lunes, 7 de septiembre de 2009

ANTIVIRUS

AVAST
Definición de Avast! Antivirusavast! Antivirus es un programa de antivirus desarrollado por la compañía ALWIL Software con sede en Praga, República Checa.Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas.En su línea de antivirus, posee Avast! Home, uno de los antivirus gratuitos más populares de la actualidad para Windows, con más de 35 millones de usuarios registrados a agosto de 2007.Características de Avast!* Protección en tiempo real.* Protección para la mensajería instantánea.* Protección para redes P2P.* Protección para tráfico de e-mail.* Protección web.* Bloqueador de scripts malignos (versión Pro).* Protección de redes.* Escaneo en tiempo de buteo.* Actualizaciones automáticas.
Requisitos del sistema

Por favor, tenga en cuenta que las configuraciones de hardware descritas más abajo representan las especificaciones de sitema mínimas recomendadas para dicho sistema operativo.
Para un equipo ejecutando Windows® 95/98/Me:Procesador 486, 32MB de RAM y 50MB de espacio libre en el disco duro.
Para un equipo ejecutando Windows® NT® 4.0:Procesador 486, 24MB de RAM, 50MB de espacio libre en el disco duro y Service Pack 3 (o superior)
Para un equipo ejecutando Windows® 2000/XP® Workstation (No Server):Procesador Pentium class, 64MB de RAM (128MB recomendado) y 50 MB de espacio libre en el disco duro
Para un equipo ejecutando Windows® XP® 64-bit Edition:Procesador AMD Athlon64, Opteron o Intel EM64T-enabled Pentium 4 / Xeon, 128MB de RAM (256MB recomendado) y 50 MB de espacio libre en el disco duro
Para un equipo ejecutando Windows® Vista:Procesador Pentium 4, 512MB de RAM y 50 MB de espacio libre en el disco duro
El programa en sí mismo requiere aproximadamente 20MB de espacio libre en el disco duro. El resto del espacio recomendado está reservado para el archivo de recuperación de la base de datos de virus y su índice (VRDB, también conocida como "integrity database" en la versión anterior).
Para que el programa funcione correctamente, necesita tener MS Internet Explorer 4 funcional o superior instalado en su equipo.
Este producto no puede ser instalado en un sistema operativo de servidor (familias de Windows NT/2000/2003 Server).
Nota: Los sistemas operativos Windows 95/98/Me/NT4 podrán ser soportados sólo hasta el final de 2009.
AVG
Este poderoso antivirus es una aplicación más de todas las que ha creado AVG Technologies para mejorar la seguridad del ordenador y hacerla mucho más eficiente.
AVG Antivirus Professional cuenta con poderosos sistemas de protección que se encargarán de tomar responsabilidad completa de lo que suceda en el ordenador, permitiendo que los usuarios se desentiendan completamente de los software maliciosos y puedan navegar tranquilos por la web.
Los filtros del programa cuentan con la eficiencia necesaria para detener diferentes tipos de software maliciosos como:
Troyanos.
Gusanos de Internet.
Programas Espías.
Adware.
Ventanas Emergentes.
Virus.
Rootkits.
Y todo tipo de amenaza que pueda poner en riesgo el sistema, comprometiendo seriamente todo lo que dependa de él.
A diferencia de otros antivirus, este plantea una metodología de trabajo muy sencilla para todos sus usuarios, por lo tanto cualquier persona podrá valerse de AVG Antivirus Professional y obtener la mejor protección jamás vistos.
Vale la pena mencionar que existen algunas diferencias entre AVG AntiVirus Free y AVG Antivirus Professional (ya que el primero es de licencia freeware y el segundo shearware), pero esto no significa que por ser uno pago y obtener algunas ventajas más, el otro sea ineficiente: ambas ofrecen resultados dignos de mención y una completa protección.
Requerimientos Minimos

Procesador : Procesador de 300 MHz.
Memoria RAM : 128 MB.
Espacio Libre en el Ordenador : 30 MB.
Sistema Operativo : Windows 2000, XP, Vista.

Requerimientos Recomendados

Procesador : Procesador de 450 MHz o superior.
Memoria RAM : 256 MB o superior.
Espacio Libre en el Ordenador : 60 MB o superior.
Sistema Operativo : Windows 2000, XP, Vista.
AVIRA
Es un antivirus completamente sencillo y muy rápido, además no consume muchos recursos de la memoria, es por eso que te permite trabajar de manera cómoda y sin ninguna preocupación de que tu computadora se este volviendo lenta.
Este antivirus además detecta y elimina más de 50.000 virus, además como si esto no te bastara, Avira es totalmente fácil de usar, tiene una interfaz sencilla que te hace entender cual es su propósito sin muchos colores ni gráficos que no te servirán.
Avira además corre como un proceso de fondo, comprobando cada archivo abierto y cerrado, incluso puede puede descubrir y posiblemente quitar rootkits, realiza actualizaciones en Internet n la cual abre una ventana, con un anuncio que aconseja al usuario comprar Avira AntiVir Premium.

Características de Avira:

Detección de adware, spyware, phishing.
Exploración de Correo electrónico (POP3 and SMTP).
WebGuard para bloquear acceso a sitios maliciosos.
Bootable RescueCD para retiro malware y recuperación de sistema
Requerimientos del sistem Computer:
Pentium or higher, at least 133 MHz Operating system: Windows 2000 (SP 4 recommended) / Windows XP and XP 64 Bit (SP 2 recommended) / Windows Vista 32 Bit and 64 Bit RAM: 192 MB / 512 MB RAM for Windows Vista 40 MB free memory on the hard disk (more if quarantine is used) 100 MB temporary memory on the hard disk.

REDES SOCIALES - TIPOS DE REDES

Redes sociales en Internet

El software germinal de las redes sociales parte de la teoría de los Seis grados de separación, según la cual toda la gente del planeta está conectada a través de no más de seis personas. De hecho, existe una patente en EEUU conocida como six degrees patent por la que ya han pagado Tribe y LinkedIn. Hay otras muchas patentes que protegen la tecnología para automatizar la creación de redes y las aplicaciones relacionadas con éstas.
En The social software weblog han agrupado 120 sitios web en 10 categorías y QuickBase también ha elaborado un completo cuadro sobre redes sociales en Internet.
El origen de las redes sociales se remonta, al menos, a 1995, cuando Randy Conrads crea el sitio web classmates.com. Con esta red social se pretende que la gente pueda recuperar o mantener el contacto con antiguos compañeros del colegio, instituto, universidad, etcétera.
En 2002 comienzan a aparecer sitios web promocionando las redes de círculos de amigos en línea cuando el término se empleaba para describir las relaciones en las comunidades virtuales, y se hizo popular en 2003 con la llegada de sitios tales como MySpace o Xing. Hay más de 200 sitios de redes sociales, aunque Friendster ha sido uno de los que mejor ha sabido emplear la técnica del círculo de amigos[cita requerida]. La popularidad de estos sitios creció rápidamente y grandes compañías han entrado en el espacio de las redes sociales en Internet. Por ejemplo, Google lanzó Orkut el 22 de enero de 2004. Otros buscadores como KaZaZZ! y Yahoo crearon redes sociales en 2005.
En estas comunidades, un número inicial de participantes envían mensajes a miembros de su propia red social invitándoles a unirse al sitio. Los nuevos participantes repiten el proceso, creciendo el número total de miembros y los enlaces de la red. Los sitios ofrecen características como actualización automática de la libreta de direcciones, perfiles visibles, la capacidad de crear nuevos enlaces mediante servicios de presentación y otras maneras de conexión social en línea. Las redes sociales también pueden crearse en torno a las relaciones comerciales.
Las herramientas informáticas para potenciar la eficacia de las redes sociales online (‘software social’), operan en tres ámbitos, “las 3Cs”, de forma cruzada:
Comunicación (nos ayudan a poner en común conocimientos).
Comunidad (nos ayudan a encontrar e integrar comunidades).
Cooperación (nos ayudan a hacer cosas juntos).
El establecimiento combinado de contactos (blended networking) es una aproximación a la red social que combina elementos en línea y del mundo real para crear una mezcla. Una red social de personas es combinada si se establece mediante eventos cara a cara y una comunidad en línea. Los dos elementos de la mezcla se complementan el uno al otro. Vea también computación social.
Las redes sociales continúan avanzando en Internet a pasos agigantados, especialmente dentro de lo que se ha denominado Web 2.0 y Web 3.0, y dentro de ellas, cabe destacar un nuevo fenómeno que pretende ayudar al usuario en sus compras en Internet: las redes sociales de compras. Las redes sociales de compras tratan de convertirse en un lugar de consulta y compra. Un espacio en el que los usuarios pueden consultar todas las dudas que tienen sobre los productos en los que están interesados, leer opiniones y escribirlas, votar a sus productos favoritos, conocer gente con sus mismas aficiones y, por supuesto, comprar ese producto en las tiendas más importantes con un solo clic. Esta tendencia tiene nombre, se llama Shopping 2.0.
TIPOS DE REDES SOCIALES

Analógicas o Redes sociales Off-Line:
son aquellas en las que las relaciones sociales, con independencia de su origen, se desarrollan sin mediación de aparatos o sistemas electrónicos. Un ejemplo de red social analógica lo encontramos en la Sentencia núm. 325/2008 de 22 mayo de la Audiencia Provincial de Valencia (Sección 10ª) que la cita en un caso de adopción y acogimiento de menores, indicando que el “matrimonio [...] cuenta con una amplia red social y familiar y gozan de buena salud

Digitales o Redes sociales On-Line:
son aquellas que tienen su origen y se desarrollan a través de medios electrónicos. A continuación veremos algunos de los ejemplos más representativos.
Las redes sociales han existido desde el comienzo de los tiempos, desde que el hombre es un zoon politikon. En cambio, la digitalización de éstas es muy reciente y en poco tiempo se han convertido en el fenómeno mediático de mayor envergadura. Para comprender la nueva realidad social debemos conocer en profundidad los diferentes tipos de redes sociales digitales (en adelante, redes sociales) que operan en la Red. Usaremos la siguiente clasificación:
Por su público objetivo y temática:

Redes sociales Horizontales:
Son aquellas dirigidas a todo tipo de usuario y sin una temática definida. Se basan en una estructura de celdillas permitiendo la entrada y participación libre y genérica sin un fin definido, distinto del de generar masa. Los ejemplos más representativos del sector son Facebook, Orkut, Identi.ca, Twitter.

Redes sociales Verticales:
Están concebidas sobre la base de un eje temático agregador. Su objetivo es el de congregar en torno a una temática definida a un colectivo concreto. En función de su especialización, pueden clasificarse a su vez en:

Redes sociales Verticales Profesionales:
Están dirigidas a generar relaciones profesionales entre los usuarios. Los ejemplos más representativos son Viadeo, Xing y Linked In.

Redes sociales Verticales De Ocio:
Su objetivo es congregar a colectivos que desarrollan actividades de ocio, deporte, usuarios de videojuegos, fans, etc. Los ejemplos más representativos son Wipley, Minube Dogster, Last.FM y Moterus.

Redes sociales Verticales Mixtas:
Ofrecen a usuarios y empresas un entorno específico para desarrollar actividades tanto profesionales como personales en torno a sus perfiles:

FTP - P2P

FTP
(sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP, basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos.
Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico
P2P
Una red peer-to-peer (P2P) o red de pares, es una red de computadoras en la que todos o algunos aspectos de esta funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre si. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, obteniendo más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros de cualquier tipo (por ejemplo, audio, video o software). Este tipo de red es también comúnmente usado en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco.

MEMORIAS RIMM - DIMM - DDR1 - DDR2 - DDR3

RIMM

Acrónimo de Rambus Inline Memory Module, designa a los módulos de memoria RAM que utilizan una tecnología denominada RDRAM, desarrollada por Rambus Inc. a mediados de los años 1990 con el fin de introducir un módulo de memoria con niveles de rendimiento muy superiores a los módulos de memoria SDRAM de 100 Mhz y 133 Mhz disponibles en aquellos años.
Los módulos RIMM RDRAM cuentan con 184 pins y debido a sus altas frecuencias de trabajo requieren de difusores de calor consistentes en una placa metálica que recubre los chips del módulo. Se basan en un bus de datos de 16 bits y están disponibles en velocidades de 300MHz (PC-600), 356 Mhz (PC-700), 400 Mhz (PC-800) y 533 Mhz (PC-1066) que por su pobre bus de 16 bits tenía un rendimiento 4 veces menor que la DDR. La RIMM de 533MHz tiene un rendimiento similar al de un módulo DDR133, a pesar de que sus latencias son 10 veces peores que la DDR.
Inicialmente los módulos RIMM fueron introducidos para su uso en servidores basados en Intel Pentium III. Rambus no manufactura módulos RIMM si no que tiene un sistema de licencias para que estos sean manufacturados por terceros siendo Samsung el principal fabricante de éstos.
A pesar de tener la tecnología RDRAM niveles de rendimiento muy superiores a la tecnología SDRAM y las primeras generaciones de DDR RAM, debido al alto costo de esta tecnología no han tenido gran aceptación en el mercado de PC. Su momento álgido tuvo lugar durante el periodo de introducción del Pentium 4 para el cual se diseñaron las primeras placas base, pero Intel ante la necesidad de lanzar equipos más económicos decidió lanzar placas base con soporte para SDRAM y más adelante para DDR RAM desplazando esta última tecnología a los módulos RIMM del mercado.

DIMM

son las siglas de «Dual In-line Memory Module» y que podemos traducir como Módulo de Memoria en linea doble. Las memorias DIMM comenzaron a reemplazar a las SIMM como el tipo predominante de memoria cuando los microprocesadores Intel Pentium dominaron el mercado.
Son módulos de memoria RAM utilizados en ordenadores personales. Se trata de un pequeño circuito impreso que contiene chips de memoria y se conecta directamente en ranuras de la placa base. Los módulos DIMM son reconocibles externamente por poseer sus contactos (o pines) separados en ambos lados, a diferencia de los SIMM que poseen los contactos de modo que los de un lado están unidos con los del otro.
Un DIMM puede comunicarse con el PC a 64 bits (y algunos a 72 bits) en vez de los 32 bits de los SIMMs.

DDR 1




«DDR» redirige aquí. Para otras acepciones, véase DDR (desambiguación).
DDR (Double Data Rate) significa doble tasa de transferencia de datos en español. Son módulos de memoria RAM compuestos por memorias síncronas (SDRAM), disponibles en encapsulado DIMM, que permite la transferencia de datos por dos canales distintos simultáneamente en un mismo ciclo de reloj. Los módulos DDR soportan una capacidad máxima de 3 GiB.
Fueron primero adoptadas en sistemas equipados con procesadores AMD Athlon. Intel con su Pentium 4 en un principio utilizó únicamente memorias RAMBUS, más costosas. Ante el avance en ventas y buen rendimiento de los sistemas AMD basados en DDR SDRAM, Intel se vio obligado a cambiar su estrategia y utilizar memoria DDR, lo que le permitió competir en precio. Son compatibles con los procesadores de Intel Pentium 4 que disponen de un Front Side Bus (FSB) de 64 bits de datos y frecuencias de reloj desde 200 a 400 MHz.
También se utiliza la nomenclatura PC1600 a PC4800, ya que pueden transferir un volumen de información de 8 bytes en cada ciclo de reloj a las frecuencias descritas.

DDR 2


Las memorias DDR2 son una mejora de las memorias DDR (Double Data Rate), que permiten que los búferes de entrada/salida trabajen al doble de la frecuencia del núcleo, permitiendo que durante cada ciclo de reloj se realicen cuatro transferencias.
Operan tanto en el flanco alto del reloj como en el bajo, en los puntos de 0 voltios y 1.8 voltios, lo que reduce el consumo de energía en aproximadamente el 50 por ciento del consumo de las DDR, que trabajaban a 0 voltios y a 2.5.
Terminación de señal de memoria dentro del chip de la memoria ("Terminación integrada" u ODT) para evitar errores de transmisión de señal reflejada.

DDR 3


es un tipo de memoria RAM. Forma parte de la familia SDRAM de tecnologías de memoria de acceso aleatorio, que es una de las muchas implementaciones de la SDRAM.
El principal beneficio de instalar DDR3 es la habilidad de hacer transferencias de datos ocho veces mas rápido, esto nos permite obtener velocidades pico de transferencia y velocidades de bus más altas que las versiones DDR anteriores. Sin embargo, no hay una reducción en la latencia, la cual es proporcionalmente más alta. Además la DDR3 permite usar integrados de 512 megabits a 8 gigabytes, siendo posible fabricar módulos de hasta 16 Gb.
En febrero, Samsung Electronics anunció un chip prototipo de 512 MiB a 1066 MHz (La misma velocidad de bus frontal del [Pentium 4 Extreme Edition más rápido) con una reducción de consumo de energía de un 40% comparado con los actuales módulos comerciales DDR2, debido a la tecnología de 80 nanómetros usada en el diseño del DDR3 que permite más bajas corrientes de operación y voltajes (1,5 V, comparado con los 1,8 del DDR2 ó los 2,5 del DDR). Dispositivos pequeños, ahorradores de energía, como computadoras portátiles quizás se puedan beneficiar de la tecnología DDR3.



























































































































































































































































































jueves, 3 de septiembre de 2009

MAN - WAN - LAN

Definición de MAN
(Metropolitan Area Network - Red de Área Metropolitana). Red de alta velocidad que cubre un área geográfica extensa. Es una evolución del concepto de LAN (red de área local), pues involucra un área mucho más grande como puede ser una área metropolitana.
Definición de WAN
(Wide Area Network - Red de Área Extensa). WAN es una red de computadoras de gran tamaño, generalmente dispersa en un área metropolitana, a lo largo de un país o incluso a nivel planetario.Este tipo de red contrasta con las PAN (personal area networks), las LAN (local area networks), las CAN (campus area networks) o las MAN (metropolitan area networks), que generalmente están limitadas a un cuarto, un edificio, un campus o un área metropolitana específica respectivamente.
Definición de LAN
(Local Area Network - Red de Área Local). Interconexión de computadoras y periféricos para formar una red dentro de una empresa u hogar, limitada generalmente a un edificio.Con esta se pueden intercambiar datos y compartir recursos entre las computadoras que conforman la red.Una red puede contener: servidores, estaciones de trabajo, gateways, bridges (puentes), tarjetas de red, un medio (cableado o inalámbrico), concentradores de cableado, etc.Existen varias soluciones de redes LAN: ethernet, token ring y arcnet.

CAMARAS DIGITALES



Es la opción perfecta para comenzar a capturar tus momentos. Compacta, con excelente relación calidad-precio y fácil de utilizar, con zoom óptico de 4x de gran calidad con gran angular, SteadyShot y detección facial.

• Zoom óptico 4x, Smart zoom 22x (VGA)
• Pantalla LCD de 2,7"
• Alta sensibilidad ISO 3200
• Detección de rostro (hasta 8 rostros)
• 7 modos de selección de escenas
• Grabación de video con audio
• Modo Burst (disparos consecutivos)
• Memoria interna de 12MB
• Batería de Ion Litio con Stamina para 330 fotos (aprox.)
• Software Picture Motion Browser incluido


Es la opción perfecta para comenzar a capturar tus momentos. Compacta, con excelente relación calidad-precio y fácil de utilizar, con zoom óptico de 4x de gran calidad con gran angular, SteadyShot y detección facial

• Pantalla LCD de 2,7"
• Zoom óptico 4x, Smart zoom 22x (VGA)
• Alta sensibilidad ISO 3200
• Detección de rostro (hasta 8 rostros)
• 7 modos de selección de escenas
• Grabación de video con audio
• Modo Burst (disparos consecutivos)
• Memoria interna de 12MB
• Batería de Ion Litio con Stamina para 330 fotos (aprox.)
• Software Picture Motion Browser incluido


Cámara de Fotografía Digital de 10.1 MP I - DSC-S950/P

Es la opción perfecta para comenzar a capturar tus momentos. Compacta, con excelente relación calidad-precio y fácil de utilizar, con zoom óptico de 4x de gran calidad con gran angular, SteadyShot y detección facial.


• Pantalla LCD de 2,7 pulgadas
• 10,1 megapíxeles efectivos
• Zoom óptico 4x, Smart zoom 22x (VGA)
• Alta sensibilidad ISO 3200
• Detección de rostro (hasta 8 rostros)
• 7 modos de selección de escenas
• Grabación de video con audio
• Modo Burst (disparos consecutivos)
• Memoria interna de 12MB
• Batería de Ion Litio con Stamina para 330 fotos (aprox.)
• Software Picture Motion Browser incluido

DISCOS DUROS


Aquí una oferta de USBFever. Por $27 puedes obtener una cataratula de disco duro con escaner de biometria para huellas dactilares.




Dado que los disco duros hoy en día son muy baratos, es muy fácil obtener uno para copias de respaldo. Bueno, si eres como yo (dice nuestro editor en inglés, yo el editor y traductor de español no tengo plata para comprar un disco duro exclusivos para una copia de respaldo) que necesita hacer copias de respaldo con más seguridad. Sería muy malo que pierdas tu disco duro portátil, por tanto al menos protegelo con tu huella dactilar.
La caratúla del disco duro con biometria para encriptar soporta IDE / USB disco duros de 2.5 pulgadas.

Para el año 2009 veremos en el mercado nuevos discos duros que emplean la nueva tecnología desarrollada por Hitachi llamada "Current PerPendicular-to-the-plane Giant MagnetoResistive 1", lo que incrementará de manera vertiginosa la capacidad de los discos duros actuales, llegando a cifras como:4 Terabytes en un disco duro de sobremesa.1 Terabyte en discos duros para portátiles.Esta tecnología es posible gracias a la reducción de las cabezas lectoras de los discos duros a la mitad de su tamaño actual llegando a ser 2.000 veces más finas que un cabello humano.





























































miércoles, 2 de septiembre de 2009

MEMORIAS USB

¿Podría ser esto una trampa desarrollada por la tecnología militar? Lo dudo, sería muy de película si lo fuera.

La Granada de Mano memoria USB es un regalo clásico para conocidos que trabajan en las fuerzas armadas o para un amigo que no tiene suficiente con History channel. Disponible en 4 colores [blanco, azul, naranja, negro] y diferentes capacidades GB. El precio inicial es de $20 dólares por 4GB, cortesía de Gadget For All. (more…)

Memoria USB flash nano

Las memorias USB son tan pequeñas, que ya son del tamaño del conector USB. ¿Y es una buena idea? bueno, en apariencia y tamaño lucen bien pero en funcionalidad… digamos que no se convertirán en mi memoria USB favorita. Tomemos esta nueva memoria USB de 4GB de EagleTec…

Esta memoria USB es tan pequeña. Demasiada pequeña para poder conectarla y más importante desconectarla de tu computadora. Una vez que guardas ALGUNOS archivos querrás guardar más archivos pero para qué?? si es tan pequeña que un dolor en el a$$ para sacarla.

Memoria USB de Verbatim pequeña casi como un centavo
Verbatim ha estado ocupado estos días. El artículo pasado es sobre la
memoria USB Tuff Clip, y hoy Verbatim esta anunciando que su nueva memoria USB llamada Tuff-N-Tiny.

Tiene el espesor de un centavo y aproximadamente el doble de largo, la memoria USB Tuff-n-Tiny USB esta disponible en tamaños de 4 & 8GB. Es casi del lado de una tarjeta microSD.
Esta memoria USB es increíblemente pequeña, porque tiene tecnología SIP cual encapsula todos los componentes tecnológicos en una unidad miniaturizada y sellada. Como resultado, la pequeña memoria USB es resistente al polvo, agua y descargas estáticas.
Nuestro comentario sobre esta memoria, y cualquier otra memoria, que usan el mismo contacto USB [ver imagen siguiente]
(more…)










































































































TARJETAS DE RED

Ethernet





Artículo principal: Ethernet


Las tarjetas de red Ethernet utilizan conectores RJ-45 (10/100/1000) BNC (10), AUI (10), MII (100), GMII (1000). El caso más habitual es el de la tarjeta o NIC con un conector RJ-45, aunque durante la transición del uso mayoritario de cable coaxial (10 Mbps) a par trenzado (100 Mbps) abundaron las tarjetas con conectores BNC y RJ-45 e incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver serigrafiados los conectores no usados). Con la entrada de las redes Gigabit y el que en las casas sea frecuente la presencias de varios ordenadores comienzan a verse tarjetas y placas base (con NIC integradas) con 2 y hasta 4 puertos RJ-45, algo antes reservado a los servidores.
Pueden variar en función de la velocidad de transmisión, normalmente 10 Mbps ó 10/100 Mbps. Actualmente se están empezando a utilizar las de 1000 Mbps, también conocida como Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet, utilizando también cable de par trenzado, pero de categoría 6, 6e y 7 que trabajan a frecuencias más altas.
Las velocidades especificadas por los fabricantes son teóricas, por ejemplo las de 100 Mbps (13,1 MB/s) realmente pueden llegar como máximo a unos 78,4Mbps (10,3 MB/s).


Tarjeta PCI para red Ethernet

Maneja velocidades 10BASE-T y 100BASE-T. Con esta tarjeta se puede agregar un puerto para red a su computadora de escritorio y conectarla a una red de computadoras. Sus caracter�sticas son: - Compatible con el est�ndar IEEE 802.3/IEEE802.3u - Soporta la funci�n remota full duplex

Tarjetas inalámbricas

En los últimos años las redes de área local inalámbricas (WLAN, Wireless Local Area Network) están ganando mucha popularidad, que se ve acrecentada conforme sus prestaciones aumentan y se descubren nuevas aplicaciones para ellas. Las WLAN permiten a sus usuarios acceder a información y recursos en tiempo real sin necesidad de estar físicamente conectados a un determinado lugar.
Con las WLANs la red, por sí misma, es móvil y elimina la necesidad de usar cables y establece nuevas aplicaciones añadiendo flexibilidad a la red, y lo más importante incrementa la productividad y eficiencia en las empresas donde está instalada. Un usuario dentro de una red WLAN puede transmitir y recibir voz, datos y vídeo dentro de edificios, entre edificios o campus universitarios e inclusive sobre áreas metropolitanas a velocidades de 11 Mbit/s, o superiores.
Las redes inalámbricas tienen su base en las tarjetas de red sin cables es decir tarjetas inalámbricas, estas tarjetas se conectan mediante señales de frecuencia especificas a otro dispositivo que sirva como concentrador de estas conexiones, en general puede ser un Access Point, estas tarjetas tienen la ventaja de poder reconocer sin necesidad de previa configuración a muchas redes siempre y cuando estén en el rango especificado, la tecnología y las redes inalámbricas están en auge pero aun no llegan a superar la velocidad de las redes cableadas y la seguridad, en particular es una buena tecnología si es que no le importa sacrificar un poco de velocidad por mas comodidad en el trabajo.

OUTLOOK EXPRESS Y SU CONFIGURACIÓN

Configurar una cuenta de correo electrónico de Outlook Express

El Asistente para la conexión a Internet reduce el trabajo de configuración de sus buzones de correo electrónico mediante una serie de pasos guiados para cada cuenta de correo electrónico que quiera configurar.

1. Antes de empezar, asegúrese de que conoce su dirección de correo electrónico, junto con la siguiente información. Puede que tenga que ponerse en contacto con su proveedor de servicios de Internet (ISP) para obtenerla.

Primero, la información acerca de los servidores de correo:
• El tipo de servidor de correo electrónico que utiliza: POP3 (la mayoría de cuentas de correo electrónico), HTTP (como Hotmail) o IMAP
• El nombre del servidor de correo electrónico entrante
• Para los servidores POP3 e IMAP, el nombre del servidor de correo electrónico saliente (normalmente SMTP)

En segundo lugar, la información acerca de la cuenta:

• El nombre y la contraseña de su cuenta
Para obtener consejos confiables acerca de cómo crear una contraseña segura, lea el artículo Create strong passwords (Crear contraseñas seguras) (en inglés).
• Averigüe si su ISP requiere que utilice la autenticación de contraseña segura (SPA) para obtener acceso a su cuenta de correo electrónico; lo único que necesita saber es si lo requiere o no.

2. Inicie Outlook Express, y en el menú Herramientas, haga clic en Cuentas.
Si se inicia automáticamente el Asistente para la conexión a Internet, vaya directamente al paso

3. Haga clic en Agregar y, a continuación, en Correo para abrir el Asistente para la conexión a Internet.


4. En la página Su nombre del asistente, escriba su nombre tal y como desea que lo vean todos los destinatarios de sus mensajes de correo electrónico y, después, haga clic en Siguiente.
La mayoría de usuarios utilizan su propio nombre, pero puede utilizar cualquier nombre, incluso un apodo, que sea reconocible por parte de los destinatarios.

5. En la página Dirección de correo electrónico de Internet, escriba su dirección de correo electrónico y, a continuación, haga clic en Siguiente.

6. En la página Nombre del servidor de correo electrónico, rellene el primer bloque de información recibida de su ISP en el paso 1, y posteriormente haga clic en Siguiente.


Nota: si elige HTTP como servidor de correo electrónico entrante, como para utilizar cuentas de Hotmail o de MSN, esta página del asistente cambia ligeramente para que pueda identificar su proveedor de servicios de correo HTTP.

7. En la página Inicio de sesión del correo de Internet, escriba el nombre y la contraseña de su cuenta.

Nota: si le preocupa la posibilidad de que se produzcan intromisiones en su correo electrónico, desactive la casilla de verificación Recordar contraseña. Cada vez que quiera enviar o recibir correo se le solicitará que escriba la contraseña.

8. Haga clic en Siguiente y, después, en Finalizar.
Ya está preparado para enviar su primer mensaje de correo electrónico

STMP

Funcionamiento

SMTP se basa en el modelo cliente-servidor, donde un cliente envía un mensaje a uno o varios receptores. La comunicación entre el cliente y el servidor consiste enteramente en líneas de texto compuestas por caracteres ASCII. El tamaño máximo permitido para estas líneas es de 1000 caracteres.
Las respuestas del servidor constan de un código numérico de tres digitos, seguido de un texto explicativo. El número va dirigido a un procesado automático de la respuesta por autómata, mientras que el texto permite que un humano interprete la respuesta. En el protocolo SMTP todas las órdenes, réplicas o datos son líneas de texto, delimitadas por el carácter . Todas las réplicas tienen un código numérico al comienzo de la línea.
En el conjunto de protocolos TCP/IP, el SMTP va por encima del TCP, usando normalmente el puerto 25 en el servidor para establecer la conexión.

Resumen simple del funcionamiento del protocolo SMTP

Cuando un cliente establece una conexión con el servidor SMTP, espera a que éste envíe un mensaje “220 Service ready” o “421 Service non available”
Se envía un HELO desde el cliente. Con ello el servidor se identifica. Esto puede usarse para comprobar si se conectó con el servidor SMTP correcto.
El cliente comienza la transacción del correo con la orden MAIL. Como argumento de esta orden se puede pasar la dirección de correo al que el servidor notificará cualquier fallo en el envío del correo. El servidor responde “250 OK”.
Ya le hemos dicho al servidor que queremos mandar un correo, ahora hay que comunicarle a quien. La orden para esto es RCPT TO:. Se pueden mandar tantas órdenes RCPT como destinatarios del correo queramos. Por cada destinatario, el servidor contestará “250 OK” o bien “550 No such user here”, si no encuentra al destinatario.
Una vez enviados todos los RCPT, el cliente envía una orden DATA para indicar que a continuación se envían los contenidos del mensaje. El servidor responde “354 Start mail input, end with .” Esto indica al cliente como ha de notificar el fin del mensaje.
Ahora el cliente envía el cuerpo del mensaje, línea a línea. Una vez finalizado, se termina con un . (la última línea será un punto), a lo que el servidor contestará “250 OK”, o un mensaje de error apropiado.
Tras el envío, el cliente, si no tiene que enviar más correos, con la orden QUIT corta la conexión. También puede usar la orden TURN, con lo que el cliente pasa a ser el servidor, y el servidor se convierte en cliente. Finalmente, si tiene más mensajes que enviar, repite el proceso hasta completarlos.
Puede que el servidor SMTP soporte las extensiones definidas en el RFC 1651, en este caso, la orden HELO puede ser sustituida por la orden EHLO, con lo que el servidor contestará con una lista de las extensiones admitidas. Si el servidor no soporta las extensiones, contestará con un mensaje "500 Syntax error, command unrecognized".
En el ejemplo pueden verse las órdenes básicas de SMTP:
HELO, para abrir una sesión con el servidor
MAIL FROM, para indicar quien envía el mensaje
RCPT TO, para indicar el destinatario del mensaje
DATA, para indicar el comienzo del mensaje, éste finalizará cuando haya una línea únicamente con un punto.
QUIT, para cerrar la sesión
RSET Aborta la transacción en curso y borra todos los registros.
SEND Inicia una transacción en la cual el mensaje se entrega a una terminal.
SOML El mensaje se entrega a un terminal o a un buzon.
SAML El mensaje se entrega a un terminal y a un buzon.
VRFY Solicita al servidor la verificación del argumento.
EXPN Solicita al servidor la confirmación del argumento.
HELP Permite solicitar información sobre un comando.
NOOP Se emplea para reiniciar los temporizadores.
TURN Solicita al servidor que intercambien los paquetes.
De los tres dígitos del código numérico, el primero indica la categoría de la respuesta, estando definidas las siguientes categorías:
2XX, la operación solicitada mediante el comando anterior ha sido concluida con éxito
3XX, la orden ha sido aceptada, pero el servidor esta pendiente de que el cliente le envíe nuevos datos para terminar la operación
4XX, para una respuesta de error, pero se espera a que se repita la instrucción
5XX, para indicar una condición de error permanente, por lo que no debe repetirse la orden

POP 3

Resumen

Las versiones del protocolo POP (informalmente conocido como POP1) y POP2 se han hecho obsoletas debido a las últimas versiones de POP3. En general cuando uno se refiere al término POP, nos referimos a POP3 dentro del contexto de protocolos de correo electrónico.

Características

POP3 está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con conexiones intermitentes ó muy lentas (tales como las conexiones por módem), descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados. Cabe mencionar que la mayoría de los clientes de correo incluyen la opción de dejar los mensajes en el servidor, de manera tal que, un cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en la computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente se desconecta. En contraste, el protocolo IMAP permite los modos de operación conectado y desconectado.
Los clientes de correo electrónico que utilizan IMAP dejan por lo general los mensajes en el servidor hasta que el usuario los elimina directamente. Esto y otros factores hacen que la operación de IMAP permita a múltiples clientes acceder al mismo buzón de correo. La mayoría de los clientes de correo electrónico soportan POP3 ó IMAP; sin embargo, solo unos cuantos proveedores de internet ofrecen IMAP como valor agregado de sus servicios.
Los clientes que utilizan la opción dejar mensajes en el servidor por lo general utilizan la orden UIDL ('Unique IDentification Listing). La mayoría de las órdenes de POP3 identifican los mensajes dependiendo de su número ordinal del servidor de correo. Esto genera problemas al momento que un cliente pretende dejar los mensajes en el servidor, ya que los mensajes con número cambian de una conexión al servidor a otra. Por ejemplo un buzón de correo contenía 5 mensajes en la última conexión, después otro cliente elimina el mensaje número 3, el siguiente usuario se topará con que los últimos dos mensajes están decrementados en uno. El UIDL proporciona un mecanismo que evita los problemas de numeración. El servidor le asigna una cadena de caracteres única y permanente al mensaje. Cuando un cliente de correo compatible con POP3 se conecta al servidor utiliza la orden UIDL para obtener el mapeo del identificador de mensaje. De esta manera el cliente puede utilizar ese mapeo para determinar qué mensajes hay que descargar y cuáles hay que guardar al momento de la descarga.
Al igual que otros viejos protocolos de internet, POP3 utilizaba un mecanismo de firmado sin cifrado. La transmisión de contraseñas de POP3 en texto plano aún se da. En la actualidad POP3 cuenta con diversos métodos de autenticación que ofrecen una diversa gama de niveles de protección contra los accesos ilegales al buzón de correo de los usuarios. Uno de estos es APOP, el cual utiliza funciones MD5 para evitar los ataques de contraseñas. Mozilla, Eudora, Novell Evolution así como Mozilla Thunderbird implementan funciones APOP...

martes, 1 de septiembre de 2009

PROGRAMAS PARA ACCESO REMOTO

REMOTE CONTROL PRO 2.7

Subcategoría:

Controla otros ordenadores en tu red de trabajo. Remote Control PRO es una herramienta de administración de redes que le permite al administrador de una red el ver y controlar ordenadores conectados, sin necesidad de levantarse de su propio ordenador. El administrador se conecta al ordenador remoto viendo el escritorio de aquel en su ordenador, con la posibilidad de ejecutar programas, hacer ajustes, apagar el ordenador.
**********
BETWIN 2.00.227
********
BeTwin es un excelente programa que te permitirá utilizar un ordenador de forma compartida hasta por cinco usuarios, de manera simultánea o independiente, como si cada usuario tuviese su propio ordenador. Cada usuario pueden ejecutar las mismas o diferentes aplicaciones, crear y editar documentos y compartir los periféricos del ordenador, como por ejemplo, la impresora, el CDROM u otros periféricos que tenga instalado el ordenador.
***********
SIMPLEDESKTOP 2.9r
***********
Obtén acceso a un ordenador remoto. SimpleDesktop utiliza encriptamiento completo de sesión, asegurándote total privacidad; además, su conexión por Proxy HTTP te permite acceder incluso a redes restrictivas. El programa cuenta con múltiples funciones para asegurar conexiones estables aún en IP’s dinámicas; también incluye muchas opciones para hacer más fácil el trabajo: sesiones de usuario ilimitadas, transferencias seguras de ficheros.

TARJETAS DE VIDEO





Tardó mucho en suceder, pero aparenta que los fabricantes de tarjetas de video para PC por fin se están preparando todos para hacer del conector HDMI una pieza estándar en tales tarjetas.El primer fabricante en salir es ASUS, quien nos presenta dos tarjetas con diferentes prestaciones técnicas, sin embargo, lo que todo el mundo quiere saber ahora es si vale la pena hacer la inversión, así que continúen leyendo para que tomen una decisión...Si ya tienes un monitor digital LCD para tu PC, en especial si lo conectas con un conector DVI-D, vas a notar muy poca diferencia en calidad (si es que notas algo). La diferencia será un poco notable solamente si conectas tu PC a un televisor de alta definición y de gran tamaño (digamos 42" en 1080i/p), pues ahí podrás tomar ventaja de la expandida gama de colores que ofrece HDMI 1.3, al acomodar desde 10 hasta 16 bits por color de información (versus 8 bits por color con RGB), lo que significa mejores graduaciones de colores. Sin embargo hasta donde tengo entendido esos colores solo los verás en películas Blu-ray y HD-DVD (y solo si han sido codificadas con los extra colores), pues no se todavía de un estándar para la PC que permita que Windows y sus aplicaciones (Photoshop, 3D, juegos, etc) puedan utilizar para desplegar esa gama extendida de colores.Sin embargo, una gran ventaja es que con ese solo cable puedes enviar tanto video como sonido a tu Home Theater, tanto así que un solo conector puede soportar hasta 8 canales de sonido de 192KHz, sin compresión, en formatos como Dolby Digital y DTS (HDMI 1.3 agrega Dolby TrueHD y DTS-HD), lo que significa que ahora conectar tu PC a tu cine es algo tan sencillo como conectar un solo cable y nada más.Se espera que HDMI reemplace eventualmente todos los otros tipos de conectores de video en la PC y el resto de la casa, como son S-Video, Co-axial, Composite, Component, VGA, DVI-A, y DVI-I. Así mismo noten que DHMI incluye la tecnología de protección HDCP, por lo que te permitirá ver películas Blu-ray/HD-DVD en tu monitor si este está conectado con este tipo de conector.Una nota final: Noten que actualmente casi todos los monitores para PC tienen conectores VGA y/o DVI (DVI es básicamente HDMI 1.0 menos la protección HDCP), pero se pueden contar con los dedos de las manos los que actualmente tienen conectores HDMI. Si hoy día quieres tomar ventaja de HDMI la única opción práctica que tienes es comprar uno de esos televisores LCD de 32" o menos con conector HDMI (y además debes asegurarte que soporte HDMI 1.3 para la mejor experiencia posible). Por eso mi sugerencia es que esperen a fin de año cuando bajen los precios y aparezcan más opciones.


MEJORA Y REEMPLAZO DE LA TARJETA DE VIDEO DE LA COMPUTADORA PORTATIL




Generalmente, no es más simple actualizar / reemplazar tarjetas de video para laptop que tarjetas de video para desktop. Si es posible y como reemplazar una tarjeta de video está descrito en el siguiente artículo.
No antes del lanzamiento de módulos de tarjetas de video estandarizadas por ATI (AXIOM) y sobre todo por NVIDIA con MXM (Mobile PCI Express Module) en el año 2004, era posible intercambiar tarjetas de video en teoría. En nuestro conocimiento, solamente algunas laptops Dell proveían la oportunidad de reemplazar la tarjeta de video, por que Dell construyó un módulo propietario, que fue utilizado por algunas de sus series. Por ejemplo, fue posible utilizar la tarjeta de video de Dell Inspiron 8200 también en la 8100. Por lo tanto, es casi imposible reemplazar tarjetas de video de laptops sin MXM, Axion o "Dell Slot". Esto también causa problemas si la laptop debe ser reparada, por que los GPU y la tarjeta madre fueron directamente soldados juntos. Así que, toda la tarjeta madre tuvo que ser reemplazada debido a una falla de la tarjeta de video. El Puerto de AXIOM de ATI no fue altamente aceptado y por lo tanto, echado fuera del mercado por la MXM de NVIDIA.
Puerto MXM NVIDIA

El puerto MXM no fue diseñado directamente para la actualización de tarjetas de video, pero para proveer a los manufactureros de laptops con un diseño estándar para sus productos (y, por lo tanto ayudar a disminuir costos).
Citado por NVIDIA sobre MXM:
“Algunas implementaciones de MXM serán actualizables en el campo, pero muchas no, dependiendo de la plataforma de implementación. “
El compartimiento de MXM provee un compartimiento PCI Express 16x con interfaces duales DVI opcionales. Por el momento existen cuatro tipos distintos de MXM en tres tamaños diferentes disponibles:


TARJETA DE VIDEO CGA




La CGA aporta resoluciones y colores distintos. Los tres colores primarios se combinan digitalmente formando un máximo de ocho colores distintos. La resolución varía considerablemente según el modo de gráficos o resolución que se esté utilizando, por ejemplo una resolución de 160 X 100 PUNTOS con 16 COLORES. Lo cual, aunque parezca increíble, resultó toda una revolución. Aparecieron multitud de juegos que aprovechaban al máximo tan exiguas posibilidades, además de programas más serios, y los gráficos se instalaron para siempre en el PC