miércoles, 3 de diciembre de 2008

INTEL DUAL CORE E2160 2160 1.8 GHZ BOX



INTEL DUAL CORE E2160 2160 1.8 GHZ BOX

CARACTERISTICAS PRINCIPALESTipo de producto:ProcesadorTipo de procesador:Intel Pentium Dual Core E2160Tecnología multipolar:Dual-CoreComputación de 64 bits:SíZócalo de procesador compatible:LGA775 SocketCantidad de procesadores:1Velocidad reloj:1.8 GHzVelocidad del bus:800 MHzProceso de fabricación:65 nmMemoria caché:L2 1 MBCaracterísticas:Capacidad de bit de desactivación de ejecución, Intel 64 TechnologyRanuras compatibles:1 x procesador - LGA775 Socket
PROCESADOR
Tipo / factor de forma:Intel Pentium Dual Core E2160Tecnología multipolar:Dual-CoreComputación de 64 bits:SíCantidad de procesadores:1Velocidad reloj:1.8 GHzVelocidad del bus:800 MHzZócalo de procesador compatible:LGA775 SocketProceso de fabricación:65 nmPotencia de diseño térmico:65 WEspecificación térmica:61.4 °CCaracterísticas arquitectura:Capacidad de bit de desactivación de ejecución, Intel 64 Technology
http://images.google.com.co/imgres?imgurl=http://www.okcomputers-uy.com/imgs/productos/productos7_291.jpg&imgrefurl=http://www.okcomputers-uy.com/productos/productos_masinfo.php%3Fid%3D176%26secc%3Dproductos&usg=__62XNKFBRfvd4RFitljjMEzNHt0Q=&h=300&w=300&sz=25&hl=es&start=17&um=1&tbnid=hyhLFqd9nqb05M:&tbnh=116&tbnw=116&prev=/images%3Fq%3Dintel%2Bdual%2Bcore%2Be2160%26um%3D1%26hl%3Des%26lr%3Dlang_es%26sa%3DN

WINDOWS 7


WINDOWS 7

Microsoft reveló detalles sobre la próxima versión de su sistema operativo. Lo más destacado es que se pueden usar los dedos para manejar el equipo, dando paso a una nueva era en la informáticaMicrosoft planea darle a los usuarios de la próxima versión de su sistema operativo Windows controles a través una pantalla táctil como una opción para manejar el software.La capacidad de usar el tacto para que los usuarios tengan el control de sus pantallas en la punta de los dedos podría ayudar a revolucionar la manera en que se manejan computadoras y teléfonos móviles y podría ser una alternativa a los teclados y mouses actuales.Bill Gates, cofundador y presidente de Microsoft, y su presidente ejecutivo, Steve Ballmer, presentaron nuevas funciones de Windows basadas en su software “multi-touch,” que formarán parte de Windows 7, la próxima versión del sistema, que según Ballmer saldrá a la venta a finales del 2009.En una entrevista conjunta que dio comienzo a la conferencia “D: All Things Digital” patrocinada por el Wall Street Journal, un encuentro anual de la élite del sector de la informática que se celebra en San Diego, Ballmer indicó que los controles con pantallas táctiles eran un ejemplo de cómo mejoraría Microsoft su software Windows.La empresa de Washington intenta adelantarse a Apple, que hizo del software de pantalla táctil el centro del éxito de su iPhone, que combina características de computadora, teléfono e internet y ha vendido unos 6 millones de unidades en sus primeros 11 meses.Después de más de una década de lento desarrollo, Gates aseguró que las formas de interactuar con las computadoras al margen de teclados y ratones están listas para el mercado masivo.“Estamos en un punto de inflexión interesante, en el que casi toda la interacción es con la computadora y el ratón, y en los años por venir, el papel del habla, la visión, la tinta, todo eso, será enorme,” explicó.Se refería a tecnologías que permiten controlar el ordenador con comandos de voz, detectan y distinguen distintos tipos de imagen, y emplean tinta electrónica en lugar de teclas para introducir información.Aprender del Windows Vista En una demostración de las nuevas capacidades que se ofrecerán en Windows 7, Microsoft mostró una nueva aplicación llamada “Touchable Paint” que permite a los usuarios pintar con sus dedos, así como un software para organizar fotos o navegar por mapas con el tacto.Ballmer dijo que Microsoft está intentando aprender de la reacción a Windows Vista, la última versión de su sistema operativo. Cuando salió a la venta, en enero del 2007, se encontró con críticas por su incompatibilidad con muchas aplicaciones más viejas.El presidente ejecutivo aseguró que la empresa ha vendido 150 millones de copias de Vista, por encima de los 140 millones que Microsoft dijo haber vendido el mes pasado.“Lo primero que la gente encuentra irritante es que cambiamos la interfaz del usuario,” comentó. “A la gente le lleva un tiempo acostumbrarse,” agregó Ballmer.El ejecutivo afirmó que Microsoft ha aprendido la lección sobre hacer cambios drásticos en la forma en la que los usuarios interactúan con las nuevas versiones de Windows.“Lo puliremos (…) Lo cambiaremos, pero hay formas de cambiarlo y hay momentos para hacerlo,” dijo, refiriéndose a los cambios de la interfaz.
http://images.google.com.co/imgres?imgurl=http://tumundovirtual.files.wordpress.com/2008/05/windows_7_inspirat_by_pankaj981.jpg&imgrefurl=http://tumundovirtual.wordpress.com/2008/06/05/asi-funcionara-el-windows-7/&usg=__fDsJpcU9bJPqS3ktiMOeWXlkAYQ=&h=300&w=400&sz=29&hl=es&start=22&um=1&tbnid=zF7D_ACb8tX87M:&tbnh=93&tbnw=124&prev=/images%3Fq%3Dwindows%2B7%26start%3D20%26ndsp%3D20%26um%3D1%26hl%3Des%26lr%3Dlang_es%26sa%3DN

MICROSOFT OFFICE 2007



MICROSOFT OFFICE 2007

Microsoft Office 2007 es la versión más reciente de la suite ofimática de Microsoft. Originalmente conocido como Office 12 durante su ciclo beta, fue lanzado el 30 de noviembre de 2006 al mercado empresarial y el 30 de enero de 2007 al público en general, coincidiendo con el lanzamiento oficial de Windows Vista. Office 2007 incluye nuevas características, la más notable es la nueva interfaz gráfica llamada Office Fluent[1], también conocido como cinta de opciones[2], que reemplaza al menú y a la barra de herramientas que fueron características desde su inicio.Office 2007 incluye nuevas aplicaciones y herramientas del lado servidor, de las cuales una sobresaliente es Groove, un sistema de colaboración y comunicación para pequeñas empresas que fue originalmente desarrollado por Groove Networks, hasta que Microsoft lo compró en 2005. También esta nueva versión incluye Microsoft Office Server 2007, un sistema de revisión en red de aplicaciones de Office, tales como Excel o Word.Aunque Office 2007 incluye nuevas aplicaciones, sólo una fue eliminada enteramente: Microsoft Office FrontPage, cuyos sucesores son Microsoft Office SharePoint Designer y Microsoft Expression Web.
COMPATIBILIDAD
El formato de documentos utilizado por defecto en Microsoft Office 2007 (OOXML) no es compatible con los de versiones anteriores, por lo tanto se debe descargar un parche para poder abrir (con ciertas limitaciones) estos documentos en versiones antiguas. Además, este nuevo formato no es realmente un estándar oficial abierto.En algunas pruebas, OOXML no pasa la validación de conformidad en Office 2007, arrojando 122.000 errores en la versión de transición como puede apreciarse en los enlaces externos.
DESARROLLO
La primera versión beta de Office 2007 se denominó Beta-1, que fue enviada a varios testers el 16 de noviembre de 2005. La asistencia técnica del Beta-1 fue enviada a los usuarios el 13 de marzo de 2006, esta arregló varios detalles cuando se instalaba bajo Windows Vista. La versión Beta-2 fue anunciada por Bill Gates en WinHec 2006, esta Beta sólo se podía usar desde su sitio web. Las aplicaciones beta funcionaban hasta el 1 de febrero de 2006.
Microsoft Office incluye los siguientes componentes:Microsoft Word (procesador de texto)Microsoft Excel (planilla de cálculo/hoja de cálculo)Microsoft PowerPoint (programa de presentaciones)Microsoft Access (programa de bases de datos)Microsoft Outlook (agenda y cliente de correo electrónico)Microsoft Photo Manager (editor fotográfico)Microsoft Publisher (editor para crear varios tipos de publicaciones como tarjetas, pancartas, etc.)Microsoft InfoPath (Editor y creador de documentos XML)Microsoft OneNote (capturar, organizar y reutilizar las notas en ordenadores portátiles, de escritorio o Tablet PC)Microsoft Project (gestor de proyectos)Microsoft Visio (Editor de diagramas)Microsoft PhotoDraw - DesfasadoMicrosoft Draw - Desfasado
http://es.wikipedia.org/wiki/Microsoft_Office_2007

dialer

DIALER

Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX.
En principio sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados (RDSI) puesto que se establece la comunicación de manera transparente para el usuario con el consiguiente daño económico para el mismo. Aunque la tarificación no funcione con los usuarios dePLC, Cablemódem, etc. afecta al comportamiento del ordenador ya que requiere un uso de
recursos que se agudiza cuando se está infectado por más de un dialer.
Los marcadores telefónicos son legítimos siempre y cuando no incurran en las malas artes que los ha definido como Malware que son los siguientes trucos:
1. No se avisa de su instalación en la página que lo suministra.2. Hace una reconexión a Internet sin previo aviso, o lo intenta.3. Se instala silenciosamente en el ordenador utilizando vulnerabilidades del navegador, programa de correo electrónico (email), otros programas de acceso a Internet o el propio sistema operativo.4. Puede dejar un acceso directo al escritorio sin conocimiento del usuario.5. Puede instalarse unido a otros programas como barras de mejora para el navegador.6. No informa de los costes de conexión.
Afortunadamente hay varios programas que pueden detectar y eliminar los dialers, entre ellos las mayoría de los antivirus actuales, sin olvidar los programas gratuitos que podemos encontrar en los enlaces que se pueden encontrar en esta misma página.
1. Dialer como software legítimo: un dialer es una aplicación que crea una conexión a internet (u otra red) para conectarse a través de una línea telefónica analógica o una ISDN. Muchos proveedores de internet suelen ofrecer estos programas que simplifican el proceso de la configuración de la conexión a internet.
2. Dialer como software maligno: tipo de software que crea una conexión a una red sin informar completamente al usuario sobre el costo que realmente tiene conectar a esa red. Algunos de estos dialers ofrecen una conexión a internet (u otra red), a veces prestando servicios exclusivos si el usuario se conecta con éstos (bajar software, mp3, pornografía, etc.)
.Muchos dialers se instalan de forma oculta y pueden cambiar el número telefónico al que se conecta la computadora para acceder a internet. De esta manera, los creadores del dialer logran dinero mientras el usuario utiliza sus servicios. Por ejemplo, en EE.UU. algunos de los números que marcan los dialers pueden costar hasta 4 dólares el minuto.
Los usuarios con banda ancha DSL o similares, generalmente no son afectados por los dialers. Esto se debe a que tal vez un dialer pueda instalarse ocultamente, pero no encontrará ninguna línea telefónica disponible para marcar el número programado en ellos.
http://www.alegsa.com.ar/Dic/dialer.php
http://es.wikipedia.org/wiki/Dialer

SYMANTEC

SYMANTEC

Elimine o repare las amenazas o riesgos a la seguridad de su equipo detectadosBusque el nombre de la amenaza aquí. Una vez que haya localizado el documento correspondiente, siga las instrucciones de la sección "Eliminación" para verificar si existe alguna herramienta de remoción. Dependiendo de la existencia de la herramienta de remoción, realice las siguientes acciones:*Si existe alguna herramienta de eliminación disponible, descárguela y ejecútela para eliminar el virus. Una vez eliminada la amenaza, instale Norton AntiVirus y posteriormente reinicie el equipo.*Si no existe una herramienta de eliminación y el documento referente a la amenaza, no indica que la amenaza o riesgo a la seguridad interferirá con la instalación de Norton AntiVirus, puede proceder con su instalación y posteriormente reinicie el equipo.*Si no existe herramienta de eliminación y el documento indica que la amenaza interferirá con la instalación de Norton AntiVirus, siga las instrucciones de eliminación manual para eliminar la amenaza. Una vez eliminada la amenaza, instale Norton AntiVirus y posteriormente reinicie el equipo.Después de haber reiniciado el equipo. Si cuenta con Windows 98/Me y cuenta con Norton AntiVirus 2004 o una versión anterior, puede crear Discos de rescate en un equipo que no esté infectado y realizar el análisis de virus con esos discos en el equipo infectado.
2 Una vez instalado Norton AntiVirus, ejecute un análisis completo del sistema. Si requiere de instrucciones detalladas, haga clic aquí.
3 Elija reparar o eliminar la amenaza tal y como se indica en las instrucciones de eliminación explicadas en el documento de la Enciclopedia de virus.
Si después de seguir estos procedimientos, requiere de mayor asistencia para eliminar la amenaza, llame a nuestro Centro de Soporte técnico.http://www.symantec.com/es/mx/index.jsp

martes, 2 de diciembre de 2008

TIPOS DE VIRUS INFORMATICOS

TIPOS DE VIRUS INFORMATICOS

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.
Caballo de TroyaEs un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.Virus de Programa:Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita software antivirus
http://www.cafeonline.com.mx/virus/tipos-virus.html

CARACTERISTICAS ANTIVIRUS AVAST

CARACTERISTICAS ANTIVIRUS AVAST

avast! Antivirus es un programa de antivirus desarrollado por la compañía ALWIL Software con sede en Praga, República Checa.Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas.En su línea de antivirus, posee Avast! Home, uno de los antivirus gratuitos más populares de la actualidad para Windows, con más de 35 millones de usuarios registrados a agosto de 2007.Características de Avast!* Protección en tiempo real.* Protección para la mensajería instantánea.* Protección para redes P2P.* Protección para tráfico de e-mail.* Protección web.* Bloqueador de scripts malignos (versión Pro).* Protección de redes.* Escaneo en tiempo de buteo.* Actualizaciones automáticas.Características de Avast!* Protección en tiempo real.* Protección para la mensajería instantánea.* Protección para redes P2P.* Protección para tráfico de e-mail.* Protección web.* Bloqueador de scripts malignos (versión Pro).* Protección de redes.* Escaneo en tiempo de buteo.* Actualizaciones automáticas.http://www.alegsa.com.ar/Dic/avast.php

CARACTERISTICAS ANTIVIRUS AVG

CARACTERISTICAS ANTIVIRUS AVG

La corporación Grisoft ha desarrollado el nuevo AVG Free Edition considerado como un potente antivirus gratuito para estar bien protegido y evitar infecciones de numerosos virus que circulan hoy en día por la red y en todo caso de estar infectado, ofrecer una solución.Entre sus características mas relevantes encontramos:-Escaneos pre-programados por fechas u horas.-Actualización gratuita de la base de datos de virus.-Función de actualización automática.-Desinfección automática de archivos infectados.-AVG Virus Vault: Sistema para manejar de forma segura ficheros infectados.-AVG Resident Protection: Monitorización constante del sistema.-AVG Email Scanner: Scan a tu correo electrónico.-AVG On-Demand Scanner: Analizar el archivo que desees.http://lodescargas.com/tag/avg-gratis/

BeTwin


BeTwin

El software BeTwin permite que un PC sea compartido hasta por cinco usuarios simultáneamente e independientemente, como si cada usuario ...El software BeTwin permite que un PC sea compartido hasta por cinco usuarios simultáneamente e independientemente, como si cada usuario tuviera su propio PC. Cada usuario pueden ejecutar las mismas o diferentes aplicaciones, crear y editar documentos y compartir los periféricos del ordenador, como por ejemplo, la impresora, el CDROM u otros periféricos que tenga instalado el PC. Todos los usuarios pueden navegar simultáneamente por Internet, enviar y recibir correos electrónicos, etc. utilizando el mismo modem, ADSL o conexión de Internet que se disponga. BeTwin nos permite un gran ahorro al reducirse el coste de la inversión en equipamiento, pero además obtenemos ahorro de trabajo puesto que sólo hay que configurar un PC para obtener 5 puestos de trabajo. El proceso de instalación es rápido y sencillo. Instalar las tarjetas de vídeo PCI en el PC, mediante un concentrador USB conectar los teclados, altavoces y ratones USB al PC e instalar BeTwin.

USB 3


USB 3

Intel ha anunciado la formación de un grupo para la promoción de una nueva versión del estándar USB con el fin de crear una "interconexión USB personal de gran velocidad". Los primeros miembros de este grupo promocional son HP, Intel Microsoft, NEC Corporation, NXP Semiconductors y Texas Instruments.
USB 3.0 será, según los miembros promotores, diez veces más rápido que el actual estándar USB 2.0 que tiene un límite de 480 Mb/s. El nuevo interfaz será diseñado para ser usado en la electrónica de consumo y aplicaciones móviles y permitirá trabajar con tamaños de archivos que superen los 25 GB.
Intel ha indicado que USB 3.0 estará basado en la actual tecnología USB y tanto los puertos como el cableado serán compatibles con las versiones anteriores. La versión 3.0 ofrecerá mejoras al respecto de la eficiencia del protocolo y un menor consumo de energía. El grupo de desarrollo integrará también la capacidad de transmisión óptica para USB.
La primera especificación completa para USB 3.0 se espera en la primera mitad de 2008.
Fuente: TG Daily

DDR 3


DDR 3

es el nombre del nuevo estándar DDR, que viene siendo el sucesor del DDR 2.
En febrero, Samsung Electronics anunció un chip prototipo de 512 MiB a 1066 MHz (La misma velocidad de bus frontal del Pentium 4 Extreme Edition más rápido) con una reducción de consumo de energía de un 40% comparado con los actuales módulos comerciales DDR 2, debido a la tecnología de 80 nanómetros usada en el diseño del DDR 3 que permite más bajas corrientes de operación y voltajes (1,5 V, comparado con 1,8 del DDR 2 ó 2,5 del DDR). Dispositivos pequeños, ahorradores de energía, como computadoras portátiles quizás se puedan beneficiar de la tecnología DDR 3.
Teóricamente, estos módulos pueden transferir datos a una tasa de reloj efectiva de 800-1600 MHz, comparado con el rango actual del DDR 2 de 533-800 MHz ó 200-400 MHz del DDR. Existen módulos de memoria DDR y DDR 2 de mayor frecuencia pero no estandarizados por JEDEC.
Los DIMMS DDR 3 tienen 240 pines, el mismo número que DDR 2; sin embargo, los DIMMs son físicamente incompatibles, debido a una ubicación diferente de la muesca.
La memoria GDDR 3, con un nombre similar pero con una tecnología completamente distinta, ha sido usada durante varios años en tarjetas gráficas de gama alta como las series GeForce 6x00 ó ATI Radeon X800 Pro, y es la utilizada como memoria principal de Xbox 360. A veces es incorrectamente citada como "DDR 3".
Los módulos más rápidos de tecnología DDR 3 ya están listos al mismo tiempo que la industria se preparara para adoptar la nueva plataforma de tecnología.
Ensambladores como Nvidia, ya están empezando a implementar la GDDR5 en sus nuevas tarjetas gráficas GT300 de momento estanco en los 4000Mhz (2000Mhz DDR). La GDDR4 que intento lanzar ATi con la X1950XTX fue un lamentable fracaso.
Kingston Technology Company, Inc, el fabricante de memoria independiente líder del mundo, ha anunciado el lanzamiento de HyperX 1.375 MHz y ValueRAM 1.066 MHz, módulos de memoria de acceso dinámico sincrónico DDR 3, pionero en la memoria tecnológica.
Considerado el sucesor de la actual memoria estándar DDR 2, DDR 3 promete proporcionar significantes mejoras en el rendimiento en niveles de bajo voltaje, lo que lleva consigo una disminución del gasto global de consumo.
Además, Kingston comercializará módulos ValueRAM 1.333 MHz DDR 3 para que coincida con la placa base X3 que se lanzará durante este verano.
“Como líderes de la industria gracias a nuestra línea de productos HyperX 1.375 MHz, Kingston puede producir la memoria más rápida para usuarios entusiastas y profesionales”, asegura JK Tsai, director del Grupo de Recursos de Tecnología de Kingston Techonology. “Introducir tecnología revolucionaria como la DDR 3 para dar soporte a la nueva placa base –nuestro ValueRAM 1.066 MHz aún no está disponible en el mercado- y a los chipsets es un gran logro para nuestro grupo de ingenieros.
Muchas compañías de placas madre han probado la memoria DDR 3 de Kingston en sus laboratorios y están muy satisfechos con el resultado”.
“Kingston ha trabajado conjuntamente con Asus, Gigabyte y otras empresas fabricantes de placas base durante el proceso de prueba del HyperX 1.375 MHz”, afirma Mark Tekunoff, director senior de Tecnología de Kingston Technology. “Hemos seleccionado y producido con éxito cantidades de memoria DRR3 a 1.375 MHz, porporcionando a los usuarios de esta tecnología la oportunidad de probar la nueva placa madre en algunos de los niveles más altos de rendimiento disponibles. Muchas de las placas base que se mostraron en Computex 2007, basadas en los nuevos chipsets P35, ahora utilizan la tecnología DDR 3”.
Se prevé que la tecnología DDR 3 sea dos veces más rápida que la DDR 2 (la memoria con mayor velocidad hoy en día) y el alto ancho de banda que prometió ofrecer DDR 3 es la mejor opcion para la combinación de un sistema con procesadores dual y quad core (2 y 4 nucleos por microprocesador). El voltaje más bajo del DDR 3 (HyperX 1,7 V versus 1,8 V con DDR 2 y ValueRAM 1,5 V versus 1.8v con DDR 2) ofrece una solución térmica más eficaz para los ordenadores actuales y para las futuras plataformas móviles y de servidor.
Los módulos DDR3 de Kingston están disponibles en capacidades de entre 512 MiB y 1 GiB, así como mediante kits de memoria de 1 a 2 GiB.
Las memorias de Kingston disponen de una garantía de por vida y soporte técnico.

DDR2


DDR2
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
DDR2 es un tipo de memoria RAM. Forma parte de la familia SDRAM de tecnologías de memoria de acceso aleatorio, que es una de las muchas implementaciones de la DRAM.

Un módulo DDR2 de 1 GB con disipador
Los módulos DDR2 son capaces de trabajar con 4 bits por ciclo, es decir 2 de ida y 2 de vuelta en un mismo ciclo mejorando sustancialmente el ancho de banda potencial bajo la misma frecuencia de una DDR SDRAM tradicional (si una DDR a 200 MHz reales entregaba 400 MHz nominales, la DDR2 por esos mismos 200 MHz reales entrega 800 MHz nominales). Este sistema funciona debido a que dentro de las memorias hay un pequeño buffer que es el que guarda la información para luego transmitirla fuera del modulo de memoria, este buffer en el caso de la DDR convencional trabajaba tomando los 2 bits para transmitirlos en 1 sólo ciclo, lo que aumenta la frecuencia final. En las DDR2, el buffer almacena 4 bits para luego enviarlos, lo que a su vez redobla la frecuencia nominal sin necesidad de aumentar la frecuencia real de los módulos de memoria.
Las memorias DDR2 tienen mayores latencias que las conseguidas con las DDR convencionales, cosa que perjudicaba su rendimiento. Reducir la latencia en las DDR2 no es fácil. El mismo hecho de que el buffer de la memoria DDR2 pueda almacenar 4 bits para luego enviarlos es el causante de la mayor latencia, debido a que se necesita mayor tiempo de "escucha" por parte del buffer y mayor tiempo de trabajo por parte de los módulos de memoria, para recopilar esos 4 bits antes de poder enviar la información.

lunes, 1 de diciembre de 2008

RAM Memoria de acceso aleatorio



Memoria de acceso aleatorio
De Wikipedia, la enciclopedia libre
(Redirigido desde Memoria RAM)
Saltar a navegación, búsqueda

Módulo SDRAM de 128 Mb

DDR vs DDR2.
La memoria de acceso aleatorio, o memoria de acceso directo (en inglés: Random Access Memory, cuyo acrónimo es RAM), o más conocida como memoria RAM, se compone de uno o más chips y se utiliza como memoria de trabajo para programas y datos. Es un tipo de memoria temporal que pierde sus datos cuando se queda sin energía (por ejemplo, al apagar la computadora), por lo cual es una memoria volátil. Esto es cierto desde el punto de vista teórico: Científicos de la Universidad de Princeton han descubierto que una destrucción gradual de los datos almacenados en la memoria RAM que oscila entre unos segundos y varios minutos, siendo inversamente proporcional a la temperatura. Esto puede significar una brecha en la seguridad en tanto que las claves de acceso de cifradores de información como BitLocker quedan almacenadas en la memoria RAM.
La denominación surgió antiguamente para diferenciarlas de las memoria de acceso secuencial. Debido a que en los comienzos de la computación las memorias principales (o primarias) de las computadoras eran siempre de tipo RAM y las memorias secundarias (o masivas) eran de acceso secuencial (cintas o tarjetas perforadas), es frecuente que se hable de memoria RAM para hacer referencia a la memoria principal de una computadora, pero actualmente la denominación no es demasiado acertada.
Se trata de una memoria de semiconductor en la que se puede tanto leer como escribir información. Se utiliza normalmente como memoria temporal para almacenar resultados intermedios y datos similares no permanentes. Se dicen "de acceso aleatorio" o "de acceso directo" porque los diferentes accesos son independientes entre sí (no obstante, el resto de memorias ROM, ROM borrables y Flash, también son de acceso aleatorio). Por ejemplo, si un disco rígido debe hacer dos accesos consecutivos a sectores alejados físicamente entre sí, se pierde un tiempo en mover la cabeza lecto-grabadora hasta la pista deseada (o esperar que el sector pase por debajo, si ambos están en la misma pista), tiempo que no se pierde en la RAM. Sin embargo, las memorias que se encuentran en la computadora, son volátiles, es decir, pierde su contenido al desconectar la energía eléctrica ; pero hay memorias (como la memoria RAM flash), que no lo son porque almacenan datos.
En general, las RAMs se dividen en estáticas y dinámicas. Una memoria RAM estática mantiene su contenido inalterado mientras esté alimentada. En cambio en una memoria RAM dinámica la lectura es destructiva, es decir que la información se pierde al leerla, para evitarlo hay que restaurar la información contenida en sus celdas, operación denominada refresco.
Además, las memorias se agrupan en módulos, que se conectan a la placa base de la computadora. Según los tipos de conectores que lleven los módulos, se clasifican en módulos SIMM (Single In-line Memory Module), con 30 ó 72 contactos, módulos DIMM (Dual In-line Memory Module), con 168 contactos (SDR SDRAM), con 184 contactos (DDR SDRAM), con 240 contactos (DDR2 SDRAM) y módulos RIMM (RAMBUS In-line Memory Module) con 184 contactos.

Virtual PC
De Wikipedia, la enciclopedia libre
(Redirigido desde Virtual PC)
Saltar a navegación, búsqueda
Virtual PC es un programa desarrollado por Connectix y comprado por Microsoft para crear ordenadores virtuales. Es decir, su función es emular un hardware sobre el que funcionen varios sistemas operativos. Con esto se puede conseguir ejecutar varios sistemas operativos en la misma máquina a la vez y hacer que se comuniquen entre ellos. La versión 2007 se encuentra disponible de forma gratuita.

Virtualización


Virtualización
De Wikipedia, la enciclopedia libre
(Redirigido desde Virtualizacion)
Saltar a navegación, búsqueda

Una máquina virtual nos permite tener varios ordenadores virtuales ejecutándose sobre el mismo ordenador físico.

VirtualBox
En informática, virtualización es un término amplio que se refiere a la abstracción de los recursos de una computadora. Este término es bastante antiguo: viene siendo usado desde antes de 1960, y ha sido aplicado a diferentes aspectos y ámbitos de la informática, desde sistemas computacionales completos hasta capacidades o componentes individuales. El tema en común de todas las tecnologías de virtualización es la de ocultar los detalles técnicos a través de la encapsulación. La virtualización crea un interfaz externo que esconde una implementación subyacente mediante la combinación de recursos en locaciones físicas diferentes, o mediante la simplificación del sistema de control. Un reciente desarrollo de nuevas plataformas y tecnologías de virtualización han hecho que se vuelva a prestar atención a este maduro concepto. De modo similar al uso de términos como “abstracción” y “orientación a objetos”, virtualización es usado en muchos contextos diferentes. En este artículo vamos a ver los usos más comunes de este término, para esto lo dividimos en dos categorías principales:
Virtualización de plataforma que involucra la simulación de máquinas virtuales.
Virtualización de recursos que involucra la simulación de recursos combinados, fragmentados o simples.
Asimismo, el término virtualización es un concepto importante en contextos no computacionales. Muchos sistemas de control implementan interfaces virtuales en un mecanismo complejo; de esta manera el pedal del acelerador de un automóvil moderno hace más que solo aumentar el flujo del combustible hacia el motor; y el sistema de vuelos por cables (fly by wire) presenta un avión virtual simplificado que tiene muy poco que ver con la implementación física.

Cómo configurar Outlook Express
¿Está utilizando Windows XP?
Para poder utilizar Outlook Express para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar compras por Internet, etc.) y cada persona que utilice su equipo puede tener su propia cuenta, completamente independiente. Outlook Express lo controla todo sin problemas.

Configurar una cuenta de correo electrónico de Outlook Express
El Asistente para la conexión a Internet reduce el trabajo de configuración de sus buzones de correo electrónico mediante una serie de pasos guiados para cada cuenta de correo electrónico que quiera configurar.
1.
Antes de empezar, asegúrese de que conoce su dirección de correo electrónico, junto con la siguiente información. Puede que tenga que ponerse en contacto con su proveedor de servicios de Internet (ISP) para obtenerla.
Primero, la información acerca de los servidores de correo:

El tipo de servidor de correo electrónico que utiliza: POP3 (la mayoría de cuentas de correo electrónico), HTTP (como Hotmail) o IMAP

El nombre del servidor de correo electrónico entrante

Para los servidores POP3 e IMAP, el nombre del servidor de correo electrónico saliente (normalmente SMTP)
En segundo lugar, la información acerca de la cuenta:

El nombre y la contraseña de su cuenta
Para obtener consejos confiables acerca de cómo crear una contraseña segura, lea el artículo Create strong passwords (Crear contraseñas seguras) (en inglés).

Averigüe si su ISP requiere que utilice la autenticación de contraseña segura (SPA) para obtener acceso a su cuenta de correo electrónico; lo único que necesita saber es si lo requiere o no.
2.
Inicie Outlook Express, y en el menú Herramientas, haga clic en Cuentas.
Si se inicia automáticamente el Asistente para la conexión a Internet, vaya directamente al paso 4.
3.
Haga clic en Agregar y, a continuación, en Correo para abrir el Asistente para la conexión a Internet.

Outlook Express


Outlook Express

Outlook Express es un cliente de correo electrónico y de noticias de red producido por Microsoft para sus plataformas Windows, existiendo también versiones para otras plataformas. Outlook Express se distribuye sin costo adicional con Microsoft Internet Explorer, formando parte así de los últimos sistemas operativos de las familias Windows y Windows NT.
Es un programa derivado de Microsoft Outlook (que forma parte de Office), pero especializado en correo electrónico y noticias de red, por lo que no incluye las características de groupware. En cambio, permite un mejor manejo de algunas características comunes en grupos de correo electrónico y noticias de red como el manejo de solo texto.

viernes, 28 de noviembre de 2008

Antivirus


Antivirus
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).
Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.
Actualmente a los antivirus se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadoras.
Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).
Los virus, gusanos, spyware,... son programas informáticos que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen la características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información.
Una característica adicional es la capacidad que tienen de propagarse. Otras características son el robo de información, la pérdida de esta, la capacidad de suplantación, que hacen que reviertan en pérdidas económicas y de imagen.

caracteristicas del NOD32



NOD32 Update
Módulo para la actualización del sistema NOD32 a través de Internet, en una red local o utilizando medios removibles de actualización.
Permite actualizaciones frecuentes e incrementales de firmas de virus y componentes del programa.
La mayoría de los procesos son ejecutados en tiempo real, sin necesidad de reiniciar el ordenador.
Actualizaciones incrementales de reducido tamaño minimizan el tráfico de red y tiempo de descarga.
Permite programaciones flexibles y selección de varios perfiles de actualización.
Las actualizaciones pueden efectuarse de forma automática en horarios o frecuencias predeterminadas por el usuario o frente a la ocurrencia de determinados eventos.
Admite actualizaciones inteligentes para ordenadores que se conectan por módem.
Soporte para servidores proxy con autenticación Básica y NTLM.
Autenticación del origen de la descarga de actualización mediante el uso de firmas digitales.
Soporte para actualización en una red local sin acceso a Internet.
El sistema de actualización puede ser configurado para reflejar jerarquías multi-nivel y/u otro tipo de necesidades en grandes empresas o corporaciones.
Es posible crear, mediante NOD32 Mirror, imágenes de actualización en disquetes o CD para ordenadores que no tienen acceso a Internet.
Los parámetros de configuración pueden ser distribuidos en los ordenadores de una red local desde un servidor de administración remota.
Ofrece la opción de usar un archivo de configuración para establecer los parámetros iniciales de sistema a través de una red local durante la instalación o en siguientes actualizaciones.
Soporte para modo silencioso en estaciones de trabajo permitiendo que las alertas y notificaciones importantes sean reenviadas al administrador de la red solamente.
Permite la protección de los parámetros de configuración mediante el uso de contraseña.
En versiones para evaluación permite al actualización a versiones comerciales sin necesidad de reinstalar ESET NOD32

Virus informático


Virus informático
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí mismos por que no tienen esa facultad como el gusano informatico, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

viernes, 21 de noviembre de 2008

LAN

LAN

LAN son las siglas de Local Área Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).
Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio. Un sistema de redes LAN conectadas de esta forma se llama una WAN, siglas del inglés de Wide-área network, Red de área ancha.
Las estaciones de trabajo y los ordenadores personales en oficinas normalmente están conectados en una red LAN, lo que permite que los usuarios envíen o reciban archivos y compartan el acceso a los archivos y a los datos. Cada ordenador conectado a una LAN se llama un nodo.
Cada nodo (ordenador individual) en un LAN tiene su propia CPU con la cual ejecuta programas, pero también puede tener acceso a los datos y a los dispositivos en cualquier parte en la LAN. Esto significa que muchos usuarios pueden compartir dispositivos caros, como impresoras láser, así como datos. Los usuarios pueden también utilizar la LAN para comunicarse entre ellos, enviando E-mail o chateando.

jueves, 20 de noviembre de 2008

TEST DE VELOCIDAD





TEST DE VELOCIDAD

Nota sobre el rendimiento de las conexiones
El rendimiento de una conexión nunca es del 100%. Hay que tener en cuenta que en estos tipos de conexiones (módem analógico, RDSI, ADSL, etc.) se utilizan diversos protocolos (PPP, TCP/IP) que ocupan ancho de banda (entre un 2% y un 20% del 100% del total, según el tipo de conexión, protocolo utilizado), con lo que se reduce el ancho de banda útil para la descarga de datos. El resultado que se muestra en este test se corresponde con el ancho de banda útil, esto es, equivale a la velocidad de transferencia de información, y no a la velocidad de acceso. Adicionalmente, existen otros factores no medibles que pueden contribuir a reducir la velocidad de la conexión, como son la congestión en la red, interferencias electromagnéticas, etc., que también influyen el resultado final.

ERRORES DE CONEXIÓN CONMUTADA

ERRORES DE CONEXIÓN CONMUTADA

600
Una operación está pendiente
Solución »
601
Se detectó un controlador de puerto no válido
Solución »
602
El puerto ya está abierto
Solución »
603
El búfer del que llama es demasiado pequeño
Solución »
604
Se especificó información incorrecta
Solución »
605
No se puede establecer la información del puerto
Solución »
606
El puerto especificado no está conectado
Solución »
607
Se detectó un suceso no válido
Solución »
608
Se especificó un dispositivo que no existe
Solución »
609
Se especificó un tipo dispositivo que no existe
Solución »
610
Se especificó un búfer no válido
Solución »
611
Se especificó una ruta que no está disponible
Solución »

Banda ancha



Banda ancha

De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Se conoce como "BANDA ANCHA" a la transmisión de datos en el cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de redes este término se utiliza también para los métodos en donde dos o más señales comparten un medio de transmisión.
Algunas de las variantes de los servicios de línea de abonado digital (del inglés Digital Subscriber Line, DSL) son de banda ancha en el sentido de que la información se envía sobre un canal y la voz por otro canal, pero compartiendo el mismo par de cables. Los módems analógicos que operan con velocidades mayores a 600 bps también son técnicamente banda ancha, pues obtienen velocidades de transmisión efectiva mayores usando muchos canales en donde la velocidad de cada canal se limita a 600 baudios. Por ejemplo, un MODEM de 2400 bps usa cuatro canales de 600 baudios. Este método de transmisión contrasta con la transmisión en banda base, en donde un tipo de señal usa todo el ancho de banda del medio de transmisión, como por ejemplo Ethernet 100BASE-T.
Es una tecnología de módems que permite el trafico de datos se realice a una velocidad extraordinaria a través de una línea telefónica convencional. Además se puede mantener una conversación por teléfono mientras se está navegando por Internet

Conexión por línea conmutada




Conexión por línea conmutada
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Una conexión por línea conmutada es una forma barata de acceso a Internet en la que el cliente utiliza un módem para llamar a través de la Red Telefónica Conmutada (RTC) al nodo del ISP, un servidor de acceso (por ejemplo PPP) y el protocolo TCP/IP para establecer un enlace módem-a-módem, que permite entonces que se enrute a Internet. Por influencia del inglés es frecuente que, también en castellano, se llame a este tipo de conexión dial-up. La desventaja de este tipo de conexión es que es lenta comparada con las conexiones de tipo DSL, también llamada Internet flash

Keylogger



Keylogger

De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Un keylogger (registrador de teclas) es una herramienta de diagnóstico utilizada en el desarrollo de software que se encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un fichero y/o enviarlas a través de Internet.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario lo revisa) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clips del ratón. Sin embargo, la aplicaciones más nuevas también registran pantallazos que anulan la seguridad de esta medida.Cabe decir que esto podría ser falso ya que los eventos de mensajes del teclado deben ser enviados al programa externo para que se escriba el texto, por lo que cualquier keylogger podría registrar el texto escrito mediante un teclado virtual.
El registro de las pulsaciones del teclado se puede alcanzar por medio de hardware y de software:
Keylogger por hardware, son dispositivos disponibles en el mercado que vienen en tres tipos:
Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.
Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.
Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente.
Keylogger por software. Contrariamente a las creencias comunes, un keylogger por software es simple de escribir, con un conocimiento de trabajo de C o de C++ y un conocimiento de los API proporcionados por el sistema operativo del objetivo. Los keyloggers del software bajan en las categorías siguientes:
Basado en núcleo: Este método es el más difícil de escribir, y combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del OS y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como conductor del teclado por ejemplo, y accede así a cualquier información mecanografiada en el teclado mientras que va al sistema operativo.
Enganchados: Tales keyloggers enganchan el teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo los activa en cualquier momento en que se presiona una tecla y realiza el registro.
Métodos creativos: Aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión

miércoles, 19 de noviembre de 2008

msn



MSN

De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
MSN (abreviación de Microsoft Network) es una colección de servicios de Internet proporcionado por Microsoft. Inicialmente lanzado el 24 de agosto de 1995, para coincidir con el lanzamiento de Windows 95. El rango de servicios proporcionados ha cambiado significantemente desde su lanzamiento. El servicio de correo electrónico fue el primero (hasta que en mayo 7 del 2007 fue reemplazado por Windows Live Hotmail), seguido por el servicio de mensajería instantánea MSN Messenger, el cuál ha sido reemplazado por Windows Live Messenger.
MSN distribuye servicios como cuentas de correo en Hotmail, posibilidades de mensajería instantánea con el protocolo .NET Messenger Service, un Motor de búsqueda y un servicio para la creación de Blogs.
En la actualidad MSN ya ha lanzado un producto para competir con Google AdSense, se llama MSN Keywords (para desarrolladores) y Microsoft adCenter (para los anunciantes)
Para usar los servicios de Windows Live, los usuarios deben tener una cuenta Windows Live ID (antes conocido como Microsoft Passport), mediante la cual se tiene acceso a todos los productos
A grandes rasgos, una red informática entre iguales (en inglés, peer-to-peer -que se traduciría de par a par- o de punto a punto, y más conocida como P2P) se refiere a una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores respecto de los demás nodos de la red. Es una forma legal de compartir archivos de forma similar a como se hace en el email o mensajeros instantáneos, sólo que de una forma más eficiente.
Este modelo de red contrasta con el modelo cliente-servidor, el cual se rige mediante una arquitectura monolítica donde no hay distribución de tareas entre sí, sólo una simple comunicación entre un usuario y una Terminal, en la que el cliente y el servidor no pueden cambiar de roles.

Skipe



Skipe
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
(pronunciado por la mayoría y en estonio, su lengua original, es un software para realizar llamadas sobre Internet (VoIP), fundada en 2003 por los suecos Niklas Zennström y Janus Friis, creadores de Kazaa. El código y protocolo de Ski pe permanecen cerrados y propietarios, pero los usuarios interesados pueden descargar gratuitamente la aplicación del sitio oficial. Los usuarios de Ski pe pueden hablar entre ellos gratuitamente.
La aplicación también incluye una característica denominada Skypeout1 que permite a los usuarios llamar a teléfonos convencionales, cobrándoseles diversas tarifas según el país de destino: 0,017 por minuto en muchos de ellos, incluyendo en algunos los teléfonos móviles, subiendo en otros hasta 0,55 €, aunque puede llamarse a casi cualquier teléfono del mundo. Otra opción que brinda Ski pe es SkypeIn, gracias al cual ellos otorgan un número de teléfono para que desde un aparato telefónico en cualquier parte del mundo puedan contactarte a tu ordenador. Además, proveen de un servicio de buzón de voz gratuito. La interfaz de Ski pe es muy parecida a otros software de mensajería instantánea tales como MSN Messenger o Yahoo! Messenger, y de igual forma que en éstos es posible entablar una conversación de mensajes instantáneos con los usuarios del mismo software. Este programa también te permite enviar mensajes de voz en caso de que el usuario no se encuentre disponible, aunque eso sí, es un servicio de pago, que tiene un costo desde 5,00 € por 3 meses, éste viene incluido gratuito con SkypeIn

IPTV



IPTV
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Internet Protocol Televisión (IPTV) se ha convertido en la denominación más común para los sistemas de distribución por suscripción de señales de televisión y/o vídeo usando conexiones de banda ancha sobre el protocolo IP. A menudo se suministra junto con el servicio de conexión a Internet, proporcionado por un operador de banda ancha sobre la misma infraestructura pero con un ancho de banda reservado.

RED INALAMBRICA



RED INALAMBRICA

De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Una red inalámbrica es aquella que posibilita la conexión de dos o más equipos entre sí, sin que intervengan cables. A continuación se presenta una guía para configurar una red inalámbrica.
En este artículo mostraremos una serie de 13 pasos para conectar una estación de trabajo a una red inalámbrica de área local, utilizando el protocolo “Wi-Fi” en inglés significa “Wireless Fidelity”. Este tipo de redes nos ofrecen gran ventajas para hogares y empresas, ya que no se necesitan instalar cables.
Wi-Fi, fue publicado bajo el estándar IEEE 802.11, el mismo ha sufrido actualizaciones, los cuales trabajan a diferentes velocidades. Las redes de área Local Inalámbricas, permite una gran movilidad a los usuarios, al permitirles minimizar las conexiones de cables, utilizando tecnología de radiofrecuencia.
Características de la red
La reducción del cableado, trae como consecuencia que se facilite su instalación, disminuyendo el tiempo.
Al utilizarse radiofrecuencias para la comunicación, nos permite conectar zonas a las cuales no podamos llegar utilizando cableado, ya sea por costo o por ubicación.
Permite la transmisión en tiempo real a usuarios. Lo que permite grandes posibilidades de servicio y productividad.