martes, 17 de julio de 2012

PUERTOS DE COMUNICACIÓN, VIRUS Y REDES


  PUERTOS DE COMUNICACIÓN 

 Los puertos generalmente tienen más de un uso en la computadora e inclusive en dispositivos que no se conectan directamente al equipo, por lo que no hay una clasificación estricta, sin embargo se pueden dividir en 7 segmentos básicos:
      1) Puertos de uso general: son aquellos que se utilizan para conectar diversos dispositivos independientemente de sus funciones (impresoras, reproductores MP3, bocinas, pantallas LCD, ratones (Mouse), PDA, etc.)
·         Puerto eSATA
·         Puerto USB
·         Puerto FireWire ó IEEE1394
·         Puerto SCSI
·         Puerto paralelo / LPTx
·         Puerto serial / COMx
      2) Puertos para impresoras: soportan solamente la conexión de impresoras y algunos Plotter.
   3) Puertos para teclado y ratón: su diseño es exclusivo para la conexión de teclados y ratones (Mouse).
·         Puerto miniDIN - PS/2
·         Puerto DIN - PS/1
   5) Puertos de video: permiten la transmisión de señales procedentes de la tarjeta de video hacia una pantalla ó proyector.
·         Puerto DVI
·         Puerto S-Video
·         Puerto VGA
·         Puerto RCA
·         Puerto CGA
·         Puerto EGA
       6) Puertos de red: permiten la interconexión de computadoras por medio de cables.
·         Puerto de red BNC
·         Puerto de red DB15
      7) Puertos de sonido: permiten la conexión de sistemas de sonido como bocinas, amplificadores, etc.
·         Puerto Jack 3.5"




tipos de puertos:
 Existen dos tipos de puertos, los puertos TCP (Transmission ControlProtocol) y los puertos UDP (User Datagram Protocol) que son utilizados porel protocolo TCP, protocolo que ofrece una gran flexibilidad en conexiones
host a host, así como verificación de errores, transmisión “full duplex” 
(transmisión de da datos simultánea en ambos sentidos),Seguridad,entreotras características, evitando que las capas superiores o aplicacionesdeban realizar estas tareas y liberando por tanto de carga al sistema.Todas estas propiedades, danSeguridady fiabilidad, en detrimento de lavelocidad en la transmisión de datos por lo que con vista a funciones conmenos exigencias tanto enSeguridadcomo en estabilidad, se creó elprotocolo UDP que es un simple protocolo de transmisión de datos, sin

verificaciones añadidas, verificaciones que deben ser realizadas por lasaplicaciones, pero que sin embargo es bastante más rápido.Tambiénpodemos encontrarnos con el protocolo GRE en routers como elspeedstream pero que prácticamente no tiene ningún uso.
Puerto serie (o serial)
Un puerto serie es una interfaz de comunicaciones entreordenadoresyperiféricosen donde la información es transmitida bit a bit enviando un solobit a la vez (en contraste con el puerto paralelo que envía varios bits a lavez).El puerto serie por excelencia es el RS-232 que utiliza cableado simpledesde 3 hilos hasta 25 y que conecta ordenadores o microcontroladores atodo tipo de periféricos, desde terminales aimpresorasymódemspasandoporratones. La interfaz entre el RS-232 y elmicroprocesadorgeneralmente se realizamediante el integrado 82C50. El RS-232 original tenía un conector tipo D de25 pines, sin embargo la mayoría de dichos pines no se utilizaban, por loqueIBMincorporó desde suPS/2un conector más pequeño de solamente 9pines que es el que actualmente se utiliza.En Europa la norma RS-422 de origen alemán es también un estándar muyusado en el ámbito industrial.Uno de los defectos de los puertos serie iniciales era su lentitud encomparación con lospuertos paralelos,sin embargo, con el paso del tiempo,están apareciendo multitud de puertos serie con una alta velocidad que loshace muy interesantes ya que tienen la ventaja de un menor cableado ysolucionan el problema de la velocidad con un mayor apantallamiento; sonmás baratos ya que usan la técnica delpar trenzado; por ello, el puerto RS-232 e incluso multitud de puertos paralelos están siendo reemplazados pornuevos puertos serie como elUSB,el Firewire o elSerial ATA.Los puertosserie sirven para comunicar al ordenador con la impresora, el ratón o elmódem; Sin embargo, específicamente, el puertoUSBsirve para todo tipode periféricos, desde ratones, discos duros externos, hasta conexiónbluetooth. Los puertosSATA(Serial ATA): tienen la misma función que losIDE,(a éstos se conecta, la disquetera, el disco duro, lector/grabador de CDy DVD) pero losSATAcuentan con mayor velocidad. Unpuerto de redpuede ser puerto serie o puerto paralelo.
PCI
Puertos PCI (Peripheral Component Interconnect): son ranuras deexpansión en las que se puede conectar tarjetas de sonido, de vídeo, de redetc. El slotPCIse sigue usando hoy en día y podemos encontrar bastantescomponentes (la mayoría) en el formato PCI. Dentro de los slots PCI está elPCI-Express. Los componentes que suelen estar disponibles en este tipo deslot son:


Capturadoras de televisiónControladorasRAIDTarjetas dered,inalámbricas o no.Tarjetas desonido
PCI-Express
PCI-Express (anteriormente conocido por las siglas 3GIO, 3rd GenerationI/O) es un nuevo desarrollo del bus PCI que usa los conceptos deprogramación y los estándares de comunicación existentes, pero se basa enun sistema de comunicación serie mucho más rápido que PCI y AGP. Estesistema es apoyado principalmente porIntel,que empezó a desarrollar elestándar con nombre de proyecto Arapahoe después de retirarse delsistema Infiniband. Tiene velocidad de 16x (8GB/s) y es utilizado entarjetas gráficas. Además de todo esto el 501 se pueden poner las tarjetasgraficas
Puertos de memoria
A estos puertos se conectan las tarjetas dememoria RAM.Los puertos dememoria, son aquellos puertos en donde se puede agrandar o extender lamemoria de la computadora. Existen diversas capacidades de memoriasRAM, por ejemplo, aquellas de 256MB (Megabytes) o algunas de hasta 4GB(Gigabytes), entre más grande, más almacenamiento tiene la computadora.El almacenamiento de la memoria RAM, es para que el sistema tengarápidamente datos solicitados o programas. la RAM no se debe confundircon el disco duro, el disco duro una vez apagada la computadora no pierdelos datos, mientras que la RAM al apagar la computadora éstos se borrancompletamente; la RAM fue diseñada por que el acceso a ella es más rápidoque el disco duro lo que hace que la computadora sea más rápida pudiendoejecutar una mayor cantidad de procesos.
Puerto de rayos infrarrojos
En este tipo de puertos, puede haber de alta velocidad, los infrarrojos sirvenpara conectarse con otros dispositivos que cuenten con infrarrojos sin lanecesidad de cables, los infrarrojos son como el Bluetooth. La principaldiferencia es que la comunicación de Infrarrojos usa como medio la luz, encambio el Bluetooth utiliza ondas de radio frecuencia.Especificaciones: para pasar la información por medio de infrarrojosse necesita colocar los infrarrojos pegados uno con el otro y así mantenerlos hasta que todos los datos se pasen de un puertoinfrarrojo al otro, esto lleva un poco más de tiempo que si lohiciéramos con el bluetooth. Muchas computadoras cuentan con unpuerto de rayos infrarrojos de alta velocidad, que agiliza que losarchivos, datos, imágenes, etc. se pasen más rápido

Puerto USB
Permite conectar hasta 127 dispositivos y ya es un estándar en losordenadores de última generación, que incluyen al menos dos puertos USB1.1, o puertos USB 2.0 en los más modernos.Pero ¿qué otras ventajas ofrece este puerto? Es totalmente Plug & Play, esdecir, con sólo conectar el dispositivo y en caliente (con el ordenadorencendido), el dispositivo es reconocido e instalado de manera inmediata.Sólo es necesario que el Sistema Operativo lleve incluido el correspondientecontrolador o driver, hecho ya posible para la mayoría de ellos sobre todo sise dispone de un Sistema Operativo como por ejemplo Windows XP, de locontrario el driver le será solicitado al usuario.Posee una alta velocidad en comparación con otro tipo de puertos, USB 1.1alcanza los 12 Mb/s y hasta los 480 Mb/s (60 MB/s) para USB 2.0, mientrasun puerto serie o paralelo tiene una velocidad de transferencia inferior a 1Mb/s. El puerto USB 2.0 es compatible con los dispositivos USB 1.1El cable USB permite también alimentar dispositivos externos a través de él,el consumo máximo de este controlador es de 5 voltios. Los dispositivos sepueden dividir en dispositivos de bajo consumo (hasta 100 mA) ydispositivos de alto consumo (hasta 500 mA) para dispositivos de más de500 mA será necesario alimentación externa. Debemos tener en cuentatambién que si utilizamos un concentrador y éste está alimentado, no seránecesario realizar consumo del bus. Hay que tener en cuenta que lalongitud del cable no debe superar los 5my que éste debe cumplir lasespecificaciones del Standard USB iguales para la 1.1 y la 2.0
Puertos Físicos
Los puertos físicos, son aquellos como el puerto "paralelo" de unacomputadora. En este tipo de puertos, se puede llegar a conectar: unmonitor, la impresora, el escaner, etc. Ya que estos artículos cuentan conun puerto paralelo para la computadora, con el cual se puede conectar yempezar su labor. En si el puerto paralelo es una conexión más para la impresora.



Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Las principales vías de infección son:
alt Redes Sociales.
alt Sitios webs fraudulentos.
alt Redes P2P (descargas con regalo)
alt Dispositivos USB/CDs/DVDs infectados.
alt Sitios webs legítimos pero infectados.
alt Adjuntos en Correos no solicitados (Spam)
.
¿Cómo eliminar un virus informáticos?
alt Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir nuestra “Guía de detección y eliminación de Malwares 2011”paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestro Foro de InfoSpyware.
¿Cómo protegernos de los virus informáticos?
La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:
alt Un “poco” de sentido común.

Tipos de Vírus Informáticos

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita software antivirus



REDES 


 Concepto de redes
·         Es un conjunto de dispositivos físicos "hardware" y de programas "software", mediante el cual podemos comunicar computadoras para compartirrecursos (discos, impresoras, programas, etc.) así como trabajo (tiempo de cálculo, procesamiento de datos, etc.).



A cada una de las computadoras conectadas a la red se le denomina un nodo. Se considera que una red es local si solo alcanza unos pocos kilómetros.
3. Tipos De Redes
Las redes de información se pueden clasificar según su extensión y su topología. Una red puede empezar siendo pequeña para crecer junto con laorganización o institución. A continuación se presenta los distintos tipos de redes disponibles:
Extensión
De acuerdo con la
 distribución geográfica:
·         Segmento de red (subred)
Un segmento de red suele ser definido por el "hardware" o una dirección de red específica. Por ejemplo, en el entorno "Novell NetWare", en un segmento de red se incluyen todas las estaciones de trabajo conectadas a una tarjeta de interfaz de red de un servidor y cada segmento tiene su propia dirección de red.
·         Red de área locales (LAN)
Una LAN es un segmento de red que tiene conectadas estaciones de trabajo y servidores o un conjunto de segmentos de red interconectados, generalmente dentro de la misma zona. Por ejemplo un edificio.
·         Red de campus
Una red de campus se extiende a otros edificios dentro de un campus o área industrial. Los diversos segmentos o LAN de cada edificio suelen conectarse mediante cables de la red de soporte.
·         Red de área metropolitanas (MAN)
Una red MAN es una red que se expande por pueblos o ciudades y se interconecta mediante diversas instalaciones públicas o privadas, como el sistematelefónico o los suplidores de sistemas de comunicación por microondas o medios ópticos.
·         Red de área extensa (WAN y redes globales)
Las WAN y redes globales se extienden sobrepasando las fronteras de las ciudades, pueblos o naciones. Los enlaces se realizan con instalaciones detelecomunicaciones públicas y privadas, además por microondas y satélites.


MEDIOS DE ALMACENAMIENTO


ROM
Es un medio de almacenamiento utilizado en ordenadores y dispositivos electrónicos, que permite solo la lectura de la información y no su escritura, independientemente de la presencia o no de una fuente de energía....
Los datos almacenados en la ROM no se pueden modificar, o al menos no de manera rápida o fácil. Se utiliza principalmente para contener el firmware (programa que está estrechamente ligado a hardware específico, y es poco probable que requiera actualizaciones frecuentes) u otro contenido vital para el funcionamiento del dispositivo, como los programas que ponen en marcha el ordenador y realizan los diagnósticos.
Uso para almacenamiento de software
Los ordenadores domésticos a comienzos de los años 1980 venían con todo su sistema operativo en ROM. No había otra alternativa razonable ya que las unidades de disco eran generalmente opcionales. La actualización a una nueva versión significa usar un soldador o un grupo de interruptores DIP y reemplazar el viejo chip de ROM por uno nuevo. Actualmente los sistemas operativos en general ya no van en ROM. Todavía los ordenadores pueden dejar algunos de sus programas en memoria ROM, pero incluso en este caso, es más frecuente que vaya en memoria flash. Los teléfonos móviles y los asistentes personales digitales (PDA) suelen tener programas en memoria ROM (o por lo menos en memoria flash).
Algunas de las videoconsolas que usan programas basados en la memoria ROM son la Super Nintendo, la Nintendo 64, la Sega Mega Drive o laGame Boy. Estas memorias ROM, pegadas a cajas de plástico aptas para ser utilizadas e introducidas repetidas veces, son conocidas comocartuchos. Por extensión la palabra ROM puede referirse también a un archivo de datos que contenga una imagen del programa que se distribuye normalmente en memoria ROM, como una copia de un cartucho de videojuego.
Uso para almacenamiento de datos
Como la ROM no puede ser modificada (al menos en la antigua versión de máscara), solo resulta apropiada para almacenar datos que no necesiten ser modificados durante la vida de este dispositivo. Con este fin, la ROM se ha utilizado en muchos ordenadores para guardar tablas de consulta, utilizadas para la evaluación de funciones matemáticas y lógicas. Esto era especialmente eficiente cuando la unidad central de procesamiento era lenta y la ROM era barata en comparación con la RAM. De hecho, una razón de que todavía se utilice la memoria ROM para almacenar datos es la velocidad, ya que los discos siguen siendo más lentos. Y lo que es aún más importante, no se puede leer un programa que es necesario para ejecutar un disco desde el propio disco. Por lo tanto, la BIOS, o el sistema de arranque oportuno del PC normalmente se encuentran en una memoria ROM.
No obstante, el uso de la ROM para almacenar grandes cantidades de datos ha ido desapareciendo casi completamente en los ordenadores de propósito general, mientras que la memoria Flash ha ido ocupando este puesto.





DVD 
Es un disco óptico de almacenamiento de datos cuyo estándar surgió en 1995. Sus siglas corresponden con Digital Versatile Disc1 en inglés (disco versátil digital traducido al español). En sus inicios, la v intermedia hacía referencia a video (digital videodisk), debido a su desarrollo como reemplazo del formato VHS para la distribución de vídeo a los hogares.2
Unidad de DVD: el nombre de este dispositivo hace referencia a la multitud de maneras en las que se almacenan los datos: DVD-ROM (dispositivo de lectura únicamente), DVD-R y DVD+R (solo pueden escribirse una vez), DVD-RW y DVD+RW (permiten grabar y borrar las veces que se quiera). También difieren en la capacidad de almacenamiento de cada uno de los tipos.
Tipos de DVD
Los DVD se pueden clasificar:
§  Según su contenido:
§  DVD-Video: películas (vídeo y audio).
§  DVD-Audio: audio de alta fidelidad. Por ejemplo: 24 bits por muestra, una velocidad de muestreo de 48 000 Hz y un rango dinámico de 144 dB.[cita requerida]
§  DVD-Data: todo tipo de datos.
§  Según su capacidad de regrabado (La mayoría de las grabadoras de DVD nuevas pueden grabar en ambos formatos y llevan ambos logotipos, «+RW» y «DVD-R/RW»):
§  DVD-ROM: solo lectura, manufacturado con prensa.
§  DVD-R y DVD+R: grabable una sola vez. La diferencia entre los tipos +R y -R radica en la forma de grabación y de codificación de la información. En los +R los agujeros son 1 lógicos mientras que en los –R los agujeros son 0 lógicos.
§  DVD-RW y DVD+RW: regrabable.
§  DVD-RAM: regrabable de acceso aleatorio. Lleva a cabo una comprobación de la integridad de los datos siempre activa tras completar la escritura.
§  DVD+R DL: grabable una sola vez de doble capa.
§  El DVD-ROM almacena desde 4,7 GB hasta 17 GB.
§  Según su número de capas o caras:
§  DVD-5: una cara, capa simple; 4,7 GB o 4,38 GiB. Discos DVD±R/RW.
§  DVD-9: una cara, capa doble; 8,5 GB o 7,92 GiB. Discos DVD+R DL. La grabación de doble capa permite a los discos DVD-R y los DVD+RW almacenar significativamente más datos, hasta 8,5 GB por disco, comparado con los 4,7 GB que permiten los discos de una capa. Los DVD-R DL (dual layer) fueron desarrollados para DVD Forum por Pioneer Corporation. DVD+R DL fue desarrollado para el DVD+R Alliance por Philips y Mitsubishi Kagaku Media. Un disco de doble capa difiere de un DVD convencional en que emplea una segunda capa física ubicada en el interior del disco. Una unidad lectora con capacidad de doble capa accede a la segunda capa proyectando el láser a través de la primera capa semitransparente. El mecanismo de cambio de capa en algunos DVD puede conllevar una pausa de hasta un par de segundos. Los discos grabables soportan esta tecnología manteniendo compatibilidad con algunos reproductores de DVD y unidades DVD-ROM. Muchos grabadores de DVD soportan la tecnología de doble capa, y su precio es comparable con las unidades de una capa, aunque el medio continúa siendo considerablemente más caro.
§  DVD-10: dos caras, capa simple en ambas; 9,4 GB o 8,75 GiB. Discos DVD±R/RW.
§  DVD-14: dos caras, capa doble en una, capa simple en la otra; 13,3 GB o 12,3 GiB. Raramente utilizado.
§  DVD-18: dos caras, capa doble en ambas; 17,1 GB o 15,9 GiB. Discos DVD+R.
§  También existen DVD de 8 cm (no confundir con miniDVD, que son CD que contienen información de tipo DVD video) que tienen una capacidad de 1,5 GB.

Información técnica

Los DVD se dividen en dos categorías: los de capa simple y los de doble capa. Además el disco puede tener una o dos caras, y una o dos capas de datos por cada cara; el número de caras y capas determina la capacidad del disco. Los formatos de dos caras apenas se utilizan fuera del ámbito de DVD-Video.

Los DVD de capa simple puede guardar hasta 4,7 gigabytes según los fabricantes en base decimal, y aproximadamente 4,38 gigabytes en base binaria o gibibytes (se lo conoce como DVD-5), alrededor de siete veces más que un CD estándar. Emplea un láser de lectura con una longitud de onda de 650 nm (en el caso de los CD, es de 780 nm) y una apertura numérica de 0,6 (frente a los 0,45 del CD), la resolución de lectura se incrementa en un factor de 1,65. Esto es aplicable en dos dimensiones, así que la densidad de datos física real se incrementa en un factor de 3,3.

El DVD usa un método de codificación más eficiente en la capa física: los sistemas de detección y corrección de errores utilizados en el CD, como la comprobación de redundancia cíclica CRC, la codificación Reed Solomon - Product Code (RS-PC), así como la codificación de línea Eight-to-Fourteen Modulation, la cual fue reemplazada por una versión más eficiente, EFM Plus, con las mismas características que el EFM clásico. El subcódigo de CD fue eliminado. Como resultado, el formato DVD es un 47% más eficiente que el CD-ROM, que usa una tercera capa de corrección de errores.

A diferencia de los discos compactos, donde el sonido (CDDA) se guarda de manera fundamentalmente distinta que los datos, un DVD correctamente creado siempre contendrá datos 

RAM

La memoria de acceso aleatorio (en inglés: random-access memory),se utiliza como memoria de trabajo para el sistema operativo, los programas y la mayoría del software. Es allí donde se cargan todas las instrucciones que ejecutan el procesador y otras unidades de cómputo. Se denominan "de acceso aleatorio" porque se puede leer o escribir en una posición de memoria con un tiempo de espera igual para cualquier posición, no siendo necesario seguir un orden para acceder a la información de la manera más rápida posible. Durante el encendido del computador, la rutina POST verifica que los módulos de memoria RAM estén conectados de manera correcta. En el caso que no existan o no se detecten los módulos, la mayoría de tarjetas madres emiten una serie de pitidos que indican la ausencia de memoria principal. Terminado ese proceso, la memoria BIOS puede realizar un test básico sobre la memoria RAM indicando fallos mayores en la misma.


Módulos de la memoria RAM


Formato SO-DIMM.
Los módulos de memoria RAM son tarjetas de circuito impreso que tienen soldados integrados de memoria DRAM por una o ambas caras. La implementación DRAM se basa en una topología de Circuito eléctrico que permite alcanzar densidades altas de memoria por cantidad de transistores, logrando integrados de cientos o miles de Megabits. Además de DRAM, los módulos poseen un integrado que permiten la identificación de los mismos ante el computador por medio del protocolo de comunicación SPD.
La conexión con los demás componentes se realiza por medio de un área de pines en uno de los filos del circuito impreso, que permiten que el modulo al ser instalado en un zócalo apropiado de la placa base, tenga buen contacto eléctrico con los controladores de memoria y las fuentes de alimentación. Los primeros módulos comerciales de memoria eran SIPP de formato propietario, es decir no había un estándar entre distintas marcas. Otros módulos propietarios bastante conocidos fueron los RIMM, ideados por la empresa RAMBUS.
La necesidad de hacer intercambiable los módulos y de utilizar integrados de distintos fabricantes condujo al establecimiento de estándares de la industria como los JEDEC.
§  Módulos SIMM: Formato usado en computadores antiguos. Tenían un bus de datos de 16 o 32 bits
§  Módulos DIMM: Usado en computadores de escritorio. Se caracterizan por tener un bus de datos de 64 bits.
§  Módulos SO-DIMM: Usado en computadores portátiles. Formato miniaturizado de DIMM.


Escáner



El escáner (del inglés scanner, el que explora o registra) es un aparato o dispositivo utilizado en medicina, electrónica e informática, que explora el cuerpo humano, un espacio, imágenes o documentos. Su plural es escáneres1
Escanear significa 'pasar [algo] por un escáner', para obtener o "leer" imágenes (escáner de computador o de barras) o encontrar un objeto o señal (escáner de un aeropuerto, o de radio).
Entre los que obtienen o leen imágenes, hay:
§  Escáner de computadora: se utiliza para introducir imágenes de papel, libros, negativos o diapositivas. Estos dispositivos ópticos pueden reconocer caractéres o imágenes, y para referirse a este se emplea en ocasiones la expresión lector óptico (de caracteres). El escáner 3D es una variación de éste para modelos tridimensionales. Clasificado como un dispositivo o periférico de entrada, es un aparato electrónico, que explora o permite "escanear" o "digitalizar" imágenes o documentos, y lo traduce en señales eléctricas para su procesamiento y, salida o almacenamiento.
§  Escáner de código de barras: al pasarlo por el código de barras manda el número del código de barras al computador; no una imagen del código de barras. Avisa, con un «bip», que la lectura ha sido correcta. Son típicos en los comercios y almacenes.
§  En Identificación biométrica se usan varios métodos para reconocer a la persona autorizada. Entre ellos el escáner del iris, de la retina o de lashuellas dactilares.
§  En medicina se usan varios sistemas para obtener imágenes del cuerpo, como la TAC, la RMN o la TEP. Se suele referir a estos sistemas como escáner.
Entre los sistemas que rastrean o buscan señales u objetos están:
§  Escáner corporal utilizados en los aeropuertos, que realizan una imagen corporal bajo la ropa.
§  Escáner de radiofrecuencias, que buscan entre el espectro de radio alguna señal que se esté emitiendo.