jueves, 2 de junio de 2011

CONVERSIONES

32 GB = 32768 Mb

58 Tb = 59392 GB

67 Mb = 68608 Kb

14 Yb = 14336 Tb

99 Mb = 101376 Kb

21 Tb = 21504 Gb

125 Mb = 128000 Kb

629 Gb = 644096 Tb

625 Yb = 640000 Tb

853 Mb = 873472 Kb

167 Gb = 171008 Mb

84 Tb = 86016 Gb

28 Tb = 28672 Gb

863 Mb = 883712 Kb

638 Gb = 653312 Mb

495 Mb = 506880 Kb

36 Gb = 36864 Mb

84 Mb = 86016 Kb

62 Tb = 63488 Gb

565 Gb = 578560 Mb

16 Tb = 16384 Gb

lunes, 30 de mayo de 2011

PAR QUE SIRVEN LOS CABLES DEL CPU

¿PARA QUE SIRVEN LOS CABLES QUE SE CONECTAN AL CPU?
 
 
P 
l
 
lSe denomina así a una zona, o localización, de la memoria de un ordenador que se asocia con un puerto físico o con un canal de comunicación, y que proporciona un espacio para el almacenamiento temporal de la información que se va a transferir entre la localización de memoria y el canal de comunicación.
l
 
 
Un puerto físico, es aquella interfaz, o conexión entre dispositivos, que permite conectar físicamente distintos tipos de dispositivos como monitores, impresoras, escáneres, discos duros externos, cámaras digitales, memorias pendrive, etc... Estas conexiones tienen denominaciones particulares como, por ejemplo, los puertos "serie" y "paralelo" de un ordenador
 
 
El puerto serie por excelencia es el RS-232 que utiliza cableado simple desde 3 hilos hasta 25 y que conecta ordenadores o microcontroladores a todo tipo de periféricos, desde terminales a impresoras y módems pasando por ratones. La interfaz entre el RS-232 y el microprocesador generalmente se realiza mediante el integrado 82C50. El RS-232 original tenía un conector tipo D de 25 pines, sin embargo, la mayoría de dichos pines no se utilizaban por lo que IBM incorporó desde su PS/2 un conector más pequeño de solamente 9 pines, que es el que actualmente se utiliza. En Europa la norma RS-422, de origen alemán, es también un estándar muy usado en el ámbito industrial
 
 
Puertos PCI4 (Peripheral Component Interconnect) son ranuras de expansión de la placa madre de un ordenador en las que se pueden conectar tarjetas de sonido, de vídeo, de red, etc... El slot PCI se sigue usando hoy en día y podemos encontrar bastantes componentes (la mayoría) en el formato PCI. Dentro de los slots PCI está el PCI-Express. Los componentes que suelen estar disponibles en este tipo de slot son:
Controladoras RAID
Tarjetas de red, inalámbricas, o no
Tarjetas de sonido
 
 
lA estos puertos se conectan las tarjetas de memoria RAM. Los puertos de memoria son aquellos puertos, o bahías, donde se pueden insertar nuevas tarjetas de memoria, con la finalidad de extender la capacidad de la misma. Existen bahías que permiten diversas capacidades de almacenamiento que van desde los 256MB (Megabytes) hasta 4GB (Gigabytes). Conviene recordar que en la memoria RAM es de tipo volátil, es decir, si se apaga repentinamente el ordenador los datos almacenados en la misma se pierden. Dicha memoria está conectada con la CPU a través de buses de muy alta velocidad. De esta manera, los datos ahí almacenados, se intercambian con el procesador a una velocidad unas 1000 veces más rápida que con el disco duro.
 
lUn puerto USB8 9 10 permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de última generación, que incluyen al menos cuatro puertos USB 2.0 en los más modernos, y algún USB 1.1 en los mas anticuados
lA través del cable USB no sólo se transfieren datos; además es posible alimentar dispositivos externos. El consumo maximo de este controlador es de 2.5 Watts. Los dispositivos se pueden dividir en dispositivos de bajo consumo (hasta 100 mA) y dispositivos de alto consumo (hasta 500 mA). Para dispositivos que necesiten más de 500 mA será necesaria alimentación externa. Hay que tener en cuenta, además, que si se utiliza un concentrador y éste está alimentado, no será necesario realizar consumo del bus. Una de las limitaciones de este tipo de conexiones es que longitud del cable no debe superar los 5 ms y que éste debe cumplir las especificaciones del Standard USB iguales para la 1.1 y la 2.0
COMENTARIO:
ES UN TEMA QUE SIRVE PARA APRENDER MAS SOBRE EL CPU, Y PARA CUENDO LO INSTALEMOS LO HAGAMOS DE UNA MANERA CORRECTA
 
En el ámbito de Internet, un puerto es el valor que se usa, en el modelo de la capa de transporte, para distinguir entre las múltiples aplicaciones que se pueden conectar al mismo host, o puesto
 
En la informática, un puerto es una forma genérica de denominar a una interfaz a través de la cual los diferentes tipos de datos se pueden enviar y recibir. Dicha interfaz puede ser de tipo físico, o puede ser a nivel de software (por ejemplo, los puertos que permiten la transmisión de datos entre diferentes ordenadores) (ver más abajo para más detalles), en cuyo caso se usa frecuentemente el término puerto lógico.
 

jueves, 26 de mayo de 2011

SISTEMA OPERATIVO

SISTEMA OPERATIVO
 
ANA SARAI FUENTES MARTINEZ    2* “F”
 
¿QUE ES?
 
lUn sistema operativo (SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones.
 
PROPOSITOS DEL SISTEMA OPERATIVO
 
lUno de los propósitos del sistema operativo que gestiona el núcleo intermediario consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. Se encuentran en la mayoría de los aparatos electrónicos que utilizan microprocesadores para funcionar. (teléfonos móviles, reproductores de DVD, computadoras, radios, etc.).
 
HISTORIA
 
lLos primeros sistemas (1945-1960) eran grandes máquinas operadas desde la consola maestra por los programadores. Durante la década siguiente (1950-1960) se llevaron a cabo avances en el hardware: lectoras de tarjetas, impresoras, cintas magnéticas, etc. Esto a su vez provocó un avance en el software: compiladores, ensambladores, cargadores, manejadores de dispositivos, etc.
 
MODOS DE EJECUCION EN UN CPU
 
lLas aplicaciones no deben poder usar todas las instrucciones de la CPU. No obstante el Sistema Operativo, tiene que poder utilizar todo el juego de instrucciones del CPU. Por ello, una CPU debe tener (al menos) dos modos de operación diferentes:
 
ØModo usuario: el CPU podrá ejecutar sólo las instrucciones del juego restringido de las aplicaciones.  
Modo supervisor: la CPU debe poder ejecutar el juego completo de instrucciones.
Ø
 
SISTEMAS OPERATIVO MULTIPROGRAMADOS
 
lSurge un nuevo avance en el hardware: el hardware con protección de memoria. Lo que ofrece nuevas soluciones a los problemas de rendimiento:
 
Se solapa el cálculo de unos trabajos con la entrada/salida de otros trabajos.
 
Se pueden mantener en memoria varios programas.
 
Se asigna el uso de la CPU a los diferentes programas en memoria.
 
Debido a los cambios anteriores, se producen cambios en el monitor residente, con lo que éste debe abordar nuevas tareas, naciendo lo que se denomina como Sistemas Operativos multiprogramados, los cuales cumplen con las siguientes funciones:
 
Administrar la memoria.
 
Gestionar el uso de la CPU (planificación).
 
Administrar el uso de los dispositivos de E/S.
 comentarios:
me gusto mucho hacer este trabajo, y considero que es muy importante

martes, 24 de mayo de 2011

VIAJE A AGUASCALIENTES

AGUASCALIENTES

En el viaje que hicimos a Aguascalientes me la pase muy bien, fue un viaje muy entretenido y muy interesante además de ser educativo y pudimos conocer mas sobre otro país de México.
En el INEGI todo estuvo tranquilo y me parece que es muy importante que todos conociéramos lo que hacen ahí, creo que todos debemos de tener la curiosidad de conocer lo que ellos hacen y todos debemos de informarnos sobre eso.

Conocí mucho de lo que hacen, y ya se para que existe además de porque se cambiaron de el estado de México para monterrey.  El INEGI no es solo para el censo de población, que claro ellos también lo hacen y también es muy relevante para nuestro país ya que naci podemos conocer cuantas personas habitan en nuestro país y cuales son sus necesidades.
También ahora se que también mide cuantos son los kilómetros cuadrados que mide un estado o ciudad.

Bueno pues mi impresión de el INEGI es que es un lugar muy grande y muy limpio creo que esta demasiado cuidado y me encanto la gran fuente que había en el centro de la INEGI y mis amigas y yo nos tomamos muchas fotos ahí y también en los sillones que había adentro a y claro también nos dieron unas botellas con agua, solo que el agua estaba caliente y como que no me gusto mucho.

COMENTARIO:
FUE UN VIAJE MUY ENTRETENIDO Y LA VERDAD ME GUSTO MUCHO CONOCER LO QUE SE HACE EN NUESTRO PAIS

lunes, 23 de mayo de 2011

VIRUS DE COMPUTADORA

DIFERENTES TIPOS DE VIRUS DE COMPUTADORA

¿Qué ES UN VIRUS DE COMPUTADORA?

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario


Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Time Bomb Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".



Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.



Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contiene una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.



Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).


Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.


Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.


Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.




Nuevos medios
Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP, etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios de acceso a internet.También se vio recientemente que los virus pueden llegar a productos electrónicos defectuosos, como pasó recientemente con iPODS de Apple, que traían un "inofensivo" virus (cualquier antivírus lo elimina, antes de que él elimine algunos archivos contenidos en el iPOD).

COMENTARIO:
ES UN TEMA DE SUMA IMPORTANCIA PARA QUE NO MUY FACIL PUEDA ENTRAR UN VIRUS A NUESTRA COMPUTADORA YA QUE ESO PUEDE ALTERAR TODO SU FUNCIONAMIENTO

CONFIGURAR IMPRESORA




 
COMENTARIO:
ESTE ES UN APRENDIZAJE DEMASIADO UTIL, PARA TODO LO QUE UTILICEMOS NO SOLO PARA EL FUTURO AHORA MISMO ES MUY UTIL.

IMAGEN DE FONDO, PROTECTOR DE PANTALLA Y RESOLUCION




COMENTARIO:
TAMBIEN CONSIDERO QUE ES UN TEMA SENCILLO, PERO YO NO LO TENIA DE CONOCIMIENTO ASI QUE FUE BUENO APRENDERLO.