹⁵
    Exabyte=10¹⁸
    Zettabyte=10²¹
    Yottabyte=10²⁴

    Soporte


    Se conoce como software al equipamiento lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware. Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el llamado software de sistema, tal como el sistema operativo, que básicamente permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario.

    Dispositivo de almacenamiento de datos

    Son componentes físicos que se utilizan para grabar y/o leer los datos de un soporte de almacenamiento de datos de forma permanente o temporal. Una unidad de disco junto con los discos que graba, son dispositivos de almacenamiento. Una computadora tiene almacenamiento primario o principales(RAM y ROM) y secundarios o auxiliares. El almacenamiento secundario no es necesario para que arranque una computadora, como unidades de disco duro externo, CD o DVD entre otros.Estos dispositivos realizan las operaciones de lectura y/o escritura de los medios donde se almacenan o guardan, lógica y físicamente, los archivos de un sistema informático.


    Dispositivo de almacenamiento de acceso directo


    En computadores centrales y algunos minicomputadores, un dispositivo de almacenamiento de acceso directo (direct access storage device o DASD en inglés) es cualquier tipo de dispositivo de almacenamiento secundario que tiene un tiempo de acceso bajo en proporción a su capacidad.Históricamente, el término fue introducido por IBM para cubrir tres tipos de dispositivos diferentes: discos duros, tambores y células de datos. La funcionalidad de acceso directo, ahora llamada acceso aleatorio, de esos dispositivos era el opuesto al acceso secuencial usado en cintas magnéticas, mucho más lento al acceder a un punto distante en el dispositivo. Tanto los tambores como las células han desaparecido como productos en sí, de modo que DASD es ahora un sinónimo de dispositivo de disco. Los discos modernos usados en computadoras centrales son raramente discos individuales sino más bien grandes conjuntos de discos usando esquemas RAID.

    Dispositivo apuntador


    Un dispositivo apuntador es un componente hardware (más concretamente un dispositivo de interfaz humana) que permite al usuario introducir datos de espacio a una computadora. Los sistemas CAD y los equipos dotados de Interfaz gráfica de usuario (GUI) permiten al usuario controlar y proporcionar datos al ordenador usando movimientos físicos del dispositivo (apuntar, clic, arrastrar), principalmente moviendo un ratón de mano sobre la superficie real de una mesa y activando los interruptores en éste. Los movimientos del periférico son reflejados en la pantalla como movimientos del puntero o cursor, y otros cambios visuales.

    Dispositivo de caracteres

    Un dispositivo de caracteres, en informática es un componente del ordenador que se comunica con la unidad central de proceso por medio de bytes individuales.Ejemplos de dispositivos de caracteres son impresoras y teclados, que permiten el manejo de un solo byte a la vez.

    Dispositivo de bloques 

    Un dispositivo de bloques, en informática, es un componente de la computadora en el que los datos se transmiten en conjuntos indivisibles en la comunicación con la unidad central de proceso.Un ejemplo típico de dispositivo de bloque es un disco duro, que está ordenado internamente en sectores que típicamente son de 512 bytes, y al escribir o al leer del disco es necesario transferir esa cantidad de información como conjunto.

    martes, 7 de abril de 2015

    Partes del motherboard

    EQUIPO POR MENOS DE $8000 POR ALEXIS Y NAHUEL

    PRESUPUESTO PARA UN EQUIPO DE PRECIO MENOR A $8000

    Esta es una PC útil para multimedia por su microprocesador de 4 núcleos a 3,9Ghz y su tarjeta gráfica de calidad media.


    Estos son los componentes y sus especificaciones



    PRIMERO LO PRIMERO...EL MOTHERBOARD

    EL MOTHERBOARD ASROCK Z77 ES PCIE 3.0 COMPATIBLE CON TODOS LOS DEMÁS COMPONENTES Y POSEE UN SOCKET 1155
    PODREMOS ADQUIRIRLO POR $1750

    LO SIGUIENTE ES LA MEMORIA RAM, HYPERX DE 4GB DDR3 1600MHZ DE KINGSTON OBTENIBLES POR SOLO $650

    EN EL ASPECTO DE RENDIMIENTO GRÁFICO ENCONTRAREMOS LA VGA, UNA RADEON R5 230 2GB DDR3 ENSAMBLADA POR ASUS, DE RENDIMIENTO MEDIO PARA ACTIVIDADES DEL USUARIO COMÚN, TALES COMO YOUTUBE O JUEGOS ACTUALES QUE SE PUEDAN JUGAR EN CALIDAD MEDIA.
    SE PUEDE OBTENER POR 
    $1000
    DENTRO DE LA PC ENCONTRAREMOS UN DISCO RIGIDO DE 500GB CAVIAR BLUE DE WESTERN DIGITAL DE 7200RPM POR UN COSTO DE $800
    LO QUE MUEVE ESTE EQUIPO ES UN MICROPROCESADOR AMD APU A8 DE 4 NÚCLEOS A UNA FRECUENCIA DE 3,9GHZ, MUY ÚTIL PARA MULTITAREA Y USUARIOS QUE BUSCAN UN RENDIMIENTO ALTO EN DISEÑO GRAFICO Y JUEGOS POR SU MÚLTIPLE RENDERIZADO.
    SE ENCUENTRA A 
    $1650
    Y LOGICAMENTE NECESITARIAMOS UN GABINETE EN EL CUAL PONER LOS COMPONENTES, EL ELEGIDO PARA SOSTENER TODO ESTO ES UN SENTEY DS1 CON 4 COOLERS Y SIN FUENTE, YA QUE OPTAREMOS POR UNA DE 600W DE LA MARCA SENTEY, MODELO BCP600 POR UN COSTO DE $550

    POR ULTIMO, LOS PERIFÉRICOS:
    MOUSE GENIUS NS120 A UN COSTO DE 55$

    Teclado Noganet Stormer por $118


    CON $8000 TENDREMOS UN EQUIPO DE GRAN UTILIDAD PARA CUALQUIER USUARIO QUE GUSTE DE USOS MULTIMEDIAS.





    HARDWARE



    El término hardware se refiere a todas las partes físicas de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos. Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente, el soporte lógico es intangible y es llamado software. El término es propio del idioma inglés (literalmente traducido: partes duras), su traducción al español no tiene un significado acorde, por tal motivo se la ha adoptado tal cual es y suena; la Real Academia Españolalo define como «Conjunto de los componentes que integran la parte material de una computadora». El término, aunque sea lo más común, no solamente se aplica a las computadoras; del mismo modo, también un robot, un teléfono móvil, una cámara fotográfica, un reproductor multimedia o cualquier otro electrónico que procese datos poseen hardware (ysoftware). La historia del hardware de computador se puede clasificar en cuatro generaciones, cada una caracterizada por un cambio tecnológico de importancia. Una primera delimitación podría hacerse entre hardwarebásico, el estrictamente necesario para el funcionamiento normal del equipo, y complementario, el que realiza funciones específicas.

    Un sistema informático se compone de una unidad central de procesamiento (UCP o CPU), encargada de procesar los datos, uno o varios periféricos de entrada, los que permiten el ingreso de la información y uno o varios periféricos de salida, los que posibilitan dar salida (normalmente en forma visual o auditiva) a los datos procesados. Su abreviatura es Hw.

    Clasificación del hardware

    Microcontrolador Motorola 68HC11 y chips de soporte que podrían constituir el hardware de un equipo electrónico industrial.

    Una de las formas de clasificar el hardware es en dos categorías: por un lado, el básico, que abarca el conjunto de componentes indispensables necesarios para otorgar la funcionalidad mínima a una computadora; y por otro lado, el hardwarecomplementario, que, como su nombre indica, es el utilizado para realizar funciones específicas (más allá de las básicas), no estrictamente necesarias para el funcionamiento de la computadora. Necesita un medio de entrada de datos, la unidad central de procesamiento, la memoria RAM, un medio de salida de datos y un medio de almacenamiento constituyen el hardware básico.Los medios de entrada y salida de datos estrictamente indispensables dependen de la aplicación: desde el punto de vista de un usuario común, se debería disponer, al menos, de un teclado y un monitor para entrada y salida de información, respectivamente; pero ello no implica que no pueda haber una computadora (por ejemplo controlando un proceso) en la que no sea necesario teclado ni monitor; bien puede ingresar información y sacar sus datos procesados, por ejemplo, a través de una placa de adquisición/salida de datos.Las computadoras son aparatos electrónicos capaces de interpretar y ejecutar instrucciones programadas y almacenadas en su memoria; consisten básicamente en operaciones aritmético-lógicas y de entrada/salida.9 Se reciben las entradas (datos), se las procesa y almacena (procesamiento), y finalmente se producen las salidas (resultados del procesamiento). Por ende todo sistema informático tiene, al menos, componentes y dispositivos hardware dedicados a alguna de las funciones antedichas;10 a saber:Procesamiento: unidad central de procesamiento Almacenamiento: Memorias Entrada: Periféricos de entrada (E)Salida: Periféricos de salida (S)Entrada/Salida: Periféricos mixtos (E/S)Desde un punto de vista básico y general, un dispositivo de entrada es el que provee el medio para permitir el ingreso de información, datos y programas (lectura); un dispositivo de salida brinda el medio para registrar la información y datos de salida (escritura); la memoria otorga la capacidad de almacenamiento, temporal o permanente (almacenamiento); y la CPU provee la capacidad de cálculo y procesamiento de la información ingresada (transformación).11Un periférico mixto es aquél que puede cumplir funciones tanto de entrada como de salida; el ejemplo más típico es el disco rígido (ya que en él se lee y se graba información y datos).

    SOFTWARE



    Se conoce como software al equipamiento lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware.

    Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el llamado software de sistema, tal como elsistema operativo, que básicamente permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario.

    El anglicismo "software" es el más ampliamente difundido al referirse a este concepto, especialmente en la jerga técnica; en tanto que el término sinónimo «logicial», derivado del término francés logiciel, es utilizado mayormente en países y zonas de influencia francesa. Su abreviatura es Sw.

    Placa madre(Motherboard)

    MOTHERBOARD


    -Que es un motherboard?
    La placa base, también conocida como placa madre o placa principal (motherboard o mainboard en inglés), es un circuito impreso al que se le conectan los componentes que constituyen la computadora.


    Este circuito impreso se encuentra dentro del gabinete y daría lugar a la conexión de distintas piezas de hardware que dan origen a una PC
    La placa madre, además incluye un firmware llamado BIOS, que le permite realizar las funcionalidades básicas, como pruebas de los dispositivos, vídeo y manejo del teclado, reconocimiento de dispositivos y carga del sistema operativo.

    COMPONENTES DE LA PLACA BASE

    Una placa base típica admite los siguientes componentes:




    • Conectores de alimentación de energía eléctrica.
    • Por uno o varios de estos conectores de alimentación, una alimentación eléctrica proporciona a la placa base los diferentes voltajes e intensidades necesarios para su funcionamiento.



    • Zócalo de CPU (monoprocesador) o zócalos de CPU (multiprocesador).
    • El zócalo (socket) de CPU es un receptáculo que encastra el microprocesador y lo conecta con el resto de componentes a través del bus frontal de la placa base.
      Si la placa madre dispone de un único zócalo para microprocesador, se denomina monoprocesador. En cambio, si dispone de dos o más zócalos, se denomina placa multiprocesador.


    • Ranuras de RAM.
    • Las placas bases constan de ranuras (slots) de memoria de acceso aleatorio, su número es de 2 a 6 ranuras en una misma placa base común.
      En ellas se insertan dichas memorias del tipo conveniente dependiendo de la velocidad, capacidad y fabricante requeridos según la compatibilidad de cada placa base y la CPU.


    • Chipset.
    • El chipset es una serie o conjunto de circuitos electrónicos, que gestionan las transferencias de datos entre los diferentes componentes de la computadora (procesador, memoria, tarjeta gráficaunidad de almacenamiento secundario, etcétera).


    Otros componentes importantes

    • El reloj: regula la velocidad de ejecución de las instrucciones del microprocesador y de los periféricos internos.
    • La CMOS: una pequeña memoria que preserva cierta información importante (como la configuración del equipo, fecha y hora), mientras el equipo no está alimentado por electricidad.
      • La pila de la CMOS: proporciona la electricidad necesaria para operar el circuito constantemente y que este último no se apague perdiendo la serie de configuraciones guardadas, como la fecha, hora, secuencia de arranque...
    • El BIOS: un programa registrado en una memoria no volátil (antiguamente en memorias ROM, pero desde hace tiempo se emplean memorias flash). Este programa es específico de la placa base y se encarga de la interfaz de bajo nivel entre el microprocesador y algunos periféricos. Recupera, y después ejecuta, las instrucciones del registro de arranque principal (Master Boot RecordMBR), o registradas en un disco duro o un dispositivo de estado sólido, cuando arranca el sistema operativo.
      • Actualmente, las computadoras modernas sustituyen el MBR por la tabla de particiones GUID (GPT) y el BIOS por Extensible Firmware Interface (EFI).
    • El bus frontal o bus delantero (front-side bus o FSB): también llamado “bus interno”, conecta el microprocesador al chipset. Está cayendo en desuso frente aHyperTransport y Quickpath.
    • El bus de memoria conecta el chipset a la memoria temporal.
    • El bus de expansión (también llamado bus E/S): une el microprocesador a los conectores de entrada/salida y a las ranuras de expansión.
    • Los conectores de entrada/salida que cumplen normalmente con la norma PC 99; estos conectores incluyen:
      • Los puertos serie, para conectar dispositivos antiguos.
      • Los puertos paralelos, para la conexión de impresoras antiguas.
      • Los puertos PS/2 para conectar teclado y ratón; estas interfaces tienden a ser sustituidas por USB.
      • Los puertos USB (en inglés Universal Serial Bus), por ejemplo, para conectar diferentes periféricos, como por ejemplo: mouse, teclado, memoria USB, teléfonos inteligentes, impresoras.
      • Los conectores RJ-45, para conectarse a una red informática.
      • Los conectores VGA, DVI, HDMI o DisplayPort para la conexión del monitor de computadora o proyector de vídeo.
      • Los conectores IDE o Serial ATA, para conectar dispositivos de almacenamiento, tales como discos duros (HDD), dispositivos de estado sólido (SDD) y unidades de disco óptico.
      • Los conectores jacks de audio, para conectar dispositivos de audio, por ejemplo: altavoces y auriculares (código de color: verde), y micrófonos (código de color: rosado).
    • Las ranuras de expansión: se trata de receptáculos (slots) que pueden acoger placas o tarjetas de expansión (estas tarjetas se utilizan para agregar características o aumentar el rendimiento de la computadora; por ejemplo, una tarjeta gráfica se puede añadir para mejorar el rendimiento 3D). Estos puertos pueden ser puertos:
      • ISA (Industry Standard Architecture) interfaz antigua,
      • PCI (Peripheral Component Interconnect),
      • AGP (Accelerated Graphics Port) y,
      • PCIe o PCI-Express, son los más recientes.
    • Con la evolución de las computadoras, más y más características se han integrado en la placa base, tales como circuitos electrónicos para la gestión del vídeo, de sonido o de redes, evitando así la adición de tarjetas de expansión:
      • interfaz gráfica integrada o unidad de procesamiento gráfico (GPUGraphics Processing Unit, o IGP, Integrated Graphic Processor);
      • interfaz integrada de audio o sonido;
      • interfaz integrada Ethernet o puertos de red integrados ((10/100 Mbit/s)/(1 Gbit/s)).
    • En la placa también existen distintos conjuntos de pines, llamados jumpers o puentes, que sirven para configurar otros dispositivos:
      • JMDM1: Sirve para conectar un módem por el cual se puede encender el sistema cuando este recibe una señal.
      • JIR2: Este conector permite conectar módulos de infrarrojos IrDA, teniendo que configurar la BIOS.
      • JBAT1: Se utiliza para poder borrar todas las configuraciones que como usuario podemos modificar y restablecer las configuraciones que vienen de fábrica.
      • JP20: Permite conectar audio en el panel frontal.
      • JFP1 Y JFP2: Se utiliza para la conexión de los interruptores del panel frontal y los ledes.
      • JUSB1 Y JUSB3: Es para conectar puertos USB del panel frontal.
    • TIPOS DE BUS

      Los buses son espacios físicos que permiten el transporte de información y energía entre dos puntos de la computadora.
      Los buses generales son cinco.

      Bus de datos

      Los buses de datos son las líneas de comunicación por donde circulan los datos externos e internos del microprocesador.

      Bus de dirección

      El bus de dirección es la línea de comunicación por donde viaja la información específica sobre la localización de la dirección de memoria del dato o dispositivo al que se hace referencia.

      Bus de control

      El bus de control es la línea de comunicación por donde se controla el intercambio de información con un módulo de la unidad central y los periféricos.

      Bus de expansión

      Los buses de expansión son el conjunto de líneas de comunicación encargado de llevar el bus de datos, el bus de dirección y el de control a la tarjeta de interfaz (entrada, salida) que se agrega a la placa principal.

      Bus del sistema

      Todos los componentes de la placa madre se vinculan a través del bus del sistema, mediante distintos tipos de datos del microprocesador y de la memoria principal, que también involucra a la memoria caché de nivel 2. La velocidad de transferencia del bus de sistema está determinada por la frecuencia del bus y el ancho del mínimo.

    Partes del motherboard



    IEEE 1394

     Es un tipo de conexión para diversas plataformas, destinado a la entrada y salida de datos en serie a gran velocidad. Suele utilizarse para la interconexión de dispositivos digitales como cámaras digitales y videocámaras a computadoras. Existen cuatro versiones de 4, 6, 9 y 12 pines. En el mercado doméstico su popularidad ha disminuido entre los fabricantes de hardware, y se ha sustituido por el interfaz USB en sus versiones 2.0 y 3.0, o el interfaz Thunderbolt.

    Características:
    Alcanza una velocidad de 400 megabits por segundo, manteniéndola de forma bastante estable.Flexibilidad de la conexión y la capacidad de conectar un máximo de 63 dispositivos.Acepta longitudes de cable de hasta 425 cm.Respuesta en el momento. FireWire puede garantizar una distribución de los datos en perfecta sincronía.Alimentación por el bus de hasta 25 VDC. Existe un tipo de puerto Firewire que no suministra alimentación, tan sólo da servicio de comunicación de datos. Este puerto tiene sólo 4 contactos, en lugar de los 6 que tiene un puerto Firewire alimentado.Conexiones de enchufar y listo, conocidas como plug & play.Conexión en caliente (permite conectar dispositivos con el PC encendido).

    Ranura de expansión PCI 1.0 32 Bits

    La ranura de expansión (o slot de expansión) es un elemento de la placa base de la computadora, que permite conectarla a una tarjeta de expansión o tarjeta adicional, la cual puede realizar funciones de control de dispositivos periféricos adicionales, por ejemplo: monitores,proyectores, televisores, módems, impresoras o unidades de disco.Las ranuras están conectadas entre sí. Una computadora personal dispone generalmente de ocho unidades, aunque puede llegar hasta doce.En las tarjetas madre del tipo LPX las ranuras de expansión no se encuentran sobre la placa sino en un conector especial denominado riser card (tarjeta vertical).

    PCI

    Peripheral Component Interconnect (PCI) es un bus estándar de computadora para conectar dispositivos periféricos directamente a su placa base. Estos dispositivos pueden ser circuitos integrados ajustados en ésta (los llamados "dispositivos planares" en la especificación PCI) o tarjetas de expansión que se ajustan en conectores. Es común en las computadoras personales, donde ha desplazado al ISA como bus estándar, pero también se emplea en otro tipo de computadoras.A diferencia de los buses ISA, el bus PCI permite la configuración dinámica de un dispositivo periférico. En el tiempo de arranque del sistema, las tarjetas PCI y el BIOS interactúan y negocian los recursos solicitados por la tarjeta PCI. Esto permite asignación de las IRQ(interrupciones) y direcciones del puerto por medio de un proceso dinámico diferente del bus ISA, donde las IRQ tienen que ser configuradas manualmente usando jumpers externos. Las últimas revisiones de ISA y el bus MCA de IBM ya incorporaban tecnologías que automatizaban todo el proceso de configuración de las tarjetas, pero el bus PCI demostró una mayor eficacia en tecnología plug and play. Aparte de esto, el bus PCI proporciona una descripción detallada de todos los dispositivos PCI conectados a través del espacio de configuración PCI.

    PCI-Express 16X

    PCI Express (anteriormente conocido por las siglas 3GIO, en el caso de las "Entradas/Salidas de Tercera Generación", en inglés: 3rdGeneration In/Out) es un nuevo desarrollo del bus PCI que usa los conceptos de programación y los estándares de comunicación existentes, pero se basa en un sistema de comunicación serie mucho más rápido. Este sistema es apoyado principalmente por Intel, que empezó a desarrollar el estándar con nombre de proyecto Arapahoe después de retirarse del sistema Infiniband.PCI Express es abreviado como PCI-E o PCIe, aunque erróneamente se le suele abreviar como PCI-X o PCIx. Sin embargo, PCI Express no tiene nada que ver con PCI-X OG que es una evolución de PCI, en la que se consigue aumentar el ancho de banda mediante el incremento de la frecuencia, llegando a ser 32 veces más rápido que el PCI 2.1 ya que, aunque su velocidad es mayor que PCI-Express, presenta el inconveniente de que al instalar más de un dispositivo la frecuencia base se reduce y pierde velocidad de transmisión.

    Estructura
    Este bus está estructurado como carriles punto a punto, full-duplex, trabajando en serie. En PCIe 1.1 (el más común en 2007) cada carril transporta 250 MB/s en cada dirección. PCIe 2.0 dobla esta tasa a 500 MB/s y PCIe 3.0 la dobla de nuevo (1 GB/s por carril).Cada ranura de expansión lleva uno, dos, cuatro, ocho o dieciséis carriles de datos entre la placa base y las tarjetas conectadas. El número de carriles se escribe con una x de prefijo (x1 para un carril simple y x16 para una tarjeta con dieciséis carriles); x16 de 500MB/s dan un máximo ancho de banda de 8 GB/s en cada dirección para PCIE 2.x. En el uso más común de x16 para el PCIE 1.1 proporciona un ancho de banda de 4 GB/s (250 MB/s x 16) en cada dirección. En comparación con otros buses, un carril simple es aproximadamente el doble de rápido que el PCI normal; una ranura de cuatro carriles, tiene un ancho de banda comparable a la versión más rápida de PCI-X 1.0, y ocho carriles tienen un ancho de banda comparable a la versión más rápida de AGP.Una ranura PCi Express 3.0 tiene 1 GB/s direccional y 2 GB/s bidireccional, por lo que logran en el caso de x16 un máximo teórico de 16 GB/s direccionales y 32 GB/s bidireccion

    Chipset


    Un chipset (traducido como circuito integrado auxiliar) es el conjunto de circuitos integrados diseñados con base en la arquitectura de un procesador (en algunos casos, diseñados como parte integral de esa arquitectura), permitiendo que ese tipo de procesadores funcionen en una placa base. Sirven de puente de comunicación con el resto de componentes de laplaca, como son la memoria, las tarjetas de expansión, los puertos USB, ratón, teclado, etc.

    Las placas base modernas suelen incluir dos integrados, denominados puente norte y puente sur, y suelen ser los circuitos integrados más grandes después de la GPU y el microprocesador. Las últimas placa base carecen de puente norte, ya que los procesadores de última generación lo llevan integrado.

    El chipset determina muchas de las características de una placa madre y por lo general la referencia de la misma está relacionada con la del chipset.A diferencia del microcontrolador, el procesador no tiene mayor funcionalidad sin el soporte de un chipset: la importancia del mismo ha sido relegada a un segundo plano por las estrategias de mercadotecnia.




                                                             
    Puertos ps/2- Para conectar el teclado y el raton (violeta para el teclado y verde claro para el mouse).



                                                                   


    Puertos USB- Para conectar dispositivos con conexión usb. normalmente una placa base trae entre 4 y 8 puertos usb.




                                                                


    Puertos Ethernet- Para conectar cables de red con conectores RJ45. Puede tener 1 o 2 puertos de este tipo. Cuando tiene dos, uno de ellos normalmente es del tipo Gigabit (1000 mbps).





                                                             


    Puerto DVI- Salida de señal de video (monitor) digital. Cada vez son mas las gráficas. sobre todo de gama media y alta. que solo traen este conector.





                                                              


    Puerto VGA D-SUB 15. salida de señal de vídeo (monitor) analógica. es el tipo mas utilizado en monitores hasta el momento.cuando solo hay conectores DVI suele venir un adaptador DVI/VGA.




                                                              


    Puerto paralelo o LPT. puerto para conectar las impresoras que utilizan este tipo de conexión. cada vez son mas las placas, que no la yean ya que las impresoras actuales se conectan por USB.




                                                                    


    Salida de audio- para conectar altavoces y micrófono. son del tipo mini jack de 3.5 mm, y dependiendo de chip de sonido pueden ser 3 o 6. 
    sus funciones son: 
    naranja.- salida de sonido altavoz central y subwoofer. 
    negro.- salida de sonido de altavoces trasero.
    gris.- salida de sonido de altavoces laterales, (solo en sonido 7.1)-
    celeste.- entrada de sonido en linea.
    verde .- salida de sonido altavoces principal.
    rosa.- entrada de micrófono




                                                        



    Puerto serie o COM. ya casi ninguna placa lo lleva integrado en el panel. en algunas vienen en un bracket para conectarse si se quiere.

    Zócalo de CPU

    El zócalo de CPU (socket) es un tipo de zócalo electrónico (sistema electromecánico de soporte y conexión eléctrica) instalado en la placa base, que se usa para fijar y conectar el microprocesador, sin soldarlo lo cual permite ser extraído después. Por ello, se utiliza en equipos de arquitectura abierta, donde se busca que haya modularidad en la variedad de componentes, permitiendo el cambio de la tarjeta o el integrado. En los equipos de arquitectura propietaria, los integrados se añaden sobre la placa base soldándolo, como sucede en las videoconsolas.Existen variantes desde 40 conexiones para integrados pequeños, hasta más de 1300 para microprocesadores, los mecanismos de retención del integrado y de conexión dependen de cada tipo de zócalo, aunque en la actualidad predomina el uso de zócalo con pines (Zero Insertion Force, ZIF) o LGA con contactos.

    Módulo de RAM

    Los módulos de RAM son tarjetas o placas de circuito impreso que tienen soldados chips de memoria DRAM, por una o ambas caras.La implementación DRAM se basa en una topología de circuito eléctrico que permite alcanzar densidades altas de memoria por cantidad de transistores, logrando integrados de cientos o miles de megabits. Además de DRAM, los módulos poseen un integrado que permiten la identificación de los mismos ante la computadora por medio del protocolo de comunicación Serial Presence Detect (SPD).La conexión con los demás componentes se realiza por medio de un área de pines en uno de los filos del circuito impreso, que permiten que el módulo al ser instalado en un zócalo o ranura apropiada de la placa base, tenga buen contacto eléctrico con los controladores de memoria y las fuentes de alimentación.La necesidad de hacer intercambiable los módulos, y de utilizar integrados de distintos fabricantes, condujo al establecimiento de estándares de la industria como los Joint Electron Device Engineering Council (JEDEC).Paquete DIP (Dual In-line Package, paquete de pines en-línea doble).Paquete SIPP (Single In-line Pin Package, paquete de pines en-línea simple): fueron los primeros módulos comerciales de memoria, de formato propietario, es decir, no había un estándar entre distintas marcas.Módulos RIMM (Rambus In-line Memory Module, módulo de memoria en-línea rambus): Fueron otros módulos propietarios bastante conocidos, ideados por la empresa RAMBUS. Módulos SIMM (Single In-line Memory Module, módulo de memoria en-línea simple): formato usado en computadoras antiguas. Tenían un bus de datos de 16 o 32 bits.Módulos DIMM (Dual In-line Memory Module, módulo de memoria en-línea dual): usado en computadoras de escritorio. Se caracterizan por tener un bus de datos de 64 bits.Módulos SO-DIMM (Small Outline DIMM): usado en computadoras portátiles. Formato miniaturizado de DIMM. Módulos FB-DIMM (Fully-Buffered Dual Inline Memory Module): usado en servidores.


    DDR3 SDRAM


    Las memorias DDR 3 son una mejora de las memorias DDR 2, proporcionan significantes mejoras en el rendimiento en niveles de bajo voltaje, lo que lleva consigo una disminución del gasto global de consumo. Los módulos DIMM DDR 3 tienen 240 pines, el mismo número que DDR 2; sin embargo, los DIMMs son físicamente incompatibles, debido a una ubicación diferente de la muesca. Los tipos disponibles son:
    -PC3-6400 o DDR3-800: funciona a un máx de 800 MHz.
    -PC3-8500 o DDR3-1066: funciona a un máx de 1066,6 MHz.
    -PC3-10600 o DDR3-1333: funciona a un máx de 1333,3 MHz.
    -PC3-12800 o DDR3-1600: funciona a un máx de 1600 MHz.
    -PC3-14900 o DDR3-1866: funciona a un máx de 1866,6 MHz.
    -PC3-17000 o DDR3-2133: funciona a un máx de 2133,3 MHz.
    -PC3-19200 o DDR3-2400: funciona a un máx de 2400 MHz.
    -PC3-21300 o DDR3-2666: funciona a un máx de 2666,6 MHz.

    ATX

    El estándar ATX (Advanced Technology Extended) se desarrolló como una evolución del factor de forma [1] de Baby-AT, para mejorar la funcionalidad de los actuales E/S y reducir el costo total del sistema. Este fue creado por Intel en 1995. Fue el primer cambio importante en muchos años en el que las especificaciones técnicas fueron publicadas por Intel en 1995 y actualizadas varias veces desde esa época, la versión más reciente es la 2.2 [2] publicada en 2004.Una placa ATX tiene un tamaño de 305 mm x 244 mm (12" x 9,6"). Esto permite que en algunas cajas ATX quepan también placas Boza microATX.Otra de las características de las placas ATX es el tipo de conector a la fuente de alimentación, el cual es de 24 (20+4) contactos que permiten una única forma de conexión y evitan errores como con las fuentes AT y otro conector adicional llamado P4, de 4 contactos. También poseen un sistema de desconexión por software.


    Tipos y dimensiones ATX

    E-ATX: 30cm x 33 cm.
    ATX-30,5cm × 24,4cm.
    Mini-ATX-28,4cm x 20,8cm.
    Micro-ATX-24,4cm x 24,4cm.
    Flex-ATX-22,9cm x 19,1 cm.
    A-ATX-Format-30,5cm x 69 cm.


    Ventajas de ATX

    Integración de los puertos E/S en la propia placa base.
    La rotación de 90º de los formatos anteriores.
    Tiene mejor refrigeración. dado que el procesador está en paralelo con los slots de memoria, cerca de la toma de aire de la fuente de alimentación, a diferencia de los slots AGP, PCI, PCI-e
    Reduce costes de fabricación y mantenimiento.

    CMOS

    RAM-CMOS es un tipo de memoria que almacena información sobre la configuración del sistema, por ejemplo la elección de velocidad de buses, overclock del procesador, activación de dispositivos, entre otras. Esta información se puede modificar por medio de una utilidad de la BIOS que puede ser invocada por el usuario durante el arranque del sistema. Debido a ello suele confundirse con la propia BIOS, pero es una entidad de memoria diferente.Esta memoria es una RAM de 64 bytes de capacidad, que está vinculada con el reloj de tiempo real del sistema. La tecnología CMOS de bajo consumo de esta memoria permite que sea alimentada por la misma pila del reloj de tiempo real de la placa base. En los primeros PC se usaba una batería recargable, en la actualidad se usan baterías de litio desechables tipo botón.La información contenida en esta RAM-CMOS es usada por la BIOS durante el arranque del ordenador para establecer la configuración del sistema. En ese momento se comprueba la integridad del contenido del CMOS y, si los datos son incorrectos, se genera un error y el sistema solicita una respuesta al usuario sobre la acción a seguir: continuar o entrar a la utilidad de configuración.En algunos casos la información contenida en la RAM-CMOS conduce a una configuración que no permite el arranque normal de la placa base, en ese caso es necesario borrar la información en la misma cortando la alimentación de la pila para que el sistema se reconfigure con los valores establecidos de fabrica, que suelen corresponder a una configuración segura (que permite un arranque sin problemas). Este fenómeno suele pasar durante el cambio de velocidades de buses o del mismo procesador, cuando el sistema queda configurado con una velocidad que no alcanza a manejar alguno de los componentes integrados.

    SATA

    Serial ATA o SATA (Serial Advanced Technology Attachment) es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como puede ser el disco duro, lectores y regrabadores de CD/DVD/BR,Unidades de Estado Sólido u otros dispositivos de altas prestaciones que están siendo todavía desarrollados. Serial ATA sustituye a la tradicional Parallel ATA o P-ATA. SATA proporciona mayores velocidades, mejor aprovechamiento cuando hay varias unidades, mayor longitud del cable de transmisión de datos y capacidad para conectar unidades al instante, es decir, insertar el dispositivo sin tener que apagar el ordenador o que sufra un cortocircuito como con los viejos Molex.Actualmente es una interfaz aceptada y estandarizada en las placas base de PC. La Organización Internacional Serial ATA (SATA-IO) es el grupo responsable de desarrollar, de manejar y de conducir la adopción de especificaciones estandarizadas de Serial ATA. Los usuarios de la interfaz SATA se benefician de mejores velocidades, dispositivos de almacenamientos actualizables de manera más simple y configuración más sencilla. El objetivo de SATA-IO es conducir a la industria a la adopción de SATA definiendo, desarrollando y exponiendo las especificaciones estándar para la interfaz SATA.

    La primera generación específica en transferencias de 150 MB por segundo, también conocida por SATA 150 MB/s o Serial ATA-150. Actualmente se comercializan dispositivosSATA II, a 300 MB/s, también conocida como Serial ATA-300 y los SATA III con tasas de transferencias de hasta 600 MB/s.

    IDE

    La interfaz ATA (Advanced Technology Attachment) o Parallel ATA (PATA), originalmente conocido como IDE (Integrated Device Electronics), es un estándar de interfaz para la conexión de los dispositivos de almacenamiento masivo de datos y las unidades ópticas que utiliza el estándar derivado de ATA y el estándar ATAPI.



    Parallel ATA (se está utilizando la sigla PATA)
    ATA-1, la primera versión.
    ATA-2, soporta transferencias rápidas en bloque y multiword DMA.
    ATA-3, es el ATA-2 revisado y mejorado. Todos los anteriores soportan velocidades de 16 MB/s.
    ATA-4, conocido como Ultra-DMA (UDMA) o ATA-33, que soporta transferencias en 33 MB/s.
    ATA-5 o Ultra ATA/66, originalmente propuesta por Quantum para transferencias en 66 MB/s.
    ATA-6 o Ultra ATA/100, soporte para velocidades de 100 MB/s.
    ATA-7 o Ultra ATA/133, soporte para velocidades de 133 MB/s.
    ATA-8 o Ultra ATA/166, soporte para velocidades de 166 MB/s.
    Serial ATA, remodelación de ATA con nuevos conectores (alimentación y datos), cables, tensión de alimentación y conocida comúnmente como SATA, soporta velocidades de 150 MB/s (SATA), 300 MB/s (SATA II) y 600 MB/s (SATA III).
    ATA over ethernet implementación sobre Ethernet de comandos ATA para montar una red SAN. Se presenta como alternativa a iSCSI.

    PUERTO SATA II


    SATA es una arquitectura "punto a punto". Es decir, la conexión entre puerto y dispositivo es directa, cada dispositivo se conecta directamente a un controlador SATA, no como sucedía en los viejos PATA que las interfaces se segmentaban en maestras y esclavas.

    Pines conectores del panel frontal

    El panel de control es un conjunto de pines que se encuentran en la placa madre; en estos pins se conectan mediante cables, los diferentes Leds y botones que se ubican en el frente del gabinete.



    Conector para un chip de seguridad

    En informática, un módulo de plataforma de confianza (Trusted Platform Module TPM por sus siglas en inglés) es el nombre de una especificación publicada que detalla un criptoprocesador seguro que puede almacenar claves de cifrado para proteger información, así como el nombre general de las implementaciones de dicha especificación, frecuentemente llamadas el "chip TPM" o "dispositivo de seguridad TPM". La especificación fue publicada por el en: Trusted Computing Group y actualmente se encuentra en la versión 1.2 revisión 116, presentada el 3 de marzo de 2011.La especificación también está disponible como el estándar internacional ISO/IEC 11889.

    Puente sur

    El puente sur (en inglés southbridge) es un circuito integrado que se encarga de coordinar los diferentes dispositivos de entrada y salida y algunas otras funcionalidades de baja velocidad dentro de la placa base. El puente sur no está conectado a la unidad central de procesamiento, sino que se comunica con ella indirectamente a través del puente norte.La funcionalidad encontrada en los puentes sur actuales incluye soporte para:Peripheral Component Interconnect (PCI)Bus ISABus SPISystem Management BusControlador para el acceso directo a memoriaControlador de InterrupccionesControlador para Integrated Drive Electronics (PATA o ATA)Puente LPCReloj en Tiempo Real - Real Time ClockAdministración de potencia eléctrica APM y ACPIBIOSInterfaz de sonido AC97 o HD Audio. Puente sur VIA.Adicionalmente el southbridge puede incluir soporte para Ethernet, RAID, USB y Codec de Audio. El southbridge algunas veces incluye soporte para el teclado, el ratón y los puertos seriales, sin embargo, aún en el 2007 las computadoras personalesgestionaban esos recursos por medio de otro dispositivo conocido como Super I/O.El Southbridge integra cada vez mayor número de dispositivos a conectar y comunicar por lo que fabricantes como AMD o VIA Technologies han desarrollado tecnologías como HyperTransport o Ultra V-Link respectivamente para evitar el efecto cuello de botella que se producía al usar como puente el bus PCI.Actualmente el soutbridge es el único elemento del chipset en la placa base, pues los procesadores heredan todas las características del antiguo Northbridge. El soutbridge actual se le conoce como PCH.

    Conector de puerto en serie

    Un puerto serie o puerto serial es una interfaz de comunicaciones de datos digitales, frecuentemente utilizado por computadoras y periféricos, donde la información es transmitida bit a bit enviando un solo bit a la vez, en contraste con el puerto paralelo que envía varios bits simultáneamente.1 La comparación entre la transmisión en serie y en paralelo se puede explicar usando una analogía con las carreteras. Una carretera tradicional de un sólo carril por sentido sería como la transmisión en serie y una autovía con varios carriles por sentido sería la transmisión en paralelo, siendo los vehículos los bits que circulan por el cable.

    Puertos USB

    El Bus Universal en Serie (BUS) (en inglés: Universal Serial Bus), más conocido por la sigla USB, es un bus estándar industrial que define los cables, conectores y protocolos usados en un bus para conectar, comunicar y proveer de alimentación eléctrica entre computadoras, periféricos y dispositivos electrónicos.2Su desarrollo partió de un grupo de empresas del sector que buscaban unificar la forma de conectar periféricos a sus equipos, por aquella época poco compatibles entre sí, entre las que estaban Intel, Microsoft, IBM, Compaq, DEC, NEC y Nortel. La primera especificación completa 1.0 se publicó en 1996, pero en 1998 con la especificación 1.1 comenzó a usarse de forma masiva.El USB es utilizado como estándar de conexión de periféricos como: teclados, mouses, memorias USB, joysticks,escáneres, cámaras digitales, teléfonos móviles, reproductores multimedia, impresoras, dispositivos multifuncionales, sistemas de adquisición de datos, módems, tarjetas de red, tarjetas de sonido, tarjetas sintonizadoras de televisión y grabadoras de DVD externa, discos duros externos y disqueteras externas. Su éxito ha sido total, habiendo desplazado a conectores como el puerto serie, puerto paralelo, puerto de juegos, Apple Desktop Bus o PS/2 a mercados-nicho o a la consideración de dispositivos obsoletos a eliminar de las modernas computadoras, pues muchos de ellos pueden sustituirse por dispositivos USB que implementen esos conectores.

    Switch de la CPU


    Se utiliza para variar el reloj del CPU, al aumentarlo la idea es conseguir un rendimiento más alto, o superar las cuotas actuales de rendimiento, aunque esto pueda suponer una pérdida de estabilidad o acortar la vida útil del componente. A esta practica se la llama Overclock (OC), y cuando se reduce este se denomina Underclock (UC).

    Botonera integrada, encendido, reset y selección de LEDs testigos.