2. Tablets: Tipos
Samsung Galaxy Tab P1010 16 MB - desde
$1,699, hasta mas de $3000
Conexiones: Auricular, Bluetooth, USB, Wi-
Fi
Formatos
aceptados: DOC, Excel, JPEG, MP3, WAV
, Word
Funciones: Correo, GPS, Graba Vídeo
Acer ICONIA Tab A500 16 MB - desde $2,790
Conexiones: 3G, Auricular, Bluetooth, USB
, Wi-Fi
Tarjeta de Memoria: MicroSD
Capacidad: 16 MB
Apple iPad 3G 32 MB - desde $3,710, hasta
$5,099
Conexiones: 3G, Auricular, Bluetooth, USB
, Wi-Fi
Formatos
aceptados: AAC, DOC, GIF, JPEG, MP3,
MP4, PDF, PPT
Funciones: Correo
La tablet mas aceptada por los compradores es
la Apple iPad por la calidad de las funciones, ya
que todas presentan diferencias muy marcadas.
3. Tecnología de monitores SED -
OLED - FED - CRT - LED
MONITORES SED:
MONITORES LCD:
• reúne casi todas las ventajas de la
tecnología CRT y LCD • es una pantalla delgada y plana
formada por un número de
píxeles en color o monocromos
MONITORES OLED: colocados delante de una
fuente de luz o reflectora.
• permite construir pantallas más ligeras y
delgadas que las actuales
MONITORES CRT:
• Los monitores CRT funcionan enviando
flujos de electrones a alta velocidad
procedentes del cátodo del tubo
5. es un nuevo estándar de la norma 3GPP. Definida para unos
como una evolución de la norma 3GPP UMTS(3G) para otros un
nuevo concepto de arquitectura evolutiva (4G). De hecho LTE será
la clave para el despegue del internet móvil. Servicios como la
transmisión de datos a más de 300 metros y videos de alta
definición, gracias a la tecnología OFDMA, serán de uso corriente
en la fase madura del sistema.
6. es un mecanismo de conexión de dispositivos electrónicos de forma
inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un
ordenador personal, una consola de videojuegos, un smartphone o un
reproductor de audio digital, pueden conectarse a Internet a través de
un punto de acceso de red inalámbrica. Dicho punto de acceso tiene un
alcance de unos 20 metros (65 pies) en interiores y al aire libre una
distancia mayor. Pueden cubrir grandes áreas la superposición de
múltiples puntos de acceso .
7. Inmunizar y mantener la PC
Pasos:
A) Deshabilitar el autorun.inf Esto evitará que corran los virus de memorias USB. Cuando insertes
unamemoria USB con virus, esta no va a poder abrirse, excepto si hacesclick derecho en
laUnidad>Explorar.
B) Inmunizar TODAS tus memorias UsbEsto evitará que muchos virus contagien tus memorias (no es
infalible,pero la mayoría de los virus serán incapaces de meterse). Es un métodocasero.
Programas para limpiar la PC. Es bueno tener:
Un navegador seguro, gratuitos todos.
Un antivirus de pago o gratuito.
Un antispyware residente también hay gratuitos buenos.
Un antispyware preventivo .
Un cortafuegos (Firewall) hay gratuitos buenos.
Dos antispyware locales más para escaneos periódicos.
Dos antivirus online como complemento para desinfeccionespuntuales.
Un antirootkit, no son frecuentes ataques en ordenadorespersonales, pero es interesante ir
probándolos y conociéndolos.
8. preferen el navegador de la
empresa Google, Google
Chrome, por su rapidez y
eficacia.
Navegadores
9. Es un término comercial para denominar a un teléfono móvil que ofrece más funciones que un teléfono celular
común.
Casi todos los teléfonos inteligentes son móviles que soportan completamente un cliente de correo electrónico con
la funcionalidad completa de un organizador personal. Una característica importante de casi todos los teléfonos
inteligentes es que permiten la instalación de programas para incrementar el procesamiento de datos y la
conectividad. Estas aplicaciones pueden ser desarrolladas por el fabricante del dispositivo, por el operador o por un
tercero.
Los sistemas operativos mobiles mas usados son:
Android
iOS
Symbian OS
Blackberry OS
Widows phone
Smartphone
10. Software libre
es la denominación del software que respeta la libertad de los usuarios sobre su producto
adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, modificado, y
redistribuido libremente.
VENTAJAS:
Bajo costo de adquisición: Se trata de un software económico ya que permite un ahorro de
grandes cantidades en la adquisición de las licencias.
Innovación tecnológica: esto se debe a que cada usuario puede aportar sus conocimientos y su
experiencia y así decidir de manera conjunta hacia donde se debe dirigir la evolución y el
desarrollo del software. Este es un gran avance en la tecnología mundial.
Independencia del proveedor: al disponer del código fuente, se garantiza una independencia del
proveedor que hace que cada empresa o particular pueda seguir contribuyendo al desarrollo y
los servicios del software.
Escrutinio público: esto hace que la corrección de errores y la mejora del producto se lleven a
cabo de manera rápida y eficaz por cada uno de los usuarios que lleguen a utilizar el producto.
Adaptación del software: esta cualidad resulta de gran utilidad para empresas e industrias
específicas que necesitan un software personalizado para realizar un trabajo específico y con el
software libre se puede realizar y con costes mucho más razonables.
Lenguas: aunque el software se cree y salga al mercado en una sola lengua, el hecho de ser
software libre facilita en gran medida su traducción y localización para que usuarios de
diferentes partes del mundo puedan aprovechar estos beneficios.
11. Componentes internos de una PC
Unidad de CD-ROM: es el dispositivo encargado de leer
en forma optica los CDs. La capacidad de
almacenamiento de una CD es de 600 Mb, es decir, 415
disquettes.
Disquetera: es el dispositivo que permite leer y escribir en
un disquette.
Memoria RAM y ROM: RAM es donde se almacenan los
archivos temporalmente y todos los programas y datos
estan guardados alli. ROM es donde se encuantran los
archivos que hacen funcionar la PC (permanentemente).
Transformador: dispositivo que transforma la energía
electrica para que funcione segun las necesidades de la
maquina
Cables: son los encagados de llevar esa energia a todos
los dispositivos internos.
Ranuras de expoansión: son los lugares donde se
insertan las plaquetas de expansion de la pc, existen
carios tipos de ranuras dependiendo de la necesidad de
la insersion.
Modem: es el dispositivo encargado de conectar dos o
mas computadoras a traves del cable telefonico, estos
pueden ser externos.
Dsico rigido: es el dispositivo de almacenamiento
principal, ya que alli se encuentra el sistema operativo.
Placa madre: es la placa donde estan todos los
dispositivos anteriores conetados, es la rinciapal.
Disparador: disopsitivo para enfriar la maquina.
12. Tipos de microprocesadores
la marca que más vende y
la más conocida gracias a
sus procesadores Pentium.
Tienen dos posibles
sockets: 478 y 775. El
primero de ellos está
pasado de moda y
desapareciendo, así que
nos centraremos en el
segundo. Actualmente
distribuye, dentro del
nuevo socket 775
Intel:
13. •Intel Celeron D, la gama baja y con un rendimiento muchísimo peor de lo que se espera de los GHz
que tienen, pues tienen muy poca memoria caché para poder ser tan baratos. Además, son sólo de
32 bits. Actualmente de 2'533 a 3'333 GHz. Hay de dos tipos, núcleo Prescott con 256 Kb de caché y
núcleo Cedar Mill, con 512 Kb. Los segundos son mejores.
•Intel Pentium 4, la gama media. Actualmente todos poseen extensiones EMT 64, por lo que son
micros de 64 bits. Es importante que te des cuenta que ya no indican el nº de GHz, sino un modelo.
Por tanto, es muy importante que averigües la velocidad real del micro.
•Intel Pentium D, la gama alta. Similares a los anteriores pero de doble core. Es decir, que es como si
estuvieras comprando dos micros y los colocaras en el mismo espacio, duplicando (idealmente) el
rendimiento. Sólo se aprovechan al 100% si el software está optimizado, pero son muy recomendables
dada la facilidad con que permiten trabajar con varios programas a la vez. Fíjate bien en los precios
porque hay Pentium D por el mismo dinero que un Pentium 4 de los mismos GHz (de 3'2 a 3'6
GHz) por lo que estarías comprando el doble por el mismo dinero. También son micros de 64 bits.
Intel Core 2 Duo, la gama más alta. También de doble core y 64 bits, pero emplean una arquitectura
nueva (arquitectura core), que es la base para los futuros micros de 4 y 8 cores en adelante. Aunque
van a una velocidad de GHz menor, su rendimiento es muchísimo más alto que los anteriores, por lo
que son mucho más rápidos que los Pentium D.
14. vaya a dar. Si sólo vamos a usarlo para aplicaciones de
ofimática (procesador de textos, hojas de cálculo y
programas relativamente sencillos y con poco uso de
memoria) los Celeron nos valdrán, ya que el uso de
memoria es bastante reducido. Pero ojo, que son de 32
bits, algo que, si bien hoy día no está desaprovechado por
la falta de software optimizado a 64 bits, está muy
anticuado.
15.
16. supercomputadoras: es el tipo de
computadora mas potente y mas rápido que
existe en un momento dado. estas maquinas
están diseñadas para procesar enormes
cantidades de información en poco tiempo y
son dedicadas a una tarea especifica.
17. macrocomputadoras:
son también conocidas
como mainframes. los
mainframes son
grandes rapidos y
caros sistemas que
son capaces de
controlar cientos de
usuarios
simultaneamente, así
como cientos de
dispositivos de entrada
y salidas.
18. Minicomputadoras:
al ser orientada a tareas especificas, no
necesitaba de todos los periféricos que
necesita un mainframe, y esto ayudo a reducir
el precio y costo de mantenimiento. es un
sistema miniproceso capas de soportar de 10
hasta 200 asuarios simultaneamente.
19. micro
computadoras o
PC:
tuvieron su origen
con la creación de
los
microprocesadore
s. la PC son
computadoras
para uso personal
y relativamente
son baratas y
actualmente se
encuentran en las
oficinas, escuelas
y hogares.
20. mejor computadora para
jugar
CPU:AMD Phenom x2 555 Black Edition 3.2GHZ
MOTHER:MSI G65
RAM:2GB DDR3 1333MHZ
PLACA DE VIDEO: ATI RADEON 5750 1GB
AMD Phenom x4 965 Black Edition 3.4GHZ
MOTHER:MSI GD70
RAM:4GB DDR3 1333MHZ
PLACA DE VIDEO: ATI RADEON 5850 1GB
Intel I7 980x Extreme Edition
ASUS P6TD DELUXE
RAM: 4GB DDR3 1600MHZ
PLACA DE VIDEO: ATI RADEON 5870 1GB
22. VIRUS: es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos. Los mayores
incidentes se dan en el software Windows por su gran popularidad. Casi
todos los virus creados son para dañar ese sistema operativo.
24. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se
produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que
salga una ventana que diga: OMFG!! No se puede cerrar!
26. ANTIVIRUS: son programas que tratan de
descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en
algunos casos contener o parar la contaminación.
Tratan de tener controlado el sistema mientras
funciona parando las vías conocidas de infección y
notificando al usuario de posibles incidencias de
seguridad. Por ejemplo, al verse que se crea un
archivo llamadoWin32.EXE.vbs en la carpeta
C:Windows%System32% en segundo plano, ve
que es comportamiento sospechoso, salta y avisa
al usuario.
27. CA:Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
CB:Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
CB:Comparación de firmas de archivo: son vacunas que comparan las firmas
de los atributos guardados en tu equipo.
CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
CC:Invocado por el usuario: son vacunas que se activan instantáneamente con
el usuario.
CC:Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
28. Notebooks
Disco Rigido: 160 Gb
Memoria Ram: 2 Gb
Pantalla: FT 14.1 (1280x800)
Peso: 2.5 Kg
Placa de video: 74 cm
Procesador: Procesador
Intel® Core 2 Duo
Sistema Operativo:
Windows® Vista Home
Premium
Unidad CD: si
Unidad DVD: si
Velocidad Procesador:
2.0GHz
Wi Fi: si
Mother: ASUS
esa es la mejor y sale 2500
dolales aprox
30.
• Microprocesador de bajo consumo, actualmente el más
demandado es el Atom N270 de Intel, aunque se están
desarrollando otros nuevos.
• Pantalla entre 8 y 10 pulgadas, que permite una resolución de
1024x600 ó 1024x800.
• Sistema de almacenamiento basado en discos SSD, con
capacidad de 4 a 8 GB, o también un disco duro de 2.5 pulgadas y
capacidad de 40 a 80 GB.
• Memoria RAM de 512 Mb o 1 Gb.
• Conexiones RJ 45 y Wifi 802.11b/g.
• Sistema de altavoces, micrófono y webcam incorporados.
• Ranura para tarjetas de memoria.
• Conexiones USB que permiten conectar todo tipo de dispositivos:
discos duros de gran tamaño, grabadoras de
CD/DVD, impresoras, etc.
• Peso en torno a 1 Kg.
• S.O. Linux, aunque hay algunos que traen Windows XP, con el
consiguiente encarecimiento del producto.
31. Su rendimiento de procesador automático permite a su ordenador
para ahorrar energía. Cuando se activa, el voltaje del
microprocesador, velocidad de bus, y la velocidad del reloj se ajustan
para responder a las exigencias actuales en el sistema. La ventaja de
este diseño es una mayor duración de la batería en ordenadores
portátiles y un menor número de aficionados que están en
funcionamiento computadoras de escritorio, debido a las
temperaturas de funcionamiento más bajos.
32. la mejor impresora
La mejor impresora
va a depender del
uso. La mejor laser,
segun una encuesta,
con las HP ya que
tienen meyores
caracteristicas. Y si se
habla de una chorro a
tinta sigue siendo la
favortia la Epson por
la calidad, por sobre
las otras marcas.
33.
34. Historias de grandes
corporaciones
Microsoft
desarrolla, fabrica, licencia y
produce software y equipos
es una empresa multinacional electrónicos, siendo sus productos
es una marca que pertenece a la
estadounidense con sede en
empresa Google Inc. cuyo principal más usados el sistema operativo
Cupertino, California, que diseña y
producto es el motor de busqueda Microsoft Windows y la
produce equipos electrónicos y
de Internet del mimso nombre suiteMicrosoft Office, los cuales
software
tienen una importante posición
entre los ordenadores personales
35. Grandes inventos tecnológicos.
1. Netscape Navigator
(1994)
Creado por Marc
Andreessen, fue el primer
navegador comercial de la
historia, propiedad de
Netscape
Communications.
Inicialmente no ofrecía
grandes posibilidades,
pero se convirtió en una
aplicación pionera que
poco a poco fue
mejorando e inspiró a
otras empresas a la hora
de crear sus propios
navegadores.
36. 2. Apple II (1977)
Aunque este ordenador de
Apple no fue el primero de
la historia, sin duda sí fue
el primero que permitía
hacer algo útil, además de
presentar un diseño
mucho más cuidado que
cualquier otro ordenador
del momento.
La mayoría de los
expertos están de acuerdo
en que el Apple II fue la
máquina que realmente
inició la industria de los
ordenadores personales
37. 3. TiVo HDR110
(1999)
Una tecnología que
permite grabar
contenidos de la
televisión en un
disco duro.
38.
4. iPod (2001)
El famoso iPod de Apple
no fue el primer
reproductor portátil de
música, pero sí fue el
primero que simplificó lo
suficiente el proceso
como para hacerlo
cómodo.
Con un diseño ligero y
elegante, el iPod ha
supuesto una revolución
en el mundo de la
música digital.
39. 5. Lotus 1-2-3 para
DOS (1983)
Un programa de hojas
de cálculo para DOS
que alcanzó gran
popularidad en la
década de los '80, lo
que contribuyó al éxito
de los PC en las
empresas.
40. HTML 5
Es la quinta revisión importante
del lenguaje básico de la World
Wide Web, HTML. HTML5
especifica dos variantes de
sintaxis para HTML: un «clásico»
HTML (text/html), la variante
conocida como HTML5y una
variante XHTML
Todavía se encuentra en modo
experimental, lo cual indica la
misma W3C; aunque ya es usado
por múltiples desarrolladores web
por sus avances, mejoras y
ventajas.
Al no ser reconocido en viejas
versiones de navegadores por
sus nuevas etiquetas, se le
recomienda al usuario común
actualizar a la versión más
actual, para poder disfrutar de
todo el potencial que trae
HTML5.
41.
42. Con aTube Catcher puedes descargar
vídeos de tus portales favoritos (YouTube,
Dailymotion, MySpace, Stage6 y Google) y
convertirlos a otros formatos.
Para descargar vídeos con aTube Catcher
sólo tienes que preocuparte de pegar la
dirección del vídeo en el campo correcto y
seleccionar el formato que quieres utilizar.
Así de sencillo.
43.
44. Utorrent:
Es un programa para
bajar archivos, más rápido
que los demás. ocupa muy
poco espacio, por eso
conviene. Lo que tiene de
distinto es que no tiene un
buscador, vos tenés que
buscar los "torrent".
Después en el programa
pones agregar torrent, lo
buscás de donde lo
bajaste y lo agregás. Ahí
empieza a bajar. Es muy
rápido.
45. Creative Commons
Es una organización no gubernamental sin
ánimo de lucro que desarrolla planes para ayudar
a reducir las barreras legales de la
creatividad, por medio de nueva legislación y
nuevas tecnologías. Fue fundada por Lawrence
Lessig, profesor de derecho en la Universidad de
Stanford y especialista en ciberderecho, que la
presidió hasta marzo de 2008.
46. Protección infantil en
Internet
La primera forma de prevencion en
internet es asegurando la efectivdad de
Internet en los niñosy dando a conocer
sus peligros, para que ellos sepan los
riegos que podrian llegar a pasar, pero sin
alterar su interes por la tecnologia. Luego
que los padres tengan conciencia de
todos los riesgos, para poder darse cuenta
si su hijo esta o no bajo amenaza. Y el
3ero mas importante es tener un sistema
de proteccion adecuado a la edad del
niño, que lo proteja en la Web.