martes, 22 de noviembre de 2011

TIPOS DE SOCKET PARA LA TARJETA MADRE

PGA
Es un conector cuadrado, la cual tiene orificios muy pequeños en donde encajan los pinescuando se coloca el microprocesador a presión.

ZIF
(Zero Insertion Force – Cerofuerzade inserción) Eléctricamente es como un PGA, la diferencia es que posee un sistema mecánico que permite introducir el chip sin necesidad de presión alguna, eliminando la posibilidad de dañarlo, tanto al introducirlo como extraerlo.


Socket 7: variante del Socket 7 que se caracteriza por  poder usar velocidades de bus de hasta100 MHz, que es el que utilizan los chips AMD K6-2.
Socket 370 ó PGA 370: físicamente similar al anterior, pero incompatible con él por utilizar un bus distinto.
Socket A: utilizado únicamente por algunos AMD K7 Athlon y por los AMD Duron.
Slot 1: Es un nuevo medio de montaje para chips. Físicamente muy distinto al anterior. Es una ranura muy similar a un conector PCI o ISA que tiene los contactos o conectores en forma de peine.
Slot A: La versión de AMD contra el Slot 1; físicamente ambos "slots" son iguales, pero son incompatibles ya que Intel no tuvo ninguna intención de vender la idea y es utilizado únicamente por el AMD K7 Athlon.

DISIPADOR

Un disipador es un instrumento que se utiliza para bajar la temperatura de algunos componentes electrónicos.
Su funcionamiento se basa en la segunda ley de la termodinámica, transfiriendo el calor de la parte caliente que se desea disipar al aire. Este proceso se propicia aumentando la superficie de contacto con el aire permitiendo una eliminación más rápida del calor excedente.
Un disipador extrae el calor del componente que refrigera y lo evacúa al exterior, normalmente al aire. Para ello se necesita una buena conducción de calor a través del mismo, por lo que se suelen fabricar de aluminio por su ligereza, pero también de cobre, mejor conductor del calor, pero más pesado.
En el caso habitual, el disipador está en íntimo contacto con el dispositivo que refrigera, empleando grasa de silicona o láminas termoconductoras para asegurar una baja resistencia térmica entre el componente y el disipador. Para evacuar el calor al ambiente, se aumenta la superficie del disipador mediante aletas o varillas, cuyo diseño varía dependiendo de si existe circulación forzada del aire o sólo convección natural.
El acabado suele ser negro para mejorar la radiación, pero muchas veces se deja el metal expuesto y únicamente se protege de la corrosión. El acabado no debe aumentar la resistencia térmica.

VENTILADOR

Se les llaman Cooler.
(cooler, fan, cúler). Ventilador que se utiliza en los gabinetes de computadoras y otros dispositivos electrónicos para refrigerarlos. Por lo general el aire caliente es sacado desde el interior del dispositivo con los coolers.

Los cooler se utiliza especialmente en las fuentes de energía, generalmente en la parte trasera del gabinete de la computadora. Actualmente también se incluyen coolers adicionales para el microprocesador y placas que pueden sobrecalentarse. Incluso a veces son usados en distintas partes del gabinete para una refrigeración general.

Los coolers son uno de los elementos que, en funcionamiento, suelen ser de los más ruidosos en una computadora. Por esta razón, deben mantenerse limpios, aceitados y ser de buena calidad. Los viejos ventiladores podían producir sonidos de hasta 50 decibeles, en cambio, los actuales están en los 20 decibeles.

Por lo general los coolers en las PCs de escritorio están continuamente encendidos, en cambio en las computadoras portátiles suelen prenderse y apagarse automáticamente dependiendo de las necesidades de refrigeración (por una cuestión de ahorro energético).





jueves, 20 de octubre de 2011

Punto de restauración

Un Punto de restauración es una copia de seguridad de la información contenida en un computador y que se clasifica con una fecha y hora específica. Estos puntos son creados automáticamente por programas de restauración como GoBack o inclusive por la función "Restaurar Sistema", incluida en varias versiones de Microsoft Windows.


5 aspectos de seguridad que deben tenerse en cuenta cuando se ensambla un equipo de cómputo

1) Se debe contar con una mesa amplia de madera con la superficie totalmente
Limpia, con ningún exceso de objetos que perturben el proceso de ensamblaje.

2) La mesa o el área de trabajo no puede ser de metal o alfombra ya que estos
causan estática, o son conductores de energía eléctrica lo que le ocasionaría
daños a los distintos periféricos o partes de la PC.

3) Utilice calzado de goma.

4) No coma ni ingiera ninguna clase de bebida al momento de ensamblar la cpu
y el PC en general.

5) No saque las tarjetas de su empaque hasta el momento de la instalación.

martes, 18 de octubre de 2011

Desfragmentación

La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.
El problema de almacenamiento no contiguo de archivos se denomina fragmentación, se produce debido al almacenamiento de archivos en dispositivos como disco duro y memoria RAM por el uso del computador.
La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algunos sistema de archivos. Se da muy comúnmente en el sistema operativo Windows aunque también afecta a otras plataformas pero en una escala mucho menor. También se produce fragmentación dentro de la memoria del computador (memoria RAM) cuando se asignan los procesos a los diferentes bloques de memoria. Existen dos tipos de fragmentación: doble y triple.
Desfragmentar no hace que el ordenador trabaje más rápido, sino que agiliza el proceso de la navegación por los archivos.
Fragmentación
 La fragmentación es la memoria que queda desperdiciada al usar los métodos de gestión de memoria. Tanto el primer ajuste, como el mejor y el peor producen fragmentación externa (Conocidos como estrategias de Colocación).
La fragmentación es generada cuando durante el reemplazo de procesos quedan huecos entre dos o más procesos de manera no contigua y cada hueco no es capaz de soportar ningún proceso de la lista de espera. Tal vez en conjunto si sea espacio suficiente, pero se requeriría de un proceso de desfragmentación de memoria o compactación para lograrlo. Esta fragmentación se denomina fragmentación externa.
Existe otro tipo de fragmentación conocida como fragmentación interna, la cual es generada cuando se reserva más memoria de la que el proceso va realmente a usar. Sin embargo a diferencia de la externa, estos huecos no se pueden compactar para ser utilizados. Se debe de esperar a la finalización del proceso para que se libere el bloque completo de la memoria.
Fragmentación interna
La fragmentación interna es la pérdida de espacio en disco debido al hecho de que el tamaño de un determinado archivo sea inferior al tamaño del cluster, ya que teóricamente el archivo estaría obligado a ser referenciado como un cluster completo. Los cluster(s) son contiguos de forma que desde el último bit del archivo situado en el cluster "a" hasta el primer bit del archivo situado en el cluster contiguo (es decir "b") queda un espacio sobrante siempre teniendo la condición de que el archivo del cluster "a" fuera más pequeño que el cluster en sí.
Por eso se sugiere no disponer de un gran tamaño de partición en los discos nuevos donde la capacidad es muy importante. Por ejemplo si nuestro clúster es de 18KB (18.432 bytes) por más que un archivo ocupe menos, en nuestro disco ocupara 18KB. Esto sugiere una pérdida de ese espacio que dice utilizar pero no utiliza.
Por eso, en nuestro ejemplo, un archivo de 3KB ocupara en nuestro disco lo mismo que uno de 10KB, o sea 18 KB. Esa pérdida de espacio se denomina fragmentación interna, y no se corrige con el desfragmentador, sino disminuyendo el tamaño de la partición.

Fragmentación externa
Este tipo de fragmentación aparece como consecuencia de las distintas políticas de ajuste de bloques que tiene un sistema de ficheros, o al utilizar asignaciones dinámicas de bloques en el caso de la memoria. En el sistema de ficheros, la sucesiva creación y eliminación de ficheros de distintos tamaños puede conducir al aislamiento de los bloques libres de un disco y, dependiendo de la política de ajuste, su no elección para futuros ficheros.
En la memoria del sistema la fragmentación se produce cuando los procesos asignados han ocupado posiciones no contiguas de memoria dejando demasiados bloques libres de pequeño tamaño, en los que no "caben" nuevos procesos.
En sistemas de ficheros la desfragmentación trata de resolver este problema, alineando los bloques de datos contiguos y juntando los bloques libres, produciendo así fragmentos mayores que sí serán elegidos para futuros ficheros. En la memoria principal se soluciona compactando los procesos para que estos ocupen posiciones contiguas y dejar los bloques libres juntos, o también se soluciona con la paginación de memoria.
Desfragmentación
Este proceso consta de ordenar los trozos de información distribuida a través de todo el disco, para mejorar la velocidad de acceso y distribuir de mejor forma el espacio libre del dispositivo. Como este proceso consta en la reorganización de partes de archivos, requiere de suficiente memoria para realizar los movimientos de los trozos de información. Al mover en forma física la información, la estructura lógica no sufre alteraciones.

Cortafuegos

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

Tipos de cortafuegos

Nivel de aplicación de pasarela

Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.

Circuito a nivel de pasarela

Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.

Cortafuegos de capa de red o de filtrado de paquetes

Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC.

Cortafuegos de capa de aplicación

Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder.
Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los computadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red.

Cortafuegos personal

Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal.

Ventajas de un cortafuegos

Bloquea el acceso a personas no autorizadas a redes privadas.