miércoles, 28 de abril de 2010

UNIDADES BINARIAS


Una unidad binaria es una unidad de medida, la cual mide la capacidad de una memoria en un ordenador.
UNIDADES BINARIAS
bit: un bit equivale a 1, es la unidad de almacenamiento mas pequeña de la unidad binaria.
Byte: un Byte equivale a 8 bits.
KiloByte(KB): un KiloByte equivale a 1024 Bytes.
MegaByte(MB): un MegaByte equivale a 1024 KiloBytes.
GigaByte(GB): un GigaByte equivale a 1024 MegaBytes.
TeraByte(TB): un TeraByte equivale a 1024 GigaBytes.
Para mas informacion consulte:

lunes, 19 de abril de 2010

LA MOTHERBOARD





Es una tarjeta de circuito impreso a la que se conectan las demás partes de la computadora. Tiene instalados una serie de integrados, entre los que se encuentra el chipset, que sirve como centro de conexión entre el procesador, la memoria RAM, los buses de expansión y otros dispositivos.



TIPOS DE MOTHERBOARD: BABY AT, ATX, LPX.


MARCAS DE BOARD: ASUS, MSI, ABIT, FOXCONN, INTEL, SOYO, DFI, SIS, NVIDIA, XFX, AMD, BIOSTAR, ATI, ECS, PCCHIPS, GIGABYTE, ETC.


COMPONENTES DE UNA MOTHERBOARD:
conectores de alimentacion, zocalo de CPU, conectores de memoria RAM, chipset, cmos, bateria, bios, bus, conectores de entrada, puerto serie, puerto paralelo, puerto USB, conectores de audio, conectores IDE, conectores de expancion, interfaces externas.
Para mas informacion consulte:
http://www.monografias.com/trabajos52/placa-madre/placa-madre.shtml

MICROSOFT WORD



Word es un procesador de textos de MICROSOFT,que sirve para crear diferentes tipos de documentos como por ejm. Cartas ,oficios ,memos, tesis, trípticos, etc. es uno de los procesadores mas utilizado en el mundo.
PASOS PARA ENTRAR A WORD

1.-Click en el Botón Inicio
2.- Seleccionar Todos los Programas
3. - Click en
Microsoft Word
Para mas informacion consulte:

MICROSOFT EXCEL

Excel es una hoja de calculo, un programa desarrollado por MICROSOFT, utilizado normalmente en tareas financieras y contables. Esta hoja de calculo nos permite realizar funciones como: estadisticas base de datos, matematicas ingieneria, financieras logicas.
Para mas informacion consulte:




MICROSOFT POWER POINT

Es un programa de presentacion desarrollados para sistemas operativos Microsoft Windows, fácil de entender, animaciones de texto e imágenes prediseñadas o importadas desde imágenes de la computadora. Se le pueden aplicar distintos diseños de fuente, plantilla y animación. Este tipo de presentaciones suele ser muy llamativo y mucho más práctico que los de Microsoft Word. Es uno de los programas de presentación más extendidos. Viene integrado en el paquete Microsoft Office como un elemento más, que puede aprovechar las ventajas que le ofrecen los demás componentes del equipo para obtener un resultado óptimo.
Para mas informacion consulte:



VIRUS DE UN ORDENADOR


VIRUS


Es un software que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.


TIPOS DE VIRUS



INFECTORES RESIDENTES EN MEMORIA: El virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destrucción



INFECTORES DEL SECTOR DE ARRANQUE: Tanto los discos rígidos como los disquetes contienen un Sector de Arranque, el cual contiene información específica relativa al formato del disco y los datos almacenados en él.
Además, contiene un pequeño programa llamado Boot Program que se ejecuta al bootear desde ese disco y que se encarga de buscar y ejecutar en el disco los archivos del sistema operativo. Este programa es el que

muestra el famoso mensaje de "Non-system Disk or Disk Error" en caso de no encontrar los archivos del sistema operativo. Este es el programa afectado por los virus de sector de arranque.

MACROVIRUS: Son los virus más populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access).

DE ACTIVES AGENTS Y JAVA APPLETS: Estos pequeños programas se graban en el disco rígido del usuario cuando está conectado a Internet y se ejecutan cuando la página web sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda. Los virus desarrollados con Java applets y Actives controls acceden al disco rígido a través de una conexión www de manera que el usuario no los detecta. CAMALEONES: Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.

REPRODUCTORES: Los reproductores (también conocidos como conejos-rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema.La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal.
GUSANOS (WORMS): Los gusanos son programas que constantemente viajan a través de un sistema informático interconectado, de PC a PC, sin dañar necesariamente el hardware o el software de los sistemas que visitan.La función principal es viajar en secreto a través de equipos anfitriones recopilando cierto tipo de información programada (tal como los archivos de passwords) para enviarla a un equipo determinado al cual el creador del virus tiene acceso.

BACKDOORS: Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la PC infectada. Generalmente son distribuidos como troyanos.Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Incluso no lo ve en la lista de programas activos. Los Backdoors permiten al autor tomar total control de la PC infectada y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al usuario, etc.

ANTIVIRUS


Herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, el funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Un antivirus es creado con una lista de códigos maliciosos en lo que lleva al antivirus a examinar en la base de datos de un archivo, si en la lista de códigos maliciosos hay un código en el que está en un archivo, este será reconocido como un virus informático.


TIPOS DE ANTIVIRUS
CA SOLO DETECCION:
Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
CA DETECCION Y DESINFECCION: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
CA DETECCION Y ABORTO DE LA ACCION: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
CB COMPARACION POR FIRMAS: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
CB COMPARACION DE SIGNATURE DE ARCHIVO : son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
CB POR METODOS HEURISTICOS: son vacunas que usan métodos heurísticos para comparar archivos.
CC INVOCADO POR EL USUARIO: son vacunas que se activan instantáneamente con el usuario.
CC INVOCADO POR LA ACTIVIDAD DEL SISTEMA: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista
WEBGUARD: para bloquear acceso a sitios maliciosos.
BOOTABLE RESCUECD: para retiro virus y recuperación de sistema
AVIRA: es una compañía de seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor AntiVir.
AVAST! : es un software antivirus de la firma checa Alwil Software.
AVG: es un rango de antivirus y software relacionado con seguridad en Internet disponible para Microsoft Windows, Linux, y FreeB.

Para mas informacion consulte:

http://es.wikipedia.org/wiki/Virus_informático

http://es.wikipedia.org/wiki/Antivirus


MANTENIMIENTO PREVENTIVO Y PREDICTIVO DE UN ORDENADOR

MANTENIMIENTO PREVENTIVO

Se realiza para solucionar y prevenir fallas operativas de software o hardware; cambio o instalación de nuevos componentes de hardware.

Herramientas esenciales para hacer un mantenimiento preventivo son: Alcohol ,Aspiradora ,Brocha pequeña, Pulsera antiestática, Paños o franela, Exágonos ,Silicona lubricante, Un borrador, Un juego de destornilladores (Estrella. hexagonal o Torx, de pala y de copa), Copitos de algodón ,3- en-uno.


Se le realiza mantenimiento preventivo a:
· La placa madre
· Teclados
· Mouse
· Puerto de impresión
· Puerto de comunicación
· USB
· Memoria RAM
· Unidades de disco duro
· Fuente de poder
· Monitor
· Disquetera
· Procesador
· Unidad de CD



MANTENIMIENTO PREDICTIVO
Consiste en hacer revisiones periódicas para detectar cualquier condición (presente o futura) que pudiera impedir el uso apropiado y seguro del dispositivo y poder corregirla, manteniendo de ésta manera cualquier herramienta o equipo en optimas condiciones de uso.


La diferencia entre estos dos tipos de mantenimiento de un ordenador es que el mantenimiento PREVENTIVO se basa en prevenir y solucionar fallas del equipo encambio el mantenimiento PREDICTIVO es detectar las fallas del equipo para despues dar tiempo y corregir las fallas sin perjuicios el equipo.

PERIFERICOS DE UN ORDENADOR

PERIFERICO

Dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una computadora.

Se consideran periféricos tanto a las unidades o dispositivos a través de los cuales la computadora se comunica con el mundo exterior, como a los sistemas que almacenan o archivan la información, sirviendo de memoria auxiliar de la memoria principal.


PERIFERICOS DE ENTRADA


Entre algunos perifericos de un PC podemos encontrar:

TECLADO: dispositivo para introducir datos no gráficos.

MOUSE: Es un dispositivo electrónico que nos permite dar instrucciones a nuestra computadora a través de un cursor que aparece en la pantalla y haciendo clic para que se lleve a cabo una acción determinada.

MICROFONO: son los encargados de transformar energía acústica en energía eléctrica.

ESCANER: Es una unidad de ingreso de información. Permite la introducción de imágenes gráficas al computador mediante un sistema de matrices de puntos.

CAMARA WED: es una pequeña cámara digital conectada a una computadora la cual pude capturar imágenes y transmitirlas por internet.

LAPIZ OPTICO : Es una unidad de ingreso de información que funciona acoplada a una pantalla fotosensible.

JOYSTICK: Dispositivo señalador muy conocido, utilizado mayoritariamente para juegos de ordenador o computadora, pero que también se emplea para otras tareas.

PERIFERICOS DE SALIDA

Algunos de los perifericos de salida son:

CPU: es el cerebro del ordenador.


MONITORES:Es en donde se ve la información suministrada por el ordenador.


IMPRESORAS: es el periférico que el ordenador utiliza para presentar información impresa en papel.


ALTAVOCES:Dispositivos por los cuales se emiten sonidos procedentes de la tarjeta de sonido

PERIFERICOS DE ALMACENAMIENTO

Algunos de los perifericos de almacenamiento son:

DISCOS RIGIDOS:es un dispositivo no volátil, que conserva la información aun con la pérdida de energía, que emplea un sistema de grabación magnética digital


MEMORIA FLASH: permite que múltiples posiciones de memoria sean escritas o borradas en una misma operación de programación mediante impulsos eléctricos, frente a las anteriores que sólo permite escribir o borrar una única celda cada vez.


DISQUETE: es un soporte de almacenamiento de datos formado por una pieza circular de material magnético.

CD ROM: es un disco compacto utilizado para almacenar información no volátil, el mismo medio utilizado por los CD de audio, puede ser leído por un computador con lectora de CD.

Para mas informacion consulte:

http://www.monografias.com/trabajos5/losperif/losperif.shtml

http://www.alegsa.com.ar/Dic/periferico.php




LAS MEMORIAS




MEMORIA RAM:Es una memoria que guarda la informacion mientras se esta ejecutando o mientras haya energia, es la memoria principal, se le llama RAM porque es posible acceder a cualquier ubicación de ella aleatoria y rápidamente, están constituidas por un conjunto de chips o módulos de chips normalmente conectados a la tarjeta madre. Entre los tipos de memoria RAM tenemos: DRAM, EDO-RAM, SDRAM, PC100, PC133 y BEDO.



MEMORIA ROM: Es la encargada de cargar el sistema operativo o programas que ponen en marcha el ordenador, memoria que almacena información sin necesidad de corriente eléctrica, los datos almacenados en la ROM no se pueden modificar .Entre los tipos de memoria ROM podemos encontrar: PROM, EPROM y EEPROM.



MEMORIA FLASH: Es una memoria no volatil ya que guarda la informacion aun si tener corriente electrica. Es una memoria que guarda demasiada información en un espacio muy pequeño, pueden almacenar más de un bit por celda variando el número de electrones que almacenan. Entre los tipos de memoria FLASH encontramos: Compact Flash, Memory Sticks, SmartMedia, Secure Digital y MultiMediaCard.






Para mas informacion consulte las paginas http://www.conozcasuhardware.com/quees/memram.htm


















miércoles, 14 de abril de 2010

presentacion personal

hola:
mi nombre es leidy, tengo 16 años, estudio en el colegio JUAN HENRIQUE WITE de DABEIBA- ANTIOQUIA en el grado 11 y a la vez estudio en el SENA en una tecnica en mantenimiento y reparacion de computos. Esta tecnica me sirve de mucho para los estudios que pienso realizar despues de terminar el bachillerato ya que pienso hacer una ingieneria en sistemas.