miércoles, 9 de septiembre de 2009

PORTABLES

como realizar un portable

Vamos al punto, me puse a profundizar en esto de las aplicaciones portables y he encontrado la forma de hacerlas. Les comento que existe un SW (software) llamado Thinstall. Basicamente, lo que hace este SW y la manera de usarlo es la siguiente:


1- Luego de instalarlo, lo ejecutas y el realiza una pre-analisis del sistema con el fin de crear como una bitacora de lo que tiene instalado tu windows, incluyendo las claves de registro.
2- Despues del pre-analisis, instalas el programa que quieres hacer portable, completo, con su medicina si la lleva, etc etc etc, a fin de dejarlo listo para usar, pero sin ejecutarlo, solo lo instalas.
3- Por penultimo jejejeje, vuelves al Thinstall y ejecutas el post-analisis, el realizara una nueva bitacora, la compara y te presenta los cambios en el sistema, es decir, la aplicacion que instalaste, el la extrae, incluyendo claves de registro que se modificaron y las copia en una ruta.
4- Por ultimo debes entrar en el directorio (carpeta) donde el Thinstall te copio todo, alli se encuentra un archivo build el cual te empaquetara el programa y te lo dejara como un unico ejecutable y listo, aplicacion portable.
5- Antes de compilar, empaquetar o ejecutar el archivo build, debes realizar una configuracion de los datos que se encuantran en la carpeta.

TRUCOS PARA WINDOWS

Actualizar una version completa de Windows XP
Normalmente, el programa de instalación de Windows XP no dejará actualizar el Sistema Operativo previamente instalado en nuestra máquina si el idioma de ambas versiones es diferente, o si estamos utilizando un disco de instalación que contenga una versión completa de Windows XPEn este caso insertaremos el CD-ROM de instalación y ejecutaremos el programa winnt32.exe. Nos aseguraremos que el directorio de instalación es el mismo que el directorio de la versión de Windows que queremos actualizar. Continuaremos la instalación hasta que tengamos que reiniciar la máquina, momento en el que pulsaremos ESC para hacerlo de forma manual y volver al interfaz de Windows. En el directorio raíz de la partición de arranque normalmente C:, encontraremos el directorio $WIN_NT.BT$, que contendrá un archivo winnt.sif que abriremos con el bloc de notas (notepad.exe). Allí localizaremos la cadena winntupgrade=no y cambiaremos el valor por yes. Salvaremos el archivo, reiniciaremos el sistema y continuaremos con la instalación normalmente, que se completará realizando una actualización del sistema instalado.

Defragmentar el disco duro
Para ordenar todos nuestros archivos y que queden contiguos debemos realizar una desfragmentación. Con esta tarea lograremos que nuestro disco rígido trabaje menos y por lo tanto obtendremos una mayor performance en la ejecución de programas.Para desfragmentar un disco debemos hacer lo siguiente:1) Ejecutar el Desfragmentador de Windows. Hay 2 caminos:- Inicio->Programas->Accesorios->Herramientas del sistema->Desfragmentador de disco.- Inicio->Ejecutar->Dfrg.msc-> Enter.2) Elegimos el disco que pensamos que necesita una desfragmentación y hacemos clic en Analizar.3) Si nos notifica que el disco debe ser desfragmentado, hacemos clic en Desfragmentar.Importante: esta tarea de mantenimiento puede tardar unos pocos minutos o algunas horas, depende de la fragmentación que tiene nuestro disco y de la velocidad del mismo.
Importante: el antivirus residente debe ser deshabilitado.
Abrir componentes del panel de control desde la linea de comandos
Podemos abrir componentes del panel de control desde la línea de comandos de la siguiente manera:Hacemos clic en menu Inicio seleccionamos la opción Ejecutar para abrir alguno de los componentes deseados, se debe escribir en la caja de dialogo la opción requerida.Aqui tienes un listado de los que podemos abrir de las herramientas del Panel de Control con el comando a ejecutar:
Opciones de Accesibilidad : control access.cpl
Agregar Hardware : control sysdm.cpl add new hardware
Agregar/Remover Programas : control appwiz.cpl
Propiedades de Fecha/Hora : control timedate.cpl
Propiedades del Display : control desk.cpl
Búsqueda Rapida : control findfast.cpl
Carpeta de Fuentes : control fonts
Propiedades de Internet : control inetcpl.cpl
Propiedades de Joystick : control joy.cpl
Propiedades del Teclado : control main.cpl
keyboardMicrosoft Exchange o mensajeria win : control mlcfg32.cpl
Microsoft Mail Post Office : control wgpocpl.cpl
Propiedades del Modem : control modem.cpl
Propiedades del Mouse : control main.cpl
Propiedades Multimedia : control mmsys.cpl
Propiedades de Red : control netcpl.cpl (Nota: en Windows NT4.0, es control Ncpa.cpl)Propiedades de Contraseña : control password.cpl
PCMCIA Card : control main.cpl pc card

Administración de Energia (Windows98) : control powercfg.cpl
Carpeta de Impresoras: control printers
Propieades de Region : control intl.cpl
Scanners y Camaras : control sticpl.cpl
Propiedades de Sonido : control mmsys.cpl sounds
Propiedades de Sistema : control sysdm.cpl

trucos para windows 98 SE
Archivo de Tips y Trucos en Windows 98Al igual que sucedia en Windows 95, en Windows 98podras encontrar en el directorio de Windows por lo general: C:\WINDOWS,un archivo llamado Tips.txt, que posee información de Windows 98 y además Tips.Teclas de accesos rápidos, entre otras cosas.

Arrancar y Apagar mas rapido el pc
Conseguirás rapidez en el arranque y apagado de tu ordenador, siguiendo los pasos que a continuación te proponemos: Haz doble clic sobre Mi PCEntra en la unidad C Selecciona el menú Ver->Opciones Selecciona la pestaña Ver Selecciona todos los Archivos- Haz un clic sobre el botón derecho, sobre el archivo MSDOS.SYS Después, vas a Propiedades y elimina la marca de sólo lectura y oculto y AplicarSelecciona el archivo y ábrelo con el bloc de notas Sobre Opciones ya sólo tendrás que escribir BootDelay=0 Finalmente, ponle los atributos de sólo lectura y oculto.

Arreglar los problemas de falta de memoria
Si tenéis problemas de falta de memoria, es recomendable aumentar la Memoria Virtual de forma manual.Para ello, iremos: Inicio ->Panel de control->Sistema, lo ejecutamos y luego escogemos la pestaña Rendimiento. Escogemos Memoria Virtual y pulsamos sobre Permitir especificar la configuración de memoria virtual. Le daremos el valor de nuestra memoria RAM multiplicado por DOS. Si aún así tuviéramos problemas, podemos multiplicar por TRES, aunque generalmente Win98 nunca usa tanto disco virtual. Salvamos todos los cambios y reiniciamos el equipo.

trucos para windows vista
Acelera los discos duros en Windows Vista
En este tip vamos a ver como aumentar la velocidad de los discos duros en Windows Vista, en primer lugar para discos duros SATA, y luego para discos USB. Estas opciones se pueden configurar de manera muy fácil desde el Administrador de Dispositivos.Para ello tendremos que activar una opción llamada Cache de escritura, que por defecto no viene activa en Windows Vista. No se porqué no está activa por defecto, pero sí que si la activámos aumenta el rendimiento del sistema, aunque como refleja su activación si no disponemos de una SAI y tenemos cortes de corriente, es posible la perdida de datos. Abrimos el Administrador de dispositivos, para ello escribe devmgmt.msc en el cuadro de Ejecutar. Ve al desplegable de Unidades de Disco, y haz clic derecho sobre el disco duro que quieras. Escoge la opción Propiedades. Ahora ve a la pestaña de Directivas, y activa la opción Habilitar Rendimiento Avanzado. Nota: Tienes que repetir el proceso por cada disco duro que tengas instalado en tu sistema.Puedes seguir este procedimiento también para tus discos duros externos conectados por USB. Abre de nuevo la pestaña de Directivas en el disco duro USB, y selecciona Optimizado para Rendimiento en las opciones. Este método tiene un punto muy a tener en cuenta, que es que necesitarás retirar siempre el Hardware de forma segura siempre que vayas a desenchufar el disco del ordenador.
Aceptar conexiones de equipos con una version anterior de escritorio remoto
1. Abre Inicio y haz clic con el botón derecho del ratón sobre Equipo.
2. Pulsa sobre Propiedades.
3. Haz clic sobre el enlace Configuración avanzada del sistema (en el panel de la izquierda).
4. Cuando aparezca la ventana de confirmación, haz clic sobre Continuar.
5. Selecciona la pestaña Acceso remoto.

Activar y desactivar Firewall de Windows
Si el equipo está conectado a una red, es probable que la configuración de directivas de red le impida completar estos pasos.Para activar Firewall de Windows
1. Para abrir Firewall de Windows, haga clic en el botón Inicio, en Panel de control, en Seguridad y, a continuación, en Firewall de Windows.
2. Haga clic en Activar o desactivar Firewall de Windows. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
3. Haga clic en Activado (recomendado) y, a continuación, en Aceptar.Si desea que el firewall lo bloquee todo, incluidos los programas seleccionados en la ficha Excepciones, active la casilla Bloquear todas las conexiones entrantes

Para desactivar Firewall de Windows
No debe desactivar Firewall de Windows si no tiene habilitado otro firewall. La desactivación de Firewall de Windows podría provocar que el equipo (y la red, dado el caso) sean más vulnerables a los daños ocasionados por ataques de gusanos o piratas informáticos.
1. Para abrir Firewall de Windows, haga clic en el botón Inicio, en Panel de control, en Seguridad y, a continuación, en Firewall de Windows.
2. Haga clic en Activar o desactivar Firewall de Windows. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
3. Haga clic en Desactivado (no recomendado) y, a continuación, en Aceptar.

ACELERAR APERTURA DE PROGRAMAS

Abrir programas mas rapidamente
Se abran dado cuenta que cuando encendemos el pc y tras ello nos carga el escritorio, iconos, etc al abrir un programa tarda un poquito, pero si lo cerramos y lo volvemos abrir tarda ya menos, bien para que siempre la primera vez sea tan rapida como la segunda, aqui dejo este truco.Pulsa en Inicio, Ejecutar, alli escribe regedit y dale a Aceptar, esto ara que se te abra el editor de registo, en el busca en:HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Sesion Manager/Memory ManagementUna vez eso pulsa en el lado derecho, pulsa con boton derecho en LargeSystemCache, selecciona Modificar y cambia la informacion de valor 0 por la de 1.

PANEL DE CONTROL

como ocultar iconos del panel de control

Con este truco podemos esconder los distintos iconos del panel de control para que otros usuarios no modifiquen las preferencias de nuestro PC.Empezamos donde siempreInicio > Ejecutar > escribimos Regedit > Aceptar.Ahora nos situamos sobre la entrada de registro HKEY_CURRENT_USER/ControlPanel/don´t loadSi esta clave no está creada debemos hacerlo pulsando con el botón derecho del ratón e ir a Nuevo > Clave y le damos el nombre de “don´t load”.Obtenemos la lista de los iconos que deseamos esconder.En seguida, en la parte derecha pulsamos con el botón derecho del ratón y seleccionamos Nuevo > Valor alfanumérico.El nombre que debemos dar será el nombre del applet que deseamos esconder.Los nombres de los applet del panel de control más utilizados son los siguientes:Access.cpl Opciones de accesibilidadAppwiz.cpl Agregar / Quitar programasDesk.cpl PantallaHdwiz.cpl Agregar / Quitar Hardware

como quitar el clic derecho

Para deshabilitar el ratón derecho y que no pueda mostrar los menús contextuales cuando hacemos clic sobre el Escritorio o sobre el Explorador, sigue estos pasos:Hacemos clic en el Botón Inicio y a continuación en Ejecutar.Escribimos Regedit y pulsamos la tecla Intro seguidamente se abrirá el editor del registro.Ahora en el Editor del registro nos desplazamos por las siguientes claves:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ExplorerSi no tenemos la entrada MoViewContexMenu la tenemos que crear.Hacemos clic con el ratón derecho y luego escogemos el valor DWORD, luego le cambiamos el nombre poníendole MoViewContexMenuFinalmente hacemos doble clic sobre él y le damos el valor "1" para ocultar el menú contextual o "0" para descoultarlo.Cerramos el editor de registro y listo ahora cuando hagamos clic con el ratón derecho en una zona del Escritorio ya no aparecerá el menú contextual. Cerraremos la sesión y reiniciaremos Windows para que los cambios surtan efecto.

martes, 8 de septiembre de 2009

ANTIVIRUS



ESET NOD32 4.0


ESET Smart Security incorpora a ESET NOD32 Antivirus las funcionalidades de Firewall Personal y Antispam, protegiendo a su familia de los ataques de Internet y de los molestos correos basura. ESET Smart Security 4 logra sencillez en el uso del firewall y una protección antispam inteligente para Outlook, Outlook Express, Thunderbird y otros populares clientes de correo.
Requisitos mínimos de instalaciónSi tienes instalada una versión anterior de NOD32 deberás desinstalarla antes de instalar esta nueva version.Si tienes instalado otro antivirus (como Norton o McAfee, etc) deberás desinstalarlo antes de instalar este Antivirus.Instale la version correcta para Microsoft® Windows 95/98/98SE/ME y Windows NT/2000/XP/2003/Vista 32bits y 64 bitsProcesador 300Mhz Intel® Pentium®/Celeron ó procesador AMD equivalentesTarjeta de video VGA (se recomienda SVGA a una reoslución 800x600)128 MB de Memoria RAM30 MB de espacio libre en disco duroPrivilegios de administrador para instalar NOD32 en Windows 2000, XP, 2003 y Vista.


Avast! 4.8.1335 Professional


Avast-Antivirus Todo incluído, amplia protección avast! 4 Professional Edition incluye protección Antispyware, certificada por el proceso del West Coast Labs Checkmark, para proteger contra las últimas amenazas spyware y DETECCIÓN ANTI-ROOTKIT basada en la mejor tecnología GMER, desarrollada en el motor de escaneo.Para un equipo ejecutando Windows® XP® 64-bit Edition:Procesador AMD Athlon64, Opteron o Intel EM64T-enabled Pentium 4 / Xeon, 128MB de RAM (256MB recomendado) y 50 MB de espacio libre en el disco duroPara un equipo ejecutando Windows® Vista:Procesador Pentium 4, 512MB de RAM y 50 MB de espacio libre en el disco duroEl programa en sí mismo requiere aproximadamente 20MB de espacio libre en el disco duro. El resto del espacio recomendado está reservado para el archivo de recuperación de la base de datos de virus y su índice (VRDB, también conocida como "integrity database" en la versión anterior).Para que el programa funcione correctamente, necesita tener MS Internet Explorer 4 funcional o superior instalado en su equipo.



Norton Internet Security


Protección de la identidad, Firewall bidireccional, Seguridad de la red, Control para padres y bloqueo de información confidencial† Más información, Protección contra software espía, Prevención de intrusiones, Actualizaciones rápidas, Protección contra rootkits, Protección SONAR™ basada en comportamiento, Antiphishing, Autenticación de sitios web, Antispam, Antivirus, Protección contra botnets, Protección del sistema operativoy de las aplicaciones, Herramienta de recuperación**, Norton™ Insight, Norton Protection System Microsoft® Windows Vista® Starter/Home Basic/Home Premium/Business/Ultimate**Microsoft® Windows® XP con Service Pack 2 Home/XP Pro/XP Media Center EditionProcesador a 300 MHz o superior 256 MB de RAM (* 512 MB RAM necesarios para la Herramienta de recuperación) 200 MB de espacio disponible en el disco duro Navegador web estándar Compatible con el análisis de correo electrónico para todos los clientes de correo POP3 y SMTP.Compatibilidad con la función de antispamMicrosoft Outlook® 97 o posterior Microsoft Outlook Express 6.0 o posterior Compatible con los siguientes clientes de mensajería instantánea:AOL® Yahoo!® Microsoft® Trillian™ Compatibilidad con navegadores para las funciones de protección contra phishing y protección del navegadorMicrosoft Internet Explorer® 6.0 (sólo de 32 bits) y posterior Mozilla Firefox® 2.0 y posterior ** Debe cumplir los requisitos mínimos del sistema para el sistema operativo Windows Vista

REQUERIMIENTO DE INSTALACION

Requerimientos mínimos para el uso de Encarta 2009:
Memoria de Ram = 256MB a más.Espacio de disco duro = 3GB a más (1.6 Gb para la instalación + 1.8 Gb si desea copiarlo al Disco Duro + 430 MB si desea instalar Encarta KIDS, si lo usará a través de Internet, se requieren 4mb adicionales por cada mes desde la instalación).Procesador (CPU) = 600-700 MHZ (Se recomienda de un 1Ghz a más).


avast! Professional Edition - Requisitos del sistema
Para un equipo ejecutando Windows® XP® 64-bit Edition:Procesador AMD Athlon64, Opteron o Intel EM64T-enabled Pentium 4 / Xeon, 128MB de RAM (256MB recomendado) y 50 MB de espacio libre en el disco duroPara un equipo ejecutando Windows® Vista:Procesador Pentium 4, 512MB de RAM y 50 MB de espacio libre en el disco duroEl programa en sí mismo requiere aproximadamente 20MB de espacio libre en el disco duro. El resto del espacio recomendado está reservado para el archivo de recuperación de la base de datos de virus y su índice (VRDB, también conocida como "integrity database" en la versión anterior).


ESET Smart Security
Requerimientos Minimos de Sistema Procesador : 32-bit (x86) & 64-bit(x64) Intel® amd64(x86-64) Sistema Operativo : Microsoft Windows® 2000, Microsoft Windows XP (ediciones 32 & 64 bit) , Microsoft Windows Vista (ediciones 32 & 64 bit) Memoria : 35-40 Mb Espacio en Disco (descarga) : 18 Mb Espacio en Disco (instalado) : 40 Mb


requerimientos de instalacion de windows 7
REQUERIMIENTOS RECOMENDADOS:Procesador de 32 bits (x86) o de 64 bits (x64) a 1 GHz1 GB de memoria del sistema40 GB de disco duro con al menos 15 GB de espacio disponibleCompatibilidad con gráficos DirectX 9 con lo siguiente:Controlador WDDM128 MB de memoria de gráficos (mínimo)Pixel Shader 2.0 en hardware32 bits por píxelUnidad de DVD-ROMSalida de audioAcceso a Internet (si procede, con tarifa aplicable)REQUERIMIENTOS MÍNIMOS:Procesador a 800 MHz y 512 MB de memoria del sistema20 GB de disco duro con al menos 15 GB de espacio disponibleCompatibilidad con gráficos Super VGAUnidad de CD-ROMLos


requisitos mínimos para instalar Windows XP según : -Procesador 233 MHz (recomendado de 300 MHz o superior) Intel Pentium/Celeron o AMD K6/Athlon/Duron o compatible. - 128 MB de RAM o más (mínimo 64 Mb, pero con limitación de rendimiento y algunas características) - 1,5 Gb disponibles en el disco duro - Adaptador de vídeo Super VGA (800 × 600) o de mayor resolución - Unidad de CD-ROM o DVD


Windows Vista Ultimate Requisitos recomendados del sistema
Procesador de 32 bits (x86) o de 64 bits (x64) a 1 GHz1 GB de memoria del sistema40 GB de disco duro con al menos 15 GB de espacio disponibleCompatibilidad con gráficos DirectX 9 con lo siguiente:Controlador WDDM128 MB de memoria de gráficos (mínimo)Pixel Shader 2.0 en hardware32 bits por píxelUnidad de DVD-ROMSalida de audioAcceso a Internet (si procede, con tarifa aplicable

SKYPER

Skype (pronunciado por la mayoría /skáɪp/, y en estonio, su lengua original, /∫ýpe/) es un software para realizar llamadas sobre Internet (VoIP), fundada en 2003 por el sueco Niklas Zennström y el danés Janus Friis, creadores de Kazaa. El código y protocolo de Skype permanecen cerrados y propietarios, pero los usuarios interesados pueden descargar gratuitamente la aplicación del sitio oficial. Los usuarios de Skype pueden hablar entre ellos gratuitamente. (pronunciado por la mayoría /skáɪp/, y en estonio, su lengua original, /∫ýpe/) es un software para realizar llamadas sobre Internet (VoIP), fundada en 2003 por el sueco Niklas Zennström y el danés Janus Friis, creadores de Kazaa. El código y protocolo de Skype permanecen cerrados y propietarios, pero los usuarios interesados pueden descargar gratuitamente la aplicación del sitio oficial. Los usuarios de Skype pueden hablar entre ellos gratuitamente.

NETMECTING EN WIN XP

Windows XP incluye NetMeeting como parte del sistema operativo, aunque está un poco oculto porque Microsoft prefiere popularizar Windows Messenger como alternativa. Su funcionalidad es idéntica a la que podemos encontrar en otras versiones de Windows, y es totalmente compatible con ellas.A tener en cuenta:1.-Windows XP no crea un acceso directo a NetMeeting. Para lanzarlo haz InicioEjecutar y teclea conf.exe2.-Ninguna versión que descargues o crees con el Kit de Recursos se instalará en Windows XP (tampoco en Windows 2000). Las posibilidades de control proporcionadas por el Kit de Recursos están disponibles a través de las políticas de grupos de Windows. Para acceder al editor de políticas de grupo haz InicioEjecutar y teclea gpedit.msc3.-Windows Messenger no tiene la opción de 'Iniciar NetMeeting' como la tienen otros MSN Messenger en otras versiones de Windows. Ha sido reemplazado por la opción 'Iniciar cámara' que intenta iniciar una sesión de vídeo utilizando el propio Windows Messenger (no compatible con NetMeeting). Configurando Windows Messenger en modo 'compatible con Windows 2000' podemos hacer que aparezca de nuevo la opción 'Iniciar NetMeeting' (y desaparezca la opción 'Iniciar cámara'). Para hacerlo, botón derecho en un acceso directo a Windows Messenger (por alguna extraña razón, en MSN Messenger 5.0, con la versión 6.0 ya no funciona este truco, el acceso directo no tiene la opción 'Compatibilidad', es necesario encontrar el ejecutable y realizar la misma operación) y:a) Selecciona PropiedadesCompatibilidad.b) Elige el modo compatible con Windows 2000.c) Reinicia Windows Messenger.4.-NetMeeting forma parte de Windows XP y no es fácil reinstalarlo, pero es posible. El método está avalado por Microsoft y es válido para Windows 2000 y Windows XP.5.-Para permitir llamadas entrantes a NetMeeting, incluyendo las iniciadas vía opción 'Iniciar NetMeeting' en Windows Messenger, hay que deshabilitar, o configurar adecuadamente, el firewall (ICF) que incluye Windows XP. Para hacerlo, elige 'Conexiones de red' en el Panel de Control, botón derecho sobre tu conexión, selecciona PropiedadesAvanzado, y desmarca 'Proteger mi equipo...'.6.-Los drivers de muchas cámaras no soportan el viejo modelo VFW (el único que entiende NetMeeting) y no pueden ser usadas directamente por NetMeeting. Afortunadamente hay varias

ESCANEO DE PUERTOS

El término escáner de puertos o escaneo de puertos se emplea para designar la acción de analizar por medio de un programa el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado, o protegido por un cortafuegos.Se utiliza para detectar qué servicios comunes está ofreciendo la máquina y posibles vulnerabilidades de seguridad según los puertos abiertos. También puede llegar a detectar el sistema operativo que está ejecutando la máquina según los puertos que tiene abiertos. Es usado por administradores de sistemas para analizar posibles problemas de seguridad, pero también es utilizado por usuarios malintencionados que intentan comprometer la seguridad de la máquina o la red.Existen varios programas escaneadores de puertos por la red. Uno de los más conocidos es Nmap, disponible tanto para Linux como Windows.PacketTrap:es una utilidad que busca puertos de red abiertos TCP en uno o más nodos de la red. Port Scan puede ser configurado para escanear los puertos utilizados más comúnmente o un conjunto de puertos personalizados según sean necesarios. Los rápidos y acertados resultados pueden ser exportados. Ping Scan es parte de la Suite de Herramientas pt360 - herramientas de monitorización de redes de trabajo y diagnótico en una solo interfaz.

ESCANEO DE IP

IP Traffic Monitor:
es una poderosa aplicación que te permitirá analizar la dirección y el volumen del tráfico de Internet, en tiempo real


super scan:
Es un programa que ejerce variedad de tareas, realiza conexión, ping y escánea puertos.



MooreR Network Info 1.0

Completo programa para saber de manera detallada todo sobre el IP de tu ordenador, aún si está conectado a una red local


IPMonitor 5.8 build 405

Podrás mantener una control continuo y sincronizado de los recursos de tu red, y si ocurre una falla o error te lo notificará inmediatamente


P-Tools 2.50

Programa de 15 utilidades para el monitoreo y gestion de tu IP con la posibilidad de ser almacenados en logs


IP Ultra Scan 2000 2.2.build 4

Es un escáner que te mantiene al tanto de las direcciones IP que se encuentran activas, permitiéndote realizar cambios, editar textos, conocer los servicios en uso y más.

COMO ELIMINAR VIRUS SIN (ANTIVIRUS)

1 Primero ahí que ver si la PC esta infectada mayormente lo notamos por que esta se pone mas lenta de costumbre o puede pasar que al abrir una unidad en mi PC abra otra ventana (esto se debe que ay un virus en la unidad y cada ves que hagamos doble clic se ejecuta todos los virus con algunas pero pocas excepciones van a la carpeta c:\windows\system32.
Para ver que virus queremos borrar nos podemos fijar en el administrador de tareas que proceso consumo mas en la PC y ese puede ser nuestro virus o que el antivirus no lo detecte o simplemente crear un descubridor de virus
O colocamos inicio ejecutar y escribimos

msconfig ejecutamos y te aparéese esta ventana













nos fijamos en la pestaña inicio y vamos te muestra todos los programas que se inician cuando prendemos la PC vemos si ay alguno que no sea un programa que podría ser el virus y así ya sabemos cual es el nombre del virus



2 para crear este “descubridor de virus”
Abrimos un bloc de notas y colocamos dentro
ATTRIB –S –H –A
Y lo guardamos como nombre anti.bat el nombre no importa lo que importa es la extensión .bat

3 para borrar el virus ay que iniciar la PC en modo seguro
Vamos a los discos pero entramos con en botón derecho del Mouse abrir para no ejecutar el virus





dentro de la unidad colocamos nuestro descubridor de virus y le asemos doble clic















(recordar que tiene que estar en esa unidad) una ves echo esto aparecerán los virus ocultos va en realidad los archivos pero estos son virus majr menten tiene nobres raros o del creador como lechuk gofo etc bórralos



Y así en todas las unidades recuerda que solo en las unidades no lo hagas en carpetas por que podes borrar archivos importantes
Asemos lo mismo en c:\windows\system32.
Y el virus a parecerá en lo ultimo de la carpeta borrarlo tener cuidado de no borrar los archivos importante pero de todos modos solo se ve a mostrar el virus para ver cual es coloquen el descubridor al final de la carpeta y el virus aparecerá al lado borrarlo
Y así reiniciar en modo normal

MANUAL PARA CREAR FTP

Manual completo para aprender a montar un Servidor FTP

Voy a intentar explicar de un modo que entienda todo el mundo que es el FTP, se trata de un programa para conectar dos ordenadores y poder transmitir archivos desde uno al otro. El ordenador que tiene montado el servicio para enviar estos archivos es el que necesita el Servidor, y el ordenador que quiere bajarse dichos archivos es el cliente, por lo tanto queda claro que en un servicio FTP depende de lo que queremos hacer necesitaremos un Servidor o un Cliente.Aquí vamos a explicar como montar un Servidor FTP con un programa llamado Serv-U desde su web os podéis bajar una versión Demo totalmente funcional durante un mes, luego tenéis la opción si os gusta de comprarlo o buscarlo por la web, esta es su web . A continuación intentare explicar como se instala y como se monta el servidor. Si ya lo has descargado y procedes a instalarlo al principio te saldrán una serie de ventanas como estas que verás a continuación, solo tienes que ir aceptado y pinchando sobre Next sin necesidad de tocar nada hasta que el programa se instale en el directorio correcto.Una vez que tenemos el programa instalado automáticamente se nos presentaran una serie de ventanas para configurar nuestro servidor en las tres primeras ventanas que veréis abajo solo hay que pulsar sobre Next, en la cuarta ventana (la de la derecha) deberás poner la ip de la maquina que tiene montado el servidor.En las siguientes ventanas que te aparecen a continuación, en la primera deberás poner tu nombre de dominio si lo tienes (eso es interesante cuando tienes una ip dinámica y tienes un dominio registrado) en mi caso como mi Ip es dinámica y me la cambian de vez en cuando tengo registrado el dominio licantropo.serveftp.com (es gratis) en el manual de ip dinámica os explico como tener un dominio. En las dos ventanas que veis en el centro dejar lo que hay marcado y no cambiar nada, en la ultima ventana , la de la derecha deberéis señalar el directorio donde están los archivos que queréis transmitir.A continuación os aparecen dos ventanas mas, una para ponerle nombre al servidor (ponéis lo que queráis) y la otra para poner una contraseña, el usuarios que quiera entrar en vuestro servidor deberá saber el nombre o contraseña o no podrá acceder a él.Si todo ha ido correctamente ya estará el servidor funcionando y os aparecerá la ventana que vemos a continuación, imaginemos que queremos crear un nuevo servicio, la carpeta donde estarán los archivos del nuevo servicio se llamara: programas y la contraseña será 123456, para habilitar el nuevo servicio abrimos la ventana de Administrador de Serv-U y desplegamos los menús hasta llegar a Usuarios, pinchamos en usuarios con el botón derecho del Mouse y seleccionamos nuevo usuario .Al seleccionar nuevo usuario nos aparecerán varias ventanas, pongo estas dos de abajo como ejemplo, en nombre de usuario ponemos el nombre que dijimos anteriormente que se llamaría el servicio. programas, luego nos aparece una ventana que nos pedirá la contraseña, ponemos 123456, a continuación nos aparece otra ventana que nos pide que digamos el directorio donde podrá acceder el usuario programas, hecho esto nos aparece una ventana donde nos pregunta si cerramos al usuario al directorio , podéis poner que si, y pincháis sobre terminar. Si ha salido todo bien, el usuario para poder entrar ver y descargar el contenido de vuestras carpeta de programas pondrá en su navegador Ftp://programas:123456@vuestrodominio.com/es/org/net/tk y podra entrar en dicha carpeta y descargarse lo que este en ella.Si todo ha salido bien, vuestro servidor de archivos por FTP ya debe de estar funcionando.

TIPOS DE REDES SOCIALE

Redes sociales hay fundamentalmente de dos tipos:
Analógicas o Redes sociales Off-Line: son aquellas en las que las relaciones sociales, con independencia de su origen, se desarrollan sin mediación de aparatos o sistemas electrónicos. Un ejemplo de red social analógica lo encontramos en la Sentencia núm. 325/2008 de 22 mayo de la Audiencia Provincial de Valencia (Sección 10ª) que la cita en un caso de adopción y acogimiento de menores, indicando que el “matrimonio [...] cuenta con una amplia red social y familiar y gozan de buena salud […]”.
Digitales o Redes sociales On-Line: son aquellas que tienen su origen y se desarrollan a través de medios electrónicos. A continuación veremos algunos de los ejemplos más representativos.Las redes sociales han existido desde el comienzo de los tiempos, desde que el hombre es un zoon politikon. En cambio, la digitalización de éstas es muy reciente y en poco tiempo se han convertido en el fenómeno mediático de mayor envergadura. Para comprender la nueva realidad social debemos conocer en profundidad los diferentes tipos de redes sociales digitales (en adelante, redes sociales) que operan en la Red.

REDES SOCIALES


Una red social es una estructura social que se puede representar en forma de uno o varios grafos en el cual los nodos representan individuos (a veces denominados actores) y las aristas relaciones entre ellos.


Historia
Desde su ingreso, los sitios de redes sociales (SRS) tales como MySpace, Facebook, Cyworld, Twitter y Bebo han atraído a millones de usuarios, muchos de los cuales han integrado estos sitios en sus prácticas diarias. El primer sitio de redes sociales reconocibles puesto en marcha en 1997 - SixDegrees.com permitía a los usuarios crear perfiles, lista de amigos y amigos de sus amigos. De 1997 a 2001, AsianAvenue, Blackplanet y MiGente permitían a los usuarios crear relaciones personales y profesionales, creando perfiles que permitían a los usuarios identificar amigos en sus redes sin pedir la aprobación de esas conexiones. Figura 1 en el apéndice se describe el importante lanzamiento y re-lanzamiento de las fechas clave SRS dentro de la industria sergio y arturo.
Desde entonces diversas redes se han creado unas permanecen y otras han desaparecido, según la zona geográfica el líder puede ir cambiando, pero a la fecha (2009) los principales competidores a nivel mundial son: MySpace, Facebook, Twitter.[cita requerida]
Ryze.com se inició en 2001 para ayudar a las personas aprovechar sus objetivos empresariales y profesionales mediante la creación de redes profesionales. Su premisa fue proporcionar una red de apoyo para los consumidores en un entorno profesional que les permita la búsqueda de puestos de trabajo, hacer las conexiones de empresas, y potenciar las comunidades virtuales para las necesidades de las empresas en general. LinkedInn también fue creado para capturar este segmento de mercado y ha evolucionado hasta ser el estándar de la industria profesional para la creación de redes con muchas de las características de redes sociales adoptadas en el sitio.
MySpace se instaló en 2003 y se ha diferenciado de otros sitios por que permite a los usuarios personalizar sus páginas. Los adolescentes fueron los primeros en adoptarlo y MySpace floreció a través de la atracción de este grupo demográfico. MySpace incluso ha modificado su política de usuario para permitir a los menores de edad crear sus propios perfiles a raíz de la demanda en el segmento de mercado. Conforme el sitio ha crecido, tres poblaciones se empezaron a formar: los músicos / artistas, jóvenes, y adultos en su etapa posterior a la universidad.
Facebook fue creado originalmente para apoyar a las redes universitarias, en 2004 los usuarios del sitio estaban obligados a proporcionar las direcciones de correo electrónico asociada con las instituciones educativas. Este requisito lo llevo a ser un modelo de acceso relativamente cerrado y por lo que los usuarios tenían la percepción de la web como un sitio íntimo y privado de una comunidad demográfica cerrada. Facebook posteriormente se ha ampliado para incluir a los estudiantes de secundaria, profesionales, y finalmente todos los usuarios potenciales de Internet. A diferencia de otros SRS, en Facebook los usuarios sólo pueden hacer públicos sus perfiles a otros usuarios del sitio. Otra característica que distingue a Facebook es la capacidad para desarrolladores externos de crear aplicaciones lo que permite a los usuarios personalizar sus perfiles y realizar otras tareas, tales como comparar las preferencias de las películas. (Boyd y Ellison, 2007).


Tecnologías actuales
Una revisión de los sitios de redes sociales hace evidente que sus fundamentos tecnológicos están basados en la consolidación de aplicaciones de uso común en un único sitio. Se emplean las tecnologías estándares, como el correo electrónico y sus protocolos; http para facilitar las operaciones de subir o bajar información ya sea fotos o información sobre el perfil; la mensajería instantánea y los otros protocolos de uso común que se pueden encontrar a lo largo de muchas páginas web. Las características de las salas de chat también están disponibles y permiten a los usuarios conectarse instantáneamente en modalidad de uno-a-uno o en pequeños grupos en función de la oferta del sitio. Los principales proveedores de SRS están construidos sobre plataformas que apoyan las necesidades de los consumidores con diferentes herramientas para facilitar el intercambio de información. Estas tecnologías se encuentran en una etapa de madurez, se usan de forma generalizada por lo que son consideradas un componente integral de muchos de los principales sitios. El reciente despliegue de la nube de computación y las ofertas de almacenamiento han permitido a los proveedores ofrecer los servicios para satisfacer su creciente demanda. Los dispositivos móviles se están convirtiendo en una fuente primaria de acceso significativo los consumidores de estas redes sociales. Esto ha sido fundamental en el cumplimiento de los requisitos de conectividad que impulsa muchas de las características de redes sociales. Como se trata de mercados maduros probablemente habrá innovaciones que seguirán impulsando las nuevas características y capacidades que se adapten a la satisfacción de necesidades de este mercado demográfico. Para los SRS no existen normas específicas para el despliegue de la tecnología de cada sitio. Sin embargo, como todos ellos son ofrecidos a través de Internet utilizando navegadores Web, deben atenerse a las normas comunes que son impulsadas por la aplicación y el diseño funcional de las necesidades. Por lo tanto, las normas son inducidas más por el mercado y menos por un consejo de administración o por reglamentos oficiales. A medida que los nuevos navegadores y plataformas se han desplegado los proveedores están obligados a adaptar e integrar y a permitir que sus sitios sigan siendo utilizables por nuevos consumidores.


Herramientas de comunicación
El plan de negocio para las SRS es el de conjuntar al mayor número de miembros posibles, esto lo han logrado ofreciendo diversas herramientas que garantizan la fidelidad de los usuarios, dentro de estas herramientas se encuentran: búsqueda de contactos, mensajería instantánea, correo electrónico, diseminación de información personal, compartir fotos, videos y mensajería instantánea en mensajes de texto. Todas estas herramientas están en constante mejora para satisfacer el cambio de las necesidades en los clientes. En la actualidad con le herramienta de búsqueda de contactos, cualquier usuario puede construir de una forma muy rápida su red social, esto generando búsquedas por alguno de los siguientes atributos: correo electrónico, nombre, localización geográfica, historial académico o incluso algunas otras redes sociales o intereses en especifico. Otro método de comunicación en las SRS es la mensajería instantánea, la cual se ha convertido en la manera mas rápida, fácil y económica de comunicarse dentro de ellas. Esta herramienta ha tenido un gran éxito gracias a que no es necesario instalar complementos para lograr la comunicación, todos los contactos se ven de una forma natural y compartir mensajes. Adicionalmente, muchos de los sitios permiten crear salas de conversaciones para invitar a contactos a participar en ciertos temas de interés. Una herramienta más que permiten las SRS es el correo electrónico, el cual viene incluido con el uso de la red y resulta de mucha conveniencia debido a que los usuarios pueden hacer todo en un solo sitio.

Diseminación de información
Una de las funciones primordiales de las SRS es la diseminación de la información de los usuarios, debido a esto la seguridad de la información personal se ha vuelto un asunto de prioridad para varias SRS. Un ejemplo es Facebook en donde sentencia como sigue “No se podrá reclamar ningún derecho de contenido original que los usuarios suban a la red, una vez que los usuarios hayan cerrados sus cuentas” . Este ha causado controversia entre los usuarios que son dueños de la información debido a que el proveedor determina que este tiene algún grado de pertenencia. El proveedor Facebook, se adelanto diciendo que no estaría reclamando ningún grado de pertenencia sino que solo era para garantizar que el material que se subiera sea conforme a los comportamientos establecidos como correctos. Otra funcionalidad dentro de las SRS es el intercambio de información para compartir fotografías, la cual podría ser la funcionalidad más popular actualmente. Hasta hace pocos años, un individuo o una familia que quisiera compartir información en línea, tendría que haber comprado su dominio e incluso diseñar su propia pagina web, en la actualidad este tipo de usuarios, simplemente se deben suscribir a algún sitio de comunidad y comenzar a compartir cualquier información. El etiquetar fotos es una función más de estas SRS lo cual se hace subiendo las fotos y colocándoles el nombre de la personas en cuestión. Otra funcionalidad mas es el hecho de poder compartir audio y video, lo cual permite al cliente el personalizar su página y estructurarla de una manera personal, algunos clientes crean listas de reproducción dentro de sus sitios personales, y algunos músicos incluso pueden crear sus propias melodías para sus visitantes. Otra funcionalidad que ha tomado gran auge es la de mensajes de texto cortos en tiempo real, como es el caso de Twitter, en la que algunos proveedores de SRS han agregado la compatibilidad. De esta manera se seguirán añadiendo diferentes funcionalidades a las SRS como lo que ha anunciado Facebook en el mes de junio del 2009 “Se anuncia la integración con Xbox Live en la próxima Expo en Los Ángeles,. Ahora los usuarios podrán actualizar su estado, así como comentar fotos y jugar con diferentes amigos en línea con Xbox live”


Software para el análisis de redes sociales

El uso de las ideas y herramientas de la rama de las matemáticas conocida como "teoría de grafos" ha ayudado a desarrollar una gran cantidad de herramientas y software de análisis. A diferencia de estas herramientas de análisis, muchas compañías han desarrollado también software dirigido a promover relaciones entre internautas, ya sea con fines laborales, lúdicos o de cualquier tipo.

Redes sociales en Internet
El software germinal de las redes sociales parte de la teoría de los Seis grados de separación, según la cual toda la gente del planeta está conectada a través de no más de seis personas. De hecho, existe una patente en EEUU conocida como six degrees patent por la que ya han pagado Tribe y LinkedIn. Hay otras muchas patentes que protegen la tecnología para automatizar la creación de redes y las aplicaciones relacionadas con éstas.
En The social software weblog han agrupado 120 sitios web en 10 categorías y QuickBase también ha elaborado un completo cuadro sobre redes sociales en Internet.
El origen de las redes sociales se remonta, al menos, a 1995, cuando Randy Conrads crea el sitio web classmates.com. Con esta red social se pretende que la gente pueda recuperar o mantener el contacto con antiguos compañeros del colegio, instituto, universidad, etcétera.
En 2002 comienzan a aparecer sitios web promocionando las redes de círculos de amigos en línea cuando el término se empleaba para describir las relaciones en las comunidades virtuales, y se hizo popular en 2003 con la llegada de sitios tales como MySpace o Xing. Hay más de 200 sitios de redes sociales, aunque Friendster ha sido uno de los que mejor ha sabido emplear la técnica del círculo de amigos[cita requerida]. La popularidad de estos sitios creció rápidamente y grandes compañías han entrado en el espacio de las redes sociales en Internet. Por ejemplo, Google lanzó Orkut el 22 de enero de 2004. Otros buscadores como KaZaZZ! y Yahoo crearon redes sociales en 2005.
En estas comunidades, un número inicial de participantes envían mensajes a miembros de su propia red social invitándoles a unirse al sitio. Los nuevos participantes repiten el proceso, creciendo el número total de miembros y los enlaces de la red. Los sitios ofrecen características como actualización automática de la libreta de direcciones, perfiles visibles, la capacidad de crear nuevos enlaces mediante servicios de presentación y otras maneras de conexión social en línea. Las redes sociales también pueden crearse en torno a las relaciones comerciales.
Las herramientas informáticas para potenciar la eficacia de las redes sociales online (‘software social’), operan en tres ámbitos, “las 3Cs”, de forma cruzada:
Comunicación (nos ayudan a poner en común conocimientos).
Comunidad (nos ayudan a encontrar e integrar comunidades).
Cooperación (nos ayudan a hacer cosas juntos).
El establecimiento combinado de contactos (blended networking) es una aproximación a la red social que combina elementos en línea y del mundo real para crear una mezcla. Una red social de personas es combinada si se establece mediante eventos cara a cara y una comunidad en línea. Los dos elementos de la mezcla se complementan el uno al otro. Vea también computación social.
Las redes sociales continúan avanzando en Internet a pasos agigantados, especialmente dentro de lo que se ha denominado Web 2.0 y Web 3.0, y dentro de ellas, cabe destacar un nuevo fenómeno que pretende ayudar al usuario en sus compras en Internet: las redes sociales de compras. Las redes sociales de compras tratan de convertirse en un lugar de consulta y compra. Un espacio en el que los usuarios pueden consultar todas las dudas que tienen sobre los productos en los que están interesados, leer opiniones y escribirlas, votar a sus productos favoritos, conocer gente con sus mismas aficiones y, por supuesto, comprar ese producto en las tiendas más importantes con un solo clic. Esta tendencia tiene nombre, se llama Shopping 2.0.

P2P

Peer-to-peer
Una red peer-to-peer (P2P) o red de pares, es una red de computadoras en la que todos o algunos aspectos de esta funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre si. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red.Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, obteniendo más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación.Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros de cualquier tipo (por ejemplo, audio, video o software). Este tipo de red es también comúnmente usado en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real.La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco.

FTP

File Transfer Protocol (ftp):es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP, basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21.peer-to-peer (P2P)red de pares, es una red de computadoras en la que todos o algunos aspectos de esta funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre si. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red.Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, obteniendo más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación.redes socialesEl software germinal de las redes sociales parte de la teoría de los Seis grados de separación, según la cual toda la gente del planeta está conectada a través de no más de seis personas. De hecho, existe una patente en EEUU conocida como six degrees patent por la que ya han pagado Tribe y LinkedIn. Hay otras muchas patentes que protegen la tecnología para automatizar la creación de redes y las aplicaciones relacionadas con éstas.En The social software weblog han agrupado 120 sitios web en 10 categorías y QuickBase también ha elaborado un completo cuadro sobre redes sociales en Internet.El origen de las redes sociales se remonta, al menos, a 1995, cuando Randy Conrads crea el sitio web classmates.com. Con esta red social se pretende que la gente pueda recuperar o mantener el contacto con antiguos compañeros del colegio, instituto, universidad, etcétera.En 2002 comienzan a aparecer sitios web promocionando las redes de círculos de amigos en línea cuando el término se empleaba para describir las relaciones en las comunidades virtuales, y se hizo popular en 2003 con la llegada de sitios tales como MySpace o Xing. Hay más de 200 sitios de redes sociales, aunque Friendster ha sido uno de los que mejor ha sabido emplear la técnica del círculo de amigos[cita requerida]. La popularidad de estos sitios creció rápidamente y grandes compañías han entrado en el espacio de las redes sociales en Internet. Por ejemplo, Google lanzó Orkut el 22 de enero de 2004. Otros buscadores como KaZaZZ! y Yahoo crearon redes sociales en 2005Las redes sociales continúan avanzando en Internet a pasos agigantados, especialmente dentro de lo que se ha denominado Web 2.0 y Web 3.0, y dentro de ellas, cabe destacar un nuevo fenómeno que pretende ayudar al usuario en sus compras en Internet: las redes sociales de compras. Las redes sociales de compras tratan de convertirse en un lugar de consulta y compra. Un espacio en el que los usuarios pueden consultar todas las dudas que tienen sobre los productos en los que están interesados, leer opiniones y escribirlas, votar a sus productos favoritos, conocer gente con sus mismas aficiones y, por supuesto, comprar ese producto en las tiendas más importantes con un solo clic. Esta tendencia tiene nombre, se llama Shopping 2.0.

MEMORIAS

DIMM
DIMM son las siglas de «Dual In-line Memory Module» y que podemos traducir como Módulo de Memoria en linea doble. Las memorias DIMM comenzaron a reemplazar a las SIMM como el tipo predominante de memoria cuando los microprocesadores Intel Pentium dominaron el mercado.
Son módulos de memoria RAM utilizados en ordenadores personales. Se trata de un pequeño circuito impreso que contiene chips de memoria y se conecta directamente en ranuras de la placa base. Los módulos DIMM son reconocibles externamente por poseer sus contactos (o pines) separados en ambos lados, a diferencia de los SIMM que poseen los contactos de modo que los de un lado están unidos con los del otro.
Un DIMM puede comunicarse con el PC a 64 bits (y algunos a 72 bits) en vez de los 32 bits de los SIMMs.

RIMM

RIMM, acrónimo de Rambus Inline Memory Module, designa a los módulos de memoria RAM que utilizan una tecnología denominada RDRAM, desarrollada por Rambus Inc. a mediados de los años 1990 con el fin de introducir un módulo de memoria con niveles de rendimiento muy superiores a los módulos de memoria SDRAM de 100 Mhz y 133 Mhz disponibles en aquellos años.
Los módulos RIMM RDRAM cuentan con 184 pins y debido a sus altas frecuencias de trabajo requieren de difusores de calor consistentes en una placa metálica que recubre los chips del módulo. Se basan en un bus de datos de 16 bits y están disponibles en velocidades de 300MHz (PC-600), 356 Mhz (PC-700), 400 Mhz (PC-800) y 533 Mhz (PC-1066) que por su pobre bus de 16 bits tenía un rendimiento 4 veces menor que la DDR. La RIMM de 533MHz tiene un rendimiento similar al de un módulo DDR133, a pesar de que sus latencias son 10 veces peores que la DDR.
Inicialmente los módulos RIMM fueron introducidos para su uso en servidores basados en Intel Pentium III. Rambus no manufactura módulos RIMM si no que tiene un sistema de licencias para que estos sean manufacturados por terceros siendo Samsung el principal fabricante de éstos.
A pesar de tener la tecnología RDRAM niveles de rendimiento muy superiores a la tecnología SDRAM y las primeras generaciones de DDR RAM, debido al alto costo de esta tecnología no han tenido gran aceptación en el mercado de PC. Su momento álgido tuvo lugar durante el periodo de introducción del Pentium 4 para el cual se diseñaron las primeras placas base, pero Intel ante la necesidad de lanzar equipos más económicos decidió lanzar placas base con soporte para SDRAM y más adelante para DDR RAM desplazando esta última tecnología a los módulos RIMM del mercado.

DDR

DDR (Double Data Rate) significa doble tasa de transferencia de datos en español. Son módulos de memoria RAM compuestos por memorias síncronas (SDRAM), disponibles en encapsulado DIMM, que permite la transferencia de datos por dos canales distintos simultáneamente en un mismo ciclo de reloj. Los módulos DDR soportan una capacidad máxima de 3 GiB.
Fueron primero adoptadas en sistemas equipados con procesadores AMD Athlon. Intel con su Pentium 4 en un principio utilizó únicamente memorias RAMBUS, más costosas. Ante el avance en ventas y buen rendimiento de los sistemas AMD basados en DDR SDRAM, Intel se vio obligado a cambiar su estrategia y utilizar memoria DDR, lo que le permitió competir en precio. Son compatibles con los procesadores de Intel Pentium 4 que disponen de un Front Side Bus (FSB) de 64 bits de datos y frecuencias de reloj desde 200 a 400 MHz.
También se utiliza la nomenclatura PC1600 a PC4800, ya que pueden transferir un volumen de información de 8 bytes en cada ciclo de reloj a las frecuencias descritas.
Un ejemplo de calculo para PC-1600: 100 MHz x 2 Datos por Ciclo x 8 B = 1600 MiB/s
Muchas placas base permiten utilizar estas memorias en dos modos de trabajo distintos:
Single Memory Channel: Todos los módulos de memoria intercambian información con el bus a través de un sólo canal, para ello sólo es necesario introducir todos los módulos DIMM en el mismo banco de slots.
Dual Memory Channel: Se reparten los módulos de memoria entre los dos bancos de slots diferenciados en la placa base, y pueden intercambiar datos con el bus a través de dos canales simultáneos, uno para cada banco.

DDR2

DDR 2 es un tipo de memoria RAM. Forma parte de la familia SDRAM de tecnologías de memoria de acceso aleatorio, que es una de las muchas implementaciones de la DRAM.

Un módulo DDR2 de 1 GB con disipador
Los módulos DDR2 son capaces de trabajar con 4 bits por ciclo, es decir 2 de ida y 2 de vuelta en un mismo ciclo mejorando sustancialmente el ancho de banda potencial bajo la misma frecuencia de una DDR SDRAM tradicional (si una DDR a 200 MHz reales entregaba 400 MHz nominales, la DDR2 por esos mismos 200 MHz reales entrega 800 MHz nominales). Este sistema funciona debido a que dentro de las memorias hay un pequeño buffer que es el que guarda la información para luego transmitirla fuera del modulo de memoria, este buffer en el caso de la DDR convencional trabajaba tomando los 2 bits para transmitirlos en 1 sólo ciclo, lo que aumenta la frecuencia final. En las DDR2, el buffer almacena 4 bits para luego enviarlos, lo que a su vez redobla la frecuencia nominal sin necesidad de aumentar la frecuencia real de los módulos de memoria.
Las memorias DDR2 tienen mayores latencias que las conseguidas con las DDR convencionales, cosa que perjudicaba su rendimiento. Reducir la latencia en las DDR2 no es fácil. El mismo hecho de que el buffer de la memoria DDR2 pueda almacenar 4 bits para luego enviarlos es el causante de la mayor latencia, debido a que se necesita mayor tiempo de "escucha" por parte del buffer y mayor tiempo de trabajo por parte de los módulos de memoria, para recopilar esos 4 bits antes de poder enviar la información

Características
Las memorias DDR2 son una mejora de las memorias DDR (Double Data Rate), que permiten que los búferes de entrada/salida trabajen al doble de la frecuencia del núcleo, permitiendo que durante cada ciclo de reloj se realicen cuatro transferencias.
Operan tanto en el flanco alto del reloj como en el bajo, en los puntos de 0 voltios y 1.8 voltios, lo que reduce el consumo de energía en aproximadamente el 50 por ciento del consumo de las DDR, que trabajaban a 0 voltios y a 2.5.
Terminación de señal de memoria dentro del chip de la memoria ("Terminación integrada" u ODT) para evitar errores de transmisión de señal reflejada.

DDR3
DDR3 es un tipo de memoria RAM. Forma parte de la familia SDRAM de tecnologías de memoria de acceso aleatorio, que es una de las muchas implementaciones de la SDRAM.
El principal beneficio de instalar DDR3 es la habilidad de hacer transferencias de datos ocho veces mas rápido, esto nos permite obtener velocidades pico de transferencia y velocidades de bus más altas que las versiones DDR anteriores. Sin embargo, no hay una reducción en la latencia, la cual es proporcionalmente más alta. Además la DDR3 permite usar integrados de 512 megabits a 8 gigabytes, siendo posible fabricar módulos de hasta 16 Gb.
En febrero, Samsung Electronics anunció un chip prototipo de 512 MiB a 1066 MHz (La misma velocidad de bus frontal del [Pentium 4 Extreme Edition más rápido) con una reducción de consumo de energía de un 40% comparado con los actuales módulos comerciales DDR2, debido a la tecnología de 80 nanómetros usada en el diseño del DDR3 que permite más bajas corrientes de operación y voltajes (1,5 V, comparado con los 1,8 del DDR2 ó los 2,5 del DDR). Dispositivos pequeños, ahorradores de energía, como computadoras portátiles quizás se puedan beneficiar de la tecnología DDR3.
Teóricamente, estos módulos pueden transferir datos a una tasa de reloj efectiva de 800-2600 MHz, comparado con el rango actual del DDR2 de 533-1200 MHz ó 200-400 MHz del DDR. Existen módulos de memoria DDR y DDR2 de mayor frecuencia pero no estandarizados por JEDEC.
Si bien las latencias tipicas DDR2 fueron 5-5-5-15 para el estándar JEDEC para dispositivos DDR3 son 7-7-7-20 para DDR3-1066 y 7-7-7-24 para DDR3-1333.
Los DIMMS DDR3 tienen 240 pines, el mismo número que DDR2; sin embargo, los DIMMs son físicamente incompatibles, debido a una ubicación diferente de la muesca.
La memoria GDDR3, con un nombre similar pero con una tecnología completamente distinta, ha sido usada durante varios años en tarjetas gráficas de gama alta como las series GeForce 6x00 ó ATI Radeon X800 Pro, y es la utilizada como memoria principal de la Xbox 360. A veces es incorrectamente citada como "DDR3".
Los módulos más rápidos de tecnología DDR3 ya están listos al mismo tiempo que la industria se preparara para adoptar la nueva plataforma de tecnología.
Considerado el sucesor de la actual memoria estándar DDR2, DDR3 promete proporcionar significativas mejoras en el rendimiento en niveles de bajo voltaje, lo que lleva consigo una disminución del gasto global de consumo.

MAN,WAN,LAN

MAN:es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE)
WAN:es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible).
LAN:es la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.

CAMARAS DIGITALES


Con la cámara digital se puede fotografiar una imagen y crear de inmediato un documento en formatos estandarizados para el ordenador. La cámara utiliza como plano de enfoque un sensor CCD (Charge coupled device), es un chip sensible a la luz, electrónico y con una superficie fotosensible que reacciona a la luz. Este chip es como el ojo de la cámara digital y uno de los elementos más importantes Una vez realizada la toma fotográfica, ésta se almacena en la tarjeta de memoria de la cámara.Características de la cámara digitalTal y como hemos explicado con anterioridad, la cámara digital tiene una serie características en sus dispositivos de funcionamiento, que la hacen incomparable con la fotografía tradicional.Entre sus características, destacamos:- El sensor de imagen- El monitor LCD.- La tarjeta de memoria para comunicarse con el PC.- Memoria y software.

TECNOLOGIA EN USB

WOXTER MICRO DISK USB


El nuevo WOXTER MICRO DISK USB de WOXTER es un disco duro portátil con el que, sólo conectándolo al puerto USB del ordenador el usuario puede acceder a toda la información guardada sin necesidad de cables, pilas o drivers.
El usuario podrá leer, escribir, copiar, borrar y mover la información almacenada en el WOXTER MICRO DISK USB al disco duro de su ordenador, incluso podrá reproducir ficheros MP3 y ejecutar vídeos directamente.
Gracias a sus reducidas dimensiones y a su mínimo peso (es tan pequeño como un clip y con sólo 3 gramos de peso) es ideal para su transporte, pudiéndose llevar en cualquier bolsillo sin apenas notarlo.Además, posee una velocidad de lectura de 1,1 MB /segundo, de escritura de 0,9 MB /segundo e Interfaz USB 2.0 & 1.1 E l nuevo WOXTER MICRO DISK USB cuenta con tres capacidades de almacenamiento diferentes: 32 MB, 64 MB y 128 MB (casi 88.8 veces la capacidad de un disquete de 1.44 Mb) que, además, posee un año de garantía directa.





Memoria Usb Kingston 8gb Dt 101 · Protección Con Contraseña



Alta capacidad, en un diseño compacto y giratorio. Con capacidades de hasta 8GB, el DataTraveler 101 cuenta con un diseño plano y sin tapa. La información se encuentra protegida por una contraseña a través del software SecureTraveler, el cual permite crear y acceder a un área del dispositivo segura protegida por la contraseña, llamada "Zona Privada."
La conveniente familia de DTs de Kingston, con sus compactos y confiables dispositivos Flash USB DataTraveler®, ha sido ampliada recientemente con el lanzamiento de su nuevo DataTraveler 101. Con capacidades de hasta 8GB, el DataTraveler 101 contiene espacio suficiente para fotografías con alta definición, documentos con gráficos intensivos, videos, planillas de cálculos, presentaciones, documentación importante y música - información que puede ser guardada y a la cual se puede acceder en tan solo ¡un flash! Los datos se encuentran protegidos por una contraseña a través del software SecureTraveler, lo que le permite a usted crear y acceder a un área del dispositivo segura protegida por la contraseña, llamada "Zona Privada". De cuerpo plano, practico y atractivo diseño, el económico DataTraveler 101, cubre las necesidades de aquellos usuarios que cuidan su presupuesto, así también, como el de aquellos que necesitan capacidades de almacenamiento significativas y protección segura, todo esto en un liviano y compacto diseño. Se caracteriza por no tener tapa y un diseño giratorio que le añade aun más funcionalidad y hace que sea muy fácil de utilizar. Está disponible en color azul cian, rosado y amarillo. El DataTraveler 101, esta respaldado por la legendaria confiabilidad de Kingston®.



Características/Beneficios
Capacidades: 2GB, 4GB, 8GB
Seguro: SecureTraveler: software de seguridad.
Dimensiones: 2.19" x 0.68" x 0.36" (55.65mm x 17.3mm x 9.05mm)
Peso: 0.42 oz (12 gr.)
Temperatura de Operación: 0° hasta 60° C / 32° hasta 140° F
Temperatura de Almacenamiento: -20° hasta 85° C / -4° hasta 185° F
Conveniente: Tamaño de bolsillo para su fácil transporte
Simple: Solo debe conectarlo a un puerto USB y está listo para ser utilizado
Practico: Su diseño sin tapa giratorio, protege el conector USB; sin tapa que perder.
Garantizado: Un (1) año de garantía local y cinco (5) años de garantía directa con Kingston USA
Moderno: Disponible en azul cian, rosado y amarillo

lunes, 7 de septiembre de 2009

TARJETAS DE RED

adaptador Gigabit PCI Express


es un adaptador de red de alto rendimiento que soporta la gestión avanzada y funcionalidad ACPI 2.0 de ahorro de energía para los administradores de sistema. La tecnología Full-Dúplex genera velocidades de transmisión de datos de hasta 2Gbps por medio de una arquitectura PCI Express Bus PCI de alta velocidad. El respaldo de Jumbo Frame optimiza aún más el rendimiento de la transmisión de datos. Compatible con SNMP V1, RPL (Remote Program Load) y Wake-on-LAN (WOL). Optimiza el rendimiento de red con VLAN tagging y Layer 2 Priority Tagging Incrementa el ancho de banda de las estaciones de trabajo y servidores a través de múltiples adaptadores ?Trunking? unidos mediante ?Link Aggregation?. Optimiza el consumo de energía con la tecnología ACPI 2.0 (Interfaz avanzada de configuración y energía).
1 puerto WAN Auto-MDIX a 10/100/1000 Mbps
Compatible con ranura PCI Express 1.0a
Incorpora Interfaz avanzada de configuración y energía (ACPI) 2.0
Wake-On-LAN (WOL)
Segmentación TCO/Descarga de envío grande (LSO)
IEEE 802.1Q VLAN tagging y IEEE 802.1p Layer 2 priority tagging
Control de flujo full-dúplex IEEE 802.3x
Microsoft NDIS5 (IP, TCP, UDP) checksum off-load (Descarga de suma de comprobación)
SNMP v1 y Soporta Remote Program Load (RPL)
Jumbo Frames (Tramas gigantes) de hasta 7K bytes
Herramienta intuitiva de diagnóstico de cable
5 años de garantía.
Hardware
Estándares
IEEE 802.3 10Base-T Ethernet
IEEE 802.3u 100Base-TX Fast Ethernet
IEEE 802.3ab 1000Base-T Gigabit
IEEE 802.3x, IEEE 802.1Q, IEEE 802.1p
Medios de Red
Ethernet: UTP Cat. 3, 4, 5, EIA/TIA-568 100-ohm STP
Fast Ethernet: UTP Cat. 5, EIA/TIA-568 100-ohm STP
Gigabit: UTP Cat. 5, 5E, 6 EIA/TIA-568 100-ohm STP
Protocolo
SNMP v1
Interfaz
Puerto PCI Express / Gigabit Ethernet
Consumo eléctrico
2.3 vatios (max)
LEDs de diagnóstico
Enlace, Actividad
Compatible con OS
Windows 2000/2000 Server/XP(32/64-bit)/2003 Server/Vista (32/64-bit)
Novel NetWare Server 3.12, 4.1, 4.11, 5.x / 6.x
Linux Kernel 2.4.x / 2.6.x
Jumbo Frames
7K (Vista), 4K( XP/2000/20003 Server, Linux, Novel)
Transmisión de datos
Ethernet: 10Mbps/20Mbps (Half/Full-Dúplex)
Fast Ethernet: 100Mbps/200Mbps (Half/Full-Dúplex)
Gigabit: 2000Mbps (Full-Dúplex)
Dimensiones
109 x 83mm (4.3 x 3.3in)
Peso
80g (2.88oz)
Temperatura
Operación: 0° C~ 45° C (32° F~ 113° F)
Almacenamiento: -10° C~ 70° C (14° F~ 158° F)
Humedad
5%~95% (Sin-Condensing)
Certificación
CE, FCC

El NETGEAR FA310TX

es un auto-sensing, adaptador 100BASE-TX Fast Ethernet PCI diseñado para soportar la siguiente generacion de aplicaciones multimedia. El adaptador NETGEAR es como 2 productos en 1, mientras soporta el standard de alta velocidad 100BASE-TX 100 Mbps, tambien se ejecuta en el anterior modo 10BASE-T 10 Mbps. Ademas, el FA310TX tiene un precio competitivo comparado a la mayoria de adaptadores 10BASE-T.




Caracteristicas Clave
Interface auto-sensing RJ-45
Rapida instalacion de un solo paso con compatibilidad Plug-n-Play
Alto desarrollo con baja utilizacion de la CPU
Modo Full-duplex
Doble ancho de banda
Cinco LEDs los cuales proporcionan un estado claro de conexion para asegurar la apropiada configuracion y operacion
INCLUYE
Adaptador de Red PCI NETGEAR FA310TX Fast Ethernet
CD con Software
Guia de Instalaciuon No Incluida


Netgear Fa312


General
MPN: FA312, FA312-10, FA312-S/M, FA312GR
Tipo de dispositivo: Adaptador de red
Factor de forma: Tarjeta de inserción
Tipo de interfaz (bus): PCI
Profundidad: 14.4 cm
Altura: 9.3 cm
Peso: 90 g
Anchura: 2 cm, 9.3 cm
Cantidad empaquetada: 10 (las especificaciones son para cada elemento)
Localización: Alemán / Alemania
Conexión de redes
Tecnología de conectividad: Cableado
Tipo de cableado: Ethernet 10Base-T, Ethernet 100Base-TX
Protocolo de interconexión de datos: Ethernet, Fast Ethernet
Velocidad de transferencia de datos: 100 Mbps
Características: Capacidad duplex, negociación automática, wake on LAN (WOL), Capacidad duplex, Activación remota
Cumplimiento de normas: IEEE 802.3, IEEE 802.3u
Ciao
Incluido en Ciao desde : 27/10/2006
Conexión de redes
Red / Protocolo de transporte: TCP/IP, IPX/SPX, UDP/IP, TCP/IP, IPX/SPX
Indicadores de estado: Actividad de enlace, velocidad de transmisión del puerto
Protocolo de gestión remota: DMI 2.0
Expansión / conectividad
Interfaces: 1 x red - Ethernet 10Base-T/100Base-TX - RJ-45 - 1
Ranuras compatibles: 1 x PCI, 1 x PCI - de media longitud

Outlook Express
es un cliente de correo electrónico y de noticias de red producido por Microsoft para sus plataformas Windows, existiendo también versiones para otras plataformas. Outlook Express se distribuye sin costo adicional con Microsoft Internet Explorer, formando parte así de los últimos sistemas operativos de las familias Windows y Windows NT.Es un programa derivado de Microsoft Outlook (que forma parte de Office), pero especializado en correo electrónico y noticias de red, por lo que no incluye las características de groupware. En cambio, permite un mejor manejo de algunas características comunes en grupos de correo electrónico y noticias de red como el manejo de solo texto.
Configuracion:
Outlook Express está configurado por defecto para el envío de mensajes en texto plano; pero, al igual que en Outlook, se puede modificar la configuración para incluir contenidos activos basados en DHTML y ActiveX; por ejemplo imágenes, música, pequeños y largos manejos del sistema operativo programas en lenguajes de script, etc. Además, pueden usarse estos controles para la ejecución de código nativo de Windows (programas ejecutables).O simplemente usarse como agenda.

SMTP

¿Qué es SMTP?
SMTP es un corto para el Simple Mail Transfer Protocol, y es utilizado para transferir mensajes de correo electrónico entre ordenadores. Es un protocolo basado en texto y en el presente, el texto del mensaje se especifica, junto con los destinatarios del mensaje. Simple Mail Transfer Protocol es un "push" de protocolo y no puede ser utilizada para 'tirar' los mensajes del servidor.Un procedimiento de preguntas y respuestas se utiliza para enviar el mensaje entre el cliente y el servidor. Un usuario final del cliente de correo electrónico o la reinstalación del servidor de transporte de correo agentes pueden actuar como un cliente SMTP que se utiliza para iniciar una conexión TCP al puerto 25 del servidor. SMTP se utiliza para enviar el mensaje desde el cliente de correo al servidor de correo y un cliente de correo electrónico utilizando el acceso POP o IMAP se utiliza para recuperarFunciones SMTPVerifica la configuración y se concede el permiso para un equipo que está haciendo un intento de enviar un mensaje. Se envía el mensaje al destino y las pistas para ver si es entregado con éxito o no. Si no es entregado con éxito a continuación un mensaje de error se envía al remitente.Hay una limitación para SMTP y es la incapacidad para autenticar los remitentes y los resultados en este correo electrónico spam. La versión mejorada de SMTP también existe y se llama como SMTP extendido (ESMTP). ESMTP se utiliza para enviar los mensajes de correo electrónico que incluyen gráficos y otros archivos adjuntos.