domingo, 11 de marzo de 2012

PUERTOS:


En la informática, un puerto ata ó puerto es una forma genérica de denominar a una interfaz a través de la cual los diferentes tipos de datos se pueden enviar y recibir. Dicha interfaz puede ser de tipo físico, o puede ser a nivel de software (por ejemplo, los puertos que permiten la transmisión de datos entre diferentes ordenadores) (ver más abajo para más detalles), en cuyo caso se usa frecuentemente el término puerto lógico.


martes, 6 de marzo de 2012

TIPOS DE PERIFERICOS :



Tipos de periféricos

Los periféricos pueden clasificarse en 5 categorías principales:
  • Periféricos de entrada: captan y digitalizan los datos de ser necesario, introducidos por el usuario o por otro dispositivo y los envían al ordenador para ser procesados.
  • Periféricos de salida: son dispositivos que muestran o proyectan información hacia el exterior del ordenador. La mayoría son para informar, alertar, comunicar, proyectar o dar al usuario cierta información, de la misma forma se encargan de convertir los impulsos eléctricos en información legible para el usuario. Sin embargo, no todos de este tipo de periféricos es información para el usuario.
  • Periféricos de entrada/salida (E/S): sirven básicamente para la comunicación de la computadora con el medio externo.
Los periféricos de entrada/salida son los que utiliza el ordenador tanto para mandar como para recibir información. Su función es la de almacenar o guardar, de forma permanente o virtual, todo aquello que hagamos con el ordenador para que pueda ser utilizado por los usuarios u otros sistemas.
Son ejemplos de periférico de entrada/salida o de almacenamiento:
  • Disco duro
  • Grabadora y/o lector de CD
  • Grabadora y/o lector de DVD
  • Impresora
  • Memoria flash
  • Cintas magnéticas
  • Memoria portátil
  • Disquete
  • Pantalla táctil
  • Casco virtual
  • Grabadora y/o lector de CD
  • Grabadora y/o lector de DVD
  • Grabadora y/o lector de Blu-ray
  • Grabadora y/o lector de HD-DVD

[editar]Periféricos de entrada

Artículo principal: Periférico de entrada

Ratón.
Son los que permiten introducir datos externos a la computadora para su posterior tratamiento por parte de la CPU. Estos datos pueden provenir de distintas fuentes, siendo la principal , un ser humano. Los periféricos de entrada más habituales son:

[editar]Periféricos de salida

Son los que reciben la información procesada por la CPU y la reproducen, de modo que sea perceptible por el usuario. Algunos ejemplos son:
Se encargan de guardar los datos de los que hace uso la CPU, para que ésta pueda hacer uso de ellos una vez que han sido eliminados de la memoria principal, ya que ésta se borra cada vez que se apaga la computadora. Pueden ser internos, como un disco duro, o extraíbles, como un CD. Los más comunes son:
  • Disco duro
  • Disquete
  • Unidad de CD
  • Unidad de DVD
  • Unidad de Blu-ray Disc
  • Memoria flash
  • Memoria USB
  • Cinta magnética
  • Tarjeta perforada
  • Memoria portátil
  • Otros dispositivos de almacenamiento:
    • Zip (Iomega): Caben 100 Mb y utiliza tecnología magnética.
    • EZFlyer (SyQuest): Caben 230 Mb y tiene una velocidad de lectura muy alta
    • SuperDisk LS-120: Caben 200 Mb y utilizan tecnología magneto-óptica.
    • Magneto-ópticos de 3,5: Caben de 128 Mb a 640 Mb
    • Jaz (Iomega): Similar al dispositivo Zip y con capacidad de 1 GB a 2 GB.

[editar]Periféricos de comunicación

Su función es permitir o facilitar la interacción entre dos o más computadoras, o entre una computadora y otro periférico externo a la computadora. Entre ellos se encuentran los siguientes:

Tipos de Periféricos from Sónia Rézio on Vimeo.

COMFIGURACION DE BIOS :



Qué es la BIOS?...
El nombre "BIOS" viene de la contracción (como casi siempre) del inglés "Basic Input/Output System" (sistema básico de entrada/salida). Este nombre hace referencia a un chip de memoria ROM (Read Only Memory/ Memoria de sólo lectura) colocado en la placa base, en el cual están grabadas las rutinas (fragmentos de un programa) que permiten a los componentes del hardware comunicarse entre sí y con el software una vez iniciado el S.O. Resulta muy corriente utilizar los dos géneros a la hora de hablar de el/la BIOS. Siendo puristas deberíamos decir "el" BIOS, ya que hablamos o bien de un chip o de un sistema, pero lo más generalizado es que se hable de "la" BIOS...
Si la BIOS falla...
Como hemos dicho, lo primero que un PC hace después de que pulsemos su botón de arranque, es acudir a la BIOS, de modo que esto es lo primero que puede fallar en un PC. Ya podemos tener perfectamente configurado el Sistema Operativo, el hardware o cualquier otro componente del equipo que, si la BIOS no arranca correctamente, nunca tendremos acceso al sistema. Y lo primero que a su vez puede fallar en la BIOS es la comprobación de componentes. Esta comprobación secuencial de los componentes se llama Power On Self Test (que viene a ser Auto-comprobación de encendido), que en caso de error genera un código en lenguaje hexadecimal, y otro mediante pitidos del altavoz del sistema. Existen tarjetas especiales que se insertan en un slot ISA, y que mediante un display muestran el susodicho código hexadecimal, que es interpretado mediante un manual que acompaña a la tarjeta.

1 pitido corto: Fallo del refresco de la RAM (Reemplazar la placa base).
Primero, comprobar que los módulos están bien insertados, y si el fallo continúa, probar con otros módulos.

2 pitidos cortos: Error de paridad de la memoria (Reemplazar la memoria).
Primero, comprobar que los módulos están bien insertados, y si el fallo continúa, probar con otros módulos.

3 pitidos cortos: Fallo en los primeros 64kb de RAM (Módulo RAM dañado).
Primero, comprobar que los módulos están bien insertados, y si el fallo continúa, probar con otros módulos.

4 pitidos cortos: Fallo del temporizador del sistema (Chip del temporizador del sistema averiado).
La placa base ha de ser reparada o sustituida.

5 pitidos cortos: Fallo en el procesador (Reemplazar CPU).
Puede que la placa base haya de ser reparada o sustituida.

6 pitidos cortos: Fallo en el chip 8042 - Gate A20 (Reemplazar controlador del teclado).
Probar con otro teclado; si el problema persiste, comprobar toda la circuitería de la placa base relacionada con el teclado (puede que la placa tenga un fusible de teclado).

7 pitidos cortos: Processor Interrup Exception Error (Replace MotherBoard).
La placa base ha de ser reparada o sustituida.

8 pitidos cortos: Error de lectura/escritura de la memoria de vídeo (Reemplazar tarjeta gráfica).
Cambiar los chips de memoria de vídeo, o la tarjeta completa.

9 pitidos cortos: Error de comprobación (checksum) de la ROM (el chip ROM está dañado).
Contactar con el fabricante de la placa base y encontrar la forma de reemplazar este chip.

10 pitidos cortos: CMOS Shutdown Register Read/Write Error (Replace = RTC/CMOS IC)
La placa base ha de ser reparada o sustituida.

11 pitidos cortos: Memoria Caché dañada.
1 pitido largo + 3 pitidos cortos: Fallo en la comprobación de la RAM (Reemplazar la memoria).
1 pitido largo + 8 pitidos cortos: Fallo en la comprobación del adaptador gráfico (Tarjeta gráfica ausente o defectuosa).

Empecemos a configurar...
Una vez hemos comprobado que nuestro sistema funciona correctamente, pasamos a la fase en la que intentaremos que, además de funcionar, funcione todo al máximo de sus posibilidades mediante la configuración más eficaz que la BIOS permita. Es aquí donde empieza la Guía de configuración de la BIOS mediante la cual sabremos no sólo en qué afecta cada apartado de esa pantallita azul que tanto respeto nos da, sino que además aprenderemos a configurarla de la forma que nosotros deseemos...

martes, 21 de febrero de 2012

CONEXIONES DEL ORDENADOR:


Las conexiones del ordenador — Presentation Transcript

1. Conexiones del pc REALIZADO POR: IRENE CÓRTES CÓRTES ANA ISABEL ESPINAR MARTÍNEZ
2.
3. 1 RATÓN Puerto del ratón y del teclado. El puerto del ratón de color verde es de tipo minidin.
4.
5. 1 TECLADO El del teclado (de color morado) es también minidin, aunque a veces es del tipo PS/2
6.
7. 2 PUERTO SERIE Normalmente se usa el termino COM y se suele utilizar para conectar el modem
8.
9. 3 IMPRESORA Puerto paralelo. Se utiliza principalmente para impresoras. Normalmente se usa el término LPT
10.
11. 4 VIDEO RCA video. Este conector lleva la señal de video compuesto. Suele ser de color amarillo para distinguirlo de los RCA de sonido. La calidad del video no es la óptima.
12.
13. 5 USB Cuenta con la famosa característica PnP y la facilidad de conexión de desconectar los periféricos sin necesidad de reiniciar el ordenador.
14.
15. 6 ALTAVOCES Conectores Audio. Hay que destacar el conector verde que es donde se conecta los altavoces.
16. MICROFONO El rojo para el micrófono

ROBO DE DATOS A PLAYESTATION:




Tras varios de días de especulaciones y rumores, Sony ha reconocido públicamente el robo de datos de usuarios de su servicio PlayStation Network, el cual permite a los consumidores adquirir y probar tanto juegos como películas desde sus propias consolas y sin moverse de sus hogares, además de jugar partidas online de sus juegos favoritos. En palabras de la propia Sony, "una persona no autorizada ha robado datos personales de 77 millones de usuariosdel sevicio online PlayStation Network"


Si bien el ciberataque aún está bajo investigación, Sony afirmó que cree que los nombres de usuario, direcciones, fechas de cumpleaños, contraseñas y direcciones de correo electrónico de PlayStation Network y Qriocity fueron robados. "Si bien no hay evidencia hasta el momento de que los datos de tarjetas de crédito hayan sido robados, no podemos descartar esa posibilidad", indicó Sony en un correo electrónico enviado a los usuarios de PlayStation Network y Qriocity.


No obstante Sony también reconoce que dicha posibilidad, aún improbable, existe. Por tanto, están enviando correos a los posibles afectados avisándoles de que sus números de tarjeta de crédito (aunque no sus códigos de seguridad) pueden haber quedado expuestos. De hecho, en Estados Unidos, la multinacional nipona ya ha recomendado a estos usuarios que reporten a sus bancos y cajas que su tarjeta puede haber sido víctima de fraude o robo, con el fin de bloquearla.


"También es posible que sus datos de perfil, incluyendo la historia de compras y dirección de facturación (ciudad, estado, código postal) y sus respuestas a las preguntas de seguridad de la contraseña de PlayStation Network y Qriocity, hayan sido obtenidos" por los 'hackers', señaló.

El gigante japonés desconectó PlayStation Network y Qriocity -la versión de Sony del iTunes del estadounidense Apple- para investigar la violación a su sistema y reforzar las defensas, informó Seybold. "Esperamos restablecer algunos servicios en una semana", adelantó.
Los esfuerzos para solucionar el problema incluyen reconstruir el sistema para fortalecer la infraestructura de la red, según Sony. Los usuarios aún pueden jugar con sus consolas, pero desconectados, es decir que perdieron la posibilidad de desafiar a otros jugadores en Internet, ver películas en línea u obtener otros servicios.
PlayStation Network fue lanzado en noviembre de 2006 y ganó desde entonces cerca de 75 millones de usuarios.
Sony no indicó si identificó al culpable de la intrusión.
El movimiento de internautas Anonymous por la libertad de expresión en Internet ha prometido represalias contra Sony, por tomar acciones legales contra hackers que violaron las defensas de las consolas PlayStation 3 para modificar su sistema operativo.
Anonymous afirma que los propietarios de las consolas tienen el derecho de hacer lo que quieran con ellas, aunquerecientemente se desmarcaron de esta intrusión en PlayStation Network, asegurando que este grupo "hacktivista" no tiene nada que ver con el robo de datos de los usuarios del servicio online de Sony.

viernes, 10 de febrero de 2012

NOTICIA INFORMATICA :

Firefox supera a internet explorer:


Firefox supera a Internet Explorer en Europa
MIÉRCOLES, 05 DE ENERO DE 2011 12:35 MAURICIO




Firefox el Navegador Mozilla alcanzó a Internet Explorer de Microsoft en diciembre para convertirse en el navegador N º 1 en Europa, según StatCounter.






StatCounter dijo que Firefox tuvo el mes pasado 38,11% de la cuota de mercado europeo, frente al 37,52% de Internet Explorer.


"Esta es la primera vez que IE ha sido destronado de la N º 1 en un territorio importante", dijo Aodhan Cullen, CEO de StatCounter. "Esto parece estar sucediendo porque el navegador de Google Chrome está robando cuota de Internet Explorer mientras que Firefox esta principalmente mantenimiendo de su cuota actual. "


Google Chrome levantó cuota de mercado en Europa en diciembre a 14,58% desde 5,06% un año antes, dijo StatCounter.


Internet Explorer mantiene su liderazgo en América del Norte: Su cuota en el mercado de los navegadores en diciembre fue de 49,82%, mientras que la cuota de mercado de Firefox del 26,7% y Chrome fue 12,82%.

ANONYMOUS :

viernes, 3 de febrero de 2012

NOTICIA DE MEGABLOARD :

El FBI cierra Megaupload, una de las mayores webs de intercambio de archivos


Cuatro de sus responsables, en prisión sin fianza en Nueva Zelanda
Otros tres responsables permanecen libres
Se enfrentan a un causa penal de crimen organizado y blanqueo de dinero
El Departamento de Justicia de EEUU, con el FBI, lideran la invetigación
Acusan a Megaupload de beneficiar a usuarios que 'subían' contenido protegido
Páginas cerradas: Megaupload | Megavideo | Megapix | Megalive | Megabox
Consulte el texto completa de la demanda contra la red de Megaupload
Sergio Rodríguez | Madrid
Actualizado viernes 20/01/2012 10:20 horas
Disminuye el tamaño del texto
Aumenta el tamaño del texto
Comentarios 736
El Departamento de Estado de EEUU, junto al FBI y otras autoridades internacionales, ha liderado una operación contra la popular página web de intercambio de archivos Megaupload, que ha sido clausurada, y contra varios de sus responsables, que han resultado detenidos y acusados en el estado de Virginia (EEUU) de conspiración para cometer un crimen y violación de la propiedad intelectual.


El fundador del sitio, Kim 'Dotcom' es el principal acusado, y se podría enfrentar a 50 años de prisión
La operación se ha dirigido contra dos compañías, Megaupload Limited y Vestor Limited, y en estos momentos las páginas web Megaupload -intercambio de archivos- y Megavideo -visualización de vídeos en Internet-, ambas propiedad de las mismas compañías, se encuentran inaccesibles, como también lo están Megapix, Megalive y Megabox.


El Departamento de Justicia acusa a siete de los responsables de estas compañías de crimen organizado y asegura que son "responsables" de "piratería masiva en todo el mundo de diferentes tipos de obras protegidas por derechos de propiedad intelectual". Además, en la nota hecha pública se asegura que estas páginas han generado más de 175 millones de dólares en actividades delictivas y que han causado "más de 500 millones de dólares en daños a los propietarios de las obras protegidas".


Hasta 50 años de prisión


La denuncia contra los acusados se cursó el 5 de enero en EEUU, y los cargos concretos son participar en una conspiración de crimen organizado, cometer infracciones de derechos de autor de forma masiva, blanqueo de dinero y dos cargos criminales de violación de la propiedad intelectual. Así, cada uno de los siete acusados se enfrentan a penas de hasta 50 años de prisión entre todos los cargos.


El pirata informático Kim 'Dotcom', acomodado en el interior de su avión particular.
Así, la demanda de la administración estadounidense identifica al fundador de las compañías, el alemán Kim 'Dotcom', alias de Kim Schmitz como Kim 'Tim Jim Vestor', de 37 años y residente en Hong Kong y Nueva Zelanda, de liderar esta red criminal. Dotcom sería el director y único accionista de Vestor Limited, que sería la compañía utilizada para encubrir sus actividades en todas las páginas web afiliadas a la red 'Mega'.


El FBI ha incautado 50 millones de dólares en bienes y 18 dominios de Internet
'Dotcom' es un 'hacker' millonario alemán de 38 años residente desde 2010 en Nueva Zelanda aficionado a los coches deportivos y las mujeres, según un perfil publicado en la prensa neozelandesa. Considerado uno de las 10 personas más ricas del país, está casado y tiene tres hijos.


Además del fundador, han sido acusados el director de márketing Finn Batato, de 38 años y ciudadano de Alemania; Julius Bencko, diseñador, de 35 años y ciudadano de Eslovaquia; Sven Echternach, director de desarrollo de negocio, 39 años y ciudadano de Alemania; Mathias Ortmann, director técnico, cofundador y director, 40 años y ciudadano de Alemania; Andrus Nomm, programador, de 32 años y ciudadano de Estonia; y Bram van der Zolk, programador, de 29 años y ciudadano holandés.


De los acusados, Dotcom, Batato, Ortmann y Van der Kolk fueron detenidos de forma provisional en Auckland, Nueva Zelanda, a petición de EEUU, y han sido enviados a prisión de forma preventiva. Bencko, Echternach y Nomm, por ahora, permanecen en libertad.


Además, se han ejecutado más de 20 intervenciones de bienes en nueve países, con las que se han incautado alrededor de 50 millones de dólares. También se han intervenido servidores de la compañía en Virginia, Washington, Holanda y Canadá. Asimismo, se han retenido 18 dominios de Internet asociados con las compañías intervenidas.


Beneficios 'ilegales': 175 millones de dólares


En su nota, el Departamento de Justicia explica que durante cinco años estas compañías, a las que acusan de ser toda una red de "conspiración", han gestionado páginas web que "reproducen y distribuyen copias no autorizadas protegidas por propiedad intelectual en una escala masiva". Así, estima que Megaupload sumaba 150 millones de usuarios registrados, 50 millones de usuarios diarios y alrededor del 4% del tráfico de Internet. Con estos datos, se asegura, sin otra valoración, que el daño causado a las compañías propietarias de los derechos de propiedad intelectual es de 500 millones de dólares.


La demanda destaca que Megaupload 'ocultaba' el contenido protegido para no tener que eliminarlo
Asimismo, se establecen los beneficios "ilegales" logradas por los acusados en dichos años en 175 millones de dólares a través de publicidad y venta de cuentas 'premium'. Además, según la demanda, se les acusa de blanquear dinero "pagando a usuarios" a través de un sistema de incentivos a quienes publicasen archivos con más descargas y con pagos a otras compañías para alojar contenido que infringía la propiedad intelectual.


También se detalla el modo de funcionamiento de Megaupload, es decir, la posibilidad de 'subir' y descargar archivos y se asegura que el modelo de negocio de la compañía estaba "expresamente diseñado para promover la publicación de las obras protegidas más populares para que fuesen descargadas por millones de usuarios".


Así, se alega que el sitio estaba construido para desalentar a los usuarios de su uso para fines personales debido a que se eliminaban los archivos "que no eran descargados de forma regular". De la misma manera, se destaca que otro indicio del comportamiento delictivo es que se incentivaba a aquellos usuarios capaces de generar más descargas y tráfico en el sitio, y que se les pagaba en función de sus resultados aun cuando los propietarios eran conscientes de que para conseguirlo publicaban obras protegidas y las promocionaban en otras páginas web.


No es lo único que se utiliza para acusar a los propietarios de Megaupload de conspiración. Se destaca que la página no contaba con un buscador ni con otras formas de localizar contenido para que no fuesen fácilmente accesibles los archivos protegidos. Además, se alega que no se cerraban cuentas de usuarios infractores, como era obligación de la página, y que en muchos casos se retrasaba la retirada de contenidos protegidos y se tergiversaban los términos en que estaban protegidos por derechos de autor.


Un día después de las protestas contra la SOPA


Una operación que se produce un día después de que una serie de páginas web protestaran por la iniciativa SOPA, que busca promulgar una ley que, en EEUU, permita bloquear páginas web extranjeras que perjudiquen obras protegidas por derechos de autor.


En diciembre una serie de grandes artistas apoyaron a Megaupload por su utilidad
Sin embargo, en ningún caso se vincula la operación con esta medida. Según la información publicada, la investigación está dirigida por el fiscal del distrito este de Virginia y la sección de propiedad intelectual del Departamento de Justicia de EEUU a instancia del FBI y el Centro Nacional de Coordinación de la Propiedad Intelectual (IPR en inglés).


Megaupload es una de las más importantes páginas web de intercambio de archivos del mundo. Está en funcionamiento desde 2005 y permite 'subir' todo tipo de archivos que después pueden ser descargados en cualquier otro ordenador. Asimismo, Megavideo permite a cualquier usuario publicar vídeos que después pueden visualizarse en cualquier parte, como hace YouTube.




Vídeo de apoyo a Megaupload de diciembre.
Ambas páginas web han sido habitualmente señaladas por las compañías de contenidos por facilitar la descarga y visualización de obras protegidas por derechos de autor. Ambos sitios, que muchos consideran centros de las descargas no autorizadas de música, películas, series o libros protegidos, ha sido perseguido por la industria del porno, las autoridades inglesas, francesas, italianas e incluso estadounidenses, Google y la RIAA a través de Mastercard, entre otras.


Hasta ahora, la compañía había resistido amparada en que, además de alojar contenido protegido por derechos de autor, había muchos usuarios que utilizaban el servicio de intercambio de archivos de forma legítima y privada. Además, no dudaba en eliminar todo el contenido susceptible de estar protegido que las compañías reclaman. El pasado diciembre, una serie de grandes artistas, de Will.i.am a Jamie Foxx apoyaron la página web con un vídeo en la que alababan sus bondades.