Traductor

adfly

adfly

viernes, 25 de marzo de 2011

La Informatica En Todas Partes

Más allá de la puerta de tu casa la informática también está presente. Supongamos que vas al banco en automóvil. Cuando te subes a un coche de modelo reciente al menos dos computadoras se ponen en acción: una que controla al motor y otra al sistema eléctrico. Son ellas las que te avisan a través del tablero cuándo te hace falta gasolina, líquido de frenos o aceite, o en qué momento se presentan desperfectos en el sistema eléctrico. Y gracias a los coches de lujo actuales, podemos apreciar una tendencia a que el automóvil se convierta en una verdadera red de computadoras sobre ruedas. ¿No lo crees?, pues bien, el Beetle de la Volkswagen ya es una de estas redes, mediante la cual son administrados y controlados los siguientes procesos:
  • El despempeño del automóvil en diferentes circunstancias: la inclinación y velocidad de las llantas en las curvas, el andar del coche bajo condiciones climáticas extremas y el funcionamiento de la palanca de cambios.
  • El nivel de todos los fluidos del coche: líquidos de frenos, dirección, anticongelante, gasolina, aceite, agua para el radiador y los limpiadores y líquido de la batería.
  • El desgaste de piezas de partes tan importantes como los frenos.
  • El manejo. Estos coches, de hecho, cuentan con una computadora que te permite fijar la velocidad durante viajes largos de carretera. Y aunque te parezca de ciencia ficción, en la ciudad de Los Ángeles ya existe un carril de alta velocidad para automóviles conectados a Internet, gracias al cual el coche se maneja solo mediante un complejo de sensores, mapas digitalizados y sofisticados implementos tecnológicos de seguimiento de la posición del coche mediante satélites, lo cual le permite al conductor dormir o trabajar mientras es transportado.
Por si fuera poco, estas modernas redes de computadoras sobre ruedas están fabricadas por robots comandados por otras redes de computadoras, esto es, cada vez con menos participación directa de la mano de los obreros.
Si en la ruta al banco notas que los semáforos cambian a luz verde en la medida en la que avanzan los grupos de coches, esto es porque seguramente te encuentras en una ciudad con un sistema automatizado de control de tráfico. En estos sistemas, los semáforos de las calles más importantes están unidos en una red informática que monitorea el tráfico y ajusta el cambio de luces en respuesta a las condiciones del tráfico. En el centro de estos sistemas se encuentra una serie de computadoras que corren un sofisticado programa en el que se calculan los tiempos de cambio, la duración de las luces y su relación con el tráfico que circula en las demás calles.
Por fin llegas. Pero, ¿qué es el banco para la informática? En un sentido estrictamente técnico, los bancos son una serie de bases de datos de las que los cajeros automáticos y los empleados bancarios agregan y descuentan información sobre nuestras finanzas, gracias a una poderosa red electrónica de enlace. Si haces un depósito a tu cuenta, la base de datos suma esa cantidad a tu registro, y si la retiras opera una resta; y lo mismo sucede con los otros usuarios en las demás sucursales; al final del día se hace un corte en todas las cajas para verificar que el dinero en efectivo y los valores en documentos concuerde con lo que reporta la base de datos. Algo parecido sucede ante el gobierno, con nuestros impuestos, el registro del coche o los cargos que debemos pagar por el consumo del agua o por la tenencia de la casa; todas son bases de datos operadas por empleados gubernamentales; a nuestro registro se cargan las deudas y a él se abonan los pagos que hacemos.

La Informatica En Tu Vida Diaria


OK, estás en la calle y tienes que hacer esa llamada telefónica urgente. Todo parece ser muy fácil: localizas un teléfono público, sacas de tu bolsillo una tarjeta telefónica, la introduces en él, marcas y listo. Lo que en realidad sucede es que pones a trabajar y a comunicarse entre sí a un buen número de microchips: el que lleva el registro de tu dinero en la tarjeta, el que procesa el número telefónico al que marcas y que va descontando el dinero de tu tarjeta, el de la central telefónica que enruta tu llamada y, finalmente, el del teléfono de la persona a la que estás llamando.
Sin darte cuenta, consultas tu reloj para ver si llegarás a tiempo al supermercado; en 10 minutos estás ante sus puertas, pero no es solamente una tienda de autoservicio, es también una jungla de informática. Tomas la caja de cereal y, ¿qué ves en ella?,¡ Exacto!, el código de barras (que es algo así como el alfabeto que pueden leer las computadoras) que sirve para que cuando vayas a pagar la caja registradora sepa cuál es el precio correcto. Esta no es más que una computadora, la herramienta informática por excelencia, que se distingue de las que hay en la oficina o el hogar porque corre un programa especial para supermercados y controla un cajón en el que se guarda el dinero.
Hora de pagar el cereal. De nuevo metes la mano al bolsillo y sacas tu tarjeta de crédito, un certificado informático entre tu banco y tú que te permite efectuar pagos. En la parte de atrás tiene una banda magnética en la que se almacenan tus datos de identificación, misma que la cajera pasa por un lector que los lleva hasta tu institución de crédito por medio de telecomunicaciones, en donde el pago es aprobado. ¿Sorprendido?, pues con la aprobación de tu compra apenas empieza el proceso informático: esa caja de cereal que te compraste se reporta en el inventario de la tienda como artículo vendido que necesita ser repuesto, y es marcado en la base de órdenes de compras al distribuidor y, más adelante es enviada por medios electrónicos a éste para que surta otra caja de cereal.
¡Ah!, por cierto, llegaste a tiempo al supermercado gracias a que tu reloj de pulsera también contiene informática o, en otras palabras, algunos cientos de circuitos impresos en un chip que hacen sonar la alarma a la hora que indicas, ponen en marcha el cronómetro o, simplemente, llevan la contabilidad de los pulsos de tu vida cotidiana.
En tu reloj, en las tarjetas telefónicas y las de crédito, en los códigos de barras y en las modernas cajas registradoras de las tiendas de autoservicio, en todos está presente, de manera silenciosa, la informática.

Historia de la informatica

Si buscas el concepto en un diccionario, muy probablemente encuentres una definición según la cual computación e informática son prácticamente lo mismo.
Por ejemplo, el diccionario de la Real Academia de la Lengua Española señala que informática es el "conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores (computadoras)". Es más, en el mismo diccionario se apunta que "informática" es la palabra que se usa en América para hablar de "computación".
¿Entonces, informática es computación?
Sí, pero es más que eso. La definición que propone la Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura (UNESCO, por sus siglas en inglés) es mucho más amplia, al referirse a la informática como la ciencia que tiene que ver con los sistemas de procesamiento de información y sus implicaciones económicas, políticas y socioculturales.
Vayamos por partes…; en primer lugar, ¿qué es información?, y después, ¿qué debemos entender por "procesamiento de información"?
El concepto de información es muy reciente y además sumamente sencillo. Fue desarrollado en la década de los 40's por el matemático norteamericano Claude Shannon, para referirse a todo aquello que está presente en un mensaje o señal cuando se establece un proceso de comunicación entre un emisor y un receptor. Así, cuando dos personas hablan, intercambian información; cuando ves una película, recibes información; es más, al probar una galleta tu sentido del gusto recaba información sobre el sabor y la consistencia del bocado. La información puede entonces encontrarse y enviarse en muchas formas, a condición de que quien la reciba pueda interpretarla.
Procesar información implica el almacenamiento, la organización y, muy importante, la transmisión de la misma. Para ello, en la informática intervienen varias tecnologías; en términos generales, podemos decir que son dos sus pilares: la computación y la comunicación; es decir, en lo que hoy conocemos como informática confluyen muchas de las técnicas y de las máquinas que el hombre ha desarrollado a lo largo de la historia para apoyar y potenciar sus capacidades de memoria, de pensamiento y de comunicación.
Cuando Robinson Crusoe marcaba en el tronco de un árbol una raya por cada día que pasaba en su isla desierta; lo hacía para no perder la cuenta, es decir, para apoyar a su memoria. Cuando tú utilizas una calculadora para sumar dos cantidades, auxilias a tu pensamiento. Cuando el hombre que está arriba de un ring anuncia con un altavoz a los boxeadores, está potenciando su capacidad de comunicarse con palabras. Y ahora, en este momento en el que lees estás líneas en la pantalla de tu computadora, estás empleando una tecnología informática por excelencia: Internet, en la que interviene no sólo el lenguaje escrito sino también el teléfono (una máquina de comunicar) y tu computadora (que incluye apoyos tanto para tu memoria como para tu pensamiento).
Sintetizando, la informática es el producto del encuentro de dos líneas tecnológicas: el de las máquinas de comunicar y el de las computadoras. Si bien el término Informática surgió hace poco más de medio siglo, cuando el propio Shannon desarrolló la Teoría de la Información, apostado en los terrenos de la lógica matemática y los albores de la computación moderna. Más adelante veremos como sus orígenes se remontan a los de la humanidad.

 

Las 10 amenazas a la seguridad informática en 2011

Robo de datos, ataques cibernéticos entre países, seguridad y privacidad y mayor riesgo para los teléfonos inteligentes se cuentan entre las principales amenazas al mundo informático, según la empresa Imperva.
La firma, especializada en seguridad informática, presentó el informe “Tendencias claves para la seguridad en 2011″ en el que detalla sus predicciones sobre las áreas que más concentrarán la atención de los especialistas en el año venidero.
El impacto potencialmente más grande se verá por la proliferación de dispositivos móviles interactuando con redes corporativas“, aseguró Amichai Shulman, director de tecnología de Imperva.
Según la empresa la mayor adopción de este tipo de productos representará una nueva amenaza a la seguridad en las redes.
Además, la pérdida o robo de este tipo de dispositivos abrirá una nueva preocupación corporativa, dado que estos productos transportan cada vez más información sensible.
Se espera asimismo que aumente el número de programas maliciosos -o malware- dirigido a este tipo de productos. La empresa asegura que las compañías tendrán que empezar a planear mejor como proteger este tipo de aparatos.
Ataques cibernéticos
Otra de las amenazas más graves, según Imperva, sera la continuación de ataques cibernéticos dirigidos a países, como los que se vieron con el gusano Stuxnet en este año.
Stuxnet no buscaba datos o beneficios económicos, sino que se enfocaba en ganar control sobre infraestructura crucial“, se lee en el informe.
La empresa advierte que este tipo de ataques se incrementarán el próximo año y, como los controles tradicionales de seguridad no los detienen, los gobiernos tendrán que preparar nuevas estrategias para defenderse.
Otra de las tendencias que se observarán en el 2011, de acuerdo con Imperva, es un mayor crecimiento de las redes sociales y herramientas relacionadas, lo que pondrá un mayor énfasis en la seguridad de los datos privados.

La empresa no se refiere a la confianza que los usuarios tienen en la capacidad de estas redes de no exponer sus datos, sino en la amenaza real de que haya ataques dirigidos a los sitios a fin de obtener de forma ilícita datos personales.
Por ello la firma anticipa que el próximo año se verá como las redes sociales aumentan sus esfuerzos por proteger a sus usuarios.
La compañía también se aventura a analizar cómo cambiará el mundo de los hackers “de sombrero negro” (aquellos que se entrometen en computadoras con el fin de realizar actos delictivos).
Imperva asegura que las organizaciones pequeñas de este tipo de hackers disminuirán su presencia o serán absorbidas por organizaciones criminales más grandes con la capacidad económica de seguir invirtiendo en tecnología para ejecutar sus planes.


Las 10 amenazas a la seguridad informática en 2011

1. Ataques cibernéticos a países
2. Robo interno de información (por empleados)
3. Ataques contra navegadores
4. Seguridad y privacidad en redes sociales
5. Robo de archivos y no de bases de datos
6. Seguridad en la nube
7. Mayor riesgo en teléfonos inteligentes y tabletas
8. Menos hackers, pero más poderosos
9. Seguridad informática en redes corporativas
10. Leyes para proteger la seguridad de los datos privados

lunes, 21 de marzo de 2011

Video de presentacion de La Mansion Del Pc

Este video es nuestra presentacion de nuestra tienda Virtual y los servicios que ofrecemos en toda España y Toledo presencial (de momento).
Tenemos la voluntad de ampliarnos por toda España y ofrecer mas servicios tanto a nivel profesional y de ocio.

viernes, 11 de marzo de 2011

¿Cuales son los programas basicos necesarios que deben instalarse en un pc personal?

Los programas básicos que deberías instalar en una PC:

1) Antivirus: Es lo primero que debes instalar. Te recomiendo el Norton Internet Security es de pago pero son los que realmente te pretegen el equipo y eso es importantisimo.

2) Algún programa de diagnóstico y mantenimiento: El TuneUp Utilities, contiene casi todo para el buen funcionamiento de la PC. Además contiene el "Modo Turbo", que te sirve para correr un poco mejor los juegos.

3) Descompresor: El más conocido, WinRar.

4) Un grabador y reproductor de DVD: Nero 7 Ultra Edition, que incluye el Nero ShowTime para reproducir películas en formato DVD. Te permite hacer copias, crear DVDs de datos, audio, video, etc. y también modificar las películas. Te recomiendo éste porque es uno de los más completos y livianos.

5) Paquetes de oficina (programas que sirven para diferentes funciones como crear, modificar, organizar, escanear, imprimir, etc. archivos y documentos): Office 2003, uno de los más sencillos y utilizados.

6) Navegador de internet: Mozilla Firefox (el que utilizo), u otro navegador más rápido que el Internet Explorer (Chrome, Opera, etc.).

7) Los PLUGINs necesarios para navegar por internet (Adobe Flash Player, Adobe Air, etc.), según los necesites.

8) Messenger (opcional).

Y por supuesto todos los drivers y actualizaciones de tu PC.

viernes, 4 de marzo de 2011

La Memoria Ram ¿como funcionan?

La Memoria RAM




La memoria de acceso aleatorio (en inglés: random-access memory cuyo acrónimo es RAM) es la memoria desde donde el procesador recibe las instrucciones y guarda los resultados. Es el área de trabajo para la mayor parte del software de un computador. Existe una memoria intermedia entre el procesador y la RAM, llamada cache, pero ésta sólo es una copia (de acceso rápido) de la memoria principal (típicamente discos duros) almacenada en los módulos de RAM.

Se trata de una memoria de estado sólido tipo DRAM en la que se puede tanto leer como escribir información. Se utiliza como memoria de trabajo para el sistema operativo, los programas y la mayoría del software. Es allí donde se cargan todas las instrucciones que ejecutan el procesador y otras unidades de cómputo. Se dicen "de acceso aleatorio" porque se puede leer o escribir en una posición de memoria con un tiempo de espera igual para cualquier posición, no siendo necesario seguir un orden para acceder a la información de la manera más rápida posible.


Varios tipos de Memorias RAM





La frase memoria RAM se utiliza frecuentemente para referirse a los módulos de memoria que se usan en los computadores personales y servidores. En el sentido estricto, los modulos de memoria contienen un tipo, entre varios de memoria de acceso aleatorio , ya que las ROM, memorias Flash , caché (SRAM) , los registros en procesadores y otras unidades de procesamiento también poseen la cualidad de presentar retardos de acceso iguales para cualquier posición. Los módulos de RAM son la presentación comercial de este tipo de memoria, que se compone de integrados soldados sobre un circuito impreso, en otros dispositivos como las consolas de videojuegos, esa misma memoria va soldada sobre la tarjeta principal.







Características de la memoria principal (RAM)

Un sistema de memoria se puede clasificar en función de muy diversas características. Entre ellas podemos destacar las siguientes: localización de la memoria, capacidad, método de acceso y velocidad de acceso. En el caso de la memoria RAM (también denominada memoria principal o primaria) se puede realizar la siguiente clasificación:

Localización: Interna (se encuentra en la placa base)

Capacidad: Hoy en día no es raro encontrar ordenadores PC equipados con 512, 1024, 2048Mb de memoria RAM y mas.

Método de acceso: La RAM es una memoria de acceso aleatorio. Esto significa que una palabra o byte se puede encontrar de forma directa, sin tener en cuenta los bytes almacenados antes o después de dicha palabra (al contrario que las memorias en cinta, que requieren de un acceso secuencial). Además, la RAM permite el acceso para lectura y escritura de información.



Velocidad de acceso: Actualmente se pueden encontrar sistemas de memoria RAM capaces de realizar transferencias a frecuencias del orden de los Gbps (gigabits por segundo). También es importante anotar que la RAM es una memoria volátil, es decir, requiere de alimentación eléctrica para mantener la información. En otras palabras, la RAM pierde toda la información al desconectar el ordenador.


Según los tipos de conectores que lleve la memoria, al conjunto de éstos se les denominan módulos, y éstos a su vez se dividen en:

SIMM (Single In-line Memory Module): Pequeña placa de circuito impreso con varios chips de memoria integrados. Se fabrican con diferentes velocidades de acceso capacidades (4, 8, 16, 32, 64 Mb) y son de 30 ó 72 contactos. Se montan por pares generalmente.


DIMM: Son más alargados, cuentan con 168 contactos y llevan dos muescas para facilitar su correcta colocación. Pueden montarse de 1 en 1.





Para que sirve:

Almacena las instrucciones que debe ejecutar el micro en cada momento

Este es el lugar físico donde debe trabajar el procesador cuando abrimos un programa sus instrucciones se copian automáticamente en la memoria, y cuando cerremos el programa todo se borrara ( volatizara )

La Ram es como un pizarrón donde se copian datos

También copia los trabajos que estamos haciendo en ese programa

En la Ram se copian programas que coordinan el funcionamiento de la Pc:

La primera parte de la Ram esta reservada para guardar las instrucciones de los dispositivos electrónicos. En este lugar no se puede guardar nada ya que lo utiliza el sistema para saber como manejar los dispositivos.

Zócalos de Memoria o Bancos de Memoria

Simm 30 Pines

Simm 72 Pines

Dimm Hasta 168 Pines


¿Cuánta memoria RAM es necesaria?

No te engañes: cuanta más, mejor. Claro está que vale dinero, así que intentaremos llegar a un compromiso satisfactorio, pero nunca quedándonos cortos. Ante todo, no te quejes: hoy en día el mega de RAM cuesta mucho menos que antes.

La cantidad de RAM necesaria es función únicamente de para qué uses tu computadora, lo que condiciona qué sistema operativo y programas usas (aunque en ocasiones este orden lógico se ve trágicamente alterado).

Actualmente, la cantidad mínima recomendada de RAM son 512 MB. Aunque los nuevos sistemas operativos, como Windows Vista, funcionan mejor con 1 GB o más.


Capacidad de almacenamiento

La capacidad de almacenamiento se mide en Megabytes, un byte guarda una letra un megabayte puede guardar un millón de letras cuantos mas Mb tenga la memoria mejor.

Memoria RAM DDR3 4GB





Velocidad

Velocidad: la velocidad de la Ram se mide en Mhz, antes se media en Nanos

( Millonésima parte de un segundo) a partir de 1995 las memorias comenzaron a trabajar al ritmo del el mother y se comenzó a medir la velocidad en Mhz.

Nanosegundos y Mhz

Las memorias traen inscriptos un sus chip un número seguido con un guión y otro número

Este ultimo es el que correspoende a los Nanos y hay que convertirlos en Mhz

Tabla Nanos y Mhz

17ns 60 Mhz 15ns 66Mhz

13ns 80 Mhz 10ns 100Mhz

8.3ns 120 Mhz 7.5ns 133Mhz


Capacidad para manejo de datos

Capacidad de manejo de Datos: al igual que el micro las memorais también tiene un ancho ( Ancho de Memorias ), que se mide en Bits una memoria Dimm maneja 64 Bits y una Simm 32 Bits.


Diferentes Tecnologías

Las memoria al igual que el resto de los componentes de la Pc, también tuvo su historia en su desarrollo tecnológico:

DRAM ( Dynamyc Random Acces Memory )



Este tipo de memoria se utilizan des los años 80 hasta ahora en toda las computadoras

Esta memoria tiene una desventaja hay que estimularla ( Refresco) permanentemente porque se olvida de todo.

Como se estimula : requiere un procesador que ordene el envió de cargas eléctricas, a este tipo de memorias se lo conoce como memoria estáticas

Otras de las desventajas de esta memoria es que es lenta y la ventaja es que es barata

Obviamente al tener estas desventajas se le incorporaron distintas tecnologías para mejorarlas.


FPM DRAM

La ventaja de este memoria consiste en pedir permiso una sola vez u llevarse varios datos consecutivos esto comenzó a usarse principios de os años noventa y dio buenos resultados a estos módulos se los denominaron SIMM FPM DRAM y pueden tener 30 o 72 pines y se la utiliza en las Pentium I lo que logro con esta tecnología es agilizar el proceso de lectura, estas memorias ya no se utilizan mas.


EDO DRAM

Estas memorias aparecieron en el 95, y se hicieron muy populares ya que estaban presentes en todas las Pentium I MMX y tenia la posibilidad de localizar un dato mientras transfería otro de diferencia de las anteriores que mientras transfería un dato se bloqueaba.Estas EDO SIMM eran de 72 pines


SDRAM




Esta Memoria entro en el mercado en los años 97, y mejoro la velocidad siendo su ritmo de trabajo igual a la velocidad de Bus (FSB) es decir que tienen la acapacidad de trabajar a la misma velocidad de mother al que se conectan.

Es tos modulos de 168 Pines son conocidos como DIMM SDRAM PC 66 y 100, 133, obviamente si instalo una de 133, en un mother de 100 va a funcionar a 100Mhz.


DDR SDRAM



En este caso se consiguió que pudiera realizar dos transferencia en una pulsación o tic-tac de reloj, esta memoria pude alcanzar velocidades de 200 a 266Mhz, Tiene una ventaja mas trabaja en sincronía con el bus del mother si este acelera la memoria también pero tiene una desventaja son muy caras. Se conoce como DIMM DDR SDRAM PC 1600 Y PC 2100.


RDRAM



Es una memoria muy costosa y de compleja fabricación y la utilizan procesador Pentim IV para arriba corre a velocidades de 800 Mhz sus módulos se denominan Rimm de 141 pines y con un anho de 16 bits, para llenar un banco de memoria de 64 bits hay que instalar 4 memorias, es posible que estas memoria sean retiradas del mercado por ser tan costosas


MEMORIA VIRTUAL

Tenemos también lo que llamamos memoria virtual también llamada swapeo. Windows crea esta memoria virtual y ocupa espacio del disco para hacerlo. Si llega se a superar esta memoria virtual la capacidad del disco se cuelga la máquina, para lo cual lo único que nos resta es resetearla.

Si abrimos muchos programas nos vamos a dar cuenta que cuando llegamos a utilizar memoria virtual la máquina comienza a funcionar más lenta o a la velocidad que tiene nuestro disco disminuye, podemos seguir trabajando, pero nunca andara tan rápido como cuando trabaja con la memoria RAM o extendida. Por lo tanto para evitar esto lo mejor es colocar más memoria RAM de acuerdo a lo que diga el manual de mother.


MEMORIA CACHÉ o SRAM

La memoria caché trabaja igual que la memoria virtual, tenemos caché en el procesador, en los discos y en el mother y nos guarda direcciones de memoria. Si ejecutamos un programa en principio, lo cerramos y luego los volvemos a ejecutar, la memoria caché nos guarda la ubicación (dirección) en el disco, cuando lo ejecuté, y lo que hicimos con el programa. Es mucho más rápida cuando ya usamos un programa

Existen 3 tipos de memoria caché:

Cache L1

Esta dividido en dos bloques uno contiene las instrucciones y otro los datos y cuando se habla de su capacidad de almacenamiento se dice que es de 2x16 Kb .

El cache L1 se encuentra dentro del interior del procesador y funciona a la misma velocidad que el micro con capacidades que van desde 2x8 hasta 2x64Kb

Cache L2 interno y externo

La primeras memoria caché estaban ubicadas en el mother luego se construyeron en el procesador, pero no dentro del dado del procesador por lo que es mas lento que el caché L1, mientras que el externo lo encontramos el el mother.

La computadoras que tienen las tres tecnologías de caché van a ser mas rápidas.

Cache L3

Algunos micro soportan un nivel de caché mas el L3 que esta localizado en el mother.