viernes, 26 de noviembre de 2010

conexiones y puertos

En la placa base hay un panel lateral en el que están los conectores de los principales elementos de la placa base. Este panel cambia según el modelo de la placa.
Suelen tener:-PS/2:ratón.
                           teclado.

                    - Puerto paralela(impresora).
                    - Puerto GVA (monitor).
                    - Puerto USB.




 El micro USB es el mas pequeño de todos los USB y sirve para moviles, camaras digitales, etc.

 
                                                              

Es el USB mas ancho de todos y va conectado al periferico, mas pequeño que el USB normal el A.

                                                                      puerto y conector mini-USB
Es pequeño y es para PDA´s, video camaras, etc.



 Es el USB clasico  el primero que salio a la venta va al PC.


 Los fireware son como los USB pero mas avanzados son mas rapidos a la hora de hacer cualquier cosa salieron mucho despues y son mas caros. Se utiliza en dispocitivos multimedia como: videocamaras, camaras de fotos; reproductores, etc.



Se conoce como LPT, se utilizan paralas comunicaciones,como el COM. Tiene 25 pines y suelen ser de color rosa, morado o azul. Se creo como mejora del puerto serie, ya que trasmite los datos de forma simultanea por varios canales.

Tambien conocidos como puerto COM, consta de 9 pines y es de color azul claro o negro.
Trasmite los datos uno tras otros por un mismo canal.

AUTOR: BRAYAN CAMPOY ROSALES PCPI

viernes, 19 de noviembre de 2010

placa base

Placa base 1 GA-G31MX-S2 

  • - Procesador: Intel® Core™ 2 Extreme/ Intel® Core™ 2 Quad/ Intel® Core™ 2 Duo / Intel® Pentium® Extreme Edition/Intel® Pentium® D/ Intel® Pentium® 4 Extreme Edition/Intel® Pentium® 4/ Intel® Celeron® D en socket LGA 775
  • La caché de nivel 2 (L2) varía según la CPU
  • Soporta la tecnología Hyper Threading
  •  
  • - Chipset: Intel® G31 Express Chipset
  • Intel® ICH7
  • iTE IT8718
  • Realtek 8110SC 10/100/1000 Mb
  • Codec de sonido Realtek ALC888 de 8 canales

  • - Memoria: Arquitectura de memoria Dual Channel
  • 2 x zócalos DIMM DDR2 1,8V hasta 4GB
  • DDR2 1066(OC)/800/667

  • - Conectores Internos E/S: 1 x conector de alimentación ATX de 24-pin
  • 1 x conector de alimentación ATX 12V de 4-pin
  • 1 x CD in
  • 1 x conector para detección de intrusión en el chasis
  • 1 x conector para el ventilador de la CPU
  • 1 x FDD
  • 1 x conector para el audio frontal
  • 1 x conector para el panel frontal
  • 1 x IDE
  • 1 x conector Power LED
  • 1 x SPDIF in/out
  • 1 x conector para el ventilador del sistema
  • 2 x USB 2.0/1.1
  • 4 x SATA 3Gb/s

  • - Zócalos de Expansión: 1 x PCI Express x 4 slot
  • 1 x PCI Express x16
  • 2 x PCI
 - Formato: microATX, 244mm x 215mm

  • - BIOS: 4 Mbit flash ROM
  • Award BIOS
  • PnP 1.0a, DMI 2.0, SM BIOS 2.3, ACPI 1.0b

  • placa base 2  GA-X38-DQ6 

    • - Procesador: LGA775
    • Intel® Core™ 2 Extreme/ Intel® Core™ 2 Quad/ Intel® Core™ 2 Duo/ Intel® Pentium Extreme Edition/ Intel® Pentium D/ Intel® Pentium 4 Extreme Edition/ Intel® Pentium 4
    • 1600/1333/1066/800 MHz FSB
    • Soporta la tecnología Hyper Threading
    •  
    •  - Chipset: Intel X38
    • Intel® ICH9R
    • 2 x Realtek 8111B (10/100/1000 Mbit)
    • Controladora Gigabit LAN
    • TI IEEE 1394
    • Codec de sonido Realtek ALC889A de 8 canales

    • - Memoria: Arquitectura de memoria Dual Channel
    • 4 x zócalos DDR2 DIMM a 1,8V con soporte para un máximo de 8GB de memoria
    • DDR2 1200 /1066/800/667 MHz, ECC

    • - Conectores Internos E/S: 1 x conector de alimentación ATX de 24-pin
    • 1 x conector de alimentación PCIe 12V de 4-pin
    • 1 x conector de alimentación ATX 12V 8-pin
    • 1 x CD in
    • 1 x conector para detección de intrusión en el chasis
    • 1 x COM
    • 1 x conector para el ventilador de la CPU
    • 1 x FDD
    • 1 x conector para el audio frontal
    • 1 x conector para el panel frontal
    • 1 x IDE
    • 1 x IEEE 1394a
    • 1 x conector LPT
    • 1 x conector para ventilador del northbridge
    • 1 x conector para ventilador de la fuente de alimentación
    • 1 x conector Power LED
    • 1 x SPDIF in
    • 1 x SPDIF out
    • 1 x TPM
    • 2 x cabeceras para ventilador del sistema
    • 2 x USB 2.0/1.1
    • 8 x SATA 3Gb/s

    • - Zócalos de Expansión: 2 x PCI
    • 2 x PCI Express 2.0 x16 slots (The PCIE_16_1 slot supports x16; the PCIE_16_2 supports x16.)
    • 3 x PCI Express x1 slots (share with the PCIE_16_2 slot)

    - Formato: ATX, 305mm x 244mm

    • - BIOS: 2 x 8 Mbit flash ROM
    • Award BIOS
    • PnP 1.0a, DMI 2.0, SM BIOS 2.4, ACPI 1.0b
    • Soporta DualBIOS™

jueves, 18 de noviembre de 2010

TIPOS DE MALWARE

TIPOS DE MALWARE

Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.


Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.

Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.


Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.

No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho más daño que los virus clásicos.


Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.

Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.


Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito.


Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.


Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc.


Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del humor del autor del virus.



Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.



Otros programas maliciosos. Son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques DoS y penetrar en otros ordenadores, etc.



Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada.



Según ha informado el estudio anual sobre amenazas a la seguridad en Internet de Symantec,nuestro país ocupa el sexto lugar con más movimiento de software dañino del mundo. Estados Unidos ocupa el primer lugar y China el segundo.


¿Cómo evitar estos ataques? Según los expertos es recomendable mantener los parches actualizados en todos los ordenadores, desactivar y eliminar de los equipos los servicios que no se utilicen, y sobre todo,controlar las contraseñas evitando las más sencillas.AUTOR:BRAYAN CAMPOY ROSALES.PCPI

miércoles, 17 de noviembre de 2010

Trabajo de consumibles

1 Identifica los consumibles que utilizan en tu empresa INFOKURSAAL y clasifícalos adecuadamente.

- Consumibles de energía: En esta empresa hay pilas de boton de la placa base y pilas de un mando de un cañon retroproyector.

- Consumibles de impresión: En esta empresa hay papel A4, tinta de cartuchos uno tonér y los otros 3 son los colores primarios y uno negro.

- Consumibles de información: En esta empresa hay cd, dvd y pendrives.


2 En base a los resultados obtenidos para cada tipo de consumibles, señala las medidas de conservación y manipulación que consideres más importante.

- Los consumibles de impresión: Hay empresas encargadas de ellas, también se pueden recargar en tiendas especializadas pero, las impresoras HP no admiten tintas recicladas y solo permiten tintas HP.

- Los consumibles de información: Hay empresas encargadas de recogidas de discos, en cualquier caso, tanto cd como dvd y diskete.

- Los consumibles de energía: Las pilas y baterias se depositan siempre en puntos de recogidas especificos. En España hay empresas como ECOPILAS o ASIMELEC.


3 Añade las medidas que presenta tu ciudad.

Mi ciudad presenta varias medidas de reciclaje: Hay un punto limpio, hay contenedores de reciclaje y zonas en el que tienen contenedores de pilas por ejemplo: El centro de Algeciras.

 Animales muertos por tirar pilas, cartuchos de tinta,etc en el agua.

                                      AUTOR: BRAYAN CAMPOY ROSALES. PCPI

jueves, 4 de noviembre de 2010

comparativa de intel y amd

comparativa de INTEL Y MD

8 generación





Marca del microprocesador:  Intel













Marca del microprocesador: AMD











Nombre: Socket AM2
Marca del microprocesador: AMD











Nombre: Socket 771
Marca del microprocesador: AMD












Nombre: Socket
Marca del microprocesador : AMD













Nombre: Socket S1
Nombre del microprocesador: AMD












Nombre: PAC418
Marca del microprocesador: Intel













Nombre: PAC611
Marca del microprocesador: Intel


7 generación:









Nombre: Socket A/462
Marca del microprocesador : Intel













Nombre: Socket 423
Nombre del microprocesador: AMD












Nombre: Socket 478
Nombre del microprocesador: AMD











Marca del microprocesador: Intel











Nombre: Socket 479
Marca del microprocesador: Intel


6 generación: 









Nombre: Socket 8
Marca del microprocesador: Intel





Nombre: Slot 1
Marca del microprocesador: Intel







Nombre: Slot 2
Marca del microprocesador: Intel




Nombre: Slot A
Marca del microprocesador: Intel













Nombre: Socket 370
Marca del microprocesador: Intel












Nombre: Socket 370S
Marca del microprocesador: intel