martes, julio 19, 2005

Microsoft se preocupa por los niños en Internet

A Microsoft se le suele acusar de muchas cosas, desde la calidad de sus productos a las practicas de monopolio. Pero de lo que no se les puede tachar es de dar servicios online de calidad, como es el caso de su web de defensa del menor, recomendable para todos aquellos que tengan niños en casa.

jueves, julio 14, 2005

25 de Octubre - Día de Internet

Por fín Internet tiene un día dedicado en el que se van a celebrar multitud de actividades relacionadas con la red y la informática.

Defiende tu PC y curso de Linex

Nunca hay que dejar el PC sin proteger, aquí tenéis el fantástico libro Defiende tu PC.

Por otro lado, si queréis iniciaros en el uso de Linex (la distribución extremeña de Linux) podéis ver este vídeo-curso de Linex.

miércoles, junio 01, 2005

Nuevos virus cada vez más peligrosos

Un nuevo virus con características de troyano y gusano se está expandiendo y dedicándose a robar claves de cuentas bancarias. Cuidadín con lo que hacéis en Internet.

sábado, mayo 28, 2005

Microsoft contra el SPAM

Ahora Microsoft apuesta por crear un centro de información y de puesta en común entre usuarios y expertos para luchar contra el SPAM. Debe ser una buena web, ya que en Microsoft tienen mucha experiencia sobre inseguridad en Internet ;)

Inseguridad Inalámbrica


Las redes inalámbricas son en la actualidad bastante inseguras. En la web sobre hackeo Hacking Defined muestran como romper la seguridad de una red inalámbrica con cifrado WEP hallando la clave en 10 minutos, desde Linux, por supuesto.

Configuración de discos duros

Durante el curso hemos montado y desmontado discos duros ATA y los hemos instalado en los canales IDE primario y secundario, y como maestro y esclavo; también tenéis unas fotocopias sobre los distintos tipos de discos duros y sus configuraciones más típicas. Seagate trata en profundidad la configuración de discos duros ATA.

Algo que no hemos visto desde el punto de vista práctico es la instalación de discos duros SATA (Serial ATA). Las diferencias entre ATA y SATA en Wikipedia.


Otra de las posibles configuraciones de los discos duros es ponerlos en RAID, es decir, poner varios discos duros como si fueran una sóla unidad lógica. Esto se hace principalmente para evitar la perdida de datos, y para ello se pondrían dos discos duros, de la mima marca y mismo tamaño, con esta configuración desde la BIOS.



BIOS de placa base IS7

Iván nos cuenta como actualizar la BIOS de una placa base, la IS7:

Una de las maneras de actualizar una bios sobre todo de la placa base IS7 es utilizando un disco de arranque y un disquet d la bios q lo podemos conseguir en la pagina oficial de esta o en el cd d los driver de la placa base, viene con el nombre de MAKEDISK.
PRIMERO metemos en disquet de arranque y lo cargamos sin compatibillidad con cd room.
SEGUNDO metemos el disquet de la bios ya creado, hacemos un dir y escribimos RUNME, pulsamos intro, intro, intro y la bios queda totalmente actualizada UUEEEE !!!!

martes, mayo 10, 2005

Comienza la temporada de V...irus

Parece que están surgiendo nuevos virus con gran capacidad de propagación, por lo sería recomendable poner a punto el PC con todos los parches y antivirus actualizados.

Seguiremos informando.

lunes, mayo 09, 2005

El curso termina

Después de 6 meses viendo la reparación de pcs desde múltiples puntos de vista, llega el momento de pensar en el futuro, ¿qué planes tenéis a partir de mañana? ¿más cursos? ¿trabajar en verano? ¿descansar en vacaciones?

Cualquiera que sean vuestros planes ¡mucha suerte en todo!.

Espero que hayáis sacado cosas buenas de este curso y de esta página web. Seguiré poniendo noticias útiles e interesantes en esta página, así que no dudéis en pasaros por aquí. Yo también visitaré vuestros blogs, así que dadles vidilla. Ya sabéis que podéis contar conmigo para cualquier tema informático (mrlovecraft@gmail.com) y para barbacoas, juergas veraniegas...

Un saludo,

Ricardo

viernes, abril 29, 2005

Técnico de Sistemas Microinformáticos

1. Competencia General:
Instala, configura y verifica equipos informáticos, periféricos y software de base. Asegura el buen
funcionamiento de las instalaciones realizando revisiones periódicas y efectuando las reparaciones
necesarias. Actualiza y/o amplía las instalaciones con el objetivo, de mejorar el rendimiento de los
equipos o adecuarlos para poder utilizar las últimas innovaciones tecnológicas existentes en el mercado.
2. Unidades de Competencia:
1. "Instalar, configurar y verificar los equipos de hardware y sus periféricos".
2. "Instalar, configurar y verificar el software de base inicial".
3. "Detectar y corregir las averías del hardware. Detectar las averías del software de base".
4. "Realizar el mantenimiento preventivo de los diferentes componentes del equipo informático".

jueves, abril 28, 2005

CD Libre

Nueva versión del recopilatorio de programas para Windows CD Libre. Todos los programas incluidos son gratuitos y libres, es decir, que además de no tener coste alguno, todos los programas se pueden modificar ya que se puede acceder al código fuente.

También se puede descar de CD Libre juegos, programas para linux, utilidades de programación, el código fuente de todos los programas.

martes, abril 26, 2005

Montaje de red inalámbrica

En el mundo Wireless existen dos topologías básicas:

- Topología Ad-Hoc. Cada dispositivo se puede comunicar con todos los demás. Cada nodo forma parte de una red Peer to Peer o de igual a igual, para lo cual sólo vamos a necesitar el disponer de un SSID igual para todos los nodos y no sobrepasar un número razonable de dispositivos que hagan bajar el rendimiento. A más dispersión geográfica de cada nodo más dispositivos pueden formar parte de la red, aunque algunos no lleguen a verse entre si.

- Topología Infraestructura, en el cual existe un nodo central (Punto de Acceso WiFi) que sirve de enlace para todos los demás (Tarjetas de Red Wifi). Este nodo sirve para encaminar las tramas hacia una red convencional o hacia otras redes distintas. Para poder establecerse la comunicación, todos los nodos deben estar dentro de la zona de cobertura del AP.


Montaje en infraestructura
Montaje Ad-Hoc

lunes, abril 25, 2005

Seguridad y Privacidad

La seguridad y privacidad en un PC depende de nosotros. No es el PC el que es inseguro, sino nuestros hábitos con el PC los que lo hacen vulnerable.

El dejar carpetas compartidas deja nuestros datos disponibles para cualquiera a través de Internet en caso de dejar sólo acceso de lectura, y en caso de dejar acceso de escritura nuestro PC será vulnerable a ataques maliciosos que pueden dañar el software. Un programa como Languard puede encontrar rapidamente los PCs inseguros dentro de una red, y una vez detectados, existen multitud de formas de que nuestra información sea localizada.

Los P2P suponen una nueva fuente de inseguridades, primero porque multitud de compañías de la industria del disco, vídeo, ... están escaneando las redes constantemente, por ello es recomendable emplear técnicas para evitar ser escaneados. Por otro lado, los datos que se descargan pueden tener gran cantidad de malware. Por último también podemos ser objeto de ojos curiosos si somos un poco despistados a la hora de emplear programas P2P, ya que en muchos casos se comparte información privada por este tipo de redes, desde fotos familiares hasta curriculums vitae.

martes, abril 19, 2005

Reparaciones y trucos


lunes, abril 18, 2005

Direcciones IP

Direcciones IP
Resumen de direcciones IP

martes, abril 12, 2005

Cable RJ45

Para la conexión de ordenadores a una red hoy en día el elemento más empleado es el cable RJ45 Cat5 UTP. Normalmente se conectan a un switch o router, pero también es posible conectar dos PCs directamente entre sí, en este caso el cable tiene una pequeña variación, y se llama cable cruzado:


Construcción de cable cruzado RJ45

Para construir un cable RJ45 normal, es decir, sin cruzar, se emplearía en ambos extremos la norma T568A y este sería el esquema a seguir:



Este tipo de cableado solo emplea 4 cables para transmitir de los 8 disponibles.

Montaje de un PC

A estas alturas del curso hemos montado desmontado PCs en múltiples ocasiones...



...no está demás que hagamos un repaso de montajes de PCs de distintas épocas ya que no es lo mismo montar un PC del 2001, que uno del 2002, que uno del 2004, ya que con el tiempo se van añadiendo nuevas funcionalidades (disco duro SATA, USB interno) y otras se van abandonando (RDSI, memorias DIMM). No está de más hacer uso de una pulsera antiestática.

Existen en Internet multitud de sitios con información sobre el montaje de PCS, como en la Universidad de Granada, en montaje-pc.com, un pc con refrigeración líquida, o montaje en PcWorld.

Enlaces de interés:
Baluma: conoce el hardware
Hardware y refrigeración
TomsHardware: el mejor sitio para conocer el hardware (inglés)
Hardlimit

lunes, abril 11, 2005

Creación de una red inalámbrica

Con la información que ya disponéis sobre redes inalámbricas en esta anterior entrada de la bitácora, tenéis que enumerar los elementos que son necesarios para montar una red inalámbrica para usuarios domésticos.



Indicar las siguientes características de cada uno de los elementos de esa red:
- tipo
- marca
- modelo
- alcance
- velocidad
- precio

Podéis usar alguna de estas páginas como referencia para buscar precios y modelos:
http://www.jump.es
http://www.batch-pc.es
http://www.appinformatica.com
http://www.tiendapc.com
http://www.componentesyperifericos.com
http://www.pc-online.net

Poned como comentario a esta noticia un enlace a vuestro resultado.

Actualización, más información sobre redes inalámbricas:
Introducción a redes inalámbricas
Principios básicos de tecnología inalámbrica
Configuración
Montar desde cero una red inalámbrica
Montaje de una red inalámbrica Adhoc
Resolviendo dudas de redes inalámbricas:
Compartir conexión a Internet
Redes inalámbricas
Red entre 2 PCs

Dudas de informática en general

jueves, abril 07, 2005

Buscadores

¿Realmente los buscadores nos facilitan la vida?


Google define: define:mp3
YaGoohoogle
Google Maps

Historia de Google

martes, abril 05, 2005

Blogs personales

Los blogs son cada vez más populares en Internet, es la hora de que tengáis el vuestro propio.

Cuando tengáis vuestro blog creado poned la dirección como comentario a esta noticia.

Enlaces de interés:
Minicurso de creación de Blogs
http://www.blogger.com
http://www.blogia.com
http://www.bitacoras.com
http://www.flickr.com

lunes, abril 04, 2005

Redes

Introducción a redes
Configuración de red local para Windows 98
Principios básicos de redes
Protocolos TCP/IP
Más sobre protocolos TCP/IP
Redes Wireless

LanGuard: Software para detectar debilidades de seguridad en los equipos.

miércoles, marzo 30, 2005

Creación de páginas web

Para la creación de páginas web es imprescindible conocer HTML. Existen gran cantidad de manuales de HTML en Internet (como ya vimos anteriormente). Con los conocimientos básicos se puede puede crear una página web partiendo desde cero, o emplear herramientas de diseño web como Frontpage o Dreamweaver.

En las páginas web hay que emplear gran esfuerzo en desarrollar contenidos de calidad y en elaborar la estructura de las páginas. Con el paso del tiempo se han ido desarrollando sistemas que permiten crear páginas web vistosas sin necesidad de perder mucho tiempo en el diseño. Este es el caso de los blogs. http://www.blogger.com

lunes, marzo 28, 2005

Google no da siempre el mismo resultado

Google dispone en diferentes puntos del planeta de unos 17 datacenters (clusters), donde alberga los diferentes servidores que -entre otras cosas- ofrecen las páginas web a los usuarios y realizan los cálculos para obtener la importancia de las páginas web.

Los datacenters de Google son utilizados, entre otras cosas, para dirigir a los usuarios a diferentes servidores web (existen unos 60-70) en función de su ubicación geográfica o estado de carga de los servidores. Esto está provocando que podamos observar diferentes páginas de resultados para una misma búsqueda en pocos minutos.

Para comprobar los distintos resultados en los datacenters podéis utilizar esta herramienta.

miércoles, marzo 16, 2005

Wireless

Existen varias tecnologías inalámbricas para conectar equipos (WIFI) o conectar dispositivos (Bluetooth) sin necesidad de cables. Esta tecnología está haciendo surgir un fenómeno nuevo, y es que las instituciones, empresas y usuarios de wifi ofrecen sus conexiones inalámbricas para que otros usuarios se conecten a Internet, son los llamados Hot Spots, de los que en España hay más de un millar (principalmente de Hoteles). En la mayor parte de las ciudades se están creando asociaciones para agrupar a usuarios de wireless, en Huelva tenemos HuelvaWireless.org. También la Universidad de Huelva está dando acceso inalámbrico.

Más información sobre montaje de redes inalámbricas.

CeBit:
- IBM anuncia una memoria del tamaño de un sello de 1,2 TB de capacidad
- Divx anuncia que pronto estará disponible Divx 6.0

Otra forma de usar google.

martes, marzo 15, 2005

Ferias informáticas

Las ferias informáticas muestran las innovaciones tecnológicas que revolucionarán nuestras vidas. En estos momentos se está celebrando la famosa feria alemana CeBit en la que se pueden encontrar gran cantidad de nuevas tecnologías, desde el televisor más grande del mundo (102''), pasando por los móviles del futuro, y multitud de otras novedades. La fería informática más importante de España es el SIMO, que los últimos años más que una muestra tecnológica ha servido principalmente de escaparate a las operadores de telecomunicaciones.

miércoles, marzo 09, 2005

HTML

Sin el HTML no existiría Internet tal y como lo conocemos hoy, ya que las páginas web están hechas con HTML. Poco a poco van van surgiendo nuevas técnicas para desarrollar páginas web (Flash, XML, XUL) pero antes de entrar en ninguna de ellas es necesario conocer HTML.

Existen cientos de manuales de iniciación a HTML. El de Álvaro Martínez fue uno de los primeros, aunque posteriormente han ido apareciendo multitud de manuales de calidad. Lo básico es tener una idea para desarrollar una web e ir investigando las distintas opciones que tenemos para hacerla más vistosa y útil. Siempre es aconsejable seguir una buena guía de estilo para obtener un resultado óptimo.

Para desarrollar una web a la última, hay que tener los conocimientos básicos de Internet.

lunes, marzo 07, 2005

La influencia de los ordenadores en la vida

Cada vez nos acercamos más a ese futuro de las películas en que las personas se alejan cada vez más del mundo real y la vida cotidiana y están cada vez más inmersas en el mundo de la informática:
- recientemente se ha creado una empresa dedicada a subir niveles para personajes del juego WOW.
- las olimpiadas internacionales de juegos de ordenador (World Cyber Games) tienen cada vez más asistentes e incluso son retransimitidas en países como Korea, dónde la pasión por los videojuegos es muy alta. Los premios en todas las categorías suman los 400.000 $.
- de vez en cuando se puede leer algún nuevo caso de muerte por estar demasiadas jugando al PC
- son múltiples las nuevas tecnologías que se van implantando

Los computadores

La evolución de los computadores nos hace preveer que van a seguir siendo cada vez más rápidos y potentes. Además de los ordenadores para el hogar y oficina, existen otros computadores que permiten a los gobiernos e instituciones realizar tareas que requieren una gran potencia de cálculo, son los supercomputadores más potentes del mundo. En la actualidad se están investigando otros tipos de tecnologías para los computadores, entre ellas cabe destacar los llamados Ordenadores Cuánticos.

viernes, febrero 25, 2005

Extensiones de Firefox

Una de las principales ventajas de Firefox respecto al resto de competidores es que al ser de código abierto permite que se desarrollen gran cantidad de extensiones, siendo muchas de ellas de gran calidad. Aunque el idioma en que suelen estar creadas es inglés, también están traduciéndolas al español. ¿Quieres tener la predicción meteorológica de los próximos días siempre a la vista?

miércoles, febrero 23, 2005

Microsoft y su falta de transparencia

Microsoft es la mayor compañía de software del mundo, y aprovechándose de esa situación no le importa incumplir los plazos que promete para las nuevas versiones de su software. También emplea su gran base de usuarios para recopilar gran cantidad de información sobre sus usos.

Para más información acudir a la web La Verdadera Matrix donde se analiza desde un punto de vista 'conspiranoico' las actuaciones más polémicas de Microsoft.

martes, febrero 22, 2005

Duros a cuatro pesetas

Mucho cuidado con las superofertas que a veces se encuentran en Internet: nuevo timo para la recarga de móviles: pagas 20€ y te recargan 30€ ... en realidad te roban el número de tarjeta de crédito.

Antes de efectuar un pago por Internet:
- Compre en paginas donde se identifique el vendedor.
- Compruebe los plazos de entrega del producto o realización del servicio.
- Antes de dar los datos de su tarjeta de crédito, compruebe que es una pagina segura.
- Lea las condiciones del contrato.

La piratería musical y el canon

El próximo miércoles 23 de febrero se desarrollará un debate a las 23:00 en La2 sobre la piratería musical y el canon. ¿Como nos afecta a nosotros? La SGAE pretende imponer a lo largo de este año el canon a discos duros, reproductores de mp3, teléfonos móviles, y por supuesto subir el de CDs y DVDs.

Enlaces:
Movimiento Sincanon
Redes P2P y Propiedad Intelectual

Los virus se extienden

¿Qué lleva a alguien a crear un virus que puede provocar pérdidas económicas a mucha gente? Llegó la era de los virus informáticos fuera del ordenador, primero son los móviles ¿cual será el siguiente afectado?

Los creadores de virus se aprovechan de los puntos débiles de los sistemas, ahora comienzan emplear el formato de compresión RAR ya que este formato normalmente es ignorado por los antivirus.

lunes, febrero 21, 2005

Internet: un gran depósito de información.

Internet es un medio de comunicación muy distinto a los tradicionales, con respecto a la televisión y la prensa tiene la ventaja de ser accesible desde cualquier lugar y a cualquier hora, pero además el espectador/lector tiene la capacidad de convertirse en comunicador (y no exclusivamente por el fenómeno de los blogs).

Después del reciente incendio del edificio Windsor en Madrid se ha publicado multitud de información en periódicos y TVs online. Estos medios 'oficiales' no han sido los únicos en dar las informaciones sobre el tema; al poco tiempo se han creado blogs que son actualizados cada día con las últimas noticias. La ventaja de estos sitios independientes es que no tienen que seguir ninguna línea dictada desde la editorial de su medio de comunicación, sino que exclusivamente se dedican a informar. Esta libertad de ataduras permite incluso bromear sobre el tema: ¿quienes eran las sombras que se ven en el edificio?

Internet es ya en España un fenómeno a tener en cuenta a la hora de generar información independiente sobre sobre una noticia relevante de actualidad, aunque aún estamos muy por detrás que otros países, en los que los usuarios se organizan mucho más rápido y mejor; como ejemplo los cientos de webs surgidas para ayudar después del tsunami asíatico de 2004.

martes, febrero 15, 2005

Optimización total de XP

Listado de actividades y software para optimizar el funcionamiento de XP.

Por eso es tan importante el inglés. Poned en los comentarios a esta noticia formas de traducir palabras o textos por Internet de inglés a español.

La copia de seguridad

¿Qué ocurre después de un incendio en una empresa informatizada? Depende de cuales hayan sido sus políticas de prevención: Caso de la consultora Deloitte&Touche en el edificio Windsor

Puesta a punto de Windows XP

Hay alternativas al uso de Windows Update como por ejemplo este actualizador offline (que por supuesto primero hay que descargar).

Instalar la mayor parte de los codecs audio/video para XP.

Por último también sería interesante sacar el máximo partido a nuestras aplicaciones comoFirefox

viernes, febrero 11, 2005

La memoria RAM

La memoria RAM
RAM en Wikipedia
Velocidades de las memorias DDR
Historia de la memoria: desde la tarjeta perforadora hasta las últimas memorias
Truco para liberar memoria RAM en XP
Utilidades varias para memoria

jueves, febrero 10, 2005

PowerPoint

El programa PowerPoint es especialmente indicado para realizar las transparencias que se utilizan en las presentaciones.

El objetivo de este curso es aprender paso a paso las funciones principales para la realización de presentaciones efectivas.

Parte de un enfoque eminentemente práctico y se centra en obtener las diapositivas deseadas de modo fácil y rápido.

Antes de la realización de las transparencias es conveniente ordenar las ideas que deseamos transmitir y preguntarnos:

¿Qué queremos contar?

¿A quién?

¿Cual es el modo mas efectivo de comunicarme mis ideas teniendo en cuenta las circunstancias?.

Debemos realizar una planificación previa de la presentación delimitando el orden en el que vamos a exponer las ideas y el tiempo que empleare en cada parte.

Muchas exposiciones se estructuran en tres partes:

1) Introducción. Planteamiento de la cuestión o situación actual. Es importante captar la atención del público desde el principio. Y suele ser aconsejable comunicar a la audiencia que esquema vamos a seguir en la exposición. Plantear la cuestión o los problemas a tratar y transmitir que orden vamos a seguir para que el público tenga un esquema mental claro desde el principio.

2) El desarrollo. La parte extensa en donde se analizan las cuestiones de modo ordenado. Por ejemplo comenzando con los aspectos más generales para pasar a los más concretos. Y agrupando los aspectos a tratar por temas.

3) Conclusión. Algunos conferenciantes parecen que no saben cuando terminar, ni en que parte de su discurso. Debemos tener previsto como terminamos la exposición. Se exponen las conclusiones finales.

La elaboración de las transparencias que acompañan la exposición verbal sirven de ayudas visuales y facilitan la comunicación. El seguir unas reglas simples facilitarán el éxito de nuestras presentaciones. Reglas prácticas para la elaboración de las transparencias:

A) Piense siempre en su público. La transparencia debe poder leerla el miope de la última fila. Un poco de consideración con los que somos cortos de vista y llegamos los últimos.

B) No sobrecargue la transparencia con excesivo texto e imágenes. Normalmente la transparencia es un guión y no todo debe ir en la misma. Algunas de mis transparencias de las que estoy más satisfecho tienen una solo palabra.

C) Pensar desde el principio que combinación de colores y estética voy a utilizar. la estética seleccionada tomará en consideración el tema, el público y otras circunstancias como la hora, el día y el entorno de la presentación.

D) No seleccionar un número excesivo de colores ni de combinaciones de colores.

E) Mantener la coherencia formal y la estética elegida a lo largo del conjunto de transparencias que vamos a utilizar en una presentación.

F) Es aconsejable mantener la unidad lógica de la presentación. Por ejemplo poner un solo color a todos los títulos de las transparencias, otro color para los subtítulos.

G) Tener presente que cada color transmite un cierto significado.

H) Trate de comunicar visualmente. Incorpore elementos de comunicación visual como gráficos, diagramas o fotografías.

I) La comunicación debe tener una cierta dinámica y la secuencia de proyecciones debe contribuir a mejorar la fluidez de la presentación de los datos e ideas.

I) Compruebe el resultado final en el lugar, con las condiciones de luz y con el mismo proyector que utilizará en su presentación. El resultado final se puede ver distinto en el proyector que en su monitor.

Breve Curso Online
Curso Online
Visor de PowerPoint
Curso en PDF
Guía Online
Paquetes con plantillas extra de PowerPoint
Introducción al uso de colores
Información General PowerPoint


miércoles, febrero 09, 2005

Introducción al software libre

Introducción al software libre

martes, febrero 08, 2005

Supercomputador de Barcelona

El 'Mare Nostrum' será inaugurado el 23 de febrero en Barcelona. Su potencia de cálculo le a va a dejar en la cuarta posición del ranking mundial de supercomputadores.

Nuevo tipo de virus para el Messenger

Más información aquí

lunes, febrero 07, 2005

La seguridad en Internet

Los sistemas operativos de Microsoft son por definición inseguros, es por ello que ahora Microsoft está dedicando un gran esfuerzo a mejorar los sistemas de seguridad, especialmente de Windows XP. Teniendo Microsoft tanto problemas de seguridad sorprenden las declaracions de Bill Gates: "Cuantos menos sistemas operativos más seguridad".

Lectura recomendada: Nociones básicas de seguridad
Multitud de buenos consejos de seguridad en ProtejePC

Nuevas tecnologías

Una de las tendencias que poco a poco se va a ir imponiendo es el uso de la informática en cada vez más ámbitos cotidianos: ya están surgiendo en España grupos de usuarios que están informatizando sus coches; a la vez que poco a poco se está extendiendo la domótica y se están dando pasos cada vez más serios en la robótica. Pero aún queda tiempo para que veamos por las calles la moto de Akira.

Para estar a la última en novedades tecnológicas de uso cotidiano:
- Gizmodo
- Gadgetmadness
- Engadget


viernes, febrero 04, 2005

Tipos de Virus

Diariamente se crean multitud de nuevos virus. Se puede hacer una clasificación según la forma que tienen de infectar y reproducirse.

Antivirus recomendado: AVP
Enciclopedia sobre virus

jueves, febrero 03, 2005

Service Pack

Una vez al año (aproximadamente), Microsoft publica una actualización de las distintas versiones de Windows. Estas actualizaciones contienen todas las soluciones y mejoras que se han puesto a disposición de los usuarios a lo largo del año anterior. Estas actualizaciones (denominadas Service Pack) permiten obtener cómodamente y de una sola vez los controladores, actualizaciones de seguridad, parches y modificaciones del producto solicitadas por los usuarios más actualizados.

Para Windows 2000, XP, ... se pueden descargar los Service Pack desde WindowsUpdate.com.

Para sistemas operativos que ya no tienen soporte por parte de Microsoft, como es el caso de Windows 98, usuarios expertos se encargan de sacar cada cierto tiempo algunas mejoras del sistema operativo recopiladas en Service Pack (en este caso SP 2.0rc1 para Windows 98 SE).

Alternativa Libre

Son cada vez más frecuentes las iniciativas libres (gratuitas) en Internet como alternativa a los contenidos propietarios. Podemos encontrar software, Sistemas Operativos, música, cultura general, contenidos mutimedia en general, eBooks, ...

En el caso de los contenidos culturales están empezando a emplear un nuevo tipo de licencia Creative Commons (vídeo divulgativo).

miércoles, febrero 02, 2005

Subvenciones de la Junta de Andalucía

En estos momentos no está en vigor ninguna Resolución de subvención de la Junta de Andalucía para la adquisición de ordenadores.
Información
Más información


Teléfono 900 100 244.

Delitos en la red, o como acabar en la carcel

La policía ha detenido a un joven español que ofrecía via internet un servicio de venta de contraseñas de Hotmail. Según se informa habría conseguido unas 400 contraseñas para clientes españoles y extranjeros, vendiéndolas a 30 euros cada una.


Para hacerse con las contraseñas el detenido utilizaba el método del phising, es decir un correo con un enlace a una página simulando ser oficial en la que los afectados introducirían login y contraseña. El phising es cada vez más habitual, por ejemplo simulando páginas de bancos, así que tened cuidado de no meter datos sensibles en ninguna web a la que acudáis desde un correo no solicitado (y mejor si no acudís a ninguna web que os venga en un email no solicitado).


Pasos para acabar en la carcel:

1. Creas una página como ésta.

2. Difundes la dirección a cuantos más pardillos mejor, instándoles a que a su vez se lo comuniquen a todos los contactos que tengan.

3. Esperas tranquilamente a que LA MA
YORÍA de pardillos piquen y rellenen el formulario con el nombre de su cuenta, su contraseña y un mensajito extra para que se descojone el mangante en cuestión.


martes, febrero 01, 2005

Firefox, un fenómeno en la red

El navegador Firefox está revolucionando Internet ya que está demostrando que se puede luchar contra el monopolio de las grandes compañias del Software. En pocos meses ha reducido el porcentaje de usuarios que tiene el lider de los navegadores Internet Explorer, y su progresión es imparable. Actualmente lleva descagados más de 20 millones navegadores:



Firefox tiene multitud de ventajas sobre el resto de competidores: mayor seguridad, bloqueo de popups, navegación en tabs, búsqueda en varios buscadores integrada en el navegador, posibilidad de cambiar el aspecto del navegador (tema Noia), posibilidad de agregar multiples funcionalidades nuevas (DictionarySearch, Fireftp, Spellbound, ...), y sobretodo el tener una comunidad activa de usuarios que están constantemente intentando mejorar la calidad y prestaciones del navegador y sus extensiones.

Últimas noticias:
Mozillaes
Difunde Firefox

Noticia de Expansión

Todo sobre Google en GoogleMania

martes, enero 25, 2005

Seguridad en el PC

Hoy en día cualquier PC con Windows XP conectado a Internet corre el riesgo de sufrir múltiples ataques. Un usuario poco experimentado puede exponer su PC a riesgos innecesarios (troyanos, virus, secuestro de navegador, popups, robo de información, pishing, redes zombis) en multitud de ocasiones. Es por ello que hay que tomar una serie de medidas para evitar que se produzcan daños en el equipo.

La primera medida es usar el ordenador con cuidado de todo aquello que se instala en el equipo y leer e informarse antes de darle al botón 'Si' o 'Siguiente' (para evitar instalar cualquier tipo de 'malware'). Cuando estamos navegando por Internet, hay que navegar por webs que nos ofrezcan confianza y sobretodo no instalar software de sitios sospechosos.

Pero por muy cuidadoso que seamos siempre estaremos expuestos a intentos de acceso no deseados a nuestro equipo, debido a los agujeros de seguridad que tiene el propio sistema operativo Windows XP. Por ello una medida imprescindible que hay que tomar es instalar las últimas actualizaciones del SO (Windows Update).

Por otro lado si sospechamos que nuestro equipo ya ha sido infectado por algún tipo de 'virus' o 'malware', habría que iinstalar algún anti-spyware (Microsoft Anti-Spyware) y antivirus.
Como última medida de protección contamos con el Firewall (Zone-Alarm), que nos protegerá de intentos de acceso externos (gusanos, ad-ware, troyanos) y de intentos de fuga de información de nuestro equipo (ad-ware, key-loggers).

Por último, y sólo en caso de recibir decenas o cientos de correos indeseados a diario, sería necesarió instalar algún software Anti-Spam.

Enlaces para estar al día en cuestión de seguridad:
AlertaAntivirus
VSAntivirus
Asociación de Internautas
Seguridad en la red
Listado de software de protección

DECÁLOGO NUEVOS EQUIPOS
CINCO REGLAS DE ORO

Antivirus Online de ficheros sueltos con varios motores de búsqueda
Antivirus Online

lunes, enero 24, 2005

Software gratis

La mejor recopilación de software gratuito (Freeware) de Internet se encuentra en Pricelessware.org. Es un buen punto de partida en el que encontrar multiples herramientas de trabajo sin necesidad de tener que pagar por ellas.

El software está agrupado en las siguientes categorías: utilidades del sistema, diseño web, programación, multimedia, gráficos, escritorio,programación, texto, internet, seguridad, organizadores, gestión de ficheros, hogar-empresa.

jueves, enero 20, 2005

Tendencias en la refrigeración

ASUS se ha decidido a entrar en el campo de la refrigeración de procesadores con este "Turbo- Ventilador". Aunque su diseño es espectacular su precio no lo es excesivamente alto 49$. La principal característica de este ventilador es su diseño, ya que no es el mejor refrigerador y además es bastante ruidoso.

jueves, enero 13, 2005

Tipos de conexiones de procesador a placa base: Sockets y Slots

Estos son los distintos tipos de conexiones entre procesador y placa base: sockets y slots.

Los virus del 2004 y los gusanos del 2005

En el 2005 parece que vamos a tener que acostumbrarnos a otro tipo de virus, que no afectan a los usuarios, sino a las aplicaciones de Internet, como por ejemplo pueden ser las páginas creadas dinámicamente: los foros. Sus efectos son la pérdida de gran cantidad de información de las webs atacadas. Más información aquí y aquí.

Estos son los virus que más han destacado en el 2004.

- El más dañino: Sasser, gusano que provocó una de las epidemias más graves que se recuerdan. Además, sus efectos son terriblemente molestos para los usuarios, que se ven imposibilitados de utilizar sus equipos debido a continuos reinicios del ordenador.
- El más sofisticado: Noomy.A, gusano que construye páginas web infectadas por doquier y envía mensajes a canales de chat como si de un usuario real se tratase. Posee una gran complejidad técnica.
- El más parlanchín: Amus.A, código malicioso procedente de Turquía que utiliza el Speech Engine del sistema operativo XP para emitir un mensaje anunciando su presencia.
- Los más musicales: algunas variantes del gusano Netsky que, cuando infectan un ordenador, emiten una melodía muy peculiar ¡durante 3 horas seguidas!
- Los más taimados: variantes del gusano Bagle que se envían comprimidas en archivos ZIP con contraseña, lo que evita que los antivirus puedan analizarlas cuando entran en los equipos. Esta táctica es utilizada por muchos códigos maliciosos, pero hemos elegido a la familia de gusanos Bagle por ser una de las que más se ha propagado a lo largo de 2004.
- El más oportunista/políglota: Zafi.D, gusano que se disfraza como una felicitación de Navidad, aprovechándose de la cercanía de tan entrañables fechas y, por otra, las envía en una gran variedad de idiomas.
- El más pícaro: Tasin.C, que descarga una imagen de un personaje muy conocido en España con "escasa" indumentaria.
- Los más reiterativos: la familia de gusanos Gaobot que, durante 2004, se ha visto incrementada en ¡cerca de 2.000 nuevos miembros!
- El más esquizofrénico: Bereb.C, capaz de utilizar 442 nombres distintos para propagarse a través de aplicaciones P2P.
- El más educado. En esta categoría merece figurar más de un código malicioso, y hemos seleccionado a StartPage.AV, Harnig.B y Multidropper.AM, ya que informan -por medio de un mensaje-, de que el ordenador ha caído bajo sus redes.
Más información sobre estos u otros códigos maliciosos en la Enciclopedia de Virus de Panda Software, disponible en la dirección: http://www.pandasoftware.es/virus_info/enciclopedia/.

Deciamos ayer...

Formatos de video: Descripción formatos VCD, CVCD y SVCD.


Conector S/PDIF


Este moderno estándar de sonido digital lo desarrollaron conjuntamente las empresas Sony y Philips. Con una conexión S/PDIF se pueden enviar señales de sonido sin pérdida alguna de calidad, ya que la transmisión y la recepción se realizan de forma totalmente digital. Cada vez es más común que los periféricos de PC que utilizan conexiones de sonido cuenten con estos conectores preparados para recibir o enviar señales S/PDIF.

martes, enero 11, 2005

Grabaciones de CDs

El software de grabación de CDs/DVDs usado más frecuentemente es Nero Burning Rom (más información).

lunes, enero 10, 2005

Predicciones para el año 2005

¿Qué novedades nos traerá la informática el año 2005? Canones a disco duro, persecución de la piratería, generalización del us ode copyleft, voz sobre ip, aumento de uso de blogs, y mucho más

Nuevo Software de Microsoft Anty-Spyware

Microsoft ha publicado una versión beta de su antispyware (Microsoft Windows AntiSpyware), y ello como resultado de la reciente adquisición de GIANT Company Software, una empresa dedicada a los anti-spyware y anti-spam, entre otros programas relacionados con la seguridad.

El spyware es todo aquel software no deseado que en VSAntivirus solemos catalogar como parásito, y que al instalarse, generalmente como forma o parte de algún adware (software para mostrar publicidad), espía las preferencias de navegación de los usuarios, modificando o secuestrando las páginas de búsqueda o inicio del explorador, por ejemplo.

Microsoft ha acuñado un nuevo término para esto: PUS (Potentially Unwanted Software, o Software Potencialmente No deseado).

¿Esto es bueno para los usuarios? seguramente la respuesta debería ser si. Sin embargo, hay que tener en cuenta algunas consideraciones.

Primero, que puede resultar para muchos irónico que Microsoft adopte un software para evitar la modificación de la configuración de su navegador, cuando la mayoría de esas modificaciones se realizan debido a agujeros en la seguridad de sus propios programas. Incluso algunos comentan con criticismo ácido, que esta es una forma "divertida" de reconocer estos agujeros.

Dicho sea de paso, la modificación de un solo parámetro en la configuración del Internet Explorer, también evita la instalación de parásitos (más información en "Configuración personalizada para hacer más seguro el IE", http://www.vsantivirus.com/faq-sitios-confianza.htm)

Segundo, que un software de este tipo, solo puede ser efectivo si se mantiene actualizado. Y es bueno que la gente sepa que estas actualizaciones (que son diarias), solo serán gratuitas hasta el 31 julio de 2005, según afirma Microsoft. Luego de esa fecha se conjetura que las mismas podrían ser solo por medio de una cuota de suscripción, o comprando el producto con la licencia respectiva.

Tercero, la inclusión de un anti-spyware no sustituye de ningún modo a un software antivirus, solo lo complementa. Existen miles de amenazas en forma de gusanos, virus y troyanos, que actúan de forma muy diferente a un parásito, y que por lo tanto eluden cualquier tipo de protección anti-spyware como la ahora implementada por Microsoft.

En concreto, el "Microsoft Windows AntiSpyware", es un software bastante robusto y de uso amigable (unos pocos y sencillos botones, bastante bien ubicados), y que parece hacer correctamente su trabajo. Se trata de una versión beta (solo en inglés), que incluye aún el nombre de GIANT en varios lugares.

Tal vez este tipo de software esté incluido en el nuevo Longhorn (el sucesor de Windows XP), cuando finalmente el mismo vea la luz. Aunque aún es muy temprano para especular si en ese caso sería gratuito, formando parte del sistema operativo.

Y finalmente, no debemos dejar de lado otra consecuencia que seguro tendrá este tipo de software. El hecho de que más tarde o más temprano, aparecerán nuevos malwares que intentarán eludirlo, incluso descubriendo nuevos agujeros en el sistema operativo y en el Internet Explorer, como ya está pasando con el SP2 de Windows XP y su protección anti-popup, por ejemplo.

De todos modos, es aconsejable no confiar solo en esta aplicación para proteger su PC, aunque sería de necios no reconocer que la misma parece hacer bien su trabajo.

Además, al ser una versión beta (de prueba), y solo en inglés, sería conveniente esperar hasta que se convierta en una versión estable. Sin olvidar que en el futuro, esa aplicación dejará de ser gratuita.

La descarga (de 6 Mb) tiene la advertencia que está disponible solo para usuarios de "Genuine Microsoft Software".


lunes, diciembre 20, 2004

Cultura de Internet: Hackers, Crackers, Phreakers, ...

¿Qué son los hackers? ¿A qué se dedican? ¿Son iguales que los Crackers?
Para conocer un poco más sobre este tema: Hackers vs Crackers

martes, diciembre 14, 2004

Particiones de Disco

Para aclarar todas las dudas sobre particiones primarias, extendidas y lógicas, y la instalación de sistemas operativos en ellas, haz click en los siguientes enlaces: éste, éste y éste.

lunes, diciembre 13, 2004

Navegación segura para niños

Existen varias formas de hacer más segura la navegación por Internet para niños evitando páginas con contenidos violentos, para adultos, con lenguaje obsceno, ...

Es recomendable, también, seguir los consejos dados en la Primera campaña de seguridad en la red.
Más información en Learn the Net.

viernes, diciembre 10, 2004

¿Dudas en el manejo de Windows?

Si aún tienes dudas en el manejo de Windows recuerda que tienes las siguientes ayudas online:
- Curso de Windows 2000 y ejercicios
- Curso de iniciación a Windows XP
- Teclas de acceso rápido en Windows


jueves, diciembre 09, 2004

Microsoft Office

Comenzamos a ver una de las aplicaciones más usadas en Windows, el programa Microsoft Word, perteneciente al paquete ofimático Microsoft Office.
En el siguiente enlace se encuentra un buen Curso Online de Ms Word

DirectX

DirectX es una API creada por Microsoft, para permitir a los desarrolladores de juegos programar eficientemente bajo Windows, lo cúal era improbable antes de la llegada de DirectX, ya que tecnologías como GDI no permitían acceder al hardware tan directamente como lo hace DirectX.

Nota: Existen dos versiones de DirectX, una para usuarios, que permite correr la mayoría de los juegos y otra para desarrolladores llamada DirectX SDK.

Ventajas de DirectX

Componentes de DirectX

DirectDraw
DirectDraw es una librería de bajo nivel contenida procipalmente en el archivo ddraw.dll, que le permite al programador acceder al hardware de video directamente. Además a traves de DirectDraw podemos implementar varias técnicas para el manejo de la memoria, intercambio de páginas, sobreimpreciones, etc.
Direct3D
Direct3D proporciona un librería que permite optimizar la renderización de objetos 3D tomando las ventajas del hardware existente, o mediante software si no se encontrara el hardware adecuado.
DirectSound
Como su nombre lo indíca, la librería de DirectSound maneja todo lo relacionado con el sonido. Proporcionado tecnologías de mixing, sonido estéreo y 3D, aprovenchando al máximo las capacidades del hardware.
DirectPlay
DirectPlay se encarga de las características multijugador de los juegos.
DirectInput
Proporciona una interfaz para el manejo de entrada y salida. Como el teclado, el mouse, joystick, etc.
DirectSetup
Se utiliza para automatizar la instalación de los controladores DirectX.

La herramienta de diagnóstico de DirectX es: dxdiag


viernes, diciembre 03, 2004

Glosario

árbol (tree): estructura de datos en la cual los registros son almacenados de manera jerárquica.

BIOS: Basic Input/Output System: Sistema básico de ingreso/salida de datos. Conjunto de procedimientos que controla el flujo de datos entre el sistema operativo y dispositivos tales como el disco rígido, la placa de video, el teclado, el mouse y la impresora.

cluster: grupo; racimo; agrupamiento. En la tecnología de las computadoras, un cluster es la unidad de almacenamiento en el disco rígido. Un archivo está compuesto por varios clusters, que pueden estar almacenados en diversos lugares del disco.

Desfragmentación: Proceso que consiste en escribir en clúster o pistas contiguas en una unidad la información existente en éstos, ya que se han podido fragmentar (estar desperdigadas en distintas áreas del soporte donde se guardó). La fragmentación ralentiza la velocidad del disco y hace sufrir a la aguja.

encriptar: proteger archivos expresando su contenido en un lenguaje cifrado. Los lenguajes cifrados simples consisten, por ejemplo, en la sustitución de letras por números.

FAT: File Allocation Table: Método de control de la ubicación física y del espacio libre de los archivos almacenados en disco empleado por ciertos sistemas operativos.

Es la tabla que el sistema operativo mantiene en el disco duro, que provee un mapa de los clusters que un archivo guardado tiene. Cuando se escribe un nuevo archivo en el disco duro, este usa uno o más clusters que no tienen por que ser consecutivos.

El sistema operativo crea una entrada en la FAT por cada nuevo fichero, con la localización de cada cluster y su secuencia de orden. Cuando se lee un archivo, el sistema operativo busca en la FAT cada cluster que forma el archivo y su secuencia de orden, para así poder reensamblarlo.

Un archivo se almacena en un disco en segmentos de longitud fija llamados clusters. Estos segmentos pueden quedar ubicados en el disco consecutivamente o quedar físicamente separados.

La función de la tabla de asignación o localización de archivos es crear y mantener una tabla con la ubicación física exacta de todos los segmentos para que cuando el sistema operativo quiera recuperar el archivo pueda localizar los segmentos que lo componen.

Debido a su importancia para la integridad de los datos almacenados en el disco, el sistema operativo crea una copia de la tabla para mayor seguridad.

Hay diversos sistemas de organizar los discos según el método FAT, por ejemplo, FAT16, FAT32 y VFAT, que entre otras cosas se diferencian en la cantidad de información que son capaces de direccionar en una unidad de almacenamiento.

Así, el sistema original, que fue introducido como parte del sistema operativo MS-DOS y de las primeras versiones de Windows y OS/2, denominado FAT16, utiliza índices de 16 bits y es capaz de direccionar hasta 2 GB (dos mil millones de bytes).

Ya en el año 1996, con la aparición de Windows 95, se introdujo el denominado FAT32; dado que utiliza índices de 32 bits, es capaz de direccionar hasta 2 TB (dos billones de bytes).

El sistema VFAT (Virtual File Allocation Table, ¿tabla de asignación o localización de archivos virtual¿) fue introducido en Windows para trabajo en grupo (Windows 3.11 o Windows for Workgroups) y da soporte virtual de 32 bytes, a la vez que es compatible con el sistema FAT16 original; a partir de Windows 95 y 98, se le dotó de capacidad de almacenar los denominados "nombres largos de archivo" (LFN, del inglés Long File Name), de hasta 256 caracteres, incluyendo espacios y caracteres especiales.

GMAIL: Servicio de correo electrónico por web y pop3 con capacidad de almacenamiento de 1 GB, y tamaño máximo de correo 10 MB.

HTML (Lenguaje de Marcas de Hipertexto): Lenguaje utilizado para crear páginas Web.

Internet: Red de redes mundial. Telaraña o entramado mundial. También llamada World Wide Web (WWW), conjunto de redes que permiten la comunicación de millones de usuarios de todo el mundo..

jpeg: extensión de ciertos archivos gráficos, en los que se emplea compresión con pérdidas

keyboard: teclado

LOL: Acrónimo del inglés "Laughing Out Loud", que significa "Riendo en alto"

Minimizar: Dícese de la acción llevada a cabo, mediante la pulsación sobre el botón del mismo nombre en una ventana, la cual hace que ésta se esconda en la barra de tareas y deje el espacio del escritorio listo para otro uso.

Napster: Napster es un programa creado a finales de los años noventa por el estudiante Shawn Fanning que permite a los usuarios de Internet diversas acciones relacionadas con los ficheros de sonido MP3, de las cuales la más importante es la búsqueda y descarga de piezas musicales en dicho formato, pero también la realización de tertulias interactivas (chats) sobre estos temas.

Aunque consume mucho ancho de banda la controversia en torno a este programa no ha surgido por ello sino por la activa oposición de compañías discográficas y artistas, que acusan al servidor Napster.com, comercializador del programa, de facilitar el pirateo musical, perjudicando sus derechos de propiedad intelectual. Napster significa literalmente "el que se echa una siesta".

Ofimática: El concepto de ofimática se aplica a todas aquellas técnicas, procedimientos, servicios, etcétera, que se soportan en tecnologías de la información, informática y comunicaciones, y cuya implementación se realiza en el ámbito del trabajo de oficina y similares entornos.

La ofimática engloba, pues, los tratamientos de textos y gráficos, la gestión documental, la agenda, la planificación de tiempo y actividades, la mensajería electrónica, etc.

Placa Base: Es la placa principal que contiene los componentes fundamentales de un sistema de computación. Esta placa contiene el microprocesador o chip, la memoria principal, la circuitería y el controlador y conector de bus.

Además, en la placa base se alojan los conectores de tarjetas de expansión (zócalos de expansión), que pueden ser de diversos tipos, como ISA, PCI, SCSI y AGP, entre otros. En ellos se pueden insertar tarjetas de expansión, como las de red, vídeo, audio u otras. Aunque no se les considere explícitamente elementos esenciales de una placa base, también es bastante habitual que en ella se alojen componentes adicionales como chips y conectores para entrada y salida de vídeo y de sonido, conectores USB, puertos COM, LPT e IrDA y conectores PS/2 para ratón y teclado, entre los más importantes.

Quicktime

Formato popular de video el cual puede desplegar películas, sonido y panoramas envolventes de forma que los objetos pueden girar en la pantalla.

Resolución: Se denomina resolución de pantalla a la cantidad de píxeles que se pueden ubicar en un determinado modo de pantalla. Estos píxeles están a su vez distribuidos entre el total de horizontales y el de verticales. Todos los monitores pueden trabajar con múltiples modos, pero dependiendo del tamaño del monitor, unos nos serán más útiles que otros. Un monitor cuya resolución máxima sea de 1024x768 píxeles puede representar hasta 768 líneas horizontales de 1024 píxeles cada una, probablemente además de otras resoluciones inferiores, como 640x480 u 800x600. Cuanto mayor sea la resolución de un monitor, mejor será la calidad de la imagen en pantalla. La resolución debe ser apropiada además al tamaño del monitor; es normal que un monitor de 14" ó 15" no ofrezca 1280x1024 píxeles, mientras que es el mínimo exigible a uno de 17" o superior. Hay que decir que aunque se disponga de un monitor que trabaje a una resolución de 1024x768 píxeles, si la tarjeta gráfica instalada es VGA (640x480) la resolución de nuestro sistema será esta última.

Salvapantallas: Los salvapantallas o protectores de pantalla, en ingles: screensaver, son pequeños programas que acompañan a los sistemas operativos, cuya finalidad es la de crear un movimiento en la pantalla en los momentos en los que el usuario no utiliza el ordenador, para evitar que una imagen fija desgaste o queme sectores la pantalla.

Actualmente la utilidad de los salvapantallas es más bien por seguridad, evitando que otros usuarios no autorizados tengan acceso a documentos en curso y por estética, ya que las pantallas modernas tienen incorporada una función por la que si la señal no varía en un intervalo de tiempo, se apagan solos. Los salvapantallas eran importantes en la época en la que las pantallas eran de fósforo y no disponían de este tipo de mecanismo.

tarifa plana: modalidad de servicio que ofrecen los proveedores de Internet. Consiste en pagar una cifra fija por acceder a Internet sin límite de tiempo.

Unidad: Dispositivo lógico de almacenamiento de los datos. Por lo general se les nombra mediante una etiqueta o nombre (A:, C:, D:).

Versión: Cuando hablamos de versiones refiriéndonos a los programas, aludimos a mejoras, o cambios sustanciales, realizados a dichos programas. Por ejemplo, Windows 3.1 es superior a Windows 3.0, y ambos han sido desarrollados por la misma firma propietaria del software.

Al igual que sucede con los programas, el hardware también sufre mejoras, o modificaciones las cuales también pueden recibir el nombre de 'revisiones'.

Wav: Formato de audio muy utilizado en Windows que permite almacenar sonidos registrados con tecnología digital. Su uso también se encuentra muy extendido entre los programas de entorno DOS.

Zócalo: Ranura o conexión de la placa base que se utiliza para instalar el procesador. Dependiendo de la marca y modelo de microprocesador se utiliza un sistema de anclaje distinto. Esto obliga a usar una tarjeta específica que disponga de un zócalo adecuado para el procesador.

martes, noviembre 30, 2004

Glosarios

Existen multitud de sitios en Internet con glosarios de todo tipo, sirvan de ejemplo los siguientes:
Glosarium
Glosario de Terra
Y mucho más que un glosario es la Wikipedia

lunes, noviembre 29, 2004

Bitácora, blog o weblog

Una bitácora es un sitio web que contiene anotaciones de carácter personal o profesional ordenadas de forma cronológica, a menudo enriquecidas con los comentarios de sus lectores.

Uno de los sitios que facilitan la creación de tu propio Blog es:
Blogger

viernes, noviembre 26, 2004

El ciclo de vida de los Sistemas Operativos de Microsoft

El ciclo de vida de los Sistemas Operativos (SO) de Microsoft dura unos pocos años, en estos momentos Microsoft sólo da soporte a los siguientes SO: Windows 2000 prof., Windows XP Home y Windows XP Prof.
Fechas en que Microsoft deja de prestar soporte a los SO

La ley de Moore

La ley de Moore afirma que los ordenadores duplican su potencia cada 18 meses. Esta ley lleva cumpliendose 40 años, pero hace 40 años no existían los PCs ¿cuál es el verdadero origen de esta ley? Este interesante artículo da la respuesta:
Ley de Moore

miércoles, noviembre 24, 2004

Los virus vuelven a estar de moda

Cada cierto tiempo salen a la luz nuevos virus que son capaces de extenderse bastante por la red, es el caso de Tasin, nuevo virus de tipo gusano que se extiende a través del email. Normalmente los virus son en inglés, por lo que para los españoles suelen ser más fáciles de detectar, en cambio el gusano Tasin envía correos electrónicos en español, con lo que será más fácil que los españoles caigan en la trampa.

La página española de referencia para evitar los virus es http://www.alerta-antivirus.es en ella se puede obtener información sobre los últimos virus y como evitar que un PC sea infectado o en caso de estar ya infectado, que pasos hay que seguir para desinfectarlo.

Además de tener instalado un antivirus en nuestro ordenador, podemos realizar también una detección online, que aunque algo más lenta, también es muy efectiva y segura.

España tiene una de las grandes empresas de antivirus a nivel mundial: Panda, por lo que es otro referente a tener en cuenta. Panda ofrece, entre otros servicios, un mapa con las incidencias de virus a nivel mundial.

martes, noviembre 23, 2004

Varios enlaces sobre MSDOS

Resumen de comandos usados en MSDOS
El origen de MSDOS
Manual Básico de MSDOS
Listado de aplicaciones presentes en las distintas versiones de MSDOS

viernes, noviembre 19, 2004

svchost.exe

svchost.exe es un nombre de proceso genérico del sistema (de las versiones de Windows NT,2000,XP,2003) para servicios que se ejecutan desde librerías dinámicas, es decir, que puede estar ejecutando muchas tareas propias de el sistema.

Los servicios no son mas que programas o aplicaciones cargadas por el propio sistema operativo. estas aplicaciones tienen la particularidad de estar corriendo en segundo plano (Background). Al instalar el sistema operativo se cargan servicios que no siempre utilizando, robandonos recursos que bien podriamos utilizar para otras aplicaciones.

Para poder ver la lista de servicios que se están ejecutando a través de Svchost, nos dirigimos a la consola ( Inicio / Ejecutar / cmd [Enter]) y escribimos:

C:\>tasklist /svc


Para comprobar si los procesos que se están ejecutando en nuestra máquina son malignos o no se puede consultar en:
http://www.liutilities.com/products/wintaskspro/processlibrary/

martes, noviembre 16, 2004

Software de detección de hardware

Para detectar la mayor parte del hardware instalado en el equipo se puede emplear la herramienta AIDA32

lunes, noviembre 15, 2004

Tipos de archivos

Cuando nos encontremos con un tipo de archivo cuya extensión desconocemos, se puede buscar el tipo de archivo que es en la siguiente página:
Filext.com (muy bueno y completo, y por supuesto, en inglés)

En español también se pueden encontrar listados de extensiones de ficheros.

Glosario

AMD: (Advanced Micro Devices) Empresa que fabrica los procesadores K6, K6-2, K7, AMD Athlon

backup: copia de seguridad. Se hace para prevenir una posible pérdida de información

carácter: número, letra o símbolo en la computadora, conformado por un byte.

disco duro / disco rígido / Hard Disk (H.D.): soporte giratorio de almacenamiento en forma de placa circular revestida por una película magnética. Los datos se graban en pistas concéntricas en la película.

enlace / link / vínculo / hipervínculo: Imagen o texto destacado, mediante subrayado o color, que lleva a otro sector del documento o a otra página web.

fuente / tipo de letra: variedad completa de caracteres de imprenta de un determinado estilo

gigabit (Gb) : Aproximadamente 1.000 millones de bits (exactamente 1.073.741.824 bits)

hardware (HW): todos los componentes físicos de la computadora y sus periféricos

icono: imagen que representa un programa u otro recurso; generalmente conduce a abrir un programa.

joystick: dispositivo para manejar ciertas funciones de las computadoras, especialmente en juegos

kilobyte (KB): unidad de medida de una memoria. l kilobyte = 1024 bytes

Linux: sistema operativo gratuito para computadoras personales derivado de Unix.

megabyte (MB): unidad de medida de una memoria. 1 megabyte = 1024 kilobytes = 1.048.576 bytes.

navegador / browser: programa para recorrer la World Wide Web. Algunos de los más conocidos son Internet Explorer, Mozilla, Firefox y Opera.

Office: suite de Microsoft para trabajo de oficina; incluye procesador de texto, base de datos y planilla de cálculo.

periférico: todo dispositivo que se conecta a la computadora. Por ejemplo: teclado, monitor, mouse, impresora, escáner, etcétera.

QWERTY: Se trata de una disposición del teclado en que las teclas comienzan de la forma referenciada por el concepto que estamos viendo, es decir, Q-W-E-R-T-Y.

ratón / mouse: Periférico de señalización, posicionamiento y movimiento mediante el cual nos movemos por los distintos programas informáticos.

software: término general que designa los diversos tipos de programas usados en computación

tarjeta de red: Hardware que se inserta en un equipo para conectarlo a una red.

Unix: sistema operativo multiusuario, fue muy importante en el desarrollo de Internet

ventana: Forma rectangular que aparece en la pantalla y representa a una carpeta, una aplicación, un elemento.

Windows: Sistema operativo lanzado por Microsoft en agosto de 1995 (Windows 95). Le han seguido múltiples versiones: Windows 98, NT, Me, 2000, XP.

La conversión del sonido

El proceso por el cuál se graba sonido en el ordenador se llama digitalización.

viernes, noviembre 12, 2004

Discos de arranque

En los comentarios podréis encontrar una breve comparativa de distintos tipos de arranque

Algunos enlaces útiles

Más información sobre los sistemas de numeración binario y digital:
Los sistemas de numeración

Web con discos de arranque de distintos sistemas operativos:
http://www.bootdisk.com

Traductor de palabras de muchos idiomas:
http://online.babylon.com/combo/index.html

Podrás encontrar gran cantidad de información de multitud de temas en la Enciclopedia Libre de internet:
Wikipedia

Y para acabar también hay tiempo para la habilidad:
Letras

miércoles, noviembre 10, 2004

Sobre formatos de DVDs

DVD-RAM: Fue el primer formato DVD regrabable en aparecer en el mercado, de la mano de Panasonic, Hitachi y Toshiba, en 1998. Su mayor desventaja es que los discos utilizados no son compatibles con los lectores DVD-ROM tradicionales.

La primera versión de los discos DVD-RAM permitía almacenar 2,6 GB o 5,2 GB en soportes de doble cara. Un año después, en 1999, aparecía la segunda versión del formato, que duplicaba la capacidad de almacenamiento.

DVD-RW: La primera unidad fue lanzada por Pioneer en 1999. Denominado también DVD-R/W o DVD-ER, este formato utiliza un sistema de cambio de fase para lograr la posibilidad de reescritura, basado en la tecnología del DVD-R. Los discos permiten almacenar hasta 4,7 GB en una única cara y su velocidad de grabación es menor que la de su principal rival el DVD+RW.

Las unidades recientemente presentadas con sistema DVD+RW superan en velocidad y prestaciones a las de DVD-RW, pero hay que tener en cuenta que estas últimas tienen más de tres años de existencia. Seguro que la próxima generación incluirá mejoras para poder competir cara a cara con el estándar de sus rivales.

DVD+RW: El DVD+RW es un formato surgido de la alianza de varias empresas desarrolladoras de productos de almacenamiento óptico, entre las que destacan Hewlett-Packard Company, MCC/Verbatim, Philips Electronics, Ricoh Company Ltd., Sony Corporation, Thomson Multimedia y Yamaha Corporation. Efectivamente, el DVD+RW es el único de los tres formatos compatible con la mayoría de reproductores.

La primera versión del DVD+RW tenía menor capacidad y compatibilidad que la actual, por lo que fue abandonada en 1999. Técnicamente, el DVD+RW es el formato regrabable más parecido a los DVD-ROM y DVD-Vídeo, ya que al igual que estos graba paquetes de datos de 32 kB, de ahí su mayor compatibilidad. Tiene la misma capacidad, 4,7 GB por cara, y el mismo tamaño de pista y diámetro del láser para la grabación con cambio de fase.

Velocidad de lectura/escritura: En las unidades DVD, las “X” (1X, 2X, ect) en el caso de DVD son de 1350 Kbytes/segundo, y en el caso de los CD de 150 Kbytes/segundo. Es decir 1X DVD = 9X CD-rom.

Extraido de:
http://www.fullhardware.com/catalog/guiagrabadorasdvd.php
Sobre la tecnología de DVDs:
http://www.monografias.com/trabajos16/dvd-video-digital/dvd-video-digital.shtml
http://www.insertcdr.com/articulos/gdvd.php
http://www.insertcdr.com/articulos/dvd/formatosdvd.php


This page is powered by Blogger. Isn't yours?