El antivirus es un programa de software que permite a través de la consulta en bases de datos identificar y determinar la existencia de un posible código malicioso en un sistema o computador y además de esto, tomar acciones para evitar la activación de dicho código, dando de esta manera protección a los diferentes sistemas antes de que sean afectados.
Hoy en día existen muchos antivirus en el mercado, algunos de uso libre, con estos hay que tener especial cuidado, pues la eficiencia de un antivirus esta en su posibilidad de mantenerse actualizado con las últimas firmas de virus existentes, es decir con los patrones de los últimos códigos maliciosos que han aparecido y para los cuales ya hay una vacuna, de lo contrario no habría protección ante las nuevas amenazas. Por otra parte no se debe confundir la función de antivirus con la función de un anti-spyware, anti-adware o anti-spam, cada uno tiene su funcionalidad específica, en el caso del antivirus este se encarga de virus, gusanos y troyanos, estos últimos en ocasiones no pueden ser eliminados pero si detenidos de tal manera que no causen daño. En el caso de otros tipos de código malicioso como keylogger, keystroke, pop-up, etc existen programas de software específicos para protegernos de ellos, por ejemplo el anti-spyware protege de programas orientados a espiar todo lo que hacemos, el anti-adware protege de las molestas pop-ups o ventanas emergentes y así otros programas existentes en el mercado.
En la actualidad los proveedores han querido unir todas las protecciones en un solo producto, encontrándose de esta manera software antivirus, antispyware, antiadware y antispam en un solo paquete y de forma modular con la posibilidad de habilitar los módulos según la necesidad del cliente. Es posible habilitar todas las protecciones pero vale la pena aclarar que en la medida que se activan más protecciones se va a requerir mayor poder de computo ya que todos los módulos revisan minuciosamente la información y cada proceso que se inicia en el computador.
viernes, 28 de noviembre de 2008
TIPOS DE VIRUS

Tipos de Vírus Informáticos
Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita software antivirus
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita software antivirus
QUE ES UN VIRUS
Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora, registrar, dañar o eliminar datos, o bien para propagarse a otras computadoras y por Internet, a menudo con el propósito de hacer más lentas las operaciones y provocar otros problemas en los procesos.
Al igual que hay virus humanos con niveles de gravedad muy distintos (desde un resfriado leve hasta el virus Ébola), los efectos de los virus informáticos pueden ser desde ligeramente molestos hasta auténticamente devastadores. Además, cada día se presentan nuevas variantes. Por suerte, con precaución y algunos conocimientos, es menos probable convertirse en víctima de los virus y se puede reducir su impacto.
Nota: No existe constancia de virus que puedan dañar el hardware de una computadora (como las unidades de disco o los monitores). Asimismo, las advertencias acerca de virus que puedan provocar daños físicos son fruto de una falta de información o de engaños, simplemente.
Al igual que hay virus humanos con niveles de gravedad muy distintos (desde un resfriado leve hasta el virus Ébola), los efectos de los virus informáticos pueden ser desde ligeramente molestos hasta auténticamente devastadores. Además, cada día se presentan nuevas variantes. Por suerte, con precaución y algunos conocimientos, es menos probable convertirse en víctima de los virus y se puede reducir su impacto.
Nota: No existe constancia de virus que puedan dañar el hardware de una computadora (como las unidades de disco o los monitores). Asimismo, las advertencias acerca de virus que puedan provocar daños físicos son fruto de una falta de información o de engaños, simplemente.
¿Cómo actúan los virus?
Para su propagación, los virus básicos suelen requerir que los usuarios desprevenidos los compartan o los envíen inadvertidamente. Algunos virus más sofisticados, como los gusanos, pueden reproducirse y enviarse automáticamente a otras computadoras cuando consiguen controlar determinados programas, como algunas aplicaciones de correo electrónico compartido. Ciertos virus, denominados troyanos (en referencia al legendario caballo de Troya), pueden presentarse como programas aparentemente beneficiosos para que los usuarios los descarguen. Existen incluso algunos troyanos que pueden ofrecer los resultados esperados y, al mismo tiempo, dañar discretamente el sistema local o el de otras computadoras conectadas a la red.
Aunque es bueno conocer los distintos tipos de virus y cómo actúan, lo más importante es mantener protegida la computadora con las últimas actualizaciones (en inglés) y herramientas antivirus, estar informados acerca de las amenazas recientes y observar algunas reglas básicas con respecto a la exploración por Internet, la descarga de archivos y tratamiento de los archivos adjuntos. Una vez infectada la computadora con un virus, el tipo al que pertenece o el método de infección no son tan importantes como la necesidad de eliminarlo e impedir nuevas infecciones.
Para su propagación, los virus básicos suelen requerir que los usuarios desprevenidos los compartan o los envíen inadvertidamente. Algunos virus más sofisticados, como los gusanos, pueden reproducirse y enviarse automáticamente a otras computadoras cuando consiguen controlar determinados programas, como algunas aplicaciones de correo electrónico compartido. Ciertos virus, denominados troyanos (en referencia al legendario caballo de Troya), pueden presentarse como programas aparentemente beneficiosos para que los usuarios los descarguen. Existen incluso algunos troyanos que pueden ofrecer los resultados esperados y, al mismo tiempo, dañar discretamente el sistema local o el de otras computadoras conectadas a la red.
Aunque es bueno conocer los distintos tipos de virus y cómo actúan, lo más importante es mantener protegida la computadora con las últimas actualizaciones (en inglés) y herramientas antivirus, estar informados acerca de las amenazas recientes y observar algunas reglas básicas con respecto a la exploración por Internet, la descarga de archivos y tratamiento de los archivos adjuntos. Una vez infectada la computadora con un virus, el tipo al que pertenece o el método de infección no son tan importantes como la necesidad de eliminarlo e impedir nuevas infecciones.
jueves, 27 de noviembre de 2008
viernes, 21 de noviembre de 2008
MICROSOFT OFFICE 2007
Microsoft Office 2007 es la versión más reciente de la suite ofimática de Microsoft. Originalmente conocido como Office 12 durante su ciclo beta, fue lanzado el 30 de noviembre de 2006 al mercado empresarial y el 30 de enero de 2007 al público en general, coincidiendo con el lanzamiento oficial de Windows Vista. Office 2007 incluye nuevas características, la más notable es la nueva interfaz gráfica llamada Office Fluent[1], también conocido como cinta de opciones[2], que reemplaza al menú y a la barra de herramientas que fueron características desde su inicio.
Office 2007 incluye nuevas aplicaciones y herramientas del lado servidor, de las cuales una sobresaliente es Groove, un sistema de colaboración y comunicación para pequeñas empresas que fue originalmente desarrollado por Groove Networks, hasta que Microsoft lo compró en 2005. También esta nueva versión incluye Microsoft Office Server 2007, un sistema de revisión en red de aplicaciones de Office, tales como Excel o Word.
Aunque Office 2007 incluye nuevas aplicaciones, sólo una fue eliminada enteramente: Microsoft Office FrontPage, cuyos sucesores son Microsoft Office SharePoint Designer y Microsoft Expression Web.
Office 2007 incluye nuevas aplicaciones y herramientas del lado servidor, de las cuales una sobresaliente es Groove, un sistema de colaboración y comunicación para pequeñas empresas que fue originalmente desarrollado por Groove Networks, hasta que Microsoft lo compró en 2005. También esta nueva versión incluye Microsoft Office Server 2007, un sistema de revisión en red de aplicaciones de Office, tales como Excel o Word.
Aunque Office 2007 incluye nuevas aplicaciones, sólo una fue eliminada enteramente: Microsoft Office FrontPage, cuyos sucesores son Microsoft Office SharePoint Designer y Microsoft Expression Web.
WINDOWS 7
Según fuentes de la industria de la TI la nueva versión del sistema operativo de Microsoft estaría disponible para el segundo semestre de 2009, dentro de un año y medio aproximadamente.
La primera versión de prueba de Windows 7 ya ha sido enviada a empresas colaboradoras para el proceso de valoración de las características, y el mapa de ruta del desarrollo apunta 2009 como fecha de distribución al gran público de esta nueva versión del software estrella de Microsoft.
Poco se sabe de lo que será el nuevo Windows 7, y menos en estos momentos en que Microsoft aún se afana en promocionar el defenestrado antes de nacer Windows Vista, tanto es así que ya comentamos que hay incluso campañas para salvar a Windows XP y el mercado corporativo está actualizando “hacia atrás” sus sistemas para regresar a XP Profesional.
Se apunta que podría integrar tecnologías existentes en sistemas operativos actuales, como el sistema Multitouch del iPhone, ahora disponible también en el Macbook Air, un sistema nuevo de archivos y un micro-kernel que acabe con la herencia arrastrada de sistemas anteriores.
No obstante, todo es aún rumurología por lo que tendremos que esperar, y deseemos que no promocionen como novedades aplicaciones y sistemas ya disponibles de otros desarrolladores como vienen haciendo habitualmente con las novedades de Internet Explorer (ya existentes en el resto de navegadores) o las del Windows Vista (penosa copia de utilidades de MacOSX pero con peor gestión de memoria).
La primera versión de prueba de Windows 7 ya ha sido enviada a empresas colaboradoras para el proceso de valoración de las características, y el mapa de ruta del desarrollo apunta 2009 como fecha de distribución al gran público de esta nueva versión del software estrella de Microsoft.
Poco se sabe de lo que será el nuevo Windows 7, y menos en estos momentos en que Microsoft aún se afana en promocionar el defenestrado antes de nacer Windows Vista, tanto es así que ya comentamos que hay incluso campañas para salvar a Windows XP y el mercado corporativo está actualizando “hacia atrás” sus sistemas para regresar a XP Profesional.
Se apunta que podría integrar tecnologías existentes en sistemas operativos actuales, como el sistema Multitouch del iPhone, ahora disponible también en el Macbook Air, un sistema nuevo de archivos y un micro-kernel que acabe con la herencia arrastrada de sistemas anteriores.
No obstante, todo es aún rumurología por lo que tendremos que esperar, y deseemos que no promocionen como novedades aplicaciones y sistemas ya disponibles de otros desarrolladores como vienen haciendo habitualmente con las novedades de Internet Explorer (ya existentes en el resto de navegadores) o las del Windows Vista (penosa copia de utilidades de MacOSX pero con peor gestión de memoria).
WINDOWS VISTA
Windows Vista es una línea de sistemas operativos desarrollada por Microsoft para ser usada en computadoras de escritorio, portátiles, Tablet PC y centros multimedia. Antes de ser anunciado oficialmente el 22 de julio de 2003 su nombre en código fue "Longhorn" .
El proceso de desarrollo terminó el 8 de noviembre de 2006 y en los siguientes tres meses fue entregado a los fabricantes de hardware y software, clientes de negocios y canales de distribución. El 30 de enero de 2007 fue lanzado mundialmente y fue puesto a disposición para ser comprado y descargado desde el sitio web de Microsoft.
La aparición de Windows Vista viene más de 5 años después de la introducción de su predecesor, Windows XP, es decir el tiempo más largo entre dos versiones consecutivas de Microsoft Windows. La campaña de lanzamiento fue incluso más costosa que la de Windows 95, ocurrido el 25 de agosto de 1995, debido a que incluye además a otros productos como Microsoft Office 2007, y Exchange Server 2007.
El proceso de desarrollo terminó el 8 de noviembre de 2006 y en los siguientes tres meses fue entregado a los fabricantes de hardware y software, clientes de negocios y canales de distribución. El 30 de enero de 2007 fue lanzado mundialmente y fue puesto a disposición para ser comprado y descargado desde el sitio web de Microsoft.
La aparición de Windows Vista viene más de 5 años después de la introducción de su predecesor, Windows XP, es decir el tiempo más largo entre dos versiones consecutivas de Microsoft Windows. La campaña de lanzamiento fue incluso más costosa que la de Windows 95, ocurrido el 25 de agosto de 1995, debido a que incluye además a otros productos como Microsoft Office 2007, y Exchange Server 2007.
MEMORIA DDR3

Kingston Technology ha anunciado el lanzamiento de HyperX DDR3 de 2GHz, memoria de alta velocidad con configuración de triple canal, diseñada específicamente para las nuevas placas basadas en la plataforma Intel X58.
La memoria HyperX DDR3 de 2GHz de Kingston, está disponible en kits de tres módulos de 1GB compatibles con la plataforma Intel XMP (Extreme Memory Profile), y cumple con las recomendaciones de voltaje de 1.65 de la plataforma Core i7.
“Es una gran satisfacción que Kingston haya desarrollado la memoria DDR3 de triple canal más rápida del mercado ya que nos permite ofrecer los primeros kits de tres módulos a 2000MHz con el voltaje reducido que requiere la nueva plataforma de Intel", señaló Jordi García Garre, director de Desarrollo de negocio de Kingston Iberia. “Todos nuestros kits de triple canal pueden ser sobreacelerados manualmente o utilizando los perfiles XMP disponibles. Los módulos de 2GHz han sido probados para soportar esa velocidad en placas ASUS P6T Deluxe, mientras que para las placas Intel DX58SO han sido testadas a 1600MHz".
La memoria HyperX DDR3 de 2GHz de Kingston, está disponible en kits de tres módulos de 1GB compatibles con la plataforma Intel XMP (Extreme Memory Profile), y cumple con las recomendaciones de voltaje de 1.65 de la plataforma Core i7.
“Es una gran satisfacción que Kingston haya desarrollado la memoria DDR3 de triple canal más rápida del mercado ya que nos permite ofrecer los primeros kits de tres módulos a 2000MHz con el voltaje reducido que requiere la nueva plataforma de Intel", señaló Jordi García Garre, director de Desarrollo de negocio de Kingston Iberia. “Todos nuestros kits de triple canal pueden ser sobreacelerados manualmente o utilizando los perfiles XMP disponibles. Los módulos de 2GHz han sido probados para soportar esa velocidad en placas ASUS P6T Deluxe, mientras que para las placas Intel DX58SO han sido testadas a 1600MHz".
MEMORIA DDR2

Las memorias DDR2 son una mejora de las memorias DDR (Double Data Rate), que permiten que los búferes de entrada/salida trabajen al doble de la velocidad de la frecuencia del núcleo, permitiendo que durante cada ciclo de reloj se realicen cuatro transferencias.
Memoria DDR 2 de alta velocidad, es mas rápida que la memoria tradicional DDR.
Súper velocidad de 667 mhz
Operan tanto en el flanco alto del reloj como en el bajo, en los puntos de 0 voltios y 1.8 voltios, lo que reduce el consumo de energía en aproximadamente el 50 por ciento del consumo de las DDR, que trabajaban a 0 voltios y a 2.5.
Terminación de señal de memoria dentro del chip de la memoria ("Terminación integrada" u ODT) para evitar errores de transmisión de señal reflejada.
Mejoras operacionales para incrementar el desempeño, la eficiencia y los márgenes de tiempo de la memoria.
Latencias CAS: 3, 4 y 5.
Tasa de transferencia desde 400 hasta 1024 MB/s y capacidades de hasta 2x2GB actualmente.
PROCESADOR CORE 2 DUO

El procesador Intel® Core™2 Duo es el nuevo nombre de marca para nuestra próxima generación de procesadores para equipos de sobremesa y portátiles de rendimiento con ahorro energético . Anteriormente conocidos por sus nombres de código Conroe y Merom, los procesadores Intel® Core™2 para equipos de sobremesa y portátiles están basados en la microarquitectura Intel® Core™ , que es el nuevo cimiento de Intel líder del sector para todas las plataformas de servidor, equipos de sobremesa y portátiles que siguen avanzando.
Al ofrecer un nombre de marca para nuestros procesadores de doble núcleo para equipos de sobremesa y portátiles de carácter general, la estrategia de la marca de Intel facilita a los usuarios domésticos y a las empresas la elección de un procesador potente y que ahorra energía, así como facilita a los desarrolladores que "escriban una vez y lo ejecuten en todas partes".
Número de procesador: E8400
Arquitectura: Tecnología 45 nm
Caché L2: 6M
Caché L3: ND
Velocidad del reloj: 3,00 GHz
Bus frontal: 1333 MHz
Encapsulado: FC-LGA8
Chipsets Compatibles:
Chipsets Intel® G31 Express, Chipsets Intel® G33 Express, Chipsets Intel® G35 Express, Chipsets Intel® P35 Express, Chipsets Intel® Q33 Express, Chipsets Intel® Q35 Express, Chipsets Intel® X38 Express, Chipsets Intel® P31 Express
Tipo de ranura o zócalo: LGA775
Cantidad de pines: 775
Número sSpec: SLAPL
PROCESADOR DUAL CORE

La tecnología Intel® dual-core ofrece a las empresas lo más reciente en potencia de procesamiento informático de menor consumo de energía para aumentar el procesamiento multitarea y la productividad, la seguridad y la capacidad de administración, a la vez que maximiza el rendimiento del capital invertido.
Lo mejor para multitareas: La tecnología Intel dual-core mejora la tecnología Hyper-Threading† gracias a que ofrece dos unidades físicas de procesamiento, lo que mejora significativamente los entornos de procesamiento multitarea y las aplicaciones de subprocesos múltiples.
Productividad y tranquilidad: La tecnología Intel dual-core hace posible que las aplicaciones fundamentales, como los antivirus y las aplicaciones de detección de software espías, y las actualizaciones del sistema se ejecuten en segundo plano sin reducir el desempeño de los sistemas ni la productividad.
jueves, 20 de noviembre de 2008
BOARD MSI K7T TURBO 2

- Tipo CPU: Socket A (AMD 462
- Soporte CPU's : AMD Athlon y Duron
- Bus de Sistema FSB : 200 / 266 Mhz
- Form Factor : Micro ATX
- Chipset : VIA® KT133A / 686B - Memoria Soportada :
3 ranuras de 168-pin para DIMM SDRAM
Máxima Capacidad de 1.5GB Bus de Memoria PC100/133
- Slots de Expansion : 5 ranuras PCI
1 ranura CNR (para Comunicaciones ó Redes)
1 ranura AGP 2x/4x
- Interfaces de Entrada y Salida :
1 Puerto Paralelo, 2 Puertos Seriales
1 Puerto PS/2 Mouse, 1 Puerto PS/2 Teclado
- Soporte CPU's : AMD Athlon y Duron
- Bus de Sistema FSB : 200 / 266 Mhz
- Form Factor : Micro ATX
- Chipset : VIA® KT133A / 686B - Memoria Soportada :
3 ranuras de 168-pin para DIMM SDRAM
Máxima Capacidad de 1.5GB Bus de Memoria PC100/133
- Slots de Expansion : 5 ranuras PCI
1 ranura CNR (para Comunicaciones ó Redes)
1 ranura AGP 2x/4x
- Interfaces de Entrada y Salida :
1 Puerto Paralelo, 2 Puertos Seriales
1 Puerto PS/2 Mouse, 1 Puerto PS/2 Teclado
2 Puertos Traseros USB
1 Puerto para Juegos
1 Puerto x Salida de Parlantes, 1 Puerto Line-in, 1 Puerto para Entrada de Micrófono
1 Ranura de conexion para Disco Flexible (Incluye 1 cable para Floppy Disk)
2 Puertos IDE, soporta 4 dispositivos IDE standard (Incluye 1 cable IDE ATA 100) Ultra DMA33/66/100
2 Puertos Frontales de USB (opcional)
- Funciones de Monitoreo : Velocidad del Ventilador del CPU
Voltaje del Sistema
Temperatura del CPU
+ Características Integradas :
Audio Codec Direct Sound AC97
BOARD MSI MS 6378

- Tipo CPU: Socket A (AMD 462)
- Soporte CPU's : AMD Athlon XP, Athlon y Duron
- Bus de Sistema FSB : 200 / 266 Mhz- Form Factor : Micro ATX
- Chipset : VIA® KLE133 VT8361A chipset (North-Bridge 510 BGA).
- Memoria Soportada :
2 ranuras de 168
-pin para DIMM SDRAM
Máxima Capacidad de 1GB
Bus de Memoria PC100/133
- Slots de Expansion :
3 ranuras PCI
1 ranura CNR (para Comunicaciones ó Redes)
- Interfaces de Entrada y Salida :
1 Puerto Paralelo, 1 Puerto Serial
1 Puerto PS/2 Mouse, 1 Puerto PS/2 Teclado
2 Puertos Traseros USB
1 Puerto para Juegos
1 Puerto x Salida de Parlantes, 1 Puerto Line-in, 1 Puerto para Entrada de Micrófono
1 Ranura de conexion para Disco Flexible (Incluye 1 cable para Floppy Disk)
2 Puertos IDE, soporta 4 dispositivos IDE standard (Incluye 1 cable IDE ATA 100) Ultra DMA33/66/100
2 Puertos Frontales de USB (opcional)
- Funciones de Monitoreo :
Velocidad del Ventilador del CPU
Voltaje del Sistema
Temperatura del CPU
+ Características Integradas :
Video Acelerador Trident Blade 2D/3D hasta 8MB
Audio Codec ALC101T
Red ADMTek AN983B 10/100 BaseT Ethernet Fax Modem CNR
DESKTOP BOARD INTEL® DG965RY

La Desktop Board Intel® DG965RY Classic Series viene en el formato ATX y es compatible con una amplia gama de procesadores tales como los procesadores Intel® Core™2 Duo, Intel® Pentium® D e Intel® Pentium 4. Esta placa admite hasta 8 GB de memoria SDRAM DDR2 de canal doble de 800/667/533 MHz. Asimismo, la placa ofrece hasta dos puertos 1394a, el sonido Intel® de alta definición compatible con el sonido envolvente 5.1, la conexión de red Intel® PRO 10/100/1000 y un buen número de conectores USB para todos los equipos accesorios de su computadora. La desktop board Intel® DG965RY está lista para Microsoft Windows Vista*. El chipset Intel® G965 Express es totalmente compatible con la interfaz de usuario Windows Aero* de gran impacto visual con sorprendentes efectos de transición y animaciones realistas.
Características de la Desktop Board Intel® DG965RY
Formato
ATX (11,60 pulgadas por 9,60 pulgadas [294,64 milímetros por 243,84 milímetros])
Procesador
Compatibilidad con un procesador Intel® Core™2 Duo en un zócalo LGA775 con un bus de sistema de 1066 u 800 MHz
Compatibilidad con un procesador Intel® Pentium® D en un zócalo LGA775 con un bus de sistema de 800 ó 533 MHz
Compatibilidad con un procesador Intel® Pentium® 4 en un zócalo LGA775 con un bus de sistema de 800 ó 533 MHz
Compatibilidad con un procesador Intel® Celeron® D en un zócalo LGA775 con un bus de sistema de 533 MHz
Memoria
Cuatro zócalos de módulo de memoria (DIMM) en línea dual SDRAM DDR2 de 240 pines
Compatibilidad con DIMM DDR2 800, DDR2 667 o DDR2 533 MHz
Compatibilidad con una memoria de sistema de hasta 8¹ GB
Chipset
Chipset Intel® G965 Express
Sonido
Subsistema de sonido de 6 canales (5.1) con el codec de sonido SigmaTel* STAC9227
Video
Subsistema de gráficos integrado con acelerador Intel® X3000 para medios gráficos (Intel® GMA X3000)
Control de E/S
Controlador de E/S tradicional para puertos de unidad de disquete, serie, paralelo y PS/2*
Compatibilidad con LAN
Subsistema LAN Gigabit (10/100/1000 Mbits/seg) con el controlador Ethernet Gigabit Intel® 82566DC
Interfaces para periféricos
Diez puertos USB 2.0
Dos interfaces IEEE-1394a: un conector de panel posterior y un cabezal de panel frontal
Cuatro interfaces IDE ATA serie
Una interfaz IDE ATA paralelo con compatibilidad para UDMA 33, ATA-66/100/133
Una interfaz de unidad de disquete
Un puerto serie a través del cabezal
Un puerto paralelo
Capacidades de expansión
Un conector de tarjetas suplementarias de bus PCI Express x16
Tres conectores de tarjetas suplementarias de bus PCI Express x1
Tres conectores de bus PCI Conventional
Listo para Microsoft Vista* Premium
Mediante una PC equipada con un procesador Intel® Core™2 Duo o Intel® Core™2 Quad y una desktop board Intel®, podrá contar con un entorno de Microsoft Windows Vista* más fácil de administrar y con mayor capacidad de respuesta, que incorpora la nueva sofisticación visual de la interfaz Windows Aero*.
Chipsets
Chipset Intel® G965 Express
Adaptadores
Adaptador Intel® 600SM PCI para teléfono
LA DESKTOP BOARD INTEL® D915GUX

La Desktop Board Intel® D915GUX soporta los más recientes procesadores Intel® Pentium® 4 con Tecnología Hyper-Threading y fue proyectada para maximizar una amplia gama de modos de uso en el ambiente doméstico y en la oficina.
Esta Desktop Board posee Intel® High Definition Audio, slot de expansión PCI Express* y LAN Intel® PRO 10/100 (opcional). Además, esta Desktop Board ofrece una excepcional flexibilidad de plataforma con gráficos PCI Express* x16 y también el Intel® Graphics Media Accelerator 900, y soporte para memoria DDR400 canal dual.
Recursos de la Desktop Board Intel® D915GUX
Formato
ATX (9.6" x 9,6")
Procesador
Soporte para el procesador Intel® Pentium® 4 con Hyper-Threading en el zócalo LGA775 con bus de sistema de 800 MHz
Soporte para Procesadores Intel en caja con encapsulamientos de designación 04B o 04A de la Guía de Compatibilidad de Plataforma.
Memoria
Cuatro conectores DIMM de 240 pasadores que soportan hasta cuatro DIMMs de face dual
Memoria SDRAM DDR2 533/400
Proyectada para soportar hasta 4 GB2 de memoria de sistema
Chipset
Intel® 915G Express
Control de E/S
Controlador integrado de bus LPC super E/S
Audio
Intel® High Definition Audio con audio flexible de 6 canales y sensor de conector
Vídeo
Intel® Graphics Media Accelerator 900
El Conector PCI Express* x16 (con mecanismo de retención integrado) le ofrece un ancho de banda mayor a la nueva generación de placas gráficas y espacio para crecimiento en el futuro.
Interface de Red
The board provides one of the following:
Gigabit (10/100/1000 Mbits/sec) LAN subsystem using the Marvel* Yukon* 88E8050 PCI Express* Gigabit Ethernet Controller
10/100 Mbits/sec LAN subsystem using the Intel® 82562EZ Platform LAN Connect (PLC) device
Interfaces para Periféricos
Hasta ocho puertas USB 2.0- Cuatro puertas ruteadas para el panel trasero- Cuatro puertas ruteadas para dos bases de USB
Cuatro canales Seriales ATA (SATA), vía ICH6, un dispositivo por canal
Una interface IDE con ATA-66/100 que soporta hasta dos dispositivos
Una interface para drive de disquete
Una puerta paralela
Una puerta serial
Capacidad de Expansión
Dos conectores PCI
Un conector PCI Express* x1
KEYLOGGER
Un keylogger (registrador de teclas) es una herramienta de diagnóstico utilizada en el desarrollo de software que se encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario lo revisa) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, la aplicaciones más nuevas también registran pantallazos que anulan la seguridad de esta medida.Cabe decir que esto podría ser falso ya que los eventos de mensajes del teclado deben ser enviados al programa externo para que se escriba el texto, por lo que cualquier keylogger podría registrar el texto escrito mediante un teclado virtual.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario lo revisa) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, la aplicaciones más nuevas también registran pantallazos que anulan la seguridad de esta medida.Cabe decir que esto podría ser falso ya que los eventos de mensajes del teclado deben ser enviados al programa externo para que se escriba el texto, por lo que cualquier keylogger podría registrar el texto escrito mediante un teclado virtual.
P2P

A grandes rasgos, una red informática entre iguales (en inglés, peer-to-peer -que se traduciría de par a par- o de punto a punto, y más conocida como P2P) se refiere a una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores respecto de los demás nodos de la red. Es una forma legal de compartir archivos de forma similar a como se hace en el email o mensajeros instantáneos, sólo que de una forma más eficiente.
MSN
(abreviación de Microsoft Network) es una colección de servicios de internet proporcionado por Microsoft. Inicialmente lanzado el 24 de agosto de 1995, para coincidir con el lanzamiento de Windows 95. El rango de servicios proporcionados ha cambiado significantemente desde su lanzamiento. El servicio de correo electrónico fue el primero (hasta que en mayo 7 del 2007 fue reemplazado por Windows Live Hotmail), seguido por el servicio de mensajería instantánea MSN Messenger, el cuál ha sido reemplazado por Windows Live Messenger
SKYPE
(pronunciado por la mayoría /skáɪp/, y en estonio, su lengua original, /∫ýpe/) es un software para realizar llamadas sobre Internet (VoIP), fundada en 2003 por los suecos Niklas Zennström y Janus Friis, creadores de Kazaa. El código y protocolo de Skype permanecen cerrados y propietarios, pero los usuarios interesados pueden descargar gratuitamente la aplicación del sitio oficial. Los usuarios de Skype pueden hablar entre ellos gratuitamente.
QUE ES IPTV

IPTV no es un protocolo en sí mismo. El IPTV o Televisión sobre el protocolo IP, ha sido desarrollado basándose en el video-streaming. Esta tecnología transformará en un futuro próximo la televisión actual, aunque para ello son necesarias unas redes mucho más rápidas que las actuales, para poder garantizar la calidad en el servicio.
ERRORES DE CONEXIONES EN INTERNET
CONMUTADO:
600
Una operación está pendiente
601
Se detectó un controlador de puerto no válido
602
El puerto ya está abierto
603
El búfer del que llama es demasiado pequeño
604
Se especificó información incorrecta
605
No se puede establecer la información del puerto
606
El puerto especificado no está conectado
607
Se detectó un suceso no válido
608
Se especificó un dispositivo que no existe
609
Se especificó un tipo dispositivo que no existe
610
Se especificó un búfer no válido
611
Se especificó una ruta que no está disponible
612
Se especificó una ruta que no está asignada
613
Se especificó una compresión no válida
614
No hay suficientes búferes disponibles
615
No se ha encontrado el puerto especificado
616
Una petición asincrónica está pendiente
617
El módem ya se está desconectando
618
El puerto especificado no está abierto
619
El puerto especificado no está conectado
620
No se pudieron determinar los puntos finales
621
No se puede abrir la guía telefónica
622
No se puede cargar la guía telefónica
623
No se puede encontrar la entrada de la guía telefónica para esta conexión
600
Una operación está pendiente
601
Se detectó un controlador de puerto no válido
602
El puerto ya está abierto
603
El búfer del que llama es demasiado pequeño
604
Se especificó información incorrecta
605
No se puede establecer la información del puerto
606
El puerto especificado no está conectado
607
Se detectó un suceso no válido
608
Se especificó un dispositivo que no existe
609
Se especificó un tipo dispositivo que no existe
610
Se especificó un búfer no válido
611
Se especificó una ruta que no está disponible
612
Se especificó una ruta que no está asignada
613
Se especificó una compresión no válida
614
No hay suficientes búferes disponibles
615
No se ha encontrado el puerto especificado
616
Una petición asincrónica está pendiente
617
El módem ya se está desconectando
618
El puerto especificado no está abierto
619
El puerto especificado no está conectado
620
No se pudieron determinar los puntos finales
621
No se puede abrir la guía telefónica
622
No se puede cargar la guía telefónica
623
No se puede encontrar la entrada de la guía telefónica para esta conexión
CONEXION FIBRA OPTICA

La fibra óptica es un hilo de ondas en forma de filamento degradado, generalmente de vidrio, aunque también puede ser de materiales plásticos. La fibra ocular es capaz de dirigir la luz a lo largo de su longitud usando la reflexión total interna. Normalmente la luz es emitida por un láser o un LED.
Las fibras son ampliamente utilizadas en telecomunicaciones, ya que permiten enviar gran cantidad de datos a gran velocidad, mayor que las comunicaciones de radio y cable. También se utilizan para redes locales. Son el medio de transmisión inmune a las interferencias por excelencia. Tienen un coste elevado.
Las fibras son ampliamente utilizadas en telecomunicaciones, ya que permiten enviar gran cantidad de datos a gran velocidad, mayor que las comunicaciones de radio y cable. También se utilizan para redes locales. Son el medio de transmisión inmune a las interferencias por excelencia. Tienen un coste elevado.
miércoles, 19 de noviembre de 2008
CONEXION SATELITAL

Esta conexión es muy útil para regiones aisladas, permite una velocidad de recepción de 400Kbps ( 20 veces más que un módem ) lo cual la hace ideal para navegar por Internet, sin embargo, su desventaja es que a pesar de poseer un velocidad de bajada ("Downstrem") muy buena , su velocidad de envío o requisición "upstream" es muy lenta. Lo anterior significa que la conexión Satelital es Asimétrica: recibe información velozmente pero el envío o requisición de información es tardado.
Cómo funciona ? Una vez instalado el satélite (en oficina o en casa), debe realizarse una conexión telefónica hacia el proveedor de servicios de Internet (ISP) (generalmente el mismo que alquila el satélite), a través de esta llamada telefónica se enviará toda requisición ("upstream") de información, al obtener respuesta de dichas requisiciones, el ISP enviará estos datos vía satélite directamente al plato que tiene instalado en su casa u oficina.
Una de las desventajas de este servicio es que además de pagar la tarifa telefónica por enviar datos a una central , el envío de información a usted por el satélite también es cobrado por hora.En U.S su costo es alrededor de $50 Dlls U.S. por 100 horas lo cual no incluye el costo de las llamadas Telefónicas por enviar datos a la central.
Cómo funciona ? Una vez instalado el satélite (en oficina o en casa), debe realizarse una conexión telefónica hacia el proveedor de servicios de Internet (ISP) (generalmente el mismo que alquila el satélite), a través de esta llamada telefónica se enviará toda requisición ("upstream") de información, al obtener respuesta de dichas requisiciones, el ISP enviará estos datos vía satélite directamente al plato que tiene instalado en su casa u oficina.
Una de las desventajas de este servicio es que además de pagar la tarifa telefónica por enviar datos a una central , el envío de información a usted por el satélite también es cobrado por hora.En U.S su costo es alrededor de $50 Dlls U.S. por 100 horas lo cual no incluye el costo de las llamadas Telefónicas por enviar datos a la central.
CONEXION REDSI

Según la UIT-T podemos definirla como Red Digital de Servicios Integrados (RDSI o ISDN en inglés) como: una red que procede por evolución de la Red Digital Integrada (RDI) y que facilita conexiones digitales extremo a extremo para proporcionar una amplia gama de servicios, tanto de voz como de otros tipos, y a la que los usuarios acceden a través de un conjunto de interfaces normalizados.Se puede decir entonces que es una red que procede por evolución de la red telefónica existente, que al ofrecer conexiones digitales de extremo a extremo permite la integración de multitud de servicios en un único acceso, independientemente de la naturaleza de la información a transmitir y del equipo terminal que la genere.En el estudio de la RDSI se han definido unos llamados puntos de referencia que sirven para delimitar cada elemento de la red. Estos son llamados R, S, T, U y V, siendo el U el correspondiente al par de hilos de cobre del bucle telefónico entre la central y el domicilio del usuario, es decir, entre la central y la terminación de red TR1.
Soporte de aplicaciones, tanto de voz como de datos, utilizando un conjunto de aplicaciones estándar.Soporte para aplicaciones conmutadas y no conmutadas. RDSI admite tanto conmutación de circuitos como conmutación de paquetes. Además, RDSI proporciona servicios no conmutados con líneas dedicadas a ello.Dependencia de conexiones de 64 kbps. RDSI proporciona conexiones de conmutación de circuitos y de conmutación de paquetes a 64 kbps. Este es el bloque de construcción fundamental de la RDSI.Inteligencia en la red. Se espera que la RDSI pueda proporcionar servicios sofisticados por encima de la sencilla situación de una llamada de circuito conmutado.Arquitectura de protocolo en capas. Los protocolos para acceso a la RDSI presentan una arquitectura de capas que se puede hacer corresponder con la del modelo OSI.Variedad de configuraciones. Es posible más de una configuración física para implementar RDSI. Esto permite diferencias en políticas nacionales, en el estado de la tecnología, y en las necesidades y equipos existentes de la base de clientes.
RDSI proporciona tres tipos de servicios para comunicaciones extremo a extremo.Circuitos Conmutados sobre el canal B: la configuración de red y protocolos para conmutación de circuitos implican usuario y la red de establecimiento y cierre de llamadas, y para acceso a las instalaciones de la redConexiones permanentes sobre canal B: un periodo de tiempo indefinido después de la suscripción. No existe establecimiento y liberación de llamada sobre canal D.Conmutación de paquetes proporcionado por RDSI.=Conector RJ-45
Soporte de aplicaciones, tanto de voz como de datos, utilizando un conjunto de aplicaciones estándar.Soporte para aplicaciones conmutadas y no conmutadas. RDSI admite tanto conmutación de circuitos como conmutación de paquetes. Además, RDSI proporciona servicios no conmutados con líneas dedicadas a ello.Dependencia de conexiones de 64 kbps. RDSI proporciona conexiones de conmutación de circuitos y de conmutación de paquetes a 64 kbps. Este es el bloque de construcción fundamental de la RDSI.Inteligencia en la red. Se espera que la RDSI pueda proporcionar servicios sofisticados por encima de la sencilla situación de una llamada de circuito conmutado.Arquitectura de protocolo en capas. Los protocolos para acceso a la RDSI presentan una arquitectura de capas que se puede hacer corresponder con la del modelo OSI.Variedad de configuraciones. Es posible más de una configuración física para implementar RDSI. Esto permite diferencias en políticas nacionales, en el estado de la tecnología, y en las necesidades y equipos existentes de la base de clientes.
RDSI proporciona tres tipos de servicios para comunicaciones extremo a extremo.Circuitos Conmutados sobre el canal B: la configuración de red y protocolos para conmutación de circuitos implican usuario y la red de establecimiento y cierre de llamadas, y para acceso a las instalaciones de la redConexiones permanentes sobre canal B: un periodo de tiempo indefinido después de la suscripción. No existe establecimiento y liberación de llamada sobre canal D.Conmutación de paquetes proporcionado por RDSI.=Conector RJ-45
CONMUTADA

Una conexión por línea conmutada es una forma barata de acceso a Internet en la que el cliente utiliza un módem para llamar a través de la Red Telefónica Conmutada (RTC) al nodo del ISP, un servidor de acceso (por ejemplo PPP) y el protocolo TCP/IP para establecer un enlace módem-a-módem, que permite entonces que se enrute a Internet. Por influencia del inglés es frecuente que, también en castellano, se llame a este tipo de conexión dial-up. La desventaja de este tipo de conexión es que es lenta comparada con las conexiones de tipo DSL, también llamada internet flash.
Esta conexión es factible en la mayor parte del planeta, ya que la RTC está globalmente extendida. Esto es útil para la gente que viaja con su ordenador portátil o Laptop. Esta conexión es utilizada en zonas rurales o en áreas muy remotas donde las conexiones de banda ancha son imposibles por falta de infraestructura (la baja demanda de este tipo de servicios en estos lugares hace que su instalación sea poco rentable y que no se halle entre las prioridades de las empresas de telecomunicaciones; también hay zonas sin siquiera RTC).
Esta forma de conexión suele realizarse a través de una llamada local. Normalmente requiere algo de tiempo para establecer una sesión de datos. Si la empresa proveedora del servicio telefónico cobrara por cada nueva conexión y por el tiempo que dura la sesión, el costo a fin de mes puede acercarse al de la banda ancha, que es cada vez más barata debido a la competencia en auge.
Esta conexión es factible en la mayor parte del planeta, ya que la RTC está globalmente extendida. Esto es útil para la gente que viaja con su ordenador portátil o Laptop. Esta conexión es utilizada en zonas rurales o en áreas muy remotas donde las conexiones de banda ancha son imposibles por falta de infraestructura (la baja demanda de este tipo de servicios en estos lugares hace que su instalación sea poco rentable y que no se halle entre las prioridades de las empresas de telecomunicaciones; también hay zonas sin siquiera RTC).
Esta forma de conexión suele realizarse a través de una llamada local. Normalmente requiere algo de tiempo para establecer una sesión de datos. Si la empresa proveedora del servicio telefónico cobrara por cada nueva conexión y por el tiempo que dura la sesión, el costo a fin de mes puede acercarse al de la banda ancha, que es cada vez más barata debido a la competencia en auge.
MAN
Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades que van desde los 2Mbps y los 155Mbps
WAN
Una Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería Red IRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.
Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente.
Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.
Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente.
Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.
LAN

LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).
Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio. Un sistema de redes LAN conectadas de esta forma se llama una WAN, siglas del inglés de wide-area network, Red de area ancha.
Las estaciones de trabajo y los ordenadores personales en oficinas normalmente están conectados en una red LAN, lo que permite que los usuarios envíen o reciban archivos y compartan el acceso a los archivos y a los datos. Cada ordenador conectado a una LAN se llama un nodo.
Cada nodo (ordenador individual) en un LAN tiene su propia CPU con la cual ejecuta programas, pero también puede tener acceso a los datos y a los dispositivos en cualquier parte en la LAN. Esto significa que muchos usuarios pueden compartir dispositivos caros, como impresoras laser, así como datos. Los usuarios pueden también utilizar la LAN para comunicarse entre ellos, enviando E-mail o chateando.
CABLE MODEM

Cable módem Motorola SurfBoard fabricado en 1996, actualmente obsoleto por presentar graves fallos e inestabilidad en su funcionamiento
Un cable módem es un tipo especial de módem diseñado para modular la señal de datos sobre una infraestructura de televisión por cable. El término Internet por cable (o simplemente cable) se refiere a la distribución de un servicio de conectividad a Internet sobre esta infraestructura de telecomunicaciones.
Los cable módems no deben confundirse con antiguos sistemas LAN como 10base2 o 10base5 que utilizaban cables coaxiales -- y especialmente con 10broad36, el cual realmente utiliza el mismo tipo de cable que los sistemas CATV.
Los cable modems
se utilizan principalmente para distribuir el acceso a Internet de banda ancha, aprovechando el ancho de banda que no se utiliza en la red de TV por cable.
Los abonados de un mismo vecindario comparten el ancho de banda proporcionado por una única línea de cable coaxial. Por lo tanto, la velocidad de conexión puede variar dependiendo de cuanta gente este usando el servicio al mismo tiempo.
A menudo, la idea de una línea compartida se considera como un punto débil de la conexión a Internet por cable. Desde un punto de vista técnico, todas las redes, incluyendo los servicios DSL, comparten una cantidad fija de ancho de banda entre multitud de usuarios -- pero ya que las redes de cable tienden a abarcar áreas más grandes que los servicios DSL, se debe tener más cuidado para asegurar un buen rendimiento en la red.
Una debilidad más significativa de las redes de cable al usar una línea compartida es el riesgo de la pérdida de privacidad, especialmente considerando la disponibilidad de herramientas de hacking para cablemódems. De este problema se encarga el cifrado de datos y otras características de privacidad especificadas en el estándar DOCSIS ("Data Over Cable Service Interface Specification"), utilizado por la mayoría de cablemodems.
Internet por satélite o conexión a Internet vía satélite es un método de conexión a Internet por un usuario utilizando como medio de comunicación un satélite. Es un sistema recomendable de acceso en aquellos lugares donde no llega el cable o la telefonía, como zonas rurales o alejadas. En una ciudad constituye un sistema alternativo a los usuales, para evitar cuellos de botella debido a la saturación de las líneas convencionales y un ancho de banda limitado.
Las señales llegan al satélite desde la estación en tierra por el "haz ascendente" y se envían a la tierra desde el satélite por el "haz descendente". Para evitar interferencias entre los dos haces, las frecuencias de ambos son distintas. Las frecuencias del haz ascendente son mayores que las del haz descendente, debido a que cuanto mayor sea la frecuencia se produce mayor atenuación en el recorrido de la señal, y por tanto es preferible transmitir con más potencia desde la tierra, donde la disponibilidad energética es mayor.
Para evitar que los canales próximos del haz descendente interfieran entre sí, se utilizan polarizaciones distintas. En el interior del satélite existen unos bloques denominados transpondedores, que tienen como misión recibir, cambiar y transmitir las frecuencias del satélite, a fin de que la información que se envía desde la base llegue a las antenas receptoras.
Equipo necesario
Para conectarse a Internet vía satélite son necesarios los siguientes elementos:
Módem o tarjeta PCI para satélite (DVB-S).
Antena parabólica y [soporte].
Receptor de señales procedentes de satélites.LNB.
Alimentador o Radio.
Módem telefónico o conexión con Internet capaz de realizar envío de datos, si el acceso es unidireccional.
Un proveedor que proporcione el acceso a Internet por satélite.
Un cable módem es un tipo especial de módem diseñado para modular la señal de datos sobre una infraestructura de televisión por cable. El término Internet por cable (o simplemente cable) se refiere a la distribución de un servicio de conectividad a Internet sobre esta infraestructura de telecomunicaciones.
Los cable módems no deben confundirse con antiguos sistemas LAN como 10base2 o 10base5 que utilizaban cables coaxiales -- y especialmente con 10broad36, el cual realmente utiliza el mismo tipo de cable que los sistemas CATV.
Los cable modems
se utilizan principalmente para distribuir el acceso a Internet de banda ancha, aprovechando el ancho de banda que no se utiliza en la red de TV por cable.
Los abonados de un mismo vecindario comparten el ancho de banda proporcionado por una única línea de cable coaxial. Por lo tanto, la velocidad de conexión puede variar dependiendo de cuanta gente este usando el servicio al mismo tiempo.
A menudo, la idea de una línea compartida se considera como un punto débil de la conexión a Internet por cable. Desde un punto de vista técnico, todas las redes, incluyendo los servicios DSL, comparten una cantidad fija de ancho de banda entre multitud de usuarios -- pero ya que las redes de cable tienden a abarcar áreas más grandes que los servicios DSL, se debe tener más cuidado para asegurar un buen rendimiento en la red.
Una debilidad más significativa de las redes de cable al usar una línea compartida es el riesgo de la pérdida de privacidad, especialmente considerando la disponibilidad de herramientas de hacking para cablemódems. De este problema se encarga el cifrado de datos y otras características de privacidad especificadas en el estándar DOCSIS ("Data Over Cable Service Interface Specification"), utilizado por la mayoría de cablemodems.
Internet por satélite o conexión a Internet vía satélite es un método de conexión a Internet por un usuario utilizando como medio de comunicación un satélite. Es un sistema recomendable de acceso en aquellos lugares donde no llega el cable o la telefonía, como zonas rurales o alejadas. En una ciudad constituye un sistema alternativo a los usuales, para evitar cuellos de botella debido a la saturación de las líneas convencionales y un ancho de banda limitado.
Las señales llegan al satélite desde la estación en tierra por el "haz ascendente" y se envían a la tierra desde el satélite por el "haz descendente". Para evitar interferencias entre los dos haces, las frecuencias de ambos son distintas. Las frecuencias del haz ascendente son mayores que las del haz descendente, debido a que cuanto mayor sea la frecuencia se produce mayor atenuación en el recorrido de la señal, y por tanto es preferible transmitir con más potencia desde la tierra, donde la disponibilidad energética es mayor.
Para evitar que los canales próximos del haz descendente interfieran entre sí, se utilizan polarizaciones distintas. En el interior del satélite existen unos bloques denominados transpondedores, que tienen como misión recibir, cambiar y transmitir las frecuencias del satélite, a fin de que la información que se envía desde la base llegue a las antenas receptoras.
Equipo necesario
Para conectarse a Internet vía satélite son necesarios los siguientes elementos:
Módem o tarjeta PCI para satélite (DVB-S).
Antena parabólica y [soporte].
Receptor de señales procedentes de satélites.LNB.
Alimentador o Radio.
Módem telefónico o conexión con Internet capaz de realizar envío de datos, si el acceso es unidireccional.
Un proveedor que proporcione el acceso a Internet por satélite.
Suscribirse a:
Entradas (Atom)