Post on 12-Jul-2015
DOCUMENTO TÉCNICO DE
COMPUTACIÓN
SEPT 2013-ENE 2014
TÉCNICO SUPERIOR EN
EQUITACIÓN
TNTE. DE C.B
TRUJILLO GABRIEL
INFORMATICA
La Informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento
automático de la información, utilizando sistemas computacionales, generalmente
implementados como dispositivos electrónicos. También está definida como el
procesamiento automático de la información.
Conforme a ello, los sistemas informáticos deben realizar las siguientes tres tareas
básicas:
• Entrada: captación de datos.
• Proceso: tratamiento de los datos.
• Salida: transmisión de resultados. (informacion)
QUE ES UN COMPUTADOR
En informática la herramienta que permite el tratamiento automático de la información, se
llama COMPUTADOR, un aparato electromecánico o sistema que es capaz de recibir
y almacenar datos para procesarlos y obtener información de tal manera que se puedan
realizar operaciones lógicas y matemáticas a muy alta velocidad. Utiliza las operaciones
matemáticas básicas (SUMA, RESTA, MUTIPLICACION, DIVISIÓN).
Esta compuesto por dispositivos de entrada-salida y procesamiento
COMIENZOS DEL COMPUTADOR
• Su inicio pudo ser el Ábaco (Chinos) aprox. 5,000 años
• La máquina de cálculo de Blaise Pascal (1642) sumaba y restaba
(Originó las cajas registradoras) pascalina.
• La MAQUINA DE NUMEROS IMPRESOS Jhonnappier
• La máquina perforadora de Charles Babbage – 1822
• La tabuladora de Hermann Hollerith 1860 – 1929
• La MARK I 1944 respaldado por IBM
• El ENIAC 1946 con tubos al vacío – UNIVAC
• El IBM 650 – 1959 – 1965 alcanzó el dominio industrial
• El APPLE 2 1957 –1977.
• El computador actual en sus diferentes modelos, marcas,
procesadores, velocidades y aplicaciones avanzadas, como : INTEL (
Celeron, Pentium 3,Pentium 4, Xeón, Itaniun2 ) AMD ( ATHLON,
DURON ).
FUNCIONES BÁSICAS
Es el almacenamiento, procesamiento de los datos, para arrojar resultados.
NOTA: Para que un computador pueda trabajar debemos tener instalado el
SISTEMA OPERATIVO en el Disco Duro.
El Sistema Operativo es el primer programa que se carga en el computador al
arrancarlo. Y se encarga de regular su funcionamiento.
Los objetivos del sistema operativo son: facilitar a los programas del usuario el acceso a
los distintos periféricos y controlar los errores que se puedan producir.
El sistema operativo permite establecer comunicación entre el usuario y la máquina
(computador) a través de una línea de ordenes o comandos que debe interpretar el
computador para generar una respuesta.
Los más conocidos actualmente son: Windows 95, Windows 98se, Windows Milenium,
Windows 2000 ( basado en tecnología NT), Windows XP.
MARCAS vs CLONES
Si hablamos de marcas debemos hablar de tecnología cerrada.
Se pueden actualizar algunas partes, alta confiabilidad, más seguros, altos costos y un
buen soporte técnico.
Aproximadamente 3 años de garantía ofrecen por marcas hoy en día.
• Marcas.
• Mac ó Apple, Compaq, IBM, Acer, NCR, Dell, Gateway, Texas
Instruments, SONY, Toshiba, Samsung, HP.
• Clones
Si nos referimos a los clones; Podemos decir que es una tecnología muy parecida, menos
integrada, más baratos, tecnología abierta menos confiables, mas opciones para poder
actualizar casi todas las partes del computador.
Usan muchas partes de marcas, INTEL, AMD, Seagate, Quantum etc.
PARTES QUE CONSTITUYEN LA ARQUITECTURA DE UN MICROCOMPUTADOR.
• INTERNAS
oMainBoard ( TARJETA PRINCIPAL ) AT, ATX
o Procesador ( MICROPROCESADOR, CPU )
o Memoria PRINCIPAL
o RAM – (SIPP, SIMM 30 y 72 pin DIMM 168 pin, RIMM,DDR)
o CACHE ( sram )
o ROM
o Disco Duro (IDE, SCSI, USB )
o La unidad de CD – ROM \ CD-ROM WRITER ( IDE, SCSI, USB )
o El DVD (DISCO DE VIDEO DIGITAL)
o Drive 3 ½ ó 5 ¼
o Fuente ( Alimentación de Voltaje ) AT, ATX.
o Unidad de Backup ( SCSI )
oPuertosSeriales ( COM1) Mouse serial, ( COM2 ) o Modem
externo.
o Puertos paralelos ( LPT1, LPT2 ) Para impresora.
o Puertos IDE ( Conectores )
o Puertos USB ( Conectores )
o Conectores DIN (CLON) Teclado
o MINIDIN (PS/2) Para teclado y ratón
oRanuras (Bus) Vesa, ISA, PCI, AGP
o Socket, Slots
o Tarjeta de Vídeo ( ISA, PCI, AGP )
o Tarjeta de Sonido ( ISA, PCI )
o Tarjeta de Red ( ISA, PCI )
o Tarjeta de Módem ( ISA, PCI )
o Tarjeta controladora SCSI ( ISA, PCI
SISTEMAS DE NUMERACION
SISTEMA DECIMAL
Este sistema consta de 10 simbolos que van desde el Numero 0 hasta el 9, estos
simbolos numéricos tambien forman unidades numéricas compuestas, al tomarlos como
exponentes de un numero que se encargará de regular el procedimiento, este numero es
llamado base. El numero base va a ser 10.
SISTEMA BINARIO
Utilizan los sistemas digitales para contar, se dice binario a todo aquello que tiene 2
partes, 2 aspectos. Los impulsos eléctricos que circulan en los circuitos son de baja y alta
tension.
A diferencia del anterior sistema este utiliza 2 cifras 0 y 1. En este sistema las columnas
no representan la unidad, la decena, la centena como el en decimal sino la unidad (2)0 el
doble (2)1 , el doble (2)2 , etc, de modo que al sumar la misma columna 1 y 1 dará como
resultado 0, llevandonos 1 a la columna inmeditamente a la izquierda.
BIT
Se deriva de 2 palabras inglesas “Binarydigit” cifra binaria y designa a las dos cifras 0 y 1.
Es también la porción mas pequeña de información representable mediante un número
indica si una cosa es verdadera o falsa, alta o baja, negra o blanca.
Un Byte es la secuencia de 8 bits. 8 ceros y unos se pueden ordenar de 256 maneras ya
que cada bit tiene un valor de posición diferente, donde el bit numero 1 le corresponde un
valor de posición de 20 (1), el siguiente bit tendrá un valor 21 (2), y así sucesivamente
hasta llegar la ultima posición o último bit en este caso el número 8 que también es
llamado MSB (Bit Mas Significativo).
SISTEMA DE NUMERACION OCTAL
Este sistema consta de 8 símbolos desde 0 hasta el 7, es muy poco utilizado en los
computadores. La facilidad con que se pueden convertir entre el sistema Octal y el
binario hace que el sistema Octal sea atractivo como un medio taquigráfico de expresión
de números binarios grandes.
Cuando trabajamos con un gran cantidad de números binarios de muchos bits, es mas
adecuado y eficaz escribirlos en octal y no en binarios.
SISTEMA DE NUMERACION HEXADECIMAL
Este sistema consta de 16 simbolos donde desde el 0 hasta el 9 son numeros y del 10
hasta el 15 son letras.
La ventaja de este sistema de numeración es que se utiliza para convertir directamente
números binarios de 4 bits. En donde un solo dígito hexadecimal puede representar 4
números binarios o 4 bits .
CONVERSION ENTRE SISTEMAS
DE DECIMAL A BINARIO:
método de divisiones y multiplicaciones sucesivas
Para convertir un número ENTERO decimal a una nueva base,
• El número decimal es sucesivamente dividido por la nueva base 2. O sea, el
número original es dividido por 2,
• El resultado de ese cociente es dividido por 2 sucesivamente hasta que el cociente
de 0.
• El resto de cada división es un número binario que conforma el número resultante
de la conversión.
El primer resultado producido (el primer resto obtenido) corresponde al bit mas próximo al
punto decimal (o lo que se conoce como bit de menor peso). Los sucesivos bits se
colocan a la izquierda del anterior.
Decimal Binario Octal Hexa
0 0000 0 0
1 0001 1 1
2 0010 2 2
3 0011 3 3
4 0100 4 4
5 0101 5 5
6 0110 6 6
7 0111 7 7
8 1000 10 8
9 1001 11 9
10 1010 12 A
11 1011 13 B
12 1100 14 C
13 1101 15 D
14 1110 16 E
15 1111 17 F
CONVERSION DE FRACCIONES DECIMALES A NUMERO BINARIO
• La parte entera se transforma de igual forma que el ejemplo anterior
• La parte fraccionaria multiplicamos por el numero 2 y tomamos la parte entera del
producto que ira formando el número binario correspondiente.
• Tomamos nuevamente la parte entera del producto, y la parte fraccionaria la
multiplicamos suscesivamente por 2 hasta llegar a 0
El numero binario correspondiente a la parte decimal será la unión de todas las partes
enteras, tomadas de las multiplicaciones sucesivas, en donde el primer digito binario
corresponde a la primera parte entera, el segundo digito a la segunda parte entera, y asi
sucesivamente.
CONVERSION DE NUMEROS BINARIOS A DECIMALES
Tomamos los valores de posición correspondiente a las columnas donde aparezcan
unicamente unos.
Sumamos los valores de posicion para identificar el decimal equivalente.
110.0102
= 1x22 + 1x21 + 0x20 + 0 x 2-1 + 1 x 2-2 + 0 x 2-3
1x4 + 1x2 + 0x1 + 0x0.5 + 1x0.25 + 0x.125
4 + 2 + 0 + 0 + 0.25 + 0
6.2510
UNIDADES DE MEDIDA EN INFORMÁTICA
Como se basa en el sistema binario siempre serán equivalencias de potencies de 2,
aunque para hacer cálculos mentales redondearemos
NOMBRE EQUIVALENCIAS Explicaciones o ejemplos
BIT 1 bit Valor mínimo que representa que pasa o no
pasa la corriente y se identifica por el
sistema binario matemático 1 o 0*
BYTE 1 B = 1 byte = 8 bits Si tiene 8 dígitos quiere decir que han de ser
múltiplos de 28 = 256
KILOBYTE 1 KB = 1024 B,
redondeado 1000B
Aunque el prefijo kilo significa mil, aquí es
1024 porque es el resultado de la potencia
de 210
MEGABYTE 1 MB = 1024 KB (≈1000KB)
1 MB = 11048.576 B (≈1
millón de B)
Ejemplo:
Un CD normal tiene de capacidad 700MB
GIGABYTE 1 GB = 1024 MB (≈1000MB)
1 GB = 11048.576 KB (≈1
milió de KB)
Ejemplo:
Un DVD normal tiene de capacidad 4’7 GB
TERABYTE 1 TB = 1024 GB Unidades muy grandes que están fuera del
uso doméstico, en estos momentos.
PETABYTE 1 PB = 1024 TB
EXABYTE 1 EB = 1024 PB
UNIDADES DE MEDIDA EMPLEADAS EN INFORMATICA
Podemos agrupar estas medidas en tres grupos: Almacenamiento, procesamiento y
transmisión de datos.
ALMACENAMIENTO
Con estas unidades medimos la capacidad de guardar información de un elemento de
nuestro PC.
Byte.- Formado normalmente por un octeto (8 bits).
Kilobyte (K o KB).- Aunque se utilizan las acepciones utilizadas en el SI, un Kilobyte no
son 1.000 bytes. Debido a lo anteriormente expuesto, un KB (Kilobyte) son 1.024 bytes.
Debido al mal uso de este prefijo (Kilo, proveniente del griego, que significa mil), se está
utilizando cada vez más el término definido por el IEC (Comisión Internacional de
Electrónica) Kibi o KiB para designar esta unidad.
Megabyte (MB).- Un MB es la unidad de capacidad más utilizada NO son 1.000 KB, sino
1.024 KB, por lo que un MB son 1.048.576 bytes. Al igual que ocurre con el KB, dado el
mal uso del término, cada vez se está empleando más el término MiB.
Gigabyte (GB).- Un GB son 1.024 MB (o MiB), por lo tanto 1.048.576 KB. Cada vez se
emplea más el término Gibibyte o GiB.
Algunos fabricantes utilizan el termino GB refiriéndose no a 1.024 MB, sino a 1.000 MB
(SI), lo que representa una pérdida de capacidad en la compra. Un disco duro de 250 GB
(SI) en realidad tiene 232.50 GiB.
Terabyte (TB).- Un Terabyte son 1.024 GB. Aunque poco utilizada aun, al igual que en
los casos anteriores se está empezando a utilizar la acepción Tebibyte
Existen unas medidas superiores, como el Petabyte, Exabyte, Zettabyte o el Yottabite,
que podemos calcular multiplicando por 1.024 la medida anterior. Estas medidas muy
probablemente no lleguen a utilizarse con estos nombre, sino por los nuevos designados
por el IEC.
PROCESAMIENTO FRECUENCIA DE TRANSMISION
La velocidad de procesamiento de un procesador se mide en megahercios.
Un megahercio es igual a un millón de hercios.
Un hercio (o herzio o herz) es una unidad de frecuencia que equivale a un ciclo o
repetición de un evento por segundo. Esto, en palabras simples, significa que un
procesador que trabaje a una velocidad de 500 megahercios es capaz de repetir 500
millones de ciclos por segundo.
En la actualidad, dada la gran velocidad de los procesadores, la unidad más frecuente es
el gigahercio, que corresponde a 1.000 millones de hercios por segundo.
Sobre esto hay que aclarar un concepto. Si bien en teoría a mayor frecuencia de reloj
(más megahercios) su supone una mayor velocidad de procesamiento, eso es solo cierto
a medias, ya que en la velocidad de un equipo no solo depende de la capacidad de
procesamiento del procesador.
VELOCIDAD TRANSMISION DE DATOS
En el caso de definir las velocidades de transmisión se suele usar como base el bit, y más
concretamente el bit por segundo, o bps
Los múltiplos de estos si que utilizan el SI o Sistema Internacional de medidas.
Los más utilizados sin el Kilobit, Megabit y Gigabit, siempre expresado en el término por
segundo (ps).
Las abreviaturas se diferencian de los términos de almacenamiento en que se expresan
con b minúscula.
Estas abreviaturas son:
Kbps.- = 1.000 bits por segundo.
Mbps.- = 1.000 Kbits por segundo.
Gbps.- = 1.000 Mbits por segundo.
En este sentido hay que tener en cuenta que las velocidades que en la mayoría de las
ocasiones se muestran en Internet están expresadas en KB/s (Kilobyte por segundo), lo
que realmente supone que nos dice la cantidad de bytes (unidad de almacenamiento)
que hemos recibido en un segundo, NO la velocidad de trasmisión. Podemos calcular esa
velocidad de transmisión (para pasarla a Kbps o Kilobits por segundo) simplemente
multiplicando el dato que se nos muestra por 8, por lo que una trasmisión que se nos
indica como de 308 KB/s corresponde a una velocidad de transmisión de 2.464 Kbps, a lo
que es lo mismo, 2.64 Mbps. Esta conversión nos es muy útil para comprobar la velocidad
real de nuestra línea ADSL, por ejemplo, ya que la velocidad de esta si que se expresa en
Kbps o en Mbps.
TRANSFORMACION DE UNIDADES
Por tanto para convertir algo que tengamos en Gigas a Megas, tendremos que multiplicar
solo una vez por 1024, en cambio si lo queremos pasar a una unidad inferior como por
ejemplo los Bytes, primero haremos una multiplicación por 1024, y después el resultado
que nos dé lo volveremos a multiplicar por 1024 y el resultado serán Bytes.
Resuelva lo que se solicita:
1. Se tiene 6 GB cuantos KB representan
2. Se tiene un archivo de 4 GB y una velocidad de transmisión de 700 Kbps, que
tiempo se tardara en horas en bajar el archivo de internet.
3. Cual es la diferencia entre bit y byte
4. Enumere las unidades de medidas informáticas utilizadas para calcular la
velocidad de transmisión
5. Conteste (V) o (F) lo siguiente:
Un Sistema de numeración Octal posee 8 bits
El numero binario 111 001 101 en decimal 715
Para representar 56 utilizo 6 bits
1 KhZ = 1024 ciclos de reloj
2 KB = 2048 Bytes en el SI
UNIDAD 2
Funciones de los componentes de un equipo computacional, mantenimiento y
cambio
INTRODUCCION
Desde que se crearon las computadoras han existido una gran infinidad de problemas
informáticos, de una u otra forma siempre que utilicemos una PC estamos en riesgo de
que se descomponga una tarjeta, el Mouse, o cualquier parte de la Pc.
Pero también donde hay probabilidades de encontrar más problemas que dañen nuestra
PC es en el Internet que permite a las computadoras conectadas comunicarse
directamente, ya que ahí es donde sin querer uno puede infectar cualquier equipo con un
virus de cualquier tipo que dificultaran el buen funcionamiento de cualquier equipo de
cómputo.
Un mantenimiento es aquel que servirá para tener en excelente estado el equipo de
cómputo, siempre y cuando se cree un programa con fechas para realizar dicha
manutención y contar con los elementos necesarios para esta.}
Se recomienda realizar un mantenimiento cada 6 meses si el equipo de cómputo no es
muy utilizado. O bien cada 4 meses si este si es constante en su uso. Pero es muy
importante realizarlo cada 2 meses si la PC es utilizada a diario además si utiliza la red de
Internet constantemente.
Todo esto reforzara que nuestro equipo de cómputo sea más óptimo y funcione de la
forma más eficiente.
MICROPROCESADOR:
Es un circuito electrónico que actúa como Unidad Central de Proceso de un ordenador,
proporcionando el control de las operaciones de cálculo. Se identifica rápido en una
tarjeta madre porque esta acoplado a la misma en un socket, tiene forma cuadrada con un
pequeño ventilador arriba y generan mucho
PARTES INTERNAS DEL MICROPROCESADOR
• Unidad Aritmético-Lógica (ALU): Es donde se efectúan las operaciones
aritméticas (suma, resta, y a veces producto y división) y lógicas (and, or, not,
etc.).
• Decodificador de instrucciones: Allí se interpretan las instrucciones que van
llegando y que componen el programa. Aquí entra en juego los compiladores e
interpretes.
• Bloque de registros: Los registros son celdas de memoria en donde queda
almacenado un dato temporalmente. Existe un registro especial llamado de
indicadores, estado o flags, que refleja el estado operativo del Microprocesador.
• Bus de datos: Aquel por donde la CPU recibe datos del exterior o por donde la
CPU manda datos al exterior.
• Bus de direcciones: Aquel, que es el utilizado por la CPU para mandar el valor de
la dirección de memoria o de un periférico externo al que la CPU quiere acceder.
• Bus de control: Aquel que usa una serie de líneas por las que salen o entran
diversas señales de control utilizadas para mandar acciones a otras partes del
ordenador.
• Terminales de alimentación, por donde se recibe los voltajes desde la fuente de
alimentación del ordenador.
• Reloj del sistema, es un circuito oscilador o cristal de cuarzo, que oscila varios
millones de veces por segundo. Es el que le marca el compás, el que le dicta a
qué velocidad va a ejecutarse cualquier operación. Uno de los factores a tener en
cuenta al comprar un ordenador es su velocidad, que se mide en MHz. De hecho,
esa velocidad es la del reloj del sistema, el "corazón". Actualmente la velocidad
esta en Ghz.
NTEL vs AMD
Cuando ha llegado la hora de conseguir uno nuevo procesador para la computadora un
montón de factores vienen en juego como la tarjeta madre, el tipo de memoria y también
está el factor precio.
AMD Athlon 64
El Athlon 64 fue el primer procesador de AMD en ofrecer procesamiento de 64 bits
marcando el fin del de 32 bits. Para sacar ventaja de este procesador hay que disponer de
software par 64 bits. Este procesador también puede trabajar con software de 32 bits.
AMD 64 Mobile
Es un procesador poderoso y la transición hacia la movilidad no es fácil. La tecnología
mobile requiere de características que ahorren energía así como también reducción de
calor. Para esto, AMD ha provisto a este procesador de PowerNow!
AMD Athlon 64 FX
Se difiere en que tiene un controlador de memoria dual, proveyendo de un rendimiento de
empuje al precio de uno de la serie FX de los Athlon 64 popularmente probado con juegos
AMD Athlon64 X2
Ahora que las velocidades pasan los 3Ghz, las técnicas de enfriamiento no han avanzado
lo suficiente para mantener este rendimiento de las CPUs trabajando apropiadamente.
Además, la complejidad es mayor que la cuenta de los transistores está creciendo
demasiado. Entonces el Athlon64 X2 es un procesador doble núcleo que tiene 2 CPUs de
velocidad más baja para compartir el trabajo en un solo chip.
Intel Celeron D
Este fue hecho usando el núcleo de un Pentium D. Con las cosas usuales omitidas para el
Celeron. El Tamaño de la cache es reducido y la tecnología HyperThreading también es
pasada por alto. Esto recuerda que un Celeron es un procesador barato y además que no
es Dual Core como un Pentium D.
Intel Pentium 4 Extreme Edition
Este procesador está apuntado a jugadores de video juegos y a un entusiasta de las
computadoras, la principal característica es la velocidad del bus frontal de 1066Mhz lo
cual es enorme y la introducción de una memoria cache L3 de 2Mb. Este procesador es
costoso.
Intel Itanium 2
Es un procesador para servidores asumiendo el poder del Xeon. Este trabaja a 64 bits
usando el juego de instrucciones IA-64.
Pentium D
Como el Athlon64 X2 el Pentium D es Dual Core. Dando 2 núcleos en un chip,
permitiendo verdadera multitarea y el incremento del rendimiento masivo bajo cargas
pesadas.
Pentium M
Parte de la tecnología móvil Intel Centrino el Pentium M como otros procesadores móviles
ofrece ahorro de energía sin comprometer el rendimiento del sistema. Intel usa la
tecnología SpeedStep para reducir el uso de energía dependiendo de la carga en el
sistema.
Intel Core Solo
El procesador móvil Intel Core Solo es el diseño y físicamente lo mismo que un Core 2
Duo pero uno de los núcleos está deshabilitado haciéndolo un procesador de un solo
núcleo. Hay 2 razones, primeramente Intel hará productos Core 2 pero con defectos en un
núcleo y en lugar de tirarlos a la basura Intel los vende como procesadores de un núcleo
que trabajan perfectamente y la otra es que resulta más barato venderlos que
manufacturar una línea complet
Intel Core 2 Duo
Intel se apartó de la marca Pentium de sus procesadores y se ha movido a lo que ellos
llaman Core. El Core 2 Duo es un procesador dual que tiene la memoria cache L1
separada para cada núcleo pero comparten la cache L2 de forma que cada núcleo puede
usar los mismos datos y no hay razón para que sea duplicada. El procesador viene con
memorias cache L2 de 2Mb o 4Mb.
Intel Core 2 Quad
Este es un procesador de 4 núcleos, lo que Intel hizo fue empacar 2 Core 2 Duo en un
solo paquete dando 4 núcleo en un solo procesador. Cada núcleo tiene su propia cache
L1 pero como el Core 2 Duo comparte la cache L2 que se hace de esta forma: núcleos 1 y
2 comparten 4Mb de cache, entonces los núcleos 3 y 4 comparten una cache L2
separada de 4Mb.
NUEVOS MODELOS DE LOS MICROPROCESADORES INTEL I3, I5 E I7
Core i3 nos encontramos sólo con dos modelos, 540 y 530, ambos en 32 nanómetros y
precios mucho más asequibles, 123 y 143 dólares respectivamente. Sus frecuencias
serían de 2.93 y 3.06 GHz. y ambos de doble núcleo, aunque emularían 4 por el
nuevo hypertreading.
Todos ellos con dos núcleos que emulan cuatro hilos de ejecución, fabricados en 32
nanómetros y con GPU integrada, además de modo turbo presente en los i5 e i7 pero
no en los i3.
Extraordinariamente rápido.
Gracias a una tecnología multi-núcleo inteligente y más rápida que aplica la capacidad de
proceso allí donde es más necesaria, los procesadores Intel® Core™ i7 ofrecen un
avance increíble en rendimiento para PCs. Es la familia de procesadores más rápida que
existe para equipos de sobremesa¹.
Podrá realizar multitarea más rápido así como liberar una creación multimedia digital
increíble. Así mismo, experimentará el rendimiento máximo en cualquier cosa que haga
gracias a la combinación de la tecnología Intel® Turbo Boost² y la tecnología Intel®
Hyper-Threading (Intel® HT Technology)³, que maximiza el rendimiento para adaptarse a
su carga de trabajo.
Información sobre productos
Velocidades de núcleo de 3,06, 2,93 y 2,66 GHz
8 multihilos con tecnología Intel® HT
8 MB de caché Intel® inteligente
3 canales de memoria DDR3 a 1066 MHz
PASOS PARA ACTUALIZAR SU MICROPROCESADOR
Debemos asegurarnos del modelo de placa base que tenemos y hasta dónde podemos
actualizar en función de la misma. Si tenemos el manual, ya tendremos identificada
nuestra placa y el límite que soportará. Si no, apague su sistema, abra la caja y localice el
modelo de placa base, que normalmente vendrá serigrafiado. Con estos dos datos será
suficiente para encontrar en Internet información de la placa. Bastará con entrar en la
pagina web del fabricante y localizar el modelo con sus características técnicas.
1. TIPOS DE PROCESADORES
2. ELIJA ELMICROPROCESADOR MAS ADECUADO
3. LIBERE EL ANTIGUO MICROPROCESADOR
4. INSTALE EL MICROPROCESADOR Y EL DISIPADOR
5. CONFIGURE EL NUEVO MICROPROCESADOR
La configuración del micro puede hacerse de diferentes maneras: mediante jumpers,
usando Dipswitches y, por último, mediante la BIOS. La configuración mediante jumpers
está presente en las placas más antiguas, y consiste en puentear diversos pines de la
placa para adecuar ésta al procesador. El uso de DipSwitches es muy similar al de los
jumpers, básicamente es una serie de interruptores colocados en paralelo y cuya posición
(on/off) determina la configuración. La última de las opciones está presente en la mayoría
de las placas base modernas, la configuración mediante BIOS. Estas placas no tienen
jumpers y autodetectan el micro, pero permiten hacer ajustes sobre en los parámetros
(multiplicador, velocidad y frecuencia del bus) entrando en la BIOS del sistema.
PowerNow! es una tecnología de automatización de la frecuencia de la CPU y de ahorro
de energía de los procesadores de AMD usados en computadores portátiles. La velocidad
de reloj de la CPU y el voltaje de esta es automáticamente reducido cuando el
computador esta en bajo uso o en espera, para ahorrar la energía de la batería, reducir la
temperatura y el ruido provocado. El tiempo de vida de la CPU se extiende ya que al
funcionar a menor frecuencia prolonga su tiempo de uso.
HyperThreading
Intel Pentium 4 @ 3.80Ghz con tecnología "Hyper-Threading".
Esta tecnología consiste en simular dos procesadores lógicos dentro de un único
procesador físico. El resultado es una mejoría en el rendimiento del procesador, puesto
que al simular dos procesadores se pueden aprovechar mejor las unidades de cálculo
manteniéndolas ocupadas durante un porcentaje mayor de tiempo.
unidad de procesamiento gráfico o GPU
Es unprocesador dedicado al procesamiento de gráficos u operaciones de coma flotante,
para aligerar la carga de trabajo del procesador central en aplicaciones como los
videojuegos y o aplicaciones 3D interactivas. De esta forma, mientras gran parte de lo
relacionado con los gráficos se procesa en la GPU, la CPU puede dedicarse a otro tipo de
cálculos (como la inteligencia artificial o los cálculosmecánicos en el caso de
los videojuegos.
LA PLACA MADRE O PLACA BASE
• Placa Madre
• Una tarjeta madre está formada por una serie de circuitos que cumplen una serie
de funciones determinadas para el funcionamiento del CPU. Los principales
componentes de la placa base son:
• El Socket del CPU. (Hardware)
• El controlador del teclado. (Firmware)
• El controlador de DMA´s e IRQ´s. (Firmware)
• Los buses de expansión. (Hardware)
• La memoria ROM BIOS. (Firmware)
• El controlador de la caché. (Firmware)
• http://www.youtube.com/watch?v=z0z4m-VKjKI
• Placa Madre
• Hay un tipo de placa base denominada generalmente como Dual. Esta
denominación es bastante amplia, ya que podemos traducir Dual como Doble,
siendo esto aplicable a toda placa base que lleve doble cualquier componente.
Placas duales las hay en cuanto al procesador, la BIOS, la gráfica... y las que hoy nos
ocupan, que no son otras que las placas base con memoria dual.
Placa Madre Dual
DIMM 72 - SDR
- SDR - DDR
- DDR - DDR2
- DDR2 - DDR3
Placa Madre Dual
• Pero... ¿quiere decir esto que este tipo de placa base soporta ambos tipos de
memorias?
Pues sí, pero con matices. Esto quiere decir que una placa dual SDR - DDR
puede llevar memorias SDR o DDR, pero no SDR y DDR. Es decir, que sí que
pueden llevar módulos SDR o módulos DDR, lo que no pueden es mezclarse
ambos tipos de módulos.
Marcas de Tarjeta Madre
• Intel
• MSI
• Biostar
• Asrock
• Gigabyte
• ECS
• Memoria
• Es la parte de la computadora donde se cargan los programas ó se mantienen
guardados ciertos datos por cierto tiempo. Puede esta compuesta por un solo chip
o varios chips montados en una placa electrónica.
• La unidad de medición de la memoria de una computadora es el Byte, también
conocido como Octeto porque esta compuesto por el conjunto de 8 Bits. Así, la
capacidad de una memoria la podemos resumir en el siguiente cuadro
comparativo:
• Memoria
• 1 Bit equivale a Encendido ó Apagado (1-0).
• 1 Nibble equivale a 4 Bits
• 1 Byte equivale a 8 Bits
• 1 KByte equivale a 1024 Bytes
• 1 MByte equivale a 1024 Kbytes
• 1 GByte equivale a 1024 Mbytes
• 1 TByte equivale a 1024 Gbytes
• Nota: Mientras mayor sea la memoria, mucho mejor rinde la computadora.
• RAM
MEMORIA RAM (RANDOM ACCESS MEMORY): Es una memoria de acceso aleatorio
ya que los datos, se guardan de forma dinámica. Es volátil ya que pierde su información
cuando se interrumpe la electricidad en el mismo. Su capacidad puede estar entre 128
Kbytes hasta 2 Gbytes. Para servidores 8 GB
• MEMORIA RAM
• Estas memorias tienen unos tiempos de acceso y un ancho de banda mucho más
rápido que el disco duro, por lo que se han convertido en un factor determinante
para la velocidad de un ordenador
• Los primeros módulos utilizados fueron los denominados SIMM (Single In-line
Memory Module). Estos módulos tenían los contactos en una sola de sus caras y
podían ser de 30 contactos (los primeros), que posteriormente pasaron a ser de 72
contactos.
• MEMORIA RAM
• Módulos SIMM. Podemos ver a la Izda. Un módulo de 30 contactos y a la drcha.
Uno de 72 contactos.
• DRAM:
• Las memorias DRAM (Dynamic RAM) fueron las utilizadas en los primeros
módulos (tanto en los SIMM como en los primeros DIMM). Es un tipo de memoria
más barata que la SDRAM, pero también bastante más lenta, por lo que con el
paso del tiempo ha dejado de utilizarse. Esta memoria es del tipo asíncronas, es
decir, que iban a diferente velocidad que el sistema, y sus tiempos de refresco
eran bastante altos (del orden de entre 80ns y 70ns), llegando en sus últimas
versiones, las memorias EDO-RAM a unos tiempos de refresco de entre 40ns y
30ns.
• SDRAM:
• Las memorias SDRAM (SynchronousDynamic RAM) son las utilizadas
actualmente
• Son un tipo de memorias síncronas, es decir, que van a la misma velocidad del
sistema, con unos tiempos de acceso que en los tipos más recientes son inferiores
a los 10ns, llegando a los 5ns en los más rápidos.
• Las memorias SDRAM se dividen a su vez en varios tipos
• SDR:
• Se trata de módulos del tipo DIMM, de 168 contactos, y con una velocidad de bus
de memoria que va desde los 66MHz a los 133MHz. Estos módulos realizan un
acceso por ciclo de reloj.
• Empiezan a utilizarse con los Pentium II y su utilización llega hasta la salida de los
Pentium 4 de Intel y los procesadores Athlon XP de AMD, aunque las primeras
versiones de este último podían utilizar memorias SDR.
• Este tipo de módulos se denominan por su frecuencia, es decir, PC66, PC100 o
PC133.
• DDR:
• Los módulos DDR SDRAM (Double Data Rate SDRAM) son una evolución de los
módulos SDR. Se trata de módulos del tipo DIMM, de 184 contactos y 64bits, con
una velocidad de bus de memoria de entre 100MHz y 200MHz, pero al realizar dos
accesos por ciclo de reloj las velocidades efectivas de trabajo se sitúan entre los
200MHz y los 400MHz.
• En la práctica sólo se comercialicen módulos DDR de hasta 400MHz (efectivos).
• DDR2:
• Los módulos DDR2 SDRAM son una evolución de los módulos DDR SDRAM. Se
trata de módulos del tipo DIMM, en este caso de 240 contactos y 64bits. Tienen
unas velocidades de bus de memoria real de entre 100MHz y 266MHz, aunque los
primeros no se comercializan.
• DDR2:
• La principal característica de estos módulos es que son capaces de realizar cuatro
accesos por ciclo de reloj (dos de ida y dos de vuelta), lo que hace que su
velocidad de bus de memoria efectiva sea el resultado de multiplicar su velocidad
de bus de memoria real por 4.
• El consumo de estas memorias se sitúa entre los 0 y 1.8 voltios, es decir, casi la
mitad que una memoria DDR.
• DDR3.
• Este tipo de memorias (que ya han empezado a comercializarse, y están llamadas
a sustituir a las DDR2) son también memorias del tipo SDRAM DIMM, de 64bits y
240 contactos, aunque no son compatibles con las memorias DDR2, ya que se
trata de otra tecnología y además físicamente llevan la muesca de
posicionamiento en otra situación.
• DDR3.
• Según las informaciones disponibles se trata de memorias con una velocidad de
bus de memoria real de entre 100MHz y 250MHz, lo que da una velocidad de bus
de memoria efectiva de entre 800MHz y 2000MHz (el doble que una memoria
DDR2 a la misma velocidad de bus de memoria real), con un consumo de entre 0
y 1.5 voltios (entre un 16% y un 25% menor que una DDR2) y una capacidad
máxima de transferencia de datos de 15.0GB/s
• SDRAM
• En cuanto a la medida, en todos los casos de memorias del tipo SDRAM (SDR,
DDR, DDR2 y DDR3) se trata de módulos de 133mm de longitud.
• Una cuestión a considerar es que estos tipos de módulos no son compatibles
entre sí, para empezar porque es físicamente imposible colocar un módulo en un
banco de memoria que no sea de su tipo, debido a la posición de la muesca de
posicionamiento
• SDRAM
• Hay en el mercado un tipo de placas base llamadas normalmente duales (OJO, no
confundir esto con la tecnología Dual Channel) que tienen bancos para dos tipos
de módulos (ya sean SDR y DDR o DDR y DDR2), pero en estos casos tan sólo
se puede utilizar uno de los tipos.
• Podemos poner dos módulos DDR o dos módulos DDR2, pero NO un módulo
DDR y otro DDR2 o ninguna de sus posibles combinaciones.
CAMBIAR LOS BANCOS DE MEMORIA RAM
• MEMORIA ROM (READ ONLY MEMORY):
• Es una memoria de solo lectura que contiene información sobre la configuración
de la tarjeta madre y su compatibilidad con cierto hardware. Aquí se controla la
fecha del sistema, secuencia de arranque del sistema, seguridad, discos fijos, cd-
rom drivers, flopply drivers, Zip drivers, Red, MODEM, sonido, entre otros
• MEMORIA ROM (READ ONLY MEMORY):
• Se reconoce porque es un chip grande que casi siempre esta cerca de una pila de
reloj con las siglas AMIBIOS American Megatrend, PHOENIX, Award BIOS, entre
otros. Este, es el BIOS (Basic Input Output System) del sistema y cada uno tiene
una configuración especifica para el modelo de tarjeta madre donde este montado.
Su capacidad es de 640 Kbytes y es reprogramable eléctricamente (EEPROM).
• MEMORIA CACHÉ:
• Una memoria caché es una memoria en la que se almacena una serie de datos
para su rápido acceso. Existen muchas memorias caché (de disco, de sistema,
incluso de datos, como es el caso de la caché de Google).
• Básicamente, la memoria caché de un procesador es un tipo de memoria volátil
(del tipo RAM), pero de una gran velocidad.
• MEMORIA CACHÉ:
• En la actualidad esta memoria está integrada en el procesador, y su cometido es
almacenar una serie de instrucciones y datos a los que el procesador accede
continuamente, con la finalidad de que estos accesos sean instantáneos.
• Ejemplo. Guarda direcciones (ubicación) de un programa abierto.
• Hay tres tipos diferentes de memoria caché para procesadores:
• Caché de 1er nivel (L1):
• Esta caché está integrada en el núcleo del procesador, trabajando a la misma
velocidad que este. La cantidad de memoria caché L1 varía de un procesador a
otro, estando normalmente entra los 64KB y los 256KB. Esta memoria suele a su
vez estar dividida en dos partes dedicadas, una para instrucciones y otra para
datos.
• Caché de 2º nivel (L2):
• Integrada también en el procesador, aunque no directamente en el núcleo de este,
tiene las mismas ventajas que la caché L1, aunque es algo más lenta que esta. La
caché L2 suele ser mayor que la caché L1, pudiendo llegar a superar los 2MB.
A diferencia de la caché L1, esta no está dividida, y su utilización está más
encaminada a programas que al sistema.
• Caché de 3er nivel (L3):
• Es un tipo de memoria caché más lenta que la L2, muy poco utilizada en la
actualidad.
En un principio esta caché estaba incorporada a la placa base, no al procesador, y
su velocidad de acceso era bastante más lenta que una caché de nivel 2 o 1,
depende de la comunicación entre el procesador y la placa base.
• Memoria Cache
• Las memorias caché son extremadamente rápidas (su velocidad es unas 5 veces
superior a la de una RAM de las más rápidas), con la ventaja añadida de no tener
latencia, por lo que su acceso no tiene ninguna demora... pero es un tipo de
memoria muy cara.
• También encontramos memoria cache en discos, motherboard.
RANURAS Y TARJETAS DE EXPANSION
*TIPOS DE RANURAS DE EXPANSION*
Tarjeta de expansión
Las tarjetas de expansión son dispositivos con diversos circuitos integrados y
controladores que, insertadas en sus correspondientes ranuras de expansión,
sirven para ampliar la capacidad de un ordenador. Las tarjetas de expansión más
comunes sirven para:
1. añadir memoria,
2. controladoras de unidad de disco,
3. controladoras de vídeo,
4. puertos serie o paralelo y
5. dispositivos de módem internos.
Por lo general, se suelen utilizar indistintamente los términos «placa» y «tarjeta»
para referirse a todas las tarjetas de expansión.
En la actualidad las tarjetas suelen ser de tipo PCI, PCI Express o AGP. Como
ejemplo de tarjetas que ya no se utilizan tenemos la de tipo Bus ISA.
Gracias al avance en la tecnología USB y a la integración de audio/video en la placa
base, hoy en día se emplean cada vez menos.
• Las ranuras ISA (Industry Standard Architecture) hacen su aparición de la mano
de IBM en 1980 como ranuras de expansión de 8bits, a 4.77Mhz (que es la
velocidad de pos procesadores Intel 8088).
Se trata de un slot de 62 contactos (31 por cada lado) y 8.5cm de longitud
• Ranuras PCI
PCI (PeripheralComponentInterconnect). Se trata de un tipo de ranura que llega hasta
nuestros días (aunque hay una serie de versiones)
• Ranuras PCIX
• Más largas que las PCI, con bus de 66bits, trabajan a 66Mhz, 100Mhz o 133Mhz
(según versión). Se utiliza casi exclusivamente en placas base para servidores,
• Ranuras AGP
El puerto AGP (AcceleratedGraphics Port) es desarrollado por Intel en 1996 como puerto
gráfico de altas prestaciones, para solucionar el cuello de botella que se creaba en las
gráficas PCI. Sus especificaciones parten de las del bus PCI 2.1, tratándose de un bus de
32bits.
• Ranuras PCIe
• Las ranuras PCIe (PCI-Express) nacen en 2004 como respuesta a la necesidad de
un bus más rápido que los PCI o los AGP (para gráficas en este caso).
• Ranura PCIe
• Cada slot de expansión lleva 1, 2, 4, 8, 16 o 32 enlaces de datos entre la placa
base y las tarjetas conectadas. El número de enlaces se escribe con una x de
prefijo (x1 para un enlace simple y x16 para una tarjeta con dieciséis enlaces
los tipos de ranuras PCIe que más se utilizan en la actualidad son los siguientes:
• PCIe x1: 250MB/s
• PCIe x4: 1GB/s (250MB/s x 4)
• PCIe x16: 4GB/s (250MB/s x 16)
• Ranura PCIe
• Cada vez son más habituales las tarjetas que utilizan este tipo de ranuras, no sólo
tarjetas gráficas, sino de otro tipo, como tarjetas WiFi, PCiCard, etc
Tarjeta sintonizadora de televisión
Una tarjeta sintonizadora (o capturadora) de televisión es un periférico que permite
ver los distintos tipos de televisión en la pantalla de ordenador. La visualización se
puede efectuar a pantalla completa o en modo ventana. La señal de televisión entra
en la toma de antena de la sintonizadora y puede proceder de una antena (externa o
portátil) o bien de la emisión de televisión por cable.
Este periférico puede ser una tarjeta de expansión, generalmente de tipo PCI, o bien
un dispositivo externo que se conecta al puerto USB.
Los modelos externos codifican la grabación por software; es decir, que es el
procesador del ordenador quien realmente hace todo el trabajo. En cambio algunos
modelos internos realizan la codificación de la grabación por hardware; es decir
que es la propia tarjeta quien la hace, liberando de esa tarea al procesador.
Tipos
Actualmente existen distintos tipos de sintonizadora, según el tipo de emisión de
televisión que queramos recibir en el ordenador:
Analógicas. Sintonizan los canales analógicos recibidos por antena (la televisión
"de toda la vida") y/o por cable
Digitales. Las de tipo DVB-T (las más habituales) sintonizan los canales de la
televisión digital terrestre TDT, que se recibe por antena.
Satélite. Sintonizan los canales de la televisión recibidos por antena parabólica (por
ejemplo, del satélite Hispasat).
Módem
Un módem es un dispositivo que sirve para modular y demodular (en amplitud,
frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de
entrada llamada moduladora.
Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos los
diferentes componentes que forman el módem. Existen para diversos tipos de
conector:
Bus ISA: debido a las bajas velocidades que se manejan en estos aparatos, durante
muchos años se utilizó en exclusiva este conector, hoy en día en desuso (obsoleto).
Bus PCI: el formato más común en la actualidad, todavía en uso.
AMR: en algunas placas; económicos pero poco recomendables por su bajo
rendimiento. Hoy es una tecnología obsoleta.
Externos: similares a los anteriores, pero externos al ordenador o PDA. La ventaja
de estos módems reside en su fácil portabilidad entre ordenadores diferentes
(algunos de ellos más fácilmente transportables y pequeños que otros), además de
que es posible saber el estado del módem (marcando, con/sin línea,
transmitiendo...) mediante los leds de estado que incorporan. Por el contrario, y
obviamente, ocupan más espacio que los internos.
Tarjeta gráfica
Una placa o tarjeta gráfica, tarjeta de vídeo, tarjeta aceleradora de gráficos o
adaptador de pantalla, es una tarjeta de expansión para una computadora,
encargada de procesar los datos provenientes de la CPU y transformarlos en
información comprensible y representable en un dispositivo de salida, como un
monitor o televisor.
Tipos de tarjetas gráficas
Tarjeta MDA
"MonochromeDisplayAdapter" o Adaptador monocromo. Fue lanzada por IBM como
una memoria de 4 KB de forma exclusiva para monitores TTL (que representaban
los clásicos caracteres en ambar o verde). No disponía de gráficos y su única
resolución era la presentada en modo texto
Tarjeta CGA
"Color GraphicsArray" o "Color graphicsadapter" según el texto al que se
recurra..Le imposibilitaba el representar subrayados, por lo que los sustituía por
diferentes intensidades en el caracter en cuestión. En modo gráfico admitía
resoluciones de hasta 640x200. La memoria era de 16 KB y solo era compatible con
monitores RGB y Compuestos
Tarjeta HGC
"HerculesGraphicsCard" o más popularmente conocida como Hércules con gran
éxito convirtiéndose en un estandar de vídeo Su resolución era de 720x348 puntos
en monocromo con 64 KB de memoria.
Tarjeta de red
Se denomina también NIC al chip de la tarjeta de red que se encarga de servir como
interfaz de Ethernet entre el medio físico (por ejemplo un cable coaxial) y el equipo
(por ejemplo un ordenador personal o una impresora). Es un chip usado en
computadoras o periféricos tales como las tarjetas de red, impresoras de red o
sistemas embebidos para conectar dos o más dispositivos entre sí a través de
algún medio, ya sea conexión inalámbrica , cable UTP, cable coaxial, fibra óptica,
etcétera.
Cada tarjeta de red tiene un número de identificación único de 48 bits, en
hexadecimal llamado dirección MAC. Estas direcciones hardware únicas son
administradas por el. Los tres primeros octetos del número MAC son conocidos
como OUI e identifican a proveedores específicos y son designados por la IEEE.
La mayoría de tarjetas traen un zócalo vacío rotulado BOOT ROM, para incluir una
ROM opcional que permite que el equipo arranque desde un servidor de la red con
una imagen de un medio de arranque (generalmente un disquete), lo que permite
usar equipos sin disco duro ni unidad de disquete.
Tipos de Tarjetas de REd
Token Ring
Las tarjetas para red Token Ring Su baja velocidad y elevado costo respecto de
Ethernet, las han hecho desaparecer. Tenían un conector DE-9. También se utilizó el
conector RJ-45 para las NICs
ARCNET
Las tarjetas para red ARCNET utilizaban principalmente conectores BNC y/o RJ-45
aunque estas tarjetas ya pocos lo utilizan ya sea por su costo y otras desventajas...
Ethernet
Las tarjetas de red Ethernet utilizan conectores RJ-45. aunque durante la transición
del uso mayoritario de cable coaxial (10 Mbps) a par trenzado (100 Mbps)
abundaron las tarjetas con conectores BNC y RJ-45. Con la entrada de las redes
Gigabit y el que en las casas sea frecuente la presencias de varios ordenadores
comienzan a verse tarjetas y placas base (con NIC integradas) con 2 y hasta 4
puertos RJ-45,
Pueden variar en función de la velocidad de transmisión, normalmente 10 Mbps ó
10/100 Mbps. Actualmente se están empezando a utilizar las de 1000 Mbps, también
conocida como Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet, utilizando
también cable de par trenzado, pero de categoría 6, 6e y 7 que trabajan a
frecuencias más altas.
Las velocidades especificadas por los fabricantes son teóricas, por ejemplo las de
100 Mbps (13,1 MB/s) realmente pueden llegar como máximo a unos 78,4Mbps (10,3
MB/s).
Wi-Fi
También son NIC las tarjetas inalámbricas o wireless, las cuales vienen en
diferentes variedades dependiendo de la norma a la cual se ajusten, usualmente
son 802.11a, 802.11b y 802.11g. Las más populares son la 802.11b que transmite a
11 Mbps (1,375 MB/s) con una distancia teórica de 100 metros y la 802.11g que
transmite a 54 Mbps (6,75 MB/s).
Tarjeta de sonido
Una tarjeta de sonido o placa de sonido es una tarjeta de expansión para
computadoras que permite la entrada y salida de audio bajo el control de un
programa informático llamado controlador o en inglés driver.
Características generales
Una tarjeta de sonido típica, incorpora un chip de sonido que por lo general
contiene el Conversor digital-analógico, el cual cumple con la importante función de
"traducir" formas de ondas grabadas o generadas digitalmente en una señal
analógica y viceversa. Esta señal es enviada a un conector (para auriculares) en
donde se puede conectar cualquier otro dispositivo como un amplificador, un
altavoz, etc. Para poder grabar y reproducir audio al mismo tiempo con la tarjeta de
sonido debe poseer la característica "full-duplex" para que los dos conversores
trabajen de forma independiente.
Las operaciones básicas que permiten las tarjetas de sonido convencionales son
las siguientes:
*Grabación
La señal acústica procedente de un micrófono u otras fuentes se introduce en la
tarjeta por los conectores. Esta señal se transforma convenientemente y se envía al
computador para su almacenamiento en un formato específico.
*Reproducción
La información de onda digital existente en la máquina se envía a la tarjeta. Tras
cierto procesado se expulsa por los conectores de salida para ser interpretada por
un altavoz u otro dispositivo.
*Síntesis
El sonido también se puede codificar mediante representaciones simbólicas de sus
características (tono, timbre, duración...), por ejemplo con el formato MIDI. La tarjeta
es capaz de generar, a partir de esos datos, un sonido audible que también se envía
a las salidas.
DEFINICION
Rosa Entrada analógica para micrófono. Azul Entrada analógica "Line-In" Verde Salida analógica para la señal estéreo principal (altavoces frontales). Negro Salida analógica para altavoces traseros. Plateado Salida analó
Un sistema operativo es un software de sistema, es decir, un conjunto de programas de
computación destinado a muchas tareas entre las que destaca la administración eficaz de
sus recursos.
Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos
electrónicos que utilicen microprocesadores para funcionar, ya que gracias a éstos
podemos entender la máquina y que ésta cumpla con sus funciones (teléfonos móviles,
reproductores de DVD, autoradios, computadoras, radios,etc).
FUNCIONES DE UN S.O
Interfaces del usuario Es la parte del sistema operativo que permite comunicarse con él,
de tal manera que se puedan cargar programas, acceder archivos y realizar otras tareas.
Existen tres tipos básicos de interfaces: las que se basan en comandos, las que utilizan
menús y las interfaces gráficas de usuario.
Administración de recursos Sirven para administrar los recursos de hardware y de
redes de un sistema informático, CPU, memoria y periféricos de entrada y de salida.
Administración de archivos Un sistema de información contiene programas de
administración de archivos que controlan la creación, borrado y acceso de archivos de
datos y de programas. Implica mantener el registro de la ubicación física de los archivos
en los discos magnéticos y en otros dispositivos de almacenamiento secundarios.
Administración de tareas
Los programas de administración de tareas de un sistema operativo administran la
realización de las tareas informáticas de los usuarios finales. Los programas controlan
qué táreas tienen acceso al CPU y por cuánto tiempo.
Componentes de un sistema operativo
• Núcleo o Kernel
Es el módulo de más bajo nivel de un sistema operativo, pues descansa
directamente sobre el hardware de la computadora. Entre las tareas que desempeña
se incluyen el manejo de las interrupciones, la asignación de trabajo al procesador
y el proporcionar una vía de comunicación entre los distintos programas.
• El Shell
Es un archivo ejecutable que debe interpretar los comandos, transmitirlos al
sistema y devolver el resultado.
Su función consiste en la lectura de la línea de comandos, la interpretación de su
significado, la ejecución del comando y luego la devolución del resultado a través
de las salidas.
• Administrador de memoria.
Este módulo se encarga de asignar ciertas porciones de la memoria principal (RAM)
a los diferentes programas o partes de los programas que la necesiten, mientras el
resto de los datos y los programas se mantienen en los dispositivos de
almacenamiento masivo.
• Sistema de entrada/salida.
Para los usuarios, todos los dispositivos tienen las mismas características y son
tratados de la misma forma, siendo el sistema operativo el encargado de atender las
particularidades de cada uno de ellos (como su velocidad de operación).
• Administrador de archivos
Se encarga de mantener la estructura de los datos y los programas del sistema y de
los diferentes usuarios (que se mantienen en archivos) y de asegurar el uso
eficiente de los medios de almacenamiento masivo
Clasificación de los Sistemas Operativos
Los sistemas operativos pueden ser clasificados de la siguiente forma:
Monousuario (de mono: „uno‟; y usuario) es un sistema operativo que sólo puede
ser ocupado por un único usuario en un determinado tiempo. Ejemplo de sistemas
monousuario son las versiones domésticas de Windows. Administra recursos de
memoria procesos y dispositivos de las PC‟S
Multiusuario: Permite que dos o más usuarios utilicen sus programas al mismo
tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios
al mismo tiempo.
Multiprocesador: soporta el abrir un mismo programa en más de una CPU.
Multitarea: Permite que varios programas se ejecuten al mismo tiempo.
Multitramo: Permite que diversas partes de un solo programa funcionen al mismo
tiempo.
Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos
como DOS y UNIX, no funcionan en tiempo real.
Cómo funciona un Sistema Operativo
Los sistemas operativos proporcionan una plataforma de software encima de la
cual otros programas, llamados aplicaciones, puedan funcionar. Las aplicaciones
se programan para que funcionen encima de un sistema operativo particular, por
tanto, la elección del sistema operativo determina en gran medida las aplicaciones
que puedes utilizar.
Cómo se utiliza un Sistema Operativo
Un usuario normalmente interactúa con el sistema operativo a través de un sistema
de comandos, por ejemplo, el sistema operativo DOS contiene comandos como
copiar y pegar para copiar y pegar archivos respectivamente. Los comandos son
aceptados y ejecutados por una parte del sistema operativo llamada procesador de
comandos o intérprete de la línea de comandos. Las interfaces gráficas permiten
que utilices los comandos señalando y clickeando objetos que aparecen en la
pantalla
Ejemplos de Sistema Operativo
Familia Windows
Windows 95
Windows 98
Windows ME
Windows NT
Windows 2000
Windows 2000 server
Windows XP
Windows Server 2003
Windows CE
Windows Mobile
Windows XP 64 bits
Windows Vista (Longhorn)
Familia Macintosh
Mac OS 7
Mac OS 8
Mac OS 9
Mac OS X
Software propietario
El software propietario es aquel que es propiedad intelectual de alguna empresa. Lo
que las empresas hacen con sus programas es venderlos, así que sus productos
vienen acompañados de licencias de uso que evitan que quien tenga posesión de
ellos los copien o alteren. La desventaja es que los usuarios de software propietario
no pueden adaptar los programas a sus necesidades específicas, mejorarlos o
corregir errores que encuentren. Tampoco pueden hacer copias y distribuirlas para
algún proyecto, aplicación o fin personal, a menos que paguen más licencias de
uso.
Windows
Es una familia de sistemas operativos desarrollados y comercializados por
Microsoft. Existen versiones para hogares, empresas, servidores y
dispositivos móviles, como computadores de bolsillo y teléfonos
inteligentes. Hay variantes para procesadores de 16, 32 y 64 bits.
• Incorpora diversas aplicaciones como Internet Explorer, el Reproductor de
Windows Media, Windows MovieMaker, Windows Mail, Windows Messenger,
Windows Defender, entre otros.
• Desde hace muchos años es el sistema operativo más difundido y usado del
mundo; de hecho la mayoría de los programas (tanto comerciales como gratuitos y
libres) se desarrolla originalmente para este sistema.
• Windows 7 es la versión más reciente para computadoras personales.
• Windows 8. En los documentos clasificados como confidenciales se definen
algunas características de Windows 8. Una de las más destacadas es el
reconocimiento facial del usuario como sistema de autenticación. También se
estaría trabajando en reducir al mínimo el tiempo de arranque.
El software libre es una cuestión de la libertad de los usuarios de ejecutar, copiar,
distribuir, estudiar, cambiar y mejorar el software. Más precisamente, significa que
los usuarios de programas tienen las cuatro libertades esenciales.
• La libertad de ejecutar el programa, para cualquier propósito (libertad 0).
• La libertad de estudiar cómo trabaja el programa, y cambiarlo para que haga lo
que usted quiera. El acceso al código fuente es una condición necesaria para ello.
• La libertad de redistribuir copias para que pueda ayudar al prójimo
• La libertad de mejorar el programa y publicar sus mejoras, y versiones
modificadas en general, para que se beneficie toda la comunidad El acceso al
código fuente es una condición necesaria
TIPOS DE LICENCIAS DE SOFTWARE
Licencia: contrato entre el desarrollador de un software sometido a propiedad
intelectual
y a derechos de autor y el usuario, en el cual se definen con precisión los derechos
y
deberes de ambas partes. Es el desarrollador, o aquél a quien éste haya cedido los
derechos de explotación, quien elige la licencia según la cual distribuye el software
Patente: conjunto de derechos exclusivos garantizados por un gobierno o autoridad
al
inventor de un nuevo producto (material o inmaterial) susceptible de ser explotado
industrialmente para el bien del solicitante por un periodo de tiempo limitado
Derecho de autor o copyright: forma de protección proporcionada por las leyes
vigentes en la mayoría de los países para los autores de obras originales
incluyendo obras literarias, dramáticas, musicales, artísticas e intelectuales, tanto
publicadas como pendientes de publicar
Software de fuente abierta sus términos de distribución cumplen los criterios de:
• Distribución libre;
• Inclusión del código fuente;
• Permitir modificaciones y trabajos derivados en las mismas condiciones que
el software original;
• Integridad del código fuente del autor, pudiendo requerir que los trabajos
derivados tengan distinto nombre o versión;
• No discriminación a personas o grupos;
• Sin uso restringido a campo de actividad;
• Los derechos otorgados a un programa serán válidos para todo el software
redistribuido sin imponer condiciones complementarias;
• La licencia no debe ser específica para un producto determinado;
• La licencia no debe poner restricciones a otro producto que se distribuya
junto con el software licenciado;
• La licencia debe ser tecnológicamente neutral.
• TIPOS DE LICENCIAS DE SOFTWARE
• Software de dominio público: aquél que no está protegido con copyright
• Software con copyleft: software libre cuyos términos de distribución no
permiten a los redistribuidores agregar ninguna restricción adicional cuando
lo redistribuyen o modifican, o sea, la versión modificada debe ser también
libre
• Software semi libre: aquél que no es libre, pero viene con autorización de
usar, copiar,
• distribuir y modificar para particulares sin fines de lucro
• Freeware: se usa comúnmente para programas que permiten la
redistribución pero no la modificación (y su código fuente no está
disponible)
• Shareware: software con autorización de redistribuir copias, pero debe
pagarse cargo por licencia de uso continuado.
• Software privativo: aquél cuyo uso, redistribución o modificación están
prohibidos o
• necesitan una autorización.
• Software comercial: el desarrollado por una empresa que pretende ganar
dinero por su
• uso.
• windows 7
• Compatibilidad con programas externos, ventanas inteligentes y arranque
rápido.
• Windows 7, que está disponible desde el 22 de octubre en las tiendas de
todo el mundo, es “el mejor sistema operativo de toda la historia de
Microsoft”.
• “Esa pesadilla que ha durado tres años, llamada Windows Vista, ha
terminado” (NY Times)
• “Es un antiVista” (Techworld)
“Es tan bonito como las cosas que hace Apple y no te trata como un burro”
(TheInquirer)
• “El mejor Windows” (Tech Radar)
CARACTERISTICAS DEL NUEVO WINDOWS 7
1. Cuando Microsoft lanzó al mercado Windows Vista habían muchos „drivers‟
(de audio y vídeo principalmente) y conectores usb para los que no se estaba
preparado. Eso provocó que diese problemas para instalar, simplemente,
una impresora. Las advertencias de seguridad, constantes en Vista,
desaparecen casi por completo en 7, siendo éste “mucho más seguro”
2. Ventanas „inteligentes‟: Cuando se tiene varias ventanas abiertas, al
seleccionar una y agitarla, las otras ventanas abiertas se minimizan, al
repetir esta acción, las ventanas vuelven a su ubicación anterior.
3. Arranques mucho más rápidos: una de las quejas más habituales de los
usuarios, tanto de Vista como de XP, era la velocidad de arranque. El nuevo
sistema operativo de Microsoft se inciará el doble de rápido que lo hacía
Vista.
4. Gráficos más detallados: Windows 7 viene equipado con DirecX 11, una
aplicación creada para facilitar la correcta visualización de los productos
multimedia que, tras el relativo fracaso de la versión anterior, pondrá a
disposición de los usuarios gráficos avanzados que multiplican los detalles
sin reducir la velocidad de los juegos.
5. Cien veces más rápido: algunos expertos en tecnología piensan que el
DirectCompute es la parte más revolucionaria del nuevo Windows. Se trata
de una aplicación que multiplica la capacidad del procesamiento paralelo de
las GPUs -unidades de procesamiento gráfico- para crear aplicaciones de
cálculo altamente eficientes. El resultado es un incremento notable de la
velocidad de procesamiento de datos.
6. Operar con varios monitores a la vez: otra aplicación presente en el nuevo
sistema operativo, la llamada Eyefinity, permite trabajar de una forma
eficiente con varios monitores. En un principio, esta tecnología necesitará
una tarjeta gráfica ATI 5870, que cuesta alrededor de 379 dólares (252 euros),
pero con el tiempo el coste se rebajará sensiblemente.
7. Informática de 64 bits: Microsoft vendía dos versiones de Vista, una para los
ordenadores con predecesores de 32 bit y otra para los que portaban 64 bit.
Ahora, 7 incluye ambas versiones, de 32 y 64. Así, el nuevo windows será
lanzado en versiones para arquitectura 32 bits y 64 bits en las ediciones
Home Basic, Home Premium, Professional y Ultimate.Guía de televisión para
vídeos en Internet: el Windows Media Center permite a los usuarios de
televisión por cable o satélite reproducir y grabar los contenidos. Con
Windows 7 esta tecnología se ha desarrollado aún más. Una de estas
mejoras es el Web TV Channel, una especie de guía de vídeos de Internet que
permite ver clips de la Red sin ninguna interferencia.
8. Modo XP: el modo XP es una tecnología de virtualización orientada a
pequeñas y medianas empresas que podrán, gracias a la tecnología llamada
de virtualización, seguir ejecutando aplicaciones diseñadas para XP sin que
haya problemas de compatibilidad.
9. Pantalla táctil: la nueva interfaz muctitáctil permite agrandar o reducir fotos y
recorrer un mapa en Internet, arrastrar y abrir elementos, simplemente
tocando la pantalla. Esta tecnología ya fue adelantada en 2008 en una
conferencia por Steve Ballmer y Bill Gates.
INSTALAR WINDOWS 7
Requerimientos o requisitos del sistema:
Deberemos tener una copia de Windows 7 y nuestro PC deberá de cumplir los
requerimientos mínimos en cuanto a hardware siguientes:
1. Procesador de 1 GHz (de 32 bits o 64 bits)
2. 1 GB de memoria RAM (para versiones de 32 bits), ó 2 GB de memoria RAM
(para versiones de64 bits)
3. 16 GB de espacio en el disco duro (para versiones de 32 bits), ó 20 GB de
espacio en disco (para versiones de 64 bits)
4. Tarjeta gráfica con soporte DirectX 9 y con driver WDDM 1.0 o superior
Pero, si queremos utilizar el modo de compatibilidad con Windows XP enWindows7
, se elevan los requerimientos mínimos a los siguientes: 2 GB de memoria RAM; 15
GB adicionales de espacio en disco duro
Instalar Windows xx paso a paso con VirtualBox
Le gustaria tener Vista, XP, 7 ejecutandose en su escritorio de Linux, para poder por
ejemplo usar aquellas aplicaciones que no estan (todavia) en Linux pero si existen
para Windows y que por desgracia no funcionan muy bien con Wine. ¿Es posible?,
Si, es posible. Para ello utilizaremos una maquina virtual.
Mediante una maquina virtual es como si tuviéramos un PC dentro de otro PC. En
nuestro PC principal ejecutamos Ubuntu (o el sistema operativo que quisiéramos) y
en el otro podríamos probar otro Sistema operativo completamente diferente.
A la hora de crear esa maquina virtual (ese PC para instalar otro Sistema operativo
por debajo del actual) ya le indicamos los recursos que le asignamos (memoria,
espacio en disco, etc..) , recursos que se restan de nuestra maquina cuando
tengamos ambas en ejecución. Por ejemplo: físicamente podríamos tener 1 GB de
memoria y crear una maquina virtual a la que le asignamos 200 Mb, así tendríamos
un PC con 200 Mb (con el Sistema operativo virtual) y nuestro Sistema operativo
principal con 800 Mb.
Para crear maquinas virtuales existe diverso Software como QEmu, Vmwarey otros.
peroaqui usaremos VirtualBox, porque es muy potente y sencillo de usar.
INSTALACION DE VIRTUALBOX
Descargue Virtual Box.
2. Instale “Virtual Box” y asegúrese de seleccionar todas las opciones a través del
“CustomSetup” (Configuración personalizada).
Y ahora a lo que interesa, la creación de la maquina virtual y la Instalación de
Windows Seven.
INSTALACION DE WINDOWS ??
1. Iniciamos VirtualBox.
2. Hacemos click sobre New. se inicia el Asistente para crear una nueva maquina
virtual.
3. Escribimos un nombre para la maquina e indicamos el tipo de Sistema Operativo
que vamos a alojar.
4. Indicamos la cantidad de memoria que queremos utilizar para el Sistema
Operativo. En el ejemplo 1 GB.
5. Nos solicita el fichero imagen que actúa como disco duro. como no lo tenemos
creado le daremos a New para generar uno nuevo.
6. Se abre el asistente para crear un nuevo disco virtual.
7. Indicamos que el tamaño será fijo. Ojo debemos tener bastante espacio
en nuestro disco duro para albergar un fichero de este tamaño pues al crearlo se
nos resta del espacio que tengamos disponible.
8. Indicamos el tamaño del disco duro. Aquí en el ejemplo 20 GB.
9. Se nos muestra el resumen de las operaciones a realizar
10. Ahora como hemos creado el fichero que alojara el disco duro virtual indicamos
el path de ese fichero como disco duro virtual de nuestra maquina.
11. Se nos muestra el resumen con los parámetros de nuestra maquina virtual.
12. Ya hemos creado la configuración para la maquina virtual. Falta configurarle el
CDROM para que cuando insertemos un CD o DVD podamos
acceder a el desde el sistema operativo.
13. Hacemos click sobre el icono del CD. se nos muestra la ventana de
configuración.
14. Hacemos click en el checkbox para montarlo e indicamos la ruta de nuestra
unidad. También podríamos indicar un .iso que tendría el
contenido del CD o DVD insertado.
15. Resultado de nuestras operaciones.
16. Insertamos el DVD de Vista y Arrancamos la maquina virtual pulsando sobre el
icono Start. Aparece el logo.
NOTA Indicamos la unidad donde instalar. Que se corresponde con el fichero del
disco duro virtual que creamos anteriormente. En este ejemplo era de
20 GB o con la cantidad que Ud le haya indicado al crearlo.
INSTALAR WINDOWS 7
La clave de producto de Windows . Si la tenemos, la escribimos y pulsamos en
Siguiente .
En caso de no tenerla, desmarcaremos la casilla Activar Windows automáticamente
cuando esté conectado y pulsaremos en Siguiente , aunque deberemos introducirla
en un periodo de 30 días si queremos seguir usando Windows 7 . No obstante, es
importante indicar que este “periodo de gracia” se puede ampliar 90 días más,
hasta los 120 días sin activación :
Actualización de Virtual Box – Problemas con los dispositivos USB
VirtualBox es un virtualizador x86 multiplataforma con una licencia parcialmente
GPL , la verdad he estado probando el feisty desde esta box, y va muy bien pero lo
que me ha dado bastante problema son los dispositivos USB de almacenamiento .
Pero he aquí la solución: Para el problema del USB Editar (como root)
/etc/udev/rules.d/40-permissions.rules (yo uso nano pueden usar cualquier editor)
Cabiemos esta linea : SUBSYSTEM==”usb_device”, MODE=”0664″ a esta :
SUBSYSTEM==”usb_device”, MODE=”0666″
Nuevo explorador de ficheros en Windows 7
En el nuevo sistema operativo
Windows 7 se ha modificado el actual sistema de exploración ficheros y se a optado
por que las ventanas del explorador de ficheros se ejecuten todos en un mismo
proceso. De esta manera se consigue que el sistema consuma menos memoria y
funcione más rápido.
El explorador de ficheros de Windows es una herramienta fundamental para la
gestión de nuestros archivos. En Windows 7 podemos acceder a él directamente
haciendo clic en el icono correspondiente junto al símbolo de inicio del sistema.
Podemos abrir varias ventanas del explorador haciendo clic sobre el icono
manteniendo pulsada la tecla mayúsculas.
Sin embargo una vez abiertas varias ventanas del explorador, podemos comprobar
en el administrador de tareas (pulsando Control Alt y Supr) que todas ellas
pertenecen al mismo proceso. Eso es una ventaja desde el punto de vista de los
recursos del sistema, porque de esta manera ocuparemos menos memoria y
consumiremos menos recursos de la CPU. Sin embargo como hemos mencionado
anteriormente tiene su lado negativo, en que puede resultar un problema si estamos
realizando una tarea que se bloquea en una de las ventanas.
Para abrir un explorador como tarea independiente, acudiremos a la ventana del
primer explorador que hemos abierto. A continuación haremos clic con el botón
derecho del ratón sobre una de las carpetas que queramos abrir con el explorador
manteniendo pulsada la tecla mayúsculas. Aparecerá una lista de opciones y
elegiremos Abrir en un proceso nuevo.
Abrir puertos en firewall Windows 7
Con Windows 7, tratamos que las cosas que usas con mayor frecuencia estén
siempre a mano.
Por ejemplo: la nueva función JumpList.
Es una cómoda manera de buscar rápidamente los archivos con los que estuvo
trabajando. Para ver los últimos archivos que usó, simplemente haga clic en el
icono de la barra de tareas.
Para ver los últimos archivos de Word, haga clic con el botón secundario del mouse
en el icono de Word. Además, si hay otros archivos que desee tener a mano, puede
colocarlos en JumpList para tenerlos siempre visibles. De esta forma, podrá tener
acceso a los documentos que desee con tan solo unos clic.
En JumpList para Internet Explorer, verás los últimos sitios web visitados y los que
se visitan con mayor frecuencia.
Con algunos programas, incluso puede tener acceso rápido a tareas que, en el
pasado, solamente se encontraban disponibles desde el programa, como redactar
un mensaje de correo electrónico nuevo.
Acceso directo protector pantalla Windows 7
Crear un acceso directo para iniciar el protector de pantalla esto funciona en
Windows 7, Vista e incluso en XP.
Instrucciones:
1. Haga clic derecho en el escritorio y seleccione Nuevo seguido de Acceso directo.
2. Para iniciar el protector de pantalla, tendrá que introducir la ruta completa al
archivo de protector de pantalla, seguido por / s.
%systemroot%\system32\ssText3d.scr/ s
Puede sustituir el nombre del salvapantalla ssText3d.scr por el nombre de su
archivo.
Si no sabemos el nombre del archivo, navegamos hasta la carpeta
C:\Windows\system32\ y buscaremos los archivos con extensión .Scr, utilizando el
cuadro de búsqueda.
Una vez listados veremos todos los nombres de todos los salvapantallas instalados
en el sistema, que podemos utilizar en el campo de dirección.
Acelera Internet Explorer 8 en Windows 7
Ejecutamos Símbolo del sistema y como administrador
Nos sale la ventana de Control de cuentas de usuario, pulsaremos en el botón Si.
Ahora en la ventana de Símbolo del sistema escribimos:
regsvr32 actxprxy.dll
Al
presionar la tecla Enter, nos saldrá una ventana en la que nos indica que se registro
la DLL actxprxy.dll, pulsamos en aceptar.
Ahora ya podemos abrir de nuevo el Internet Explorer y comprobar que funciona y
va mas rápido nuestro navegador Internet Explorer.
Acelerar apagado Windows 7
Cuando procedemos a apagar nuestro Windows 7, el sistema lo que hace es ir
cerrando los procesos abiertos, esta configurado por defecto en 12 segundos para
matar cada proceso, podemos bajarlo por ejemplo a 8 segundos para acelerar el
apagado.
Para ello debemos de editar nuestro regedit, Inicio->Ejecutar escribimos regedit y
pulsamos enter.
Se nos abrirá el editor de registro, en la parte de la izquierda buscamos la siguiente
ruta:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control
Estando seleccionada la carpeta Control, buscamos en la parte de la derecha la
entrada WaitToKillServiceTimeout, veremos que tiene un valor de 12000 que son los
12 segundos que comentábamos anteriormente, hacemos doble clic sobre
WaitToKillServiceTimeout y en la nueva ventana que se nos abre cambiamos el
valor de 12000 por 8000 y así el tiempo de espera en matar un servicio cuando
apaguemos el ordenador pasa de 12 segundos a 8 segundos.
Acelerar arranque Windows 7 eliminando animación GUI
Windows 7, en el proceso de arranque carga la interfaz gráfica de usuario GUI
(GraphicalUser Interface). La cual nos muestra la animación de Windows 7 donde
salen cuatro puntos de luz que al juntarse forman el logo de Windows.
En la caja de búsqueda escribimos msconfig y pulsamos enter.
Nos cargara la ventana de configuracion del sistema, en la pestaña Arranque,
seleccionamos la línea que corresponda a nuestro arranque de Windows 7, por
defecto es:
Windows 7 (C:Windows): Sistema operativo actual; Sistema operativo
predeterminado
Una vez seleccionado el arranque, dentro de Opciones de arranque marcamos Sin
arranque de GUI y guardamos los cambios con el botón de aceptar.
La próxima vez que arranquemos el equipo ya no tendremos la animacion de
Windows 7 y con ello iniciara mas rápido.
Activar Ejecutar Windows 7
Al igual que en Vista, por defecto el comando Ejecutar no aparece en el menú Inicio
de Windows 7.
Para acceder a él en un momento dado, es necesario escribir ejecutar en la barra
Buscar del menú Inicio.
Si por lo contrario deseamos que aparezca permanentemente en el menú Inicio,
debemos de realizar los siguientes pasos:
Hacemos clic derecho sobre la barra de tareas, y seleccionamos Propiedades
En la pestaña Menú Inicio, hacemos clic en Personalizar. En la ventana que se abre
marcamos la casilla Comando Ejecutar.
Borrar los archivos temporales automáticamente en Windows 7
Vamos a crear un simple script para borrar automáticamente los archivos
temporales en Windows 7 a través de un acceso directo que crearemos al efecto.
Abre el bloc de notas y escriba lo siguiente:
cd C:\Users\%username%\AppData\Local rmdir /S /Q Temp
Guarde el archivo con el nombre limpiatemp.bat siempre con extensión .bat y
guarde un acceso directo en el escritorio
Haga doble clic en el acceso directo para borrar los archivos temporales.
Nota: Si no funciona y recibe un error de acceso, intente reemplazar %username%
con su nombre de usuario de windows.
Como eliminar elementos de la jumplist
Vamos a explicar como eliminar los datos de dicha función.
Los elementos se pueden borrar todos de una vez o puede borrarlos uno a uno.
Para borrar un elemento de la lista jump tiene que abrir la lista (hacer clic derecho
sobre la aplicación) y luego hacer clic derecho nuevamente pero esta vez sobre el
ítem de la jumplist que quiere borrar. Ya por ultimo hacemos clic en Quitar de esta
lista.
Para eliminar varios elementos a la misma vez tenemos que abrir el explorador de
Windows y entrar a la siguiente ruta:
%APPDATA%\Microsoft\Windows\Recent\AutomaticDestination
Allí se almacenan las referencias de los elementos de la jumplist. El problema es
que no podremos ver a qué aplicación están asociados.
Nota: Si borramos de esta manera JumpList, también se borrarán los programas
anclados.
Como saber si mi procesador es x86 (32-bit) o x64 (64-bit) en Windows 7
Con Windows XP y Vista como que no había la necesidad de cambiar a un
procesador de 64-bit, ya que los problemas de compatibilidad con los drivers eran
enormes. Con la venida de Windows 7, el cambio pareciera ser algo recomendable.
Antes de realizar el upgrade de XP o Vista a Windows 7 debemos de decidir si
queremos ir por un x86 (procesador de 32 bits) o por un x64 (de 64 bits). Lo
recomendable es uno de 64-bit.
¿Pero, por qué? Primero hay que ver que representan exactamente estos números.
32-bit y 64-bit representan la capacidad de procesamiento de datos entre la
memoria (RAM) y el procesador. Obviamente, podemos intuir que el de 64-bit tiene
el doble de capacidad que el de 32-bit. Si estamos utilizando Vista con 32 bits,
podemos ver que la memoria máxima que se alcanza es de 3 GB (aunque se tenga 4
GB), pero con Windows de 64 bits podemos lograr más.
Además, en el futuro próximo, tener más de 4 GB se volverá un estándar y los
desarrolladores y proveedores de servicios darán soporte y crearán controladores
para procesadores de 64 bits. Por lo que es aconsejable invertir en un procesador y
sistema operativo de 64 bits, desde ahora…
¿Cómo saber si mi procesador es de 32 o 64 bits?
Hay diferentes maneras de encontrar esta información.
1er método: El método fácil
Vamos a inicio –> Damos clic derecho en PC –> Damos clic en Propiedades.
Damosclic en Windows Experience Index.
Ahora, damosclic en View and Print detailed performance and system information.
Aquí podemos ver nuestro actual tipo de sistema, el número de núcleos de nuestro
procesador y si es de 64 bits
Como utilizar CHKDSK para comprobacion del disco
Crea un punto de restauración de sistema en Windows 7
Siempre es recomendable crear un punto para restaurar el sistema antes de la
instalación de un nuevo programa o de la realización de un gran cambio en nuestra
computadora. Algunas veces cuando instalamos un nuevo software
automáticamente creamos un punto de restauración pero si no, podemos hacerlo
manualmente.
Pasos para crear un punto de Restaurar Sistema en Windows 7
1. Damos clic derecho en MyComputer (Mi PC) y luego vamos a Properties
(Propiedades)
En más de una ocasión, nos hemos encontrado con la necesidad de conectarnos a
internet en lugares donde solo disponemos de conectividad cableada y no tenemos
la oportunidad de hacerlo mediante WIFI. El problema viene dado cuando son más
personas las que necesitan conexión que puntos para poder hacerlo.
Gracias a la tecnología Virtual Wifi que incorpora Windows 7, Microsoft nos brinda
la oportunidad de solucionar este problema de un modo simple y eficaz. De este
modo podremos convertir nuestro ordenador con Windows 7 en un punto de
acceso que permitirá al resto de usuarios poderse conectar a internet mediante
nuestro ordenador.
Para poder activar Virtual Wifi en nuestro ordenador abrimos una consola de
comandos con privilegios de administrador y ejecutamos el siguiente comando.
Acto seguido no dirigiremos al centro de redes de Windows 7 y abriremos las
propiedades del adaptador que utilicemos para salir hacia internet.
Clicaremos sobre la pestaña de Uso Compartido (Sharing) y activaremos la casilla
de: Permitir que los usuarios de otras redes se conecten a través de la conexión a
Internet de este equipo. (Allow other network users to connect through this
computer‟s Internet connection).
Tras ello indicaremos la red que hemos creado.
Creación de puntos de acceso Virtual Wifi mediante Windows 7
Si nos dirigimos a otro computador y visualizamos las WIFIs que hay disponibles,
podremos observar como aparece la red que hemos creado.
Si deseamos conectarnos a esa red únicamente tendremos que indicarle la
contraseña de la WIFI y ya podremos navegar por internet a través del punto de
acceso que hemos creado.
Nota.- Existe una aplicación llamada Connectifyque nos facilitará mucho la creación
de las redes. La aplicación nos permite la creación de puntos de acceso mediante
un Wizard muy sencillo e intuitivo.
Crear accesos directos para suspender, hibernar, apagar y reiniciar sistema
Para crear accesos directos a suspender, hibernar, apagar y reiniciar el sistema en
Windows 7, lo primero de todo, es crear un acceso directo para ejecutar el comando
que queramos.
Escribimos el comando que queramos ejecutar, dependiendo de si queremos
suspender, hibernar, apagar o reiniciar el sistema:
- Para suspender el sistema:
C:\Windows\System32\Rundll32.exe powrprof.dll, SetSuspendState
- Para hibernar el sistema:
C:\Windows\System32\shutdown.exe /h
- Para apagar el sistema:
C:\Windows\System32\shutdown.exe -s -t 00
- Para reiniciar el sistema:
C:\Windows\System32\shutdown.exe -r -t 00
Crear un disco de reparación del sistema
Necesitamos un CD o DVD nuevo, vamos a Inicio y en la caja de búsqueda
escribimos recdisc.
A continuación pulsamos Entrar y nos saldrá la ventana de Crear un disco de
reparación del sistema, con el CD/DVD en blanco pulsamos sobre el botón Crear
disco y esperamos hasta que finalice la creación de nuestro disco de recuperación.
Desactivar la hibernación en Windows 7
Mientras la posibilidad de hibernar esté activada, Windows necesita mantener un
archivo hiberfil.sys con el mismo tamaño que la cantidad de RAM del ordenador,
archivo en el que se almacenará el contenido de la memoria a la hora de hibernar.
Desactivar la hibernación en Windows 7 es de lo más sencillo: basta con dirigirnos
a Inicio -> Todos los programas -> Accesorios, hacer clic con el botón derecho en
Símbolo de sistema, seleccionar Ejecutar como administrador, y escribir en la
consola el comando
powercfg -h off
Evitar Windows 7 se suspenda automaticamente
He visto que a muchos les molesta que cuando dejan el equipo prendido haciendo
determinada tarea, cuando vuelven el equipo está suspendido. Esto sucede cuando
dejo descargando algo o subiendo algo por ftp,etc, vuelvo y la PC esta suspendida.
Ahora les voy a mostrar como configurar para que la PC no entre en modo de
suspensión automáticamente.
Las funciones que vamos a ver son básicamente dos en una:
1. Elegir cuando se apaga la pantalla.
2. Cambiar la frecuencia con la que el equipo entra en estado de suspensión.
FixWin, repara problemas comunes de Windows 7 y Vista con un solo click
Frecuentemente los usuarios de Windows sufren de problemas comunes como
cuando se desaparece la papelera de reciclaje del escritorio y muchos otros mas.
Para darle solución a esos problemas es necesario tener FixWin.
FixWin es una herramienta que funciona en Windows Vista y Windows 7 El
funcionamiento de FixWin es sencillísimo, abrimos la aplicación, localizamos el
fallo que queremos solucionar, le damos a Fix y listo.
FixWin divide todas sus funciones de reparación de Windows en 5 categorías según
el tipo de cada error que puede reparar, teniendo así soluciones para problemas
que se engloban en Exploración de Windows, Internet y Conectividad, Windows
Media Player, Herramientas del Sistema y Reparaciones Adicionales. Cabe destacar
que las soluciones a problemas de Windows más recurrentes que esta herramienta
maneja, son:
* Reparación de bugs en Explorer.exe
* Restauración de la papelera de reciclaje tras ataque de virus
* Problemas con el Reproductor de Windows Media
* Rehabilitación de acceso a herramientas administrativas del sistema
Optimiza el rendimiento de Windows 7
Como ocurría con Windows XP, en la versión Windows 7 del sistema de Microsoft
cuenta con algunos atributos predefinidos que requieren mayor memoria RAM y
hacen que el equipo corra más lento.
En concreto, se trata de efectos y animaciones que se muestran cuando se
maximiza o minimiza una ventana, acciones muy frecuentes al usar cualquier
aplicación.
No obstante, estas opciones pueden desactivarse mediante unos sencillos pasos y
agilizar el SO.
Primero haga click en Inicio y en la caja de texto teclee
SystemPropertiesPerformance
Diríjase a la pestaña Efectos Visuales y pulse en Ajustar para obtener el mejor
rendimiento.
Hecho esto, debes seleccionar Aplicar y después Aceptar.
Comprobará al instante como Windows pierde en estética, pero gana en
funcionalidad y rapidez.
Pantalla limpia y reluciente
Con Windows 7 es muy fácil ajustar los parámetros de la pantalla para ver mejor los
textos y las imágenes bajo condiciones ambientales de trabajo muy diversas.
La pantalla del portátil puede que se vea perfectamente en la oficina, pero más
oscura en casa. Se puede ajustar la configuración del texto y la imagen con dos
funciones muy simples:
Ajuste de Texto ClearType y Calibrado del Color de la Pantalla.
Protege dispositivos USB con Bitlocker
Bitlocker fue incluido por primera vez en Windows Vista. Es un sistema de
protección de los datos y el sistema operativo con una metodología de cifrado aún
cuando el S.O no esté funcionando. Los equipos portátiles tienen cada vez mayor
difusión y su uso es cada vez más frecuente por parte de los usuarios de las
compañías.
La problemática del uso de este tipo de equipo, es cuando un usuario denuncia su
perdida. Más allá del valor monetario del mismo, lo que se pone en riesgo es la
información que se encontraba en el equipo almacenado en ese momento.
Windows 7 incluye ahora BitlockerToGo, permitiendo extender la protección a los
dispositivos de almacenamiento extraíbles.
Para Activar Bitlocker haga clic con el botón derecho del ratón sobre el dispositivos
en Windows Explorer y selecciona Activar Bitlocker
Inicializar el dispositivo removible
Si el usuario lo desea, puede proteger el acceso al dispositivo removible con una
contraseña o un acceso a un smartcard.
Si opta por la contraseña, el Bitlocker le indicará si es o no segura.
Guardar la llave de recuperación.
Esta clave es requerida en el caso de que el usuario pierda o se olvide la
contraseña de ingreso. Este archivo se puede almacenar o imprimir.
¿Si presto mi pendrive, tengo que formatearlo para cambiar la contraseña?
NO, si colocas el pendrive o dispositivo en Windows 7, si vas al Panel de Control, la
opción Bitlocker o en el Explorer, botón derecho del mouse, “Administrar
Bitlocker”, podrás realizar las siguientes acciones sobre el dispositivo:
- Cambiar la contraseña para desbloquear la unidad.
- Quitar la contraseña.
- Agregar un smartcard para bloquear la contraseña.
- Volver a guardar o imprimir la clave de recuperación.
- Desbloquear automáticamente esta unidad en el equipo.
Readyboost en Windows 7
La utilidad Readyboost apareció con Windows Vista con la promesa de aumentar
las prestaciones del equipo apoyándose en una memoria flash que debíamos
conectar a nuestro PC. En ella se almacenan archivos de sistema en vez de en el
disco duro para que el acceso sea más rápido. Con el tiempo esta función no se ha
demostrado demasiado eficaz, y el mercado de memorias adaptadas a este sistema
así como su uso no ha sido demasiado popular.
Con la llegada de Windows 7 Microsoft ha revisado por completo esta función, y al
parecer con éxito. En primer lugar se eliminaron las limitaciones en tamaño de 4
Gbytes del anterior sistema.
Con Windows 7 se permite además insertar más de una unidad flash para aumentar
aún más las prestaciones. Pero también se ha modificado el funcionamiento de la
herramienta para aumentar sus prestaciones.
Para utilizar ReadyBoost simplemente insertaremos el pendrive o memoria SD en la
ranura correspondiente y aparecerá un menú en el que podemos activar
directamente esta función eligiendo Aumentar la velocidad del sistema. Luego se
pueden modificar los parámetros de funcionamiento de esta utilidad haciendo clic
con el botón derecho sobre la unidad con la que estamos utilizando ReadyBoost y
eligiendo Propiedades y a continuación la pestaña ReadyBoost.
Recuperar la contraseña de Windows 7
Olvidarse la contraseña de Windows 7 es algo malo. Si a ello le añadimos el no
disponer de los suficientes conocimientos informáticos, solo vamos a ver la opción
de formatear el ordenador porque no sabemos cómo acceder a él.
En este truco vamos a ver como restaurar contraseñas de Windows 7 con un
software. Esta aplicación, llamada Offline NT Password&Registry Editor se encarga
de restaurar la contraseña de cualquier versión de Windows, ya sea 98,
NT/2000/XP/Vista o 7.
Cuando lo hagamos, obtendremos una imagen ISO dentro de un archivo
comprimido.
Tenemos que grabar esa imagen ISO dentro de un CD. Insertamos el CD en la
unidad, reiniciamos nuestro Windows y booteamos desde el mismo CD como si
estuvieses instalando una nueva copia del sistema.
Una vez que la aplicación inicie, verás una pantalla que te mostrará las
instalaciones de Windows disponibles.
Cada instalación está acompañada por un número (a su izquierda). Escribe el
número de la instalación y nos preguntará la ubicación del registro. La opción por
defecto está seleccionada, y sólo tenemos que confirmarla.
La próxima pantalla nos pregunta qué queremos hacer. Tenemos que apretar la
tecla 1 y luego 1 nuevamente para elegir la opción “Edituser data and Passwords”.
Una vez hecho esto, la contraseña se restaurará. Seguimos los pasos para cambiar
la contraseña.
Reparar archivos de sistema en Windows 7
El comando sfc /scannow (System File Checker) escanea la integridad de todos los
archivos de sistema protegidos de Windows 7 y reemplaza las versiones
incorrectas, corruptas, cambiados o dañados con las versiones correctas y sanas,
siempre y cuando ello sea posible.
SFC deja un informe en un archivo de log que se puede consultar luego de la
ejecución del comando para ver los resultados.
Ejecutar como administrador. Escriba sfc /scannow y presione Entrar.
En caso de que no encuentre ningún problema con los archivos de sistema, el
comando informará tal situación mediante un mensaje indicándonos que no ha
encontrado ninguna infracción de la integridad.
Reparar Windows 7 con System Recovery Discs
Si está usando Windows 7, es posible que en algún momento su computador logre
sufrir un fallo que no sepa como arreglar. Y no es que esté anunciando que esto
sucederá, más bien vale estar prevenido ante cualquier suceso que logre dejar al
equipo inoperativo.
Los desarrolladores de NeoSmart han creado un disco de recuperación para reparar
Windows 7 lo que le admitirá ingresar a un entorno donde conseguirá arreglar
errores en el booteo del sistema, restaurar el sistema, restaurar mediante una
imagen ISO, entre otras cosas.
Dependiendo de la versión de Windows 7 que posea instalado, dispone de la
versión de 143MB para 32-bit y 165MB para 64-bit, disponibles desde la página de
NeoSmart, o desde los siguientes enlaces.
Restaurar sistema en Windows 7
Los puntos de restauración del sistema son herramientas muy útiles para cualquier
usuario de Windows. Gracias a ellos podemos revertir a un punto anterior la
situación del ordenador evitando y solucionando problemas con el contagio de un
virus o el borrado por descuido de algún fichero.
Acceso a propiedades de seguridad del sistema
Para poder acceder a los puntos de restauración, para crear uno o restaurar el
sistema, acudiremos primero a la opción equipo del menú de Inicio. Haremos clic
con el botón derecho sobre dicha opción y haremos clic sobre Propiedades.
Aparecerá la sección del panel de control correspondiente al apartado Seguridad
dentro de Sistema y seguridad. En esta ventana podemos comprobar el estado del
sistema y acceder a la configuración del mismo y a ciertas herramientas. En
nuestro caso haremos clic en el enlace Protección del sistema.
Restaurar sistema en Windows 7
Protección del sistema
Una vez abierta la ventana de Propiedades del sistema veremos que queda marcada
la pestaña Protección del sistema. En ella podremos acceder a las distintas
herramientas relacionadas con la restauración.
Podemos crear un punto de restauración haciendo clic en el botón Crear dentro del
apartado configuración de la protección. También podemos activar la protección
para otras unidades de disco de las que disponga el sistema.
Restaurar el sistema Windows 7
A continuación accederemos a la configuración del sistema de restauración. Para
poder cambiar los parámetros haremos clic en el botón Configurar dentro de la
sección Configuración de la protección.
Podremos activar la protección del sistema de forma que restaure incluso versiones
anteriores de archivos y la configuración completa del sistema, sólo las versiones
anteriores o desactivar la protección totalmente.
También podemos marcar una cantidad máxima de espacio asignada a tareas de
restauración. Si se excede el sistema se ocupará automáticamente de eliminar
versiones anteriores.
Una vez terminada la configuración haremos clic en aceptar. Para seguir haremos
clic en el botón Restaurar el sistema en la ventana de Protección de sistema. En la
ventana que aparecerá haremos clic en Siguiente.
Ahora restauramos el sistema del computador a un estado anterior que elijamos.
En pantalla veremos una serie de momentos almacenados como puntos de
restauración con un nombre descriptivo. Si queremos ver la lista completa de
puntos haremos clic en Mostrar más puntos de restauración.
Luego comprobaremos qué efecto tendrá sobre las aplicaciones que tenemos
instaladas el que volvamos al punto de restauración marcado.
Para hacerlo haremos clic sobre Detectar programas afectados.
Aparecerá una lista de programas y controladores que se eliminarán y otra de
programas y controladores que podrían no funcionar correctamente tras la
restauración.
Trucos para hacer mas rápido a Windows 7
Windows 7 es un sistema operativo rápido si lo comparamos con Windows Vista,
pero existen una serie de tips para hacerlo que trabaje más rápido, el truco es
simple, desactivar algunos servicios que se ejecutan automáticamente además de
algunas tareas programadas.
Por ejemplo el servicio de Windows Installer es ejecutado cada vez que instalas un
programa hecho por Microsoft y no necesitamos que esté siempre activo, poniendo
algunos servicios en ejecución manual, hará que se ejecuten solamente cuando se
necesitan y no automáticamente, reduciendo el consumo del sistema y otro truco
es deshabitar algunas tareas programadas.
Lista de cosas que debes hacer:
Servicios que puedes cambiar a ejecución manual
En el menú inicio escribe services.msc y presiona enter, en la aplicación de
servicios para poner algún servicio en manual solamente debes hacer clic con el
botón derecho sobre el y luego en propiedades y en tipo de inicio poner manual,
nunca lo deshabilite, a no ser que esté muy seguro de lo que haces.
- Experiencia con aplicaciones
- Administrador de sesión del administrador de ventanas de escritorio
- Servicio de directivas de diagnóstico
- Aplicación auxiliar IP
- Archivos sin conexión
- Cola de impresión (solamente si no tienes impresora)
- Almacenamiento protegido
- Inicio de sesión secundario
- Centro de seguridad (No se recomienda)
- Aplicación auxiliar de NetBIOS sobre TCP/IP
- Temas (solamente si estás usando el tema por default)
- Servicio de uso compartido de red del Reproductor de Windows Media
- Hora de Windows (deshabiltalo solamente si no quieres actualizar la hora
automáticamente por internet)
Tareas que puedes deshabilitar
En el menú inicio en buscar escriba Programador de tareas y ya dentro de este
programa en el lado izquierdo en donde dice; Programador de tareas (local) y ahí
dentro hay una carpeta que se llama Biblioteca del programador de tareas,
expándelo para ver otra carpeta que se llama Microsoft la cual también debe
expandir para ver otro que dice Windows, expándela también.
Ahí dentro verá una carpeta para cada una de las tareas programadas, para
deshabilitar una tarea debe hacer clic sobre ella y al centro te salen las tareas,
luego del lado derecho hay una opción que dice deshabilitar.
Las tareas que puedes deshabilitar son las siguientes Carpeta -> Tarea a
deshabilitar:
- Media Center ->mcupdate
- MobilePC ->HotStart
- Windows Media Sharing ->UpdateLibrary
Validar Windows 7 con el programa Windows 7 Loader
Windows 7 se está convirtiendo en un sistema operativo popular, y gracias a sus
características más y más usuarios se están cambiando a esta versión. Si consiguió
una copia, y quiere validar la versión de Windows 7, para realizar las oportunas
comprobaciones antes de comprar una licencia .
Podrá hacerlo mediante el programa Windows 7 Loader, una aplicación que
básicamente nos permite fácilmente y gratis validar nuestra copia no original del
Windows 7.
Windows 7 Loader es una practica y sencilla herramienta con la que podrá validar la
copia no original del Windows 7, así que ya no tendrá que batallar con avisos
molestos que aparezcan en la computadora. Este programa es tan útil y tan sencillo
que en menos de lo que piense, ya tendrá validada la copia de Windows 7.
Sólo tiene que seguir los siguientes pasos después de haber descargado el
programa, son muy sencillos:
Seleccione el modo Loader – Forcefulmode
Entre a Opciones Avanzadas (AdvancedOptions)
Haga click en InstallCertificate and serial
Solo deje trabajar al programa ya que este hará el resto para validar Windows 7
Estos es todo lo que se necesita hacer.
Enlace: Descargar Windows 7 Loader
• Internet es una red mundial formada por millones de ordenadores de todo tipo y plataforma, conectados entre sí por diversos medios y equipos de comunicación, cuya función principal es la de localizar, seleccionar, e intercambiar información desde el lugar en donde se encuentra hasta aquella donde haya sido solicitada o enviada. • Internet es la unión de miles de redes informáticas conectadas entre sí, mediante una serie de protocolos (TCP/IP), que hacen posible, para cualquier usuario de una de estas redes, comunicarse o utilizar los servicios de cualquiera de las otras. • Una colección de redes unidas mediante un conjunto de protocolos comunes a todas ellas
1972: Se organiza la Conferencia Internacional de Comunicaciones entre Ordenadores, con la demostración de ARPANET con 40 equipos. Incremento de la demanda de usuarios académicos e investigadores. Primeras conexiones internacionales con ARPANET: Inglaterra y Noruega (1973). Además de utilizarse como medio de intercambio de datos de investigación, los usuarios comienzan a comunicarse mediante buzones personales de correo electrónico. Los diseñadores de Internet en EEUU, en respuesta a las presiones del mercado, empezaron a poner el software IP en todo tipo de ordenadores Progresiva conexión de ordenadores pertenecientes a Universidades y Centros de Investigación, desarrollando programas e investigaciones con usos militares.
¿QUÉ ES INTERNET?
HISTORIA DE INTERNET
1983: Se desarrolla el servidor de nombres (DNS), evitando direcciones numéricas (a nivel usuario). Frente al incremento de tráfico, se divide la red en MIL (Militar y restringida) y ARPA (Para el resto de comunicación). La unión de ambas se denomina DARPA Internet Paralelamente, se desarrollan las redes de área local Ethernet con protocolos de comunicación de ARPANET, permitiendo el entendimiento entre redes. (En 1983 aparecen las primeras estaciones de trabajo para escritorio).
1984: La NSF decide crear su propia red, denominada NSFNet, basada en la tecnología ARPANET, que acabaría convirtiéndose en la auténtica espina dorsal de Internet. El número de hosts rebasa los 1.000. Debido al coste de las líneas telefónicas, se decidió crear redes regionales. El tráfico en la red se incrementó con el tiempo hasta la saturación de los ordenadores centrales y líneas telefónicas. El "gusano" (worm) de Internet, se transmite por la red, afectando a 6.000 ordenadores de los 60.000 que componían la red. 1989: El número de hosts es de 100.000. El grupo de mayor autoridad sobre el desarrollo de la red es la Internet Society, creado en 1990 y formado por miembros voluntarios, cuyo propósito principal es promover el intercambio de información global mediante la tecnología Internet. Desaparece ARPANET.
1992: Se desarrolla World Wide Web. El número de hosts, rebasa un millón. 1993: • Las Naciones Unidas y el Banco Mundial están en línea. • WWW prolifera tasas de crecimiento • El crecimiento de Gopher es acelerado
HISTORIA DE INTERNET
HISTORIA DE INTERNET
A principios de 1994 comenzó a darse un crecimiento explosivo de las compañías con propósitos comerciales en Internet dando así origen a una nueva etapa en el desarrollo de la red. Surgen los centros comerciales de Internet. 1995: • Los sistemas tradicionales de acceso a la información vía telefónica (Compuserve, Prodigy, AmericaOn Line) comienzan a proporcionar acceso a Internet. • El registro de dominios deja de ser gratuito. • Espectacular aumento de nodos en Internet: 4.000.000 de nodos y 40.000.000 de usuarios. 1997: 8.000.000 de nodos y 80.000.000 de usuarios.
• GLOBAL: Internet está formada por más de 8 millones de servidores distribuidos en más del 90% de los países del mundo, estimándose en más de 80 millones el número de usuarios de la Red, con una tasa de crecimiento exponencial.
• MULTIDISCIPLINARIA: Integra gente de todas las profesiones, nacionalidades, creencias religiosas, culturas, edades y niveles de preparación, tales como empresas, instituciones educativas y gubernamentales, profesionales independientes, organizaciones regionales e internacionales, y gente con todo tipo de ocupaciones.
¿CUÁLES SON SUS CARACTERÍSTICAS PRINCIPALES?
• FÁCIL DE USAR: Los nuevos ordenadores y los nuevos programas de acceso a la red permiten al nuevo usuario adquirir una destreza en un tiempo mínimo. Toda la parte técnica en cuanto a la utilización de equipos de comunicaciones, protocolos, etc. queda oculta detrás de una pantalla gráfica fácil de usar que es manejada a través de un MOUSE. Una vez que un usuario tiene acceso a Internet, lo mismo intercambia información con su vecino que con una persona o empresa al otro lado del mundo.
• ECONÓMICA: La conexión a la Red mediante un módem y una llamada telefónica local es la manera más económica de tener al alcance toda la información y versatilidad de la Red. Al usuario le cuesta únicamente la llamada local, el pago mensual del servicio de acceso al nodo local de la Red (Siempre que no se disponga de alguna de las múltiples conexiones gratuitas que existen...) y ciertos servicios que se soliciten a proveedores locales o internacionales por vía de la Red. Por tanto, es lo mismo enviar o recibir mensajes de Londres, Sídney o Nueva York
¿CUÁLES SON SUS CARACTERÍSTICAS PRINCIPALES?
MANDAR E-MAIL: O también llamado Correo Electrónico, para contactar con personas en casi cualquier parte del mundo, a un bajo coste, como lo es el de una llamada local. • OBTENER SOFTWARE DE DOMINIO PÚBLICO: Como Antivirus, Manuales, Clip Arts, Archivos de Audio, Drivers para dispositivos, Juegos, Imágenes, Animaciones ENTRAR EN BASES DE DATOS ESPECIALIZADAS: Para obtener las direcciones de correo de los autores de artículos, reportajes, crónicas, etc. • CONSULTAS DE BIBLIOTECAS: Obtener listados de Bibliografías respecto a algún tema o algún autor y en ocasiones leer en línea algún libro, obra o novela. • LEER PERIÓDICOS DE DIFERENTES PARTES DEL MUNDO: Cada vez son más los periódicos y Diarios que tienen su propia página en Internet. • LEER REVISTAS DE TODO GÉNERO: Política, Economía, Entretenimiento, Cultura, Informática,...
• RESERVAS A DISTANCIA: Hacer reservas en hoteles, aeropuertos, restaurantes, etc. Aunque relativamente aún son pocos los lugares que ofrecen este tipo de servicios, su incremento es muy notable.
¿QUÉ COSAS PUEDO HACER CON INTERNET?
¿QUÉ COSAS PUEDO HACER CON INTERNET?
• PUBLICIDAD: Dar a conocer de manera mundial una empresa o compañía; cualquiera puede solicitar un catálogo de productos al instante desde lugares donde sería prácticamente imposible llegar por métodos tradicionales. Quedan registradas de manera automática las estadísticas de interés: sabremos quién solicitó información, su perfil socioeconómico, teniendo así mejores herramientas para acoplar la estrategia de ventas a las necesidades del mercado. • COLABORACIÓN CON GENTE A DISTANCIA: Realización de proyectos de cualquier tipo con empresas o personas mediante correo electrónico, sin necesidad de desplazamientos a otros países. • MULTIMEDIA: Gracias a los nuevos entornos gráficos, el usuario puede ver en pantalla artículos con fotografías, animaciones e incluso audio digitalizado. • VISITAS VIRTUALES: Conocer de manera virtual países, museos, exposiciones, monumentos históricos y sitios de interés
• Un Computador (PC, Mac, AS400, etc.) o un terminal conectado a un host. Evidentemente, se debe contar con un computador. Aunque en la actualidad existen otros dispositivos como los televisores, teléfonos con tecnología WAP,.que permiten la conexión a Internet, la completa funcionalidad de la red, es ofrecido únicamente por el ordenador.
¿QUÉ NECESITO PARA CONECTARME?
Existen varias formas de conectar un computador a Internet, vamos a describirlas rapidamente Red Telefónica Básica Se la utiliza para intercambiar datos informáticos entre nuestro computador e internet. Dado que esta red fue diseñada únicamente para transferir sonidos, debemos utilizar un dispositivo llamado módem que convierte los datos digitales en sonido y viceversa. Los módems pueden ser internos o externos. Cuando nos conectamos a internet mediante un módem de 28.800 bps o baudios debido a las características de la red telefónica, solo podemos alcanzar velocidades superiores mediante técnicas de compresión de datos, por lo que los módems con velocidades de 56.600 bps utilizan estas técnicas.
VENTAJAS Este tipo de conexión está disponible siempre que tengamos a mano una línea telefónica
¿CÓMO NOS CONECTAMOS A INTERNET?
DESVENTAJAS Conexión muy lenta. No se puede hablar por teléfono mientras navega por internet.
RED DIGITAL DE SERVICIOS INTEGRADOS RDSI En este tipo de conexión se utiliza una red completamente diferente a la telefónica, los datos viaja por este medio en forma digital. En RDSI el canal de comunicación se divide en 2 partes, una es para la comunicación digital y la otra para transmitir voz, por lo que podemos hablar por teléfono y navegar or internet simultáneamente. Se consiguen velocidades mas altas que un RTB, pero si queremos más velocidad debemos utilizar el canal de voz también para internet, en este caso se tarifa dicho canal como llamada telefónica y la conexión sale cara. Hasta la llegada de ADSL esta conexión era la única opción si necesitábamos más velocidad , hoy en día ha caído su uso.
VENTAJAS Mayor velocidad que con RTB Podemos hablar por teléfono mientras navegamos. DESVENTAJAS Hay que utilizar un cable aparte Para obtener la máxima velocidad utilizamos el canal de voz Al activar el punto anterior,no podemos hablar por telefono mientras estamos navegando al internet La conexión sube mucho al utilizar la 2da opción
CÓMO NOS CONECTAMOS A INTERNET?
CÓMO NOS CONECTAMOS A INTERNET?
ADSL (Línea de Abonado Digital Asimétrica) La tecnología ADSL utiliza el cable telefónico que todos tenemos en casa para conseguir una velocidad de conexión mucho mayor que con RTB Se trata de una tecnología asimétrica, la velocidad de recepción de datos es mucho mayor que la de envío. Para conectar un computador a Internet mediante ADSL se necesitan varios dispositivos que se describen a continuación, cuya instalación corre a cargo de la Empresa Suministradora del servicio. Splitter.- Es un dispositivo que se instala en la caja telefónica y que divide a la línea en dos partes: el canal de datos y el canal de voz. Router ADSL o Módem ADSL.-Es el dispositivo que conecta nuestro ordenador al canal de datos para que sea capaz de recibir y enviar información a través de el. Tarjeta de Red o Tarjeta de Ethernet.- Es un dispositivo que se instala en el computador y que le permite comunicarse con le módem ADSL, el módem ADSL se conecta a esta tarjeta mediante un cable de red y un conector RJ-45
VENTAJAS Velocidad de recepción de datos.- Con ADSL podemos conseguir velocidades de hasta 2 megabits por segundo frente a los 0.05 megabits por segundo que se alcanza en un módem de 56 kbps La empresa ofertante del servicio nos ofrece conexiones diferentes que se diferencian entre si en la velocidad máxima de recepción que pueden alcanzar. ADSL Básico 256 Kbps ADSL Medio 512 Kbps ADSL Premiun 2Mbps Recordaremos que ADSL es una tecnología asimétrica , la velocidad de recepción es mucho mayor que la de envio. Utilización simultánea de teléfono e internet. Tarifa plana real.- Se cobra siempre una cantidad fija mensual por el servicio, independientemente del tiempo que estemos conectados Se utiliza el mismo cable que usa la línea telefónica.- Lo que singnifica que no hay que hacer obras ni instalar nuevos cables.
CONEXIÓN POR CABLE (FIBRA OPTICA) Muchas empresas de telecomunicaciones empiezan a ofrecer servicios como televisión, etc a través del cable (fibra óptica), como los datos viajan por este medio de forma digital, también pueden aprovecharse para conectar un computador a internet. Para este caso la empresa nos suministra el módem necesario, la velocidad de conexión es, por supuesto, mayor que la de Red Telefónica, aunque no alcanza las velocidades de ADSL
CONEXIÓN POR SATELITE. Debido a su alto precio es muy poco utilizada, este sistema permite conectarnos a internet a través de un satélite. Necesitamos, por tanto una antena receptora/emisora y una tarjeta. Las velocidades son de autentico vértigo, aunque ocurre lo mismo con los precios a pagar
CÓMO NOS CONECTAMOS A INTERNET?
CÓMO NOS CONECTAMOS A INTERNET?
• La respuesta ha cambiado con el paso del tiempo; hace ocho años era sencilla, ya que se componía de todas las redes que utilizan el protocolo IP y cooperan para formar una sola red para dar servicio a sus usuarios colectivos. •Se conectan redes sin el protocolo IP. Estas conexiones, llamadas puertas, permitían usar correo electrónico. Adicionalmente han ido surgiendo conexiones como las de los teléfonos móviles mediante un protocolo llamado WAP (WirelessApplicationProtocol) diferente al TCP/IP estándar en Internet.
El TCP/IP es la base de , y sirve para enlazar que utilizan diferentes , incluyendo , y computadoras centrales sobre redes de área local () y área extensa () Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular (HyperText Transfer Protocol), que es el que se utiliza para acceder a las , además de otros como el (AddressResolutionProtocol) para la resolución de direcciones, el (File Transfer Protocol) para transferencia de archivos, y el (Simple Mail Transfer Protocol) y el (Post Office Protocol) para , para acceder a equipos remotos, entre otros.
Antes de hablar de lo que es propiamente un navegador, necesitamos hablar obligatoriamente a cerca de lo que es WWW. Este es el servicio más utilizado en la actualidad WWWl le permite conectar con un computadorr remoto y acceder a la información que éste le proporciona, ya sea texto, imágenes, sonido o programas
¿QUÉ COMPONE A INTERNET?
¿QUÉ ES WWW?
WWW es un acrónimo de Word Wide Web, a veces escrito como W3. Lo que pretende WWW es proporcionar al usuario un entorno sencillo, con el que acceder a servicios complejos como puede ser hacer consultas a un servidor de bases de datos Puede parecer exagerado pero el Web ha cambiado en la forma de moverse por Internet, ya que permite a un click viajar de un punto a otro de la red. El invento del Web llegó de las manos de Tim Berners-Lee de la empresa norteamericana CERN, el Laboratorio Europeo para la Física de las Partículas, quien lo definió como "un sistema capaz de saltar de un sitio a otro de una forma automática, presentando una diversidad de datos que de otra forma no estarían disponibles". Se predispuso que los recursos disponibles en distintas conexiones fuesen disponibles para cada investigador desde su computador, de una forma transparente y exenta de dificultades. Este sistemalte ofrece hipertextos, es decir, palabras subrayadas e imágenes recuadradas y diferenciadas del resto, y que al pulsar sobre ellas con el botón del ratón te conducirán a otros textos, imágenes, o incluso otros Web.
No podemos hablar de WWW sin hacer mención del protocolo HTTP. Básicamente, un protocolo es la forma o el modo que se emplea para comunicarse determinados elementos entre si. De un modo sencillo podemos decir que es el lenguaje en el que hablan entre si. Para las páginas Web, este protocolo es el HTTP, que es acrónimo de Hipertexto Transfer Protocol y que es el lenguaje que emplean los servidores de Web. Por esta razón se pone la etiqueta "http://" en la barra de direcciones del navegador cuando introducimos una dirección web. Ya que en la actualidad, los navegadores son capaces de soportar otros servicios como el ftp o el gopher
El uso de estas etiquetas antes de la dirección Web que vamos a usar, le permite al navegador identificar el servicio que empleamos. Pero en el caso de las direcciones Web la etiqueta "http://" no es necesaria, ya que se trata del servicio por defecto para los navegadore
¿QUÉ ES EL PROTOCOLO HTTP?
CONCEPTO DE REDES Y TIPO DE REDES
Una red (en general) es un conjunto de dispositivos (de red) interconectados físicamente (ya sea vía alámbrica o vía inalámbrica) que comparten recursos y que se comunican entre sí a través de reglas (protocolos) de comunicación. Dispositivos de red - Estación de trabajo (Workstation) - Un servidor (server) - Impresora (printer) - Concentrador (Hub) - Conmutador de paquetes (Switch) - Enrutador (router) - Punto de acceso (accesspoint) - Consola de CDs (Jukebox) - Modems satelitales - Modems analógicos - Estaciones terrenas vía satélite - Conmutadores telefónicos
Un medio de comunicación donde transfiera información Existen los medios inalámbricos e inalámbricos Un recurso que compartir Discos, impresoras, archivos, scanners, CD-ROMs,.... Un lenguaje o reglas para comunicarse Existen los protocolos de red: Ethernet, TCP/IP, X.25, IPX,... Las redes pueden clasificarse con respecto a la información que es transferida de la siguiente manera: Redes de DATOS Compañias de beepers, compañias celulares de datos (SMS), proveedores de Internet, Voz paquetizada (VoIP) Redes de VIDEO Compañias de cableTV, Estaciones televisoras Redes de VOZ Compañias telefónicas, compañias celulares Redes de AUDIO Rockolas digitales, audio por Internet, Música por satélite Redes de MULTIMEDIOS Compañias que explotan voz, datos, video simúltaneamente También existen redes de microondas, redes vía satélite, redes de fibra óptica, redes públicas, redes privadas, redes eléctricas, redes ferroviarias, redes de carreteras, etc.
PARAMETROS QUE DEFINEN A UNA RED
Topología: arreglo físico en el cual el dispositivo de red se conecta al medio. Medio físico: cable físico (o frecuencia del espectro electromagnético) para interconectar los dispositivos a la red. Protocolo de acceso al medio: Reglas que determinan como los dispositivos se identifican entre sí y como accesan al medio de comunicación para envíar y recibir la información
LAN: Local Area Network, Red de Area Local Una LAN conecta varios dispositivos de red en una área de corta distancia (decenas de metros) delimitadas únicamente por la distancia de propagación del medio de transmisión [coaxial (hasta 500 metros), par trenzado (hasta 90 metros) o fibra óptica [decenas de metros], espectro disperso o infrarrojo [decenas de metros]). Las LAN comúnmente utilizan las tecnologías Ethernet, Token Ring, FDDI (FiberDistributed Data Interface) para conectividad, así como otros protocolos tales como Appletalk, BanyanVines, DECnet, IPX, etc.
CAN: Campus Area Network, Red de Area Campus Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.
Tipos de redes basadas en la distancia de coberturaLas redes de acuerdo a la cobertura geográfica pueden ser clasificadas en LANs, CANs, MANs, y WANs.
MAN: MetropolitanArea Network, Red de Area Metropolitana Una MAN es una colección de LANs o CANs dispersas en una ciudad (decenas de kilometros). Una MAN utiliza tecnologías tales como ATM, FrameRelay, xDSL (Digital Subscriber Line), WDM (WavelenghtDivisionModulation), ISDN, E1/T1, PPP, etc. para conectividad a través de medios de comunicación tales como cobre, fibra óptica, y microondas.
WAN: Wide Area Network, Red de Area Local Una WAN es una colección de LANs dispersadas geográficamente cientos de kilometros una de otra. Un dispositivo de red llamado enrutador es capaz de conectar LANs a una WAN. Las WAN utilizan comúnmente tecnologías ATM (Asynchronous Transfer Mode), FrameRelay, X.25, E1/T1, GSM, TDMA, CDMA, xDSL, PPP, etc. para conectividad a tráves de medios de comunicación tales como fibra óptica, microondas, celular y vía satélite.
WLAN y WPAN También existen las redes inalámbricas WLAN y WPAN, las primeras (wireless Local Area Network) estan delimitadas por la distancia de propagación del medio y de la tecnología empleada, en interiores hasta 100 metros y en exteriores varios kilómetros.
Las WLAN utilizan tecnologías tales como IEEE 802.11a, 802.11b, 802.15, HiperLAN2, HomeRF, etc. para conectividad a través de espectro disperso (2.4 GHz, 5 GHz). Las WPANs (Wireless Personal Area Network) están delimitadas en distancia aún más que las WLANs, desde los 30 metros hasta los 100 metros bajo condiciones óptimas en interiores. Las WPAN utilizan tecnologías tales como IEEE 802.15, Bluetooth, HomeRF, 802.11b para conectividad a través de espectro disperso o con infrarrojo
La topología de una red es el arreglo físico o lógico en el cual los dispositivos o nodos de una red (e.g. computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.) se interconectan entre sí sobre un medio de comunicación. a) Topología física: Se refiere al diseño actual del medio de transmisión de la red. b) Topología lógica: Se refiere a la trayectoria lógica que una señal a su paso por los nodos de la red. Existen varias topologías de red básicas (ducto, estrella, anillo y malla), pero también existen redes híbridas que combinan una o más de las topologías anteriores en una misma red.
Una topología de ducto o bus está caracterizada por una dorsal principal con dispositivos de red interconectados a lo largo de la dorsal. Las redes de ductos son consideradas como topologías pasivas. Las computadoras "escuchan" al ducto. Cuando éstas están listas para transmitir, ellas se aseguran que no haya nadie más transmitiendo en el ducto, y entonces ellas envían sus paquetes de información. Las redes de bus comúnmente utilizan cable coaxial como medio de comunicación, las computadoras se conectaban al ducto mediante un conector BNC en forma de T. En el
TOPOLOGIA EN UNA RED
TOPOLOGIA BUS
extremo de la red se ponía un terminador (si se utilizaba un cable de 50 ohm, se ponía un terminador de 50 ohms también). Las redes de ducto son fácil de instalar y de extender. Son muy susceptibles a quebraduras de cable, conectores y cortos en el cable que son muy difíciles de encontrar. Un problema físico en la red, tal como un conector T, puede tumbar toda la red.
En una topología de estrella, las computadoras en la red se conectan a un dispositivo central conocido como concentrador (hub en inglés) o a un conmutador de paquetes (swicth en inglés). En un ambiente LAN cada computadora se conecta con su propio cable (típicamente par trenzado) a un puerto del hub o switch. Este tipo de red sigue siendo pasiva, utilizando un método basado en contensión, las computadoras escuchan el cable y contienden por un tiempo de transmisión. Debido a que la topología estrella utiliza un cable de conexión para cada computadora, es muy fácil de expandir, sólo dependerá del número de puertos disponibles en el hub o switch (aunque se pueden conectar hubs o switchs en cadena para así incrementar el número de puertos). La desventaja de esta topología en la centralización de la comunicación, ya que si el hub falla, toda la red se cae.
Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable en un círculo físico. La topología de anillo mueve información sobre el cable en una dirección y es considerada como una topología activa. Las computadoras en la red retransmiten los paquetes que reciben y los envían a la siguiente computadora en la red. El acceso al medio de la red es otorgado a una computadora en particular en la red por un "token". El token circula alrededor del anillo y cuando una computadora desea enviar datos, espera al token y posiciona de él. La computadora entonces envía los datos sobre el cable. La computadora destino envía un mensaje (a la computadora que envió los datos) que Le fueron recibidos correctamente. La computadora que transmitio los datos, crea un nuevo
TOPOLOGIA DE ESTRELLA
TOPOLOGIA DE ANILLO
token y los envía a la siguiente computadora, empezando el ritual de paso de token o estafeta (tokenpassing) nuevamente.
La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos de la red así como una estrategía de tolerancia a fallas. Cada dispositivo en la red está conectado a todos los demás (todos conectados con todos). Este tipo de tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero puede ser inalámbrico también). Pero debido a la redundancia, la red puede seguir operando si una conexión se rompe. Las redes de malla, obviamente, son mas difíciles y caras para instalar que las otras topologías de red debido al gran número de conexiones requeridas.
¿Cómo el nodo A se comunicará con el nodo B? Existen tres tipos de arquitecturas básicas que determinan cómo un nodo de una red se comunica con otro dentro de la misma red: Maestro/Esclavo: se refiere a una relación donde un simple nodo ("maestro") inicia y controla una sesión con uno o más dispositivos ("esclavos"). Originalmente diseñado para redes de computadoras mainframe dónde la mainframe era la computadora maestra y las terminales "tontas" eran las esclavas. La arquitectura maestro/esclavo no es muy comúnmente usada en redes modernas excepto en casos aislados (por ejemplo, emulación de terminal).
TOPOLOGIA DE MALLA
ARQUITECTURA DE UNA RED
Peer-to-peer (p2p): En una red p2p, no hay servidores dedicados, y no existe una jerarquía entre los equipos. Todos los dispositivos conectados son iguales (peers). Cada dispositivo actúa como cliente y servidor, y no hay un administrador responsable de la red completa. El usuario de cada equipo determina los datos de dicho equipo que van a ser compartidos en la red. Las redes P2P resultan una buena elección para entornos en los cuales: Hay como máximo 10 usuarios Los usuarios comparten recursos, tales como archivos e impresoras, pero no existen servidores especializados La seguridad no es una cuestión fundamental La organización y la red sólo van a experimentar un crecimiento limitado en un futuro cercano Las redes P2P decrementan su desempeño conforme se incrementa la carga y el número de usuarios, sabiendo además que el control administrativo está ausente. Las arquitecturas p2p son típicamente limitadas a ambientes de LAN pequeñas, plataforma única y poco tráfico. (ejemplo, una red con Windows 9X/2000/Me…). Todos los usuarios pueden compartir cualquiera de los recursos de la forma que deseen. Estos recursos incluyen datos en directorios compartidos, impresoras, tarjetas de fax, unidades de CD/DVD, etc..
Cliente/Servidor: se refiere a una relación donde servidores dedicados le dan soporte a los clientes que están conectados a ellos. Las comunicaciones cliente servidor son comúnmente encontradas en redes grandes, de alto desempeño, multiplataformas donde la seguridad es una prioridad. (ejemplo, una red Novell, Windows NT, Solaris,…). Un servidor dedicado es aquel que funciona sólo como servidor, y no se utiliza como cliente o estación. Los servidores se llaman "dedicados" porque no son a su vez clientes, y porque están optimizados para dar servicio con rapidez a peticiones de clientes en la red, y garantizar la seguridad de los archivos y directorios. Las redes basadas en servidor se han convertido en el modelo estándar para la definición de redes. A medida que las redes incrementan su tamaño (y el número de equipos conectados y la distancia física y el tráfico entre ellas crece), generalmente se necesita más de un
servidor. La división de las tareas de la red entre varios servidores asegura que cada tarea será realizada de la forma más eficientemente posible.
Existen por lo tanto: » Servidores de archivos » Servidores de impresión » Servidores de aplicaciones » Servidores de correo, web,... » Servidores de fax » Servidores de comunicaciones » Servidores de servicios de directorio
¿Porqué es importante la interconectividad de redes? Compartir recursos Acceso Instantáneo a bases de datos compartidas Insensibilidad a la distancia física y a la limitación en el número de nodos Administración centralizada de la red Da una ventaja estratégica en el mercado competitivo global Dos o más redes separadas están conectadas para intercambiar datos o recursos forman una interred (internetwork). Enlazar LANs en una interred requiere de equipos que realicen ese propósito. Estos dispositivos están diseñados para sobrellevar los obstáculos para la interconexión sin interrumpir el funcionamiento de las redes. A estos dispositivos que realizan esa tarea se les llama equipos de Interconexión.
Existen equipos de Interconexión a nivel de: » LAN: Hub, switch, repetidor, gateway, puente, access points. » MAN: Repetidor, switch capa 3, enrutador, multicanalizador, wireless bridges. puente, modem analógico, modem ADSL, modem CABLE, DSU/CSU. » WAN: Enrutador ,multicanalizador, modem analógico, DSU/CSU, modem satelital. REPETIDOR Un repetidor permite sólo extender la cobertura física de una red, pero no cambia la funcionalidad de la misma. Un repetidor regenera una señal a niveles más óptimos. Es decir, cuando un repetidor recibe una señal muy debil o corrompida, crea una copia bit por bit de la señal original. La posición de un repetidor es vital, éste debe poner antes de que la señal se debilite. En el caso de una red local (LAN) la cobertura máxima del cable UTP es 100 metros; pues el repetidor debe ponerse unos metros antes de esta distancia y poner extender la distancia otros 100 metros o más.
EQUIPOS DE INTERCONEXION
CONCENTRADOR (HUB) El concentrador o hub es un dispositivo de capa física que interconecta físicamente otros dispositivos (e.g. computadoras, impresoras, servidores, switchs, etc) en topología estrella o ducto. Existen hubs pasivos o hubs activos. Los pasivos sólo interconectan dispositivos, mientras que los hubs activos además regeneran las señales recibidas, como si fuera un repetidor. Un hub activo entonces, puede ser llamado como un repetidor multipuertos.
PUENTE (BRIDGE) Los puentes pueden dividir una red muy grande en pequeños segmentos. Pero también pueden unir dos redes separadas. Los puentes pueden hacer filtraje para controlar el tráfico en una red. Un puente también es capaz de conectar dos LANs que usan diferente protocolo (e.g. Ethernet y Token Ring). Esto es posible haciendo conversión de protocolos de un formato a otro.
CONMUTADOR DE PAQUETES (SWITCH) Los switchespuede ser usado para preservar el ancho de banda en la red al utilizar la segmentación. Los switches son usados para reenviar paquetes a un segmento particular utilizando el direccionamiento de hardware MAC Los switch pueden ser clasificados en como ellos renvian los paquetes al segmento apropiado. Están los store-and-forward y los cut-through. Los conmutadores que emplean la técnica store-and-forward completamente procesan el paquete Esto requiere que el paquete sea almacenado temporalmente antes de que sea enviado al apropiado segmento. Este tipo de técnica elimina el número de paquetes dañados que son enviados a la red. Los conmutadores que usan la técnica cut-throughson más rápidos debido a que estos envían los paquetes tan pronto la dirección MAC es leída. además realizan funciones de enrutamiento (capa 3) y conmutación de voz (capa 4).
ENRUTADOR (ROUTER) Los enrutadores operan en la capa de red (así como Enlace de Datos y capa física) del modelo OSI. Los enrutadores organizan una red grande en términos de segmentos lógicos. Cada segmento de red es asignado a una dirección así que cada paquete tiene tanto dirección destino como dirección fuente. Los enrutadores son más inteligentes que los puentes, no sólo construyen tablas de enrutamiento, sino que además utilizan algoritmos para determinar la mejor ruta posible para una transmisión en particular. Los enrutadores pueden ser de dos tipos: » Enrutadores estáticos: estos enrutadores no determinan rutas. En vez de eso, se debe de configurar la tabla de enrutamiento, especificando las rutas potenciales para los paquetes. » Enrutadores dinámicos: Estos enrutadores tienen la capacidad determinar rutas (y encontrar la ruta más óptima) basados en la información de los paquetes y en la información obtenida de los otros enrutadores
PUNTO DE ACCESO (ACCESS POINT) Un punto de acceso es un dispositivo inalámbrico que funciona en la capa de enlace de datos del modelo OSI. Es parecido a un switch (pero inalambrico) que le da acceso a todos los nodos conectados a él. El medio de comunicación es el aire en las bandas de frecuencia del espectro disperso (2.4 GHz y 5 GHz). Existen varias tecnologias, pero las mas importantes son las IEEE 802.11, IEEE 802.11b (Wi-Fi) y la IEEE 802.11a.
DSU/CSU (modem digital) Un DSU/CSU es básicamente un modem digital que enlaza dos o más redes que tengan servicios digitales tales como E0s, E1/T1s, FrameRelay, etc. Un CSU provee además acondicionamiento y equalización de la línea, así como pruebas de loopback. Un DSU (el cual puede contener las características de un CSU) convierte las señales de datos de un equipo DTE [Data Terminal Equipment] (e.g una computadora) en señales digitales bipolares requeridas en la red digital, realiza la sincronización de relojes y regenera la señal.
Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador de red (ID network) y el identificador del dispositivo (ID host). Por Host entenderemos que es cualquier dispositivo que tiene asignado una dirección IP. El sistema de direccionamiento IP consiste de números binarios de 32 bits. Estos números binarios, para su comprensión, están separados en 4 octetos (bytes) y se pueden representar también en forma decimal separados por puntos cada byte. 209.206.202.64 La misma dirección en binario sería la siguiente: 11010001.11001110.11001010.01000000 Cada uno de los números representa 8 bits de la dirección, lo cual significa que cada valor puede ser un numero entre 0 (00000000) y 255 (11111111) (8 bits proveen 256 combinaciones posibles).
La clase A utiliza sólo el primer octeto para identificar la red, dejando los 3 octetos (24 bits) restantes para identificar el host. La clase A es utilizada para grandes corporaciones internacionales (e.g. carriers como AT&T, IBM, GM,..) ya que provee 16,777,214 (224-2) direcciones IP para los hosts, pero está limitada a sólo 127 redes de clase A. La clase B utiliza los primeros dos octetos para identificar la red, dejando los 16 bits restantes (2 octetos) para el host. La clase B es utilizada por grandes compañías que necesitan un gran número de nodos (e.g. universidades, GM, FORD, ..). Los 2 octetos le dan cabida a 16,384 redes supliendo todas ellas un total de 65,534 (216-2) direcciones IP para los hosts. La clase C usa los primeros 3 octetos para el identificador de red, dejando los 8 bits restantes para el host. La clase C es utilizada por pequeñas redes, que suman un total de 2,097,152 redes con un máximo de 254 (28-2) hosts cada una.
Un protocolo es un conjunto de reglas de comunicaciones entre dispositivos (e.g. computadoras, teléfonos, enrutadores, switchs, etc). Los protocolos gobiernan el formato, sincronización, secuencia y control de errores. Sin estas reglas, los dispositivos no podrían detectar la llegada de bits. Suponga que desea enviar un archivo de una computadora a otra. Se podrías enviar todo el archivo de una sola vez. Adicionalmente, si un error ocurre durante la transmisión, todo el archivo tendría que enviarse de nuevo. Para resolver estos problemas, el archivo es
DIRECCIONAMIENTO IP
CLASES DE DIRECCIONES IP
QUE ES UN PROTOCOLO
partido en piezas pequeñas llamados "paquetes" agrupados de cierta manera. Esto significa que cierta información debe ser agregada al paquete para decirle al receptor donde pertenece cada grupo en relación con los otros. Para mejorar la confiabilidad del envío, la información de sincronización y corrección deberá ser agregada al famoso paquete. A la información útil (es decir el mensaje), junto con la información adicional se le conoce como protocolo.
Evolución de la Web
Objetivos General El objetivo es identificar las potencialidades y características de las herramientas web 2.0, y de esta manera propiciar su aplicación efectiva en cualquier ámbito profesional. Específicos • Identificar la diferencia entre los conceptos de web 1.0 y web 2.0 • Identificar las principales herramientas que caracterizan a la web 2.0 y su utilidad en el ámbito educativo y profesional
Si se hace memoria se notará que a partir de los años noventa, las páginas web existentes eran creadas por usuarios expertos: técnicos en computación, programadores, diseñadores etc. Es decir que el usuario “común”, requería de un experto informático para poder crear su propio sitio en el Internet, en consecuencia: -Los usuarios poseían un rol pasivo, ya que se limitaban a leer los contenidos expuestos en Internet, sin poder expresar sus propias ideas. -La información en Internet estaba limitada a la producción de los usuarios que tenían la posibilidad de publicar a través de un experto informático. Por lo tanto, si se reflexiona sobre estos puntos, la web 1.0, excluyó a los usuarios que no tenían competencias avanzadas en el manejo de tecnología.
La web ha ido evolucionando desde las clásicas páginas de sólo lectura que constituían una simple vitrina de contenidos hacia un conjunto de nuevas tecnologías y herramientas que la convirtieron en una plataforma abierta basada en la participación de los usuarios, adquiriendo así una nueva dimensión social y participativa.
¿QUÉ ES LA WEB 1.0?
La Web 2.0 supone básicamente dos cosas: en primer lugar, el usuario de la red pasa de ser un consumidor de contenidos a participar en la construcción y elaboración de los mismos. En segundo lugar, la Web 2.0 establece a la Web como plataforma, representando una serie de herramientas online que permiten realizar un gran número de tareas sin tener instalado el software o programa específico en el ordenador.
Las características inherentes de la web 2.0 son: compartir, reutilizar, mejora continua, considera al usuario como fuente de información, confianza, aprovechamiento de la inteligencia colectiva etc. (Margaix, 2007). Esto ha hecho que se impulse no solamente una tecnología sino una actitud 2.0, es decir que:
El adoptar una tecnología web 2.0 implica el también adoptar una actitud 2.0.
La Web como plataforma, El aprovechamiento de la inteligencia colectiva, La gestión de las bases de datos como competencia básica, El fin del ciclo de las actualizaciones de versiones de software, Los modelos de programación ligeros, El software no limitado a un solo dispositivo y Las experiencias enriquecedoras de los usuarios.
Las redes sociales o el social netwoking, hacen referencia a aquellas aplicaciones o servicios en línea que crean espacios donde las personas pueden utilizar redes de amigos en línea o suscripciones a grupos virtuales, para crear verdaderas relaciones personales y/o profesionales. Las redes sociales en Internet están gobernadas por normas similares a las del mundo real. Así, una relación puede iniciarse al encontrar en ella afinidad en otros miembros para compartir intereses comunes; la participación está motivada por la reputación, permitiéndole al individuo salir del anonimato.
LA WEB 2.0
PRINCIPIOS CONSTITUTIVOS DE LAS APLICACIONES WEB 2.0.
MAPA DE APLICACIONES WEB 2.0
Parten de un perfil de usuario. Utiliza múltiples elementos que permiten la presentación de información del usuario: fotografías, videos, textos, sonidos, etc. Interconecta a varias personas, y a los contactos de las personas, formando así una red. Elimina distancias. Comunicación casi inmediata.
Algunos sitios para crear redes sociales son: MySpace: http://www.myspace.com Zorpia: http://zorpia.com AOL People Connection: http://peopleconnection.aol.com/main Friendster: http://www.friendster.com Hi5: http://hi5.com MyYahoo: http://my.yahoo.com Facebook: http://www.facebook.com Tickle: http://web.tickle.com Everyones Connected: http://www.everyonesconnected.com Backwash: http://social.backwash.com
Un wiki es un medio que permite la recopilación de información, que puede ser modificada por varios usuarios a la vez. El uso educativo del wiki principalmente se orienta a: la participación de los alumnos en la elaboración de artículos, como una web personal, como una base de datos de conocimiento del profesor, con contenidos concernientes a su asignatura, para formar comunidades virtuales de práctica, puede ser utilizada como portafolio no sólo para estudiantes sino para la facultad, o universidad.
Picture 3 ...
Picture 4 ...
CARACTERÍSTICAS DE LAS REDES SOCIALES:
WIKI Y EDUCACIÓN
Se refiere a aquellas herramientas diseñadas para crear y administrar blogs. Un blog es sencillamente una home page personal en formato de diario, O’Really (2005), es decir “una bitácora”, que puede tratar de cualquier tema.
El mundo no sería nada sin comunicación, y a pesar de que los más catastrofistas piensan que las tecnologías están acabando con el contacto humano, los blogs son buena muestra de todo lo contrario, ya que son la personificación en escritura de lo que es la comunicación, y así mismo los blogs de empresa, que triunfan cuánto más real sean en su diálogo.
Las características de los blogs, se basan en que las entradas creadas en este pueden generar una conversación a través de comentarios de sus visitantes, se ha combinado la posibilidad de lectura y escritura a la vez, las actualizaciones se las registra en forma cronológica. Además con la posibilidad de agregar, otros aplicativos que pueden enriquecer el contenido del blog, videos, fotografías, podcast, calendarios, etc. A continuación algunas direcciones para crear blogs:
Las características de los blogs, se basan en que las entradas creadas en este pueden generar una conversación a través de comentarios de sus visitantes, se ha combinado la posibilidad de lectura y escritura a la vez, las actualizaciones se las registra en forma cronológica. Además con la posibilidad de agregar, otros aplicativos que pueden enriquecer el contenido del blog, videos, fotografías, podcast, calendarios, etc. A continuación algunas direcciones para crear blogs:
WEBLOGS
WEBLOGS
Son herramientas que permiten editar documentos colaborativos, es decir con varios contribuyentes a la vez. Estas aplicaciones guardan la información en el Internet, se puede acceder a ellas desde cualquier ordenador conectado a la red.
Algunos sitios en los que se puede crear este tipo de documentos: http://docs.google.com http://thinkfree.com http://www.ajaxwrite.com http://www.writeboard.com http://www.zohowriter.com http://www.goffice.com
Permiten la creación y edición de hojas de cálculo sobre el web, con la posibilidad de crearlo y compartirlo con varios usuarios. Este tipo de recursos es muy práctico al momento de realizar documentos colaborativos, con la contribución de varios usuarios a la vez.
http://spreadsheets.google.com http://www.zohosheet.com http://product.thinkfree.com/desktop/calc
Este tipo de herramientas permiten publicar fotografías, y además compartirlas con otros usuarios, calificarlas, enlazarlas, etc.
PROCESADOR DE TEXTOS EN LÍNEA
HOJAS DE CÁLCULO EN LÍNEA
IMAGEN Y FOTOGRAFÍA
Uno de los sitios más populares es Flickr, en este sitio hay más de 146 millones de fotografías, y millones de usuarios que comparten sus fotos.
http://www.flickr.com http://www.riya.com http://picasa.google.com/ http://labs.live.com/photosynth http://photobucket.com http://photozou.com
Este tipo de herramientas permiten la publicación, discusión, y categorización de videos expuestos en el Web.
Algunos de los usos más comunes en la educación son: Videocast: Puede ser utilizado en el aprendizaje a distancia, para clases demostrativas con video. Conferencias. Cursos, explicaciones, reportajes educativos, etc http://www.youtube.com http://www.teachertube.com http://jumpcut.com http://www.yahoo.com http://beta.ifilm.com http://beta.photoshow.com http://castpost.com http://cinema.lycos.com
Permiten realizar búsquedas sobre el Internet. La mayoría permiten realizar búsquedas de tipo avanzado en el que se puede especificar: Idioma de resultados.
VIDEOCAST
BUSCADORES
Dominio de búsqueda. Tipo de documento a buscar Fecha de publicación del documento, etc. La configuración avanzada de una búsqueda permite refinar los resultados que se obtendrán.
Algunas herramientas son: http://www.google.com http://www.yahoo.com http://www.mnemo.org
Estas herramientas se orientan principalmente a actividades de investigación, documentación, e interés sobre un tema determinado
RSS permite recibir actualizaciones de información de cualquier sitio, a través de un lector. Esto es ventajoso para el usuario ya que evita que el usuario tenga que visitar cada vez el sitio que le interesa. En lugar de ello, recibirá automáticamente las noticias “nuevas” o actualizaciones. Para acceder a las actualizaciones el usuario debe contar con la dirección del sitio que desea recibir la información, y el lector RSS El lector RSS, permite obtener de manera simultánea las actualizaciones de un sitio que el usuario haya agregado. El lector RSS puede ser instalado en el computador como un programa de escritorio, o a través del navegador web, una aplicación de correo electrónico, o un lector en línea. Todos estos constituyen distintos canales de obtener información de un sitio web.
Existen varios tipos de lectores RSS: Lectores RSS de escritorio. Son aplicativos que se instalan el computador. Al tenerlo abierto recibirá las actualizaciones que se realicen. Algunos ejemplos de estos aplicativos son: RSS Reader Feedreader y Newsmonster. Lectores RSS on line: son aplicativos en línea que receptan las actualizaciones de los sitios del usuario. Generalmente estas aplicaciones trabajan con una validación de usuario. La ventaja de estos lectores consiste en que, la información estará disponible en cualquier momento y desde cualquier lugar del que se disponga de conexión a Internet. Algunas aplicaciones de este tipo son: googlereader, Netvibes, etc. Lector RSS en el navegador o en el correo: Permiten recibir las actualizaciones a través de un navegador o correo electrónico, esta característica está disponible de
LECTORES DE RSS
TIPOS DE LECTORES RSS.
acuerdo a la aplicación, no todas la tienen. Algunos ejemplos son: Internet Explorer, MozzillaThunderbird, Outlook Express.
Este tipo de aplicativos permite almacenar los sitios, o páginas web favoritas bajo un perfil de usuario determinado. Esta herramienta permite clasificar el volumen de información disponible en Internet. Entre las herramientas mas populares de este grupo se encuentra “Delicius”.
http://del.icio.us http://www.stumbleupon.com http://www.connotea.org/
Twitter es una aplicación libre usada para estar en contacto con otros amigos, conocidos, colegas o nuevos amigos a través de cortos mensajes. Cada persona con una cuenta de Twitter puede escribir en 140 caracteres (letras y espacios) el mensaje que desee. Estos mensajes son leídos por “followers” o seguidores que simplemente deciden leer lo que la persona escribe. Así mismo, es posible “follow” o seguir a cuantas personas se desee con el fin de estar al tanto de lo que escriben cuando respondan las preguntas: ¿Qué estás haciendo? ¿Qué es interesante? o ¿Qué es relevante?.
Por medio de Twitter decimos lo que estamos haciendo en 140 letras o menos, y las personas interesadas reciben esas actualizaciones. Si están muy interesados reciben la actualización como un mensaje de texto en el teléfono celular. Jack Dorsey tenía mucho interés en la simple idea de saber lo que sus amigos estaban haciendo. Estaba especialmente interesado en saber si habría la oportunidad de construir
MARCADORES DE FAVORITOS.
HISTORIA DEL TWITTER
un simple concepto de estado. ¿Qué estoy haciendo?. Cuando llevó la idea a sus colegas, decidieron construir un prototipo. Twitter fue fundado inicialmente por Obvious, en San Francisco, California. El primer prototipo fue construido en dos semanas durante el mes de marzo del 2006 y lanzado al mercado en agosto del mismo año. La red se propagó y creció tan rápido que se independizaron de Obvious y fundaron TwitterIncorporated en mayo del 2007.
¿Por Qué Usar Twitter? La idea fundamental de Twitter es compartir pequeños momentos de la vida. Ya sean muy felices, como el nacimiento de un bebé; chistosos, como cuando nos entramos a la ducha con el celular en la mano; o informativos, como cuando queremos contar que la autopista está imposible para transitar. Es al compartir estos momentos, al tiempo que van ocurriendo, que las personas se sienten más conectadas y acompañadas, a pesar de la distancia, en tiempo real.
El Caso del Terremoto en China El 11 de Mayo del 2008 China sufrió un terremoto de aproximadamente 7.5 en la escala de Righter. Todas las personas que tenían Twitter en ese momento, comenzaron a contar lo que estaba pasando minuto a minuto, grabando videos de los edificios sacudiéndose, tomando fotos de los momentos que estaban viviendo y así el mundo entero se enteró que en China estaba ocurriendo un terremoto. Hasta la BBC de Londres se enteró del terremoto por medio de Twitter y no por ninguno de sus corresponsales Las noticias se generan del mismo lugar, desde donde se producen y al tiempo que van pasando; o son escritas por los mismos personajes. Por ejemplo, ahora no e
La web actual tiene limitaciones y presenta problemas tales como: el crecimiento caótico de recursos, ausencia de una organización clara, entre otros, ante esta realidad emerge la web semántica la cual mediante varios mecanismos permite clasificar, dotar de estructura y anotar los recursos con semántica explícita la cual es procesable por las máquina
¿POR QUÉ ES TAN POPULAR TWITTER ?
¿QUÉ ES LA WEB 3.0 ?
La Web Semántica es “una Web extendida, dotada de mayor significado en la que cualquier usuario en Internet podrá encontrar respuestas a sus preguntas de forma más rápida y sencilla gracias a una información mejor definida. Al dotar a la Web de más significado y, por lo tanto, de más semántica, se pueden obtener soluciones a problemas habituales en la búsqueda de información gracias a la utilización de una infraestructura común, mediante la cual, es posible compartir, procesar y transferir información de forma sencilla.”
s n
, Barack Obama. Ellos ya tienen su propio Twitter donde comunican lo que d de esperar a que las revistas, los periódicos, o los noticieros nos digan qué están haciendo estas
personalidades.
UTILIZAR TWITERhttp://gcflatino.org/tema/tecnologia/redes-sociales/twitter-en-espanol