martes, 6 de diciembre de 2011

Utilerias de optimizacion


una utilidad es una herramienta que sirve de soporte
para la construcción  e incluyen las
bibliotecas de ejecución de programas, en donde sistema, middleware, herramientas de desarrollo, etc.
SkyDrive
Es un servicio de Microsoft para alojamiento de archivos gratuito, con una capacidad de 5 GB, para utilizarlo debes tener una cuenta de Hotmail y es ideal para alojar archivos que no pesen mucho, ya que el tiempo de carga con archivos de gran tamaño es muy lento. Para ingresar presiona en el link http://skydrive.live.com o bien desde nuestra cuenta de Hotmail, daremos clic en el vinculo “Más” lo cual desplegara un menú y elegimos “SkyDrive”. 





TuneUp Utilities 2008

Personalización y análisis
Desde aquí podrás cambiar la apariencia de tu sistema operativo y reducir los efectos innecesarios que tiene Windows y optimizar así su rendimiento en equipos menos potentes. También desde aquí obtendrás información de tu sistema y podrás seleccionar qué quieres que arranque con Windows y qué no.
Limpieza y reparación
Funciones para eliminar automáticamente archivos en desuso, analizar tu disco duro en busca de otros que ocupen gran espacio y, sobre todo, analizar el Registro de Windows para detectar y solucionar todo tipo de problemas, la mayoría causados por 'restos' dejados por programas desinstalados
Optimización
Un optimizador de memoria, una herramienta para desfragmentar el Registro y un optimizador del sistema que te avisa de los elementos que están ralentizando el PC, son las utilidades de optimización.
Administración, control y recuperación
Las dos últimas opciones de TuneUp Utilities contienen herramientas para controlar los procesos activos, editar el Registro, desinstalar programas y borrar archivos de forma segura (para que no se puedan recuperar).
TuneUp Utilities es un potente pack de utilidades que no debe faltar en ningún PC.
Para utilizar TuneUp Utilities necesitas:








RegCleaner
Permite eliminar entradas de registro de los programas que has quitado a la vez que hace copia de seguridad de lo borrado por si acaso. Entre multitud de opciones cabe destacar la opción de limpieza automática del registro y la presentación de una lista de las entradas con indicación de los programas asociados.
Una vez que finalices la instalación del producto lo ejecutas y seleccionas entre cientos de lenguas el español.
Tamaño:  540 KB
Plataforma:  Win95/98/ME/NT/2000/XP
Idioma: Español
Web:  ZG
Fecha: 01-02-2004
Clase: Freeware
HS CELAN DISCK pro
Cleandisk pro es un gran programa, su clave podemos encontrarla en www.serials.ws y tiene de todo: puedes optimizar el uso de la memoria, habilitar y deshabilitar opciones de windows y mejorar la conexión a internet.
El pc aumenta de rendimiento enseguida....... No es necesario saber inglés (pues no viene en español), ya que entre las opciones a optimizar te señala de color verde las que seguro mejorarán el rendimiento y en rojo las que es mejor no tocar.
Además te permite limpiar el registro de programas que ya no usas.
Lo mejor: Es muy completo, no le falta de nada y además es sencillo de usar.
Lo peor: No tiene traducción al castellano.
Usabilidad 10.0 Estabilidad 10.0 Instalación 10.0 



F.lux

F.lux es una curiosa aplicación que se encarga de ajustar el brillo de tu pantalla en función de la hora del día; así, tras configurar tu localización, F.lux se encarga de ajustar a cada hora el brillo adecuado para optimizar el consumo energético y evitar la vista cansada, configurando el brillo y la iluminación según tus condiciones ambientales.











Reporte de baja de equipo



Reporte de Daño
2) Datos persona o equipo
       Nombre
       Marca* (solo equipo de computo)
       Modelo*(solo equipo de computo)
       Número de serie*(solo equipo de computo)
       Ubicación (Área de la persona o equipo)
       Observaciones (solo si las hay)
3) Nombre, fecha y firma del responsable y de quien reporta

8.2) Reporte de pérdida de equipos
Este reporte se utiliza cuando se extravía alguna parte del equipo de cómputo, ya sea por perdida o robo.
Datos que debe contener
1)    Cabecera de la empresa
Nombre y datos (ubicación, teléfonos, etc.) de la empresa
Logo
Reporte de perdida
2)   Datos del equipo
       Nombre
       Marca
       Modelo
       Número de serie
       Ubicación
       Fecha de pérdida
3)   Nombre, fecha y firma del responsable y de quien reporta

Medidas de seguridad


Objetivos de la seguridad informática

Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.

Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.

La seguridad informática se resume, por lo general, en cinco objetivos principales:

·         Integridad: garantizar que los datos sean los que se supone que son
·         Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian
·         Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
·         Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
·         Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos

Confidencialidad

La confidencialidad consiste en hacer que la información sea ininteligible para aquellos individuos que no estén involucrados en la operación.

Integridad

La verificación de la integridad de los datos consiste en determinar si se han alterado los datos durante la transmisión (accidental o intencionalmente).

Disponibilidad

El objetivo de la disponibilidad es garantizar el acceso a un servicio o a los recursos.

No repudio

Evitar el repudio de información constituye la garantía de que ninguna de las partes involucradas pueda negar en el futuro una operación realizada.

Autenticación

La autenticación consiste en la confirmación de la identidad de un usuario; es decir, la garantía para cada una de las partes de que su interlocutor es realmente quien dice ser. Un control de acceso permite (por ejemplo gracias a una contraseña codificada) garantizar el acceso a recursos únicamente a las personas autorizadas.
Etapa de implementación
La etapa de implementación consiste en establecer los métodos y mecanismos diseñados para que el sistema de información sea seguro, y aplicar las reglas definidas en la política de seguridad.
Los principales mecanismos que se usan para asegurar una red contra intrusiones son los sistemas firewall . Sin embargo, este tipo de mecanismos no protege la confidencialidad de los datos que circulan en la red.
Por lo tanto, en la mayoría de los casos, es necesario usar algoritmos criptográficos, los cuales garantizan la confidencialidad del intercambio.
La configuración de una red virtual privada (VPN, por sus siglas en inglés) puede proporcionar seguridad adicional, ya que toda la información se halla codificada.

MÉTODOS Y HERRAMIENTAS DE ATAQUE En los primeros años, los ataques involucraban poca sofisticación técnica. Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros. Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a la red simplemente averiguando una password válida.
A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas. Esto permitó a los nuevos atacantes tomar control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevo a la desaparición de aquellas organizaciones o empresas con altísimo grado de dependencia tecnológica (bancos, servicios automatizados, etc). Estos nuevos métodos de ataque han sido automatizados, por lo que en muchos casos sólo se necesita conocimiento técnico básico para realizarlos. El aprendiz de intruso tiene acceso ahora a numerosos programas y scripts de numerosos "hacker" bulletin boards y web sites, donde además encuentra todas las instrucciones para ejecutar ataques con las herramientas disponibles.
Los métodos de ataque descriptos a continuación están divididos en categorías generales que pueden estar relacionadas entre sí, ya que el uso de un método en una categoría permite el uso de otros métodos en otras. Por ejemplo: después de crackear una password, un intruso realiza un login como usuario legítimo para navegar entre los archivos y explotar vulnerabilidades del sistema. Eventualmente también, el atacante puede adquirir derechos a lugares que le permitan dejar un virus u otras bombas lógicas para paralizar todo un sistema antes de huir.

Memoria RAM

La Memoria Ram
La memoria de acceso aleatorio (en inglésrandom-access memory, cuyo acrónimo es RAM) es la memoria desde donde el procesador recibe las instrucciones y guarda los resultados.


Tipos:

Hay tres tipos de memorias RAM, la primeras son las DRAM, SRAM y una emulación denominada Swap:
      Tipo 1, DRAM: las siglas provienen de ("Dinamic Read Aleatory Memory") ó dinámicas, debido a que sus chips se encuentran construidos a base de condensadores (capacitores), los cuáles necesitan constantemente refrescar su carga (bits) y esto les resta velocidad pero a cambio tienen un precio económico.

Tipo 2. SRAM:  las siglas provienen de ("Static Read Aleatory Memory") ó estáticas, debido a que sus chips se encuentran construidos a base de transistores, los cuáles no necesitan constantemente refrescar su carga (bits) y esto las hace sumamente veloces pero también muy caras. El término memoria Caché es frecuentemente utilizada pare este tipo de memorias, sin embargo también es posible encontrar segmentos de Caché adaptadas en discos duros, memorias USB y unidades SSD.

Tipo 3. Swap. La memoria virtual ó memoria Swap ("de intercambio") no se trata de memoria RAM como tal, sino de una emulación (simulación funcional), esto significa que se crea un archivo de grandes dimensiones en el disco duro ó unidad SSD, el cuál almacena información simulando ser memoria RAM cuándo esta se encuentra parcialmente llena, así se evita que se detengan los servicios de la computadora.

Administrador de archivos


Administrador de archivos
El Administrador de archivos es el área central de almacenamiento de los archivos que constituyen un curso de WebCT. Esta área se encuentra en un servidor remoto, que es un ordenador conectado en red donde se ejecuta el software del servidor de WebCT. Este servidor puede estar situado en la red de su institución o en un proveedor de servicios de Internet, es decir, puede encontrarse geográficamente distante o en la puerta de al lado. Sin embargo, es importante recordar que tanto el profesor como los alumnos interactúan con este servidor remoto cada vez que acceden a un curso de WebCT. El software que utiliza para acceder a los cursos de WebCT desde su ordenador es el navegador de Netscape o el de Internet Explorer.
Un curso de WebCT está formado por archivos HTML, de texto y gráficos que utilizan las distintas herramientas de WebCT. Generalmente, los archivos del curso se preparan en un ordenador personal para luego transferirlos al Administrador de archivos, que se encuentra en el servidor remoto de WebCT. Una vez añadidos al Administrador de archivos, los archivos se pueden enlazar con las distintas áreas del curso.  En el Administrador de archivos, los archivos de los cursos de WebCT están estructurados y guardados en carpetas y subcarpetas. Para ver los archivos de una carpeta, sólo tiene que hacer clic en su nombre. 
Utilice el Administrador de archivos para realizar las siguientes operaciones: 
  • Navegar por los archivos e imágenes incorporados de WebCT
  • Cargar archivos al servidor de WebCT
  • Descargar archivos del servidor de WebCT a su ordenador
  • Comprimir y descomprimir archivos en el servidor de WebCT. 
  • Copiar, borrar, cambiar de nombre y mover archivos 
  • Crear carpetas nuevas
  • Editar archivos del servidor de WebCT
La forma de transferir archivos a WebCT presenta algunas diferencias con la que se emplea en los sistemas operativos Windows y Macintosh, ya que no es posible "arrastrar y soltar" los archivos y carpetas a WebCT, sino cargarlos desde su ordenador.
Carpetas y archivos | 
El Administrador de archivos contiene dos carpetas por defecto:
  • Mis archivos es una carpeta personal para guardar, crear y modificar archivos incluidos en el curso. Es posible crear subcarpetas para organizar los archivos del curso de forma más clara y manejable. La carpeta de trabajo actual aparece resaltada en negrita y cursiva. Para seleccionar una carpeta diferente, haga clic en su nombre.
  • Archivos de WebCT contiene bibliotecas de imágenes, titulares y otros archivos gráficos incluidos en WebCT. No es posible modificar los archivos de esta carpeta, aunque puede utilizarlos para crear su curso. 
Ver archivos y carpetas 
  1. En el Panel de control, haga clic en Administrador de archivos. Aparecerá la pantalla Administrador de archivos.
  2. Para ver el contenido de una carpeta, en Carpetas y archivos, haga clic en su nombre. Debajo se muestran las subcarpetas y archivos que contiene la carpeta.
  3. Para ver un archivo, haga clic en el icono de vista preliminar que aparece junto al nombre de archivo. Éste aparecerá en una nueva ventana del navegador: Para volver a la pantallaCarpetas y archivos cierre el navegador.
  4. Para cerrar una carpeta abierta, haga clic en la carpeta.

SOLICITUD DE INSUMOS


SOLICITUD DE REABASTECIMIENTO DE INSUMOS

Formatos para el reabastecimiento de insumos oportunamente (responsabilidad), debe de llevar los siguientes puntos:
v Nombre del Responsable del centro de cómputo
v Fecha
v Clave del insumo
v Marca del insumo
v Descripción del insumo
v Cantidad de insumos solicitados
v Observaciones
v Departamento que solicita
v Firma del responsable
v Firma de la persona que solicita


SOLICITUD DE REABASTECIMIENTO DE INSUMOS

Nombre del Responsable del centro de computo:


Fecha:


Clave del insumo:

Marca del insumo:


Descripción del insumo:



Cantidad de insumos solicitados:
Observaciones







Departamento que solicita:





____________________

Firma del responsable:




_____________________

Firma de la persona que solicita:


Reporte de daños an el equipo de computo

Daños de Software


Daños De Software

Daños De Los Controladores:

Drivers en este caso, se reparan reinstalándolos. Son daños de registros o .dll los ocasionados.

Daños del sistema operativo.

Daños Logicos.
El software es aquel que te permite que le des funcionamiento a tu computadora y que la puedas operar, sin el tendrías una caja sofisticada llena de circuitos, y componentes extraños pero no utilizable.

Virus


Los virus esos enemigos letales, ofensivos, dañinos y temidos por tu equipo, pero cual es la principal fuente de proliferación y distribuidor de virus en el mundo, si pensaste que algún laboratorio farmacéutico en el mundo fallaste, la respuesta es muy simple "Internet", por lo cual resulta muy común estar a la merced de estos enemigos letales cuando nos conectamos a Internet, es por eso que debemos de contar con una protección adecuada que nos permita navegar con tranquilidad, está función la cumplen los antivirus. De permitirse su entrada a tu equipo pronto tendrás fallas en el mismo, las cuales van desde la desaparición de iconos, mensajes sarcásticos, hasta el borrado total de tu información, y posiblemente hasta un daño físico de tu equipo. Antivirus no salgas sin ellos a navegar.

Verifica Tu Compatibilidad.
Resulta cada día más común entre los usuarios realizar adquisiciones de algún tipo de software. Antes de instalar cualquier programa nuevo en tu equipo debes de verificar si es compatible con tu equipo. A que nos referimos, deberás siempre de verificar que el software que estas adquiriendo este diseñado para la versión de tu sistema operativo, por ejemplo un software que contenga la siguientes especificaciones como: Diseñado para Windows 95, 98, ME. Y si tú tienes alguna versión de ese sistema operativo, ese software es compatible con tu equipo. De no hacerlo de esta manera podrías tener problemas diversos como: problemas al arrancar o simplemente dañar tu sistema operativo, entre otros.

Versiones Beta O No Liberadas
Te gusta tener lo más nuevo e ir un paso más adelante, piénsalo dos veces, el realizar instalaciones de software beta o no liberado, los mismos fabricantes hacen mención que el software a un esta en fase de pruebas, por ende no esta libre de errores, puede fallar y como resultado puede conllevarte a provocar daños a tu sistema operativo al momento de tratarlo de desinstalarlo, sugerencia deberás estar muy seguro que la instalación del software beta no causara problemas secundarios, preferencias consulta el sitio Web del fabricante, infórmate de todo lo que relevante del software y su confiabilidad del mismo.

No Te Quieres Ir
El realizar desinstalación de paquetería hoy resulta una tarea sencilla pero ten cuidado nada es tan fácil como parece si no esta bien informado de los procedimientos de borrado o desinstalación. Si tu eres usuario de la plataforma Windows la manera correcta de realizarlo es por medio de la herramienta Agregar / Remover de Windows, ó la misma aplicación trae en su menú algún comando de desinstalación, no te aventures a realizar un borrado directo desde el explorador de Windows, de no hacerlo así podrías tener diferentes problemas a tal grado de causarte una falla general en tu sistema operativo.

Daños por programas de aplicación en mal estado:
Daños por virus informáticos.

Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad.

a) Daños Triviales.

Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos.

b) Daños Menores.

Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos.

c) Daños Moderados

Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobrescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora.

d) Daños Mayores

Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives … somewhere in time" (Eddie vive … en algún lugar del tiempo).

Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el día en que detectemos la presencia del virus y queramos restaurar el último backup notaremos que también él contiene sectores con la frase, y también los backups anteriores a ese.

Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup.

e) Daños Severos

Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives...).

f) Daños Ilimitados

Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado por la tercera persona, quien ingresará al sistema y haría lo que quisiera.

Síntomas típicos de una infección.

El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente.

1- El tamaño del programa cambia sin razón aparente.

2- El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así.

3- Si se corre el CHKDSK no muestra "655360 bytes available".

4- En Windows aparece "32 BIT error".

5- La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así).

6- No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.

7- Aparecen archivos de la nada o con nombres y extensiones extrañas.

8- Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no esta advertido).

9- Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS).

10- En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo hambre. Introduce un Big Mac en el Drive A".

11- En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows ’98 (No puedo evitarlo, es mas fuerte que yo...!!).

Una infección se soluciona con las llamadas "vacunas" (que impiden la infección) o con los remedios que desactivan y eliminan, (o tratan de hacerlo) a los virus de los archivos infectados. Hay cierto tipo de virus que no son desactivables ni removibles, por lo que se debe destruir el archivo infectado.

COMPONENTES DEL HARDWARE

COMPONENTES DEL HARDWARE
GABIENTE
Como ya se comenta en la sección de placas base, la principal distinción la tenemos en el formato de la placa a la que sustenta.
Así tenemos que puede ser ATX ó Baby AT.
El siguiente factor serán las dimensiones de la misma. De menor a mayor las más normales son: Mini-torre, sobremesa, media-torre ó semi-torre, y gran torre, así como modelos para algunos servidores que requieren el montaje en dispositivos tipo rack.
Cuanto mayor sea el formato, mayor será el número de bahías para sustentar dispositivos tales como unidades de almacenamiento. Normalmente también será mayor la potencia de la fuente de alimentación.
Las características de un modelo mini torre típicas son: soporte para hasta 7 ranuras de expansión. 2 unidades externas de 5 1/4, 2 también externas de 3 1/2 y 1 interna, fuente de alimentación de 200 w, pilotos de encendido, disco y turbo, pulsadores de reset y turbo. En los modelos más modernos, el pulsador y la luz de turbo se suelen sustituir por los de sleep.
Los modelos MIDI suelen traer 1 bahías más para dispositivos externos de 5 1/4, así como una F.A. de 220 w.
Su importancia reside en que sin este componente sería difícil poder tener nuestro equipo de cómputo en buenas condiciones, presentación y protección.
PARTES FRONTAL Y TRASERA DEL GABINETE
La Parte frontal de gabinete, funciona como Vista, y entrada de los dispositivos que le instalemos a la computadora. Por este lado de la computadora, es donde se introducen los discos compactos, discos flexibles, y en algunos casos hasta los puertos USB y Multimedia.
Su importancia reside en que sin esta parte no tendríamos una buena administración de los medios de entrada, como ya mencionamos anteriormente las unidades de lectura de datos, y uno que otro dispositivo de entrada.
En la parte trasera del equipo de cómputo se encuentran todas las conexiones de entrada y salida, como son el Mouse, teclado, tarjeta de video, impresora, Red, sonido y todo lo que el equipo requiera para conectarse. También por esta parte del gabinete es donde se encuentran los medios de conexión de todas las tarjetas de expansión q se le instalen al equipo.
Su importancia radica en que en esta parte se encuentran administradas todas las conexiones de la placa base, así como también de las ranuras de expansión, y sin esta parte del gabinete, no se podrían administrad mejor los cables.
LA PLACA BASE
(mainboard), o "placa madre" (motherboard), es el elemento principal de todo ordenador, en el que se encuentran o al que se conectan todos los demás aparatos y dispositivos.
Físicamente, se trata de una "oblea" de material sintético, sobre la cual existe un circuito electrónico que conecta diversos elementos que se encuentran anclados sobre ella; los principales son:
el microprocesador, "pinchado" en un elemento llamado zócalo;
la memoria, generalmente en forma de módulos;
los slots o ranuras de expansión donde se conectan las tarjetas;
diversos chips de control, entre ellos la BIOS.
Una placa base moderna y típica ofrece un aspecto similar al siguiente:


El microprocesador
O simplemente el micro, es el cerebro del ordenador. Es un chip, un tipo de componente electrónico en cuyo interior existen miles (o millones) de elementos llamados transistores, cuya combinación permite realizar el trabajo que tenga encomendado el chip.

Los micros, como los llamaremos en adelante, suelen tener forma de cuadrado o rectángulo negro, y van o bien sobre un elemento llamado
zócalo (socket en inglés) o soldados en la placa o, en el caso del Pentium II, metidos dentro de una especie de cartucho que se conecta a la placa base (aunque el chip en sí está soldado en el interior de dicho cartucho).
A veces al micro se le denomina "la CPU" (Central Process Unit, Unidad Central de Proceso), aunque este término tiene cierta ambigüedad, pues también puede referirse a toda la caja que contiene la placa base, el micro, las tarjetas y el resto de la circuitería principal del ordenador.
La velocidad de un micro se mide en megahertzios (MHz) o gigahertzios (1 GHz = 1.000 MHz), aunque esto es sólo una medida de la fuerza bruta del micro; un micro simple y anticuado a 500 MHz puede ser mucho más lento que uno más complejo y moderno (con más transistores, mejor organizado...) que vaya a "sólo" 400 MHz. Es lo mismo que ocurre con los motores de coche: un motor americano de los años 60 puede tener 5.000 cm3, pero no tiene nada que hacer contra un multiválvula actual de "sólo" 2.000 cm3.
Memoria RAM
Viene de Random Access Memory (Memoria de Acceso Aleatorio). La memoria RAM es el lugar donde el computador almacena la información mientras la procesa. Es un componente fundamental del PC.
Cuando la cantidad de memoria RAM disponible es menor que la cantidad de información en proceso, el procesador usa al disco duro como memoria temporal. Aquí hay un problema; la RAM es muchísimo más rápida que cualquier disco duro, por lo tanto el desempeño general del equipo cae notablemente.
Por eso se recomienda tener la mayor cantidad de RAM posible, sobre todo cuando se acostumbra a tener más de un programa abierto al mismo tiempo.
Los equipos modernos se equipan con un mínimo de 32 Mb en RAM, aunque es aconsejable instalar por lo menos 64 Mb.
La memoria también tiene diferentes velocidades, donde las más comunes son de 100 y de 133 Mhz. Nuevamente, en este caso entre más es mejor.
Disco Duro
El disco duro, o también llamado disco fijo (Hard disk) es el depósito del computador, donde se almacenan todos los archivos de programas para ser usados y sus resultados. Un disco duro se mide por varios aspectos, como son:
Capacidad de Almacenamiento: Es la cantidad de información que permite almacenar. Hoy en día se mide en Gygabytes (Gb) (Cada gygabyte vale 1024 megabytes). El disco duro más pequeño que puede encontrarse actualmente es el de 4 Gb, mientras que el más grande es 25 Gb. Con estas cifras, cualquiera de estos discos puede servirnos si lo que queremos es instalar Windows, Office y uno que otro programa extra, y aún nos sobrará capacidad para, digamos, unas 50.000 cartas y varios millones de apuntes bancarios.
Velocidad: La velocidad de un disco duro se determina por la velocidad de rotación del disco y la interfase que utiliza.
Estos parámetros no son tan sencillos de explicar, pero los discos más utilizados actualmente para computadores NO servidores usan la interfase IDE, en su versión ATA/100 o ATA/66, y velocidades de rotación de 5.400 RPM (revoluciones por minuto). una velocidad de rotación mayor probablemente dará mayor velocidad al disco duro.
Los computadores Servidores, que requieren mucha mayor velocidad, normalmente utilizan discos duros SCSI (en lugar de IDE), cuya velocidad de rotación puede ser de 10.000 RPM. El costo de los discos SCSI es muchísimo más elevado que el de los IDE. Sin embargo, gracias a la aplicación en los discos IDE de los modos UltraDMA (o más correctamente, del bus mastering), los discos IDE modernos no bloquean tanto como antes a la CPU durante la escritura/lectura de los datos. Claro que no se ha llegado (ni se llegará) a la eficacia de SCSI, pero el avance es notable y para muchos usos más que suficiente. Incluso existen casos límite en los cuales, en PCs con sólo 1 disco duro y escaso uso de la multitarea, puede ser un poco más rápido utilizar IDE que SCSI, ya que se evita la capa de comandos que permite a SCSI manejar simultáneamente hasta 15 dispositivos. En resumen: si no piensa utilizar su PC para "aplicaciones altamente profesionales" (aplicaciones gráficas, edición de audio/vídeo, servidores...), no necesita Disco Duro SCSI; un buen disco duro IDE será más que suficiente.
Ranuras de expansión.
Todas las placas que contine el ordenador están montadas sobre su correspondiente ranura, aunque se denominan propiamente de extensión las sobrantes. Es decir, un ordenador llevará una ranura AGP porque es necesaria para la tarjeta gráfica, pero no conozco ninguno que lleve dos, luego no sería en sí misma una ranura de expansión, no expande nada, sólo que es necesaria. Es la diferencia, quizás ligeramente sutil, entre slot o ranura (el significado es idéntico) y la de expansión.
Entre estas, y en las placas que habitualmente se utilizan en estos momentos, se dejan sobrantes ranuras del tipo PCI e ISA, a pesar de que las tarjetas ISA (Industry Standard Architecture) fueron un complemento de las AT de 8 bits que dejaron de fabricarse hace años, y entraron en fiuncionamientos las ISA de 16, aunque cada vez son menos los periféricos que las utilizan, y más las placas base que no las incorporan. A pesar de ello, no se extinguen, incluso se modificaron pues las antiguas había que configurarlas "a mano" a través de puentes, mientras que las actuales son Plug&Play. Las PCI (Peripheral Component Interconnect), por contra, es el estándar, y aunque originariamente llevan un bus de 32 bits también se especificó y se incluyen las de 62 bits, aunque es normal que exista compatibilidad entre ambas.

Resumiendo, en tanto no cambien los estándares, lo ideal es una placa PCI, con el mayor número posible de ranuras de este tipo libres (dejo de lado lo que es la arquitectura SCSI). Son muy fáciles de identificar, pues suelen ser blancas mientras las ISA las hay blancas o negras, tienen 188 contactos, si la placa contiene ambos tipos, las ISA son mucho más grandes con lo que no habrá problema, ambos tipos estarán situados en paralelo. Todas las ranuras están preparadas para que las tarjetas se sujeten a presión y posteriormente se fijen a la caja con un tornillo por la parte trasera, por lo que no se pueden confundir con los puertos de memoria, que tienen algún parecido, pero las placas (en este caso, módulos) se sujetan por abrazaderas metálicas en los extremos.

Puertos

Los ordenadores personales actuales aún conservan prácticamente todos los puertos heredados desde que se diseñó el primer PC de IBM. Por razones de compatibilidad aún seguiremos viendo este tipo de puertos, pero poco a poco irán apareciendo nuevas máquinas en las que no contaremos con los típicos conectores serie, paralelo, teclado, etc... y en su lugar sólo encontraremos puertos USB, Fireware (IEE 1394) o SCSI.
Tampoco hay que olvidar otro tipo de conectores que son ya habituales en los ordenadores portátiles como los puertos infrarrojos, que pueden llegar a alcanzar velocidades de hasta 4 Mbps y que normalmente cumplen con el estándar IrDA, o las tarjetas PC-Card (antiguamente conocidas como PCMCIA) ideales para aumentar la capacidad de dichas máquinas de una manera totalmente estándar.
U.S.B.
USB nace como un estandar de entrada/salida de velocidad media-alta que va a permitir conectar dispositivos que hasta ahora requerían de una tarjeta especial para sacarles todo el rendimiento, lo que ocasionaba un encarecimiento del producto además de ser productos propietarios ya que obligaban a adquirir una tarjeta para cada dispositivo.
Pero además, USB nos proporciona un único conector para solventar casi todos los problemas de comunicación con el exterior, pudiendose formar una auténtica red de periféricos de hasta 127 elementos.
Mediante un par de conectores USB que ya hoy en día son estandar en todas las placas base, y en el espacio que hoy ocupa un sólo conector serie de 9 pines nos va a permitir conectar todos los dispositivos que tengamos, desde el teclado al modem, pasando por ratones, impresoras, altavoces, monitores, scaners, camaras digitales, de video, plotters, etc... sin necesidad de que nuestro PC disponga de un conector dedicado para cada uno de estos elementos, permitiendo ahorrar espacio y dinero.
Al igual que las tarjeta ISA tienden a desaparecer, todos los conectores anteriormente citados también desaparecerán de nuestro ordenador, eliminando además la necesidad de contar en la placa base o en una tarjeta de expansión los correspondientes controladores para dispositivos serie, paralelo, ratón PS/2, joystick, etc...
Como podeis ver, realmente es un estándar que es necesario para facilitarnos la vida, ya que además cuenta con la famosa característica PnP (Plug and Play) y la facilidad de conexión "en caliente", es decir, que se pueden conectar y desconectar los periféricos sin necesidad de reiniciar el ordenador.
Paralelo
Tras la acentuada falta de estandarización del interfaz paralelo, surgió Centronics como un standard en este tipo de conexión, debido a la facilidad de uso y la comodidad a la hora de trabajar con él.
Algunos de estos canales pueden ser utilizados para alguna acción adicional o cambiar la anteriormente descrita, según el protocolo que se utilice.
Serie ó Serial

El puerto serie de un ordenador es un adaptador asíncrono utilizado para poder intercomunicar varios ordenadores entre sí.
Un puerto serie recibe y envía información fuera del ordenador mediante un determinado software de comunicación o un driver del puerto serie.
El software envía la información al puerto carácter a carácter, conviertiéndolo en una señal que puede ser enviada por un cable serie o un módem.
Cuando se ha recibido un carácter, el puerto serie envía una señal por medio de una interrupción indicando que el carácter está listo. Cuando el ordenador ve la señal, los servicios del puerto serie leen el carácter.

El modem interno
En este tipo de configuración normalmente encontramos modelos de gama baja y prestaciones recortadas, como ocurre en el caso de los "Winmodem", también llamados "softmodem" o HSP. Sin embargo esto no es más que una estrategia de los fabricantes debido a que este tipo de modem suelen resultar más económicos que los externos.
Aquí igualmente podremos hacer una segunda distinción dependiendo del tipo de bus al que vayan conectados. Encontraremos modelos para ranura ISA, para  PCI o para las mas novedosas  AMR. Debido a que el primero está tendiendo a desaparecer, cada vez es más dificil encontrar modelos para él, siendo lo habitual los dispositivos PCI, que además tienen la ventaja del Plug and Play (PnP) que siempre es una ayuda en el momento de su instalación.
Los modelos basados en AMR sólo podremos utilizarlos en las placas más modernas como las que utilizan el chipset i810, y están orientados al mercado de gama baja, debido a que la mayor parte de la funcionalidad del dispositivo está ya implementada en la propia placa base y al igual que ocurre en el caso de los Winmodem su funcionamiento está más basado en el software que en el hardware, lo que repercute en un menor precio de coste pero por el contrario su utilización consume ciclos de CPU y su portabilidad está limitada ya que no todos los sistemas operativos disponen del soporte software adecuado para hacerlos funcionar
CD-Rom y CD-RW
La unidad de CD-ROM ha dejado de ser un accesorio opcional para convertirse en parte integrante de nuestro ordenador, sin la cual no podríamos ni siquiera instalar la mayor parte del software que actualmente existe, por no hablar ya de todos los programas multimedia y juegos.
Pero vayamos a ver las características más importantes de estas unidades.
En primer lugar vamos a diferenciar entre lectores, grabadores y regrabadores. Diremos que los más flexibles son los últimos, ya que permiten trabajar en cualquiera de los tres modos, pero la velocidad de lectura, que es uno de los parámetros más importantes se resiente mucho, al igual que en los grabadores.
Así tenemos que en unidades lectoras son habituales velocidades de alrededor de 34X (esto es 34 veces la velocidad de un lector CD de 150 Kps.), sin embargo en los demás la velocidad baja hasta los 6 ó 12X.
Dado que las unidades lectoras son bastante económicas, suele ser habitual contar con una lectora, y una regrabadora, usando la segunda sólo para operaciones de grabación.
En cuanto a las velocidades de grabación suelen estar sobre las 2X en regrabadoras y las 2 ó 4X en grabadoras).
Y después de la velocidad de lectura y grabación nos encontramos con otro tema importante como es el tipo de bus. Al igual que en los discos, este puede ser SCSI o EIDE. Aconsejamos SCSI (Ultra Wide) para entornos profesionales y EIDE (Ultra DMA) para los demás. Para saber más, acudir a la sección de Discos.
Otro aspecto que vamos a comentar es el tipo de formatos que será capaz de leer / grabar. Es interesante que sea capaz de cumplir con todos:
- ISO 9660: Imprescindible. La mayor parte de los demás son modificadores de este formato.
- CD-XA y CD-XA entrelazado: CD's con mezcla de música y datos.
- CD Audio: Para escuchar los clásico Compact Disc de música.
- CD-i: Poco utilizado.
- Vídeo-CD: Para peliculas en dicho formato.
- Photo-CD Multisesión: Cuando llevas a revelar un carrete puedes decir que te lo graben en este formato.
Y para las regrabadoras el formato utilizado es el UDF.
DVD ROM
DVD "Digital Versatil Disc". En su modalidad de DVD - Video es el nuevo formato de distribución de películas de vídeo, el formato tambien permite el copiado de datos en general incluido el audio. 
Su tamaño fisico es igual al de un CD-ROM pero su capacidad de almacenamiento va de los 3.9- 4.5GB hasta los 17GB dependiendo de si se usan una o dos capas y una o dos caras.
Teclado
El teclado es un componente al que se le da poca importancia, especialmente en los ordenadores clónicos. Si embargo es un componente esencial, pues es el que permitirá que nuestra relación con el ordenador sea fluida y agradable, de hecho, junto con el ratón son los responsables de que podamos interactuar con nuestra máquina.
Así, si habitualmente usamos el procesador de textos, hacemos programación, u alguna otra actividad en la que hagamos un uso intensivo de este componente, es importante escoger un modelo de calidad. En el caso de que seamos usuarios esporádicos de las teclas, porque nos dediquemos más a juegos o a programas gráficos, entonces cualquier modelo nos servirá, eso sí, que sea de tipo mecánico. No acepteis ningún otro.
Parámetros importantes a tener en cuenta son el tacto, no debe de ser gomoso, y el recorrido, no debe de ser muy corto. También es importante la ergonomía, es aconsejable que disponga de una amplia zona en la parte anterior, para poder descansar las muñecas. Y hablando de la ergonomía, este es uno de los parámetros que más destaca en un teclado, uno de los ya clasicos en este aspecto es el "Natural keyboard" de Microsoft.
Los mejores teclados que yo haya visto jamás son los de IBM, sobre todo los antiguos, aunque para entornos no profesionales, quizá puedan resultar incluso incómodos, por la altura de las teclas, su largo recorrido, y sus escandalosos "clicks". Estos teclados, fabricados después porLexmark, y ahora por Unicomp, tienen una bien ganada fama de "indestructibles".
Y ya pasando a aspectos más técnicos, vamos a describir en detalle sus características.
Actualmente sólo quedan dos estándares en cuanto a la distribución de las teclas, el expandido, que IBM lo introdujo ya en sus modelos AT, y el de Windows95, que no es más que una adaptación del extendido, al que se le han añadido tres teclas de más, que habitualmente no se usan, y que sólo sirven para acortar la barra espaciadora hasta límites ridículos.
En cuanto al conector, también son dos los estándares, el DIN, y el mini-DIN. El primero es el clásico de toda la vida, y aún es el habitual en equipos clónicos.
El segundo, introducido por IBM en sus modelos PS/2, es usado por los fabricantes "de marca" desde hace tiempo, y es el habitual en las placas con formato ATX.
De todas formas, no es un aspecto preocupante, pues hay convertidores de un tipo a otro.
Nos dejamos otro tipo de conector cada vez más habitual, el USB, pero la verdad es que de momento apenas hay teclados que sigan este estándar
Ratón o mouse
Ratón (Mouse), dispositivo señalador muy común, popularizado gracias a estar incluido en el equipamiento estándar del Apple Macintosh. Fue desarrollado por Xerox en el parque de investigación de Palo Alto (EE. UU.). La aparición de este dispositivo y de la interfaz gráfica de usuario, que une un puntero en la pantalla de la computadora al movimiento del ratón o mouse, ha abierto el potente mundo de las computadoras a una población anteriormente excluida de él a causa de la oscuridad de los lenguajes de computadora y de la interfaz de línea de comandos. Existen muchas variaciones en su diseño, con formas distintas y distinto número de botones, pero todos funcionan de un modo similar. Cuando el usuario lo mueve, una bola situada en la base hace girar un par de ruedas que se encuentran en ángulo recto. El movimiento de las ruedas se convierte en señales eléctricas, contando puntos conductores o ranuras de la rueda. El ratón optomecánico de reciente aparición elimina el costo de las reparaciones y el mantenimiento que requiere uno puramente mecánico.
Monitor
El monitor es una parte del ordenador a la que muchas veces no le damos la importancia que se merece.
Hay que tener en cuenta que junto con el teclado y el ratón son las partes que interactúan con nuestro cuerpo, y que si no le prestamos la atención debida, podremos llegar incluso a perjudicar nuestra salud.
Evidentemente no en el caso de personas que hacen un úso esporádico, pero si en programadores impenitentes o navegadores incansables, que puedan pasarse muchas horas diarias al frente de la pantalla.
Vamos a explicar los parámetros que influyen en la calidad de un monitor:
Tamaño:
El tamaño de los monitores se mide en pulgadas, al igual que los televisores. Hay que tener en cuenta que lo que se mide es la longitud de la diagonal, y que además estamos hablando de tamaño de tubo, ya que el tamaño aprovechable siempre es menor.
El tamaño es importante porque nos permite tener varias tareas a la vez de forma visible, y poder trabajar con ellas de manera cómoda.
También es importante en el caso de que se manejen documentos de gran tamaño o complejidad, tales como archivos de CAD, diseño, 3D, etc que requieren de gran detalle. En estos casos son aconsejables tamaños de 21".

También es importante tener en cuenta que con Windows 98 ya es posible conectar varios monitores al mismo PC, por lo que en el caso de requerir la visualización de varias tareas a la vez puede ser importante, por ejemplo, sustituir un monitor de 27 pulgadas por dos de 15, que será una solución más barata y quizás más cómoda.
Nunca hemos de aceptar menos de 15" (pulgadas). Hoy en día es el estándar, y es lo mínimo exigible, además de ser los que mejor precio ofrecen.
Scanner
Los sistemas de captura de imagen constituyen el ojo electrónico por el que vamos a obtener imágenes para nuestro trabajo. En esta página veremos la descripción y los conceptos básicos acerca de los dispositivos de captura de imágenes
La unidad de resolución empleadas en digitalización (escaneo) de las imágenes destinadas a ser imprimidas es el ppp (punto por pulgada). También se usan las siglas inglesas dpi (Dips Per Inche). Cuando nos referimos a imágenes visualizadas en un monitor o capturadas con una cámara hablamos de líneas que es una medida directa de la anchura de la imagen en número de pixeles.
Impresoras
Tipos de Impresoras
Según la tecnología que empleen se puede hacer una primera clasificación. Los más comunes son los siguientes: Matricial, de inyección de tinta (o inkjet) y láser.
Matriciales.
Las impresoras matriciales han sido muy empleadas durante muchos años, ya que las otras tecnologías han sido desarrolladas posteriormente, y en un principio eran muy caras. Hoy en día han sido sustituidas en muchos entornos por sus competidoras, pero todavía son irreemplazables en algunas tareas.
Inyección de tinta (inkjet)
Aunque en un principio tuvo que competir duramente con sus adversarias matriciales, hoy son las reinas indiscutibles en el terreno domestico, ya que es un entorno en el que la economía de compra y la calidad, tanto en color como en blanco y negro son factores más importantes que la velocidad o la economía de mantenimiento, ya que el número de copias realizadas en estos entornos es bajo.
Láser.
Las últimas impresoras que vamos a ver van a ser las de tecnología láser. Esta tecnología es la misma que han utilizado mayormente las máquinas fotocopiadoras desde un principio, y el material que se utiliza para la impresión es un polvo muy fino que pasa a un rodillo que previamente magnetizado en las zonas que contendrán la parte impresa, es pasado a muy alta temperatura por encima del papel, que por acción de dicho calor se funde y lo impregna.
webcam
De todas las atracciones que internet ofrece a sus navegantes hay pocas capaces de ejercer el magnetismo de las webcams. También llamadas "cámaras espías" y "netcams", tienen esa indefinible fascinación de mostrarnos escenas cotidianas de lugares remotos tal como las ven sus pobladores en el mismo instante.
Esencialmente son una combinación de equipamiento sencillo y hasta barato comparado con los resultados que permite. Para poner una webcam en marcha se necesitan tres elementos y, por supuesto, una página disponible en internet para mostrar las imágenes.