viernes, 18 de junio de 2010
DESMONTAR Y MONTAR UNA TORRE DE ORDENADOR
Pues bien , el otro dia desmontamos una torre de ordenador , la tapa ya la tenia suelta pero si no és así tenemos que quitarle los tornillos para abrirla.
Bueno eso en el caso de las torres muy viejas , en las torres más nuevas como por ejemplo las DELL de este ordenador ( con los que estamos trabajando diariamente ) simplemente hay que presionar un botón y casi se abren solas sin inconvenientes.
Déspues de abrir la torre , enpezamos a desconectar cambles memorizando con sumo cuidado el lugar proveniente de dicho cable para después al volver a montarlo no equivovarse pues los resultados al encender el ordenador podrian ser desastrosos.
Quite la CPU , y su cablecito , además de la fuente de alimentacion , el disco duro , la disquetera , tarjetas como la de red , video , tarjetas de memoria etc...bueno precisamente de memoria no quite por que no tenian.
También quite la placa base quitando todos sus tornillitos . Yo lo que suelo hacer es de donde quito los tornillos inmediatamente aontinuación vuelvo a colocarlos sin apretarlos asi a la hora de volver a montarlo nunca pierdes ningun tornillo ni te equivocas sobre su lugar de correspondencia . Así simpre estaran en su lugar adecuado.
La verdad desmontarlo fue fácilissimo ya a la hora de montarlo era un poco más complicado la CPU por ejemplo me costo bastante de colocarla y con algunos cables de los tipo cinturon no tenia muy claro donde ivan pero con paciencia al final lo acabe muy bien.
Hasta aqui la super practica de como montar y desmontar una torre de ordenador a sido un placer contartelo venga hasta la proxima entrada DW.
Bueno eso en el caso de las torres muy viejas , en las torres más nuevas como por ejemplo las DELL de este ordenador ( con los que estamos trabajando diariamente ) simplemente hay que presionar un botón y casi se abren solas sin inconvenientes.
Déspues de abrir la torre , enpezamos a desconectar cambles memorizando con sumo cuidado el lugar proveniente de dicho cable para después al volver a montarlo no equivovarse pues los resultados al encender el ordenador podrian ser desastrosos.
Quite la CPU , y su cablecito , además de la fuente de alimentacion , el disco duro , la disquetera , tarjetas como la de red , video , tarjetas de memoria etc...bueno precisamente de memoria no quite por que no tenian.
También quite la placa base quitando todos sus tornillitos . Yo lo que suelo hacer es de donde quito los tornillos inmediatamente aontinuación vuelvo a colocarlos sin apretarlos asi a la hora de volver a montarlo nunca pierdes ningun tornillo ni te equivocas sobre su lugar de correspondencia . Así simpre estaran en su lugar adecuado.
La verdad desmontarlo fue fácilissimo ya a la hora de montarlo era un poco más complicado la CPU por ejemplo me costo bastante de colocarla y con algunos cables de los tipo cinturon no tenia muy claro donde ivan pero con paciencia al final lo acabe muy bien.
Hasta aqui la super practica de como montar y desmontar una torre de ordenador a sido un placer contartelo venga hasta la proxima entrada DW.
lunes, 14 de junio de 2010
COMPARATIVA DE CORTAFUEGOS
Empezaremos hablando por ejemplo de Ashampoo Firewall :
Ashampoo Firewall és el único que permite la gravacion / importación de reglas además de desactivación fácil y rápida ; También ofrece reglas configurables por programas , dirección ámbito de red y hora ;y que sepas que todo esto si que lo estoy escribiendo yo simplemente hay que entenderlo.
Ofrece todas los registros de conexiones.
CARACTERISTICAS :
* Auto-aceptación / Denegación : Configurable
* Tiene estadisticas y un consumo de memoria bajo
*Bajo uso de CPU
*Solo está en ingles
*Áun asi creo que és una de las mejores opciones
CARACTERISTICAS :
*No posee sistema de gravación / importación de reglas , además los níveles de seguridad :sin conexion ,alto,bajo, y medio.*Desactivación inmediata cerrando el programa
* Reglas configurables
*Solo Auto-denegación
*Estadisticas para cada programa
*Consumo de memoria bajo
* Uso de CPU muy bajo
* No está en español , solo en inglés y aleman
Filseclab Personal Firewall :
CARACTERISTICAS :
*No tiene gravación ni importacion de reglas
*Niveles de seguridad :
Sin conexión, restrictivo, normal y permisivo* Desactivación fácil y rápida
* Muchas opciones de reglas configurables
*Registro de conexiones
* Auto-aceptacion / Denegación en modo permisivo o restrictivo
* Estadisticas desglosada por programas
* Consumo de memoria muy bajo
* Uso de CPU casi nulo
*ESTA EN ESPAÑOL
Agnitium Outpost Firewall , CARACTERISTICAS :
* No posee gravacion importación de reglas
* Niveles de seguridad : Desactivado , medio y alto
* Desactivacion cerrando el programa
* Reglas configurables muy básicas
* Sin registro de conexiones
* Auto-aceptacion denegacion solo en modo juego temporalmente
* Estadisticas muy discuetas és decir libres y despejadas
* Cosumo de memoria normal-alto
* Uso de CPU nulo
* EN ESPAÑOLPor que necesitamos un Corta fueegos ? la respuesta es sencilla , por seguridad ! Nunca pasa nada hasta que pasa de toda la vida . Nuestro ordenador está expuesto a los virus como nosotros al resfrado y necesita algo como escudo protector.
Antes de empezar es preciso aclarar que un cortafuegos no es una solución completa en sí mismo, y que no puede actuar contra virus y otras amenazas. El cortafuegos actúa como una barrera (de ahí el nombre) entre nuestro ordenador y la red (ya sea local o Internet), para que sólo se produzcan las comunicaciones que nosotros deseemos.
Todos los cortafuegos de los que e hablado son totalemente gratis y tienen buenas prestaciónes.
Para los usuarios menos expertos, las funciones de cualquiera de ellos serán completamente válidas y suficientes. Sin embargo, otros quizá requieran mayor profundidad en las opciones del programa y sus posibilidades.
El cortafuegos, como seguridad pasiva, se espera de él que sea precisamente eso, pasivo, y que no tome mucho protagonismo en nuestro equipo y nos deje trabajar, funcionando él mientras tanto de forma transparente y sin intervenir.
Está és mi conclusion.
La palabra 'Cortafuegos' existe desde muchísimo antes de que existiesen las redes de ordenadores. Es bastante clara en su definición y su uso era para describir una barrera de defensa
lunes, 7 de junio de 2010
EL CORTAFUEGOS
Esta es la ventanita que aparece una vez que ya hemos descargado el programa "comodo " y lo hemos instalado en nuestro ordenador.
Yo También , he echo una actualizacion de la base de virus....Interesante...
COMODO :
És un programa muy recomendado para esta misión ya que vigila la entrada y la salida a través de los puertos de todo lo que pasa por ellos prohibiendo o permitiendo su acceso según sea el caso.ACTIVIDAD FINALIZADA.
ADIOS
REDES DE DATOS :UDP Y TCP
ACTIVIDAD UDP Y TCP
UDP : És un protocolo de intercambio de datos. El nivel de transporte permite el envio
de datagramas a través de la red sin que se haya conexion , ya que el mismo
proporciona información de direccionamiento en su cabecera.
Todo esto se resume basicamente como que es casi un milagro que sin conexion podamos enviar datos. Pero es así.
Todo esto se resume basicamente como que es casi un milagro que sin conexion podamos enviar datos. Pero es así.
Los paquetes pueden adelantarse unos a otros , no se sabe si ha llegado la
información completa devido a que no hay confirmación de entrega o recepción
Mayoritariamente es usado para protocolos , de intercambio de conexion/
/desconexion , no son rentables devido a la informacion transmitida ( bueno
devido no , respecto...que por tener que cambiar las palabras haber si no me
explico bien.
TCP :
El protocolo TCP fue creado para las comunicaciones en internet. Para que cualquier computador se conecte a Internet es necesario que tenga instalado este protocolo de comunicación.
Propiedades Típicas :
Detección de la conexión física subyacente
Negociación de varias características de la conexión
Cómo iniciar y finalizar un mensaje.
Procedimientos en el formateo de un mensaje. Etc...
DESCRIPCION TECNICA :
UDP proporciona una sencilla interfaz entre la capa de red y la capa de aplicacion.
UDP no ofrece garantías para la entrega de sus mensajes y el origen UDP no retiene estados de los mensajes UDP que han sido enviados a la red.
UDP sólo añade multiplexado de aplicacion y suma de verificacion de la cabecera y la carga útil.
En caso de no ser utilizado, el puerto origen debe ser puesto a cer
PUERTOS :
UDP utiliza puertos para permitir la comunicación entre aplicaciones
El puerto 0 está reservado, pero es un valor permitido como puerto origen si el proceso emisor no espera recibir mensajes como respuesta.
Los puertos 1 a 1023 se llaman puertos "bien conocidos" y en sistemas operativos tipo Unix enlazar con uno de estos puertos requiere acceso como superusuario.
Los puertos 1024 a 49.151 son : puertos registrados.
Los puertos 49.152 a 65.535 son puertos efímeros y son utilizados como puertos temporales, sobre todo por los clientes al comunicarse con los servidores.
En general UDP Y TCP son rápidisimos es decir permiten enviar cosas sin que haya ningun tipo de conexion , todo gracias al nivel de transporte.
COMPARATIVA UDP Y TCP :
* UDP : Proporciona un nivel de transporte ...esto solo se puede describir asi es decir "no-fiable solo añade la informacion imprescindible pero necesaria para la comunicacion externo-externo al paquete inferior.
*TCP :
Por decirlo asi es la conxion fiable:
De flujo de bits entre aplicaciones,esta pensado para poder enviar grandes cantidades fiablemente.Ademas asi no abusamos del programador .
Lo negativo , bueno no siempre es que tiene un coste en eficiencia;
PROTOCOLO DE VIDEO Y DE VOZ :
Lo que realmente es crucial entre UDP y TCP es que circulan por la misma red como dos coches por una carretera , cuando se cruzan UDP puede llegar a dañar a TCP devido a que devido a una sobrecarga de datos proviniente de UDP.
jueves, 3 de junio de 2010
Diseño de configuracion de un portatil
Requisitos :
*Precio maximo 800 €
*Tarjeta grafica dedicada
1-Elegimos el tipo de ordenador que queremos :
Yo he elegido el portatil equilibrado-Basico
Creo que és conveniente puesto que son portátiles de precio y características intermedias adecuados para las tareas básicas (Internet, trabajo de oficina, escuchar música, ver películas) y para la mayoría de juego
FABRICANTE ASUS :
Asus és el fabricante con menos % de fallos.Esto es un dato importante.
AMD: és el fabricante lider del mercado de ordenadores portatiles con tarjetas graficas dedicadas incorporadas.
PRESUPUESTOS : (Obiamente todos estos portatiles de ejemplo incorporan las caracteristicas que queremos :
Sony VAIO VGN-FW51MF/HPortátil - 16.4 pulgadas - Core 2 Duo, Intel Core 2 Duo - 2530 Mhz, 2130 Mhz, 2800 Mhz - RAM: 6144 MB, 8192 MB, 4096 MB
Opiniones (4)
La mejor oferta
€ 759,00
---------------------------------------------------------------------------------------------------------
Asus UL50AT. 799 €
Toshiba Satellite A500-1HM. : 669 €
Cuestion ¿Que fabricantes de portatiles son los más fiables ?
El resultado es sorprendente, ya que todas estas empresas tuvieron un porcentaje de portátiles con fallos graves de entre un 20 y un 23%. Ese pequeño margen de diferencia entre unas y otras también revela que según esos datos, no hay un fabricante mucho mejor que otro, y que todos estos portátiles son susceptibles a fallos graves. De hecho, da miedo pensar que casi 1 de cada 4 portátiles tendrá un problema serio que nos obligará a llevarlo al servicio técnico.
Todo esto se ha visto reflejado claramente en informes sobre analisis;del comportamiento de los fabricantes respecto al porcentage de fallos .
TARGETAS GRAFICAS DEDICADAS :
Precisamente, el tema de la VGA es algo a tener muy en cuenta, porque no se podra cambiar.
Otra opcion seria :
Sony VAIO VPCEC1M1E/WIPortátil - 17.3 pulgadas - CORE I3 - 2130 Mhz - RAM: 4096 MB (en Ciao desde: 04/2010) La mejor oferta
Precio :728,40€
Es más versatil un Dothan 1.6 con una X600, que otro con un 2.1 con una Intel Extreme.
Suscribirse a:
Comentarios (Atom)


