El documento presenta información sobre diferentes tipos de tablets, incluyendo sus características, conexiones, formatos aceptados y funciones. También discute brevemente que la tablet más aceptada por los compradores es la Apple iPad debido a la calidad de sus funciones. Luego, describe diferentes tecnologías de monitores como SED, LCD, OLED y CRT. Finalmente, introduce conceptos sobre las tecnologías LTE y WiFi.
Aquí un poco sobre los recursos tecnológicos que tenemos como: Recursos periféricos, características y recomendaciones para el uso del DVD, CDROM, USB, Bluethoot, infrarrojo, cámara web, scanner y otros.
Aquí un poco sobre los recursos tecnológicos que tenemos como: Recursos periféricos, características y recomendaciones para el uso del DVD, CDROM, USB, Bluethoot, infrarrojo, cámara web, scanner y otros.
2. Tablets: Tipos
Samsung Galaxy Tab P1010 16 MB - desde $1,699,
hasta mas de $3000
Conexiones: Auricular, Bluetooth, USB, Wi-Fi
Formatos
aceptados: DOC, Excel, JPEG, MP3, WAV, Word
Funciones: Correo, GPS, Graba Vídeo
Acer ICONIA Tab A500 16 MB - desde $2,790
Conexiones: 3G, Auricular, Bluetooth, USB, Wi-
Fi
Tarjeta de Memoria: MicroSD
Capacidad: 16 MB
Apple iPad 3G 32 MB - desde $3,710, hasta $5,099
Conexiones: 3G, Auricular, Bluetooth, USB, Wi-
Fi
Formatos
aceptados: AAC, DOC, GIF, JPEG, MP3, MP4, P
DF, PPT
Funciones: Correo
La tablet mas aceptada por los compradores es la
Apple iPad por la calidad de las funciones, ya que
todas presentan diferencias muy marcadas.
3. Tecnología de monitores SED
- OLED - FED - CRT - LED
MONITORES SED:
MONITORES LCD:
• reúne casi todas las ventajas de la tecnología
CRT y LCD
• es una pantalla delgada y plana formada por un
número de píxeles en color o monocromos
MONITORES OLED: colocados delante de una fuente de luz o reflectora.
• permite construir pantallas más ligeras y
delgadas que las actuales
MONITORES CRT:
• Los monitores CRT funcionan enviando
flujos de electrones a alta velocidad
procedentes del cátodo del tubo
5. es un nuevo estándar de la norma 3GPP. Definida para unos como una
evolución de la norma 3GPP UMTS(3G) para otros un nuevo concepto de
arquitectura evolutiva (4G). De hecho LTE será la clave para el despegue
del internet móvil. Servicios como la transmisión de datos a más de 300
metros y videos de alta definición, gracias a la tecnología OFDMA, serán
de uso corriente en la fase madura del sistema.
LONG TERM EVOLUTION:
6. es un mecanismo de conexión de dispositivos electrónicos de forma
inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador
personal, una consola de videojuegos, un smartphone o un reproductor de
audio digital, pueden conectarse a Internet a través de un punto de acceso de
red inalámbrica. Dicho punto de acceso tiene un alcance de unos 20 metros
(65 pies) en interiores y al aire libre una distancia mayor. Pueden cubrir
grandes áreas la superposición de múltiples puntos de acceso .
WIFI
7. Inmunizar y mantener la PC
Pasos:
A) Deshabilitar el autorun.inf Esto evitará que corran los virus de memorias USB. Cuando insertes unamemoria USB
con virus, esta no va a poder abrirse, excepto si hacesclick derecho en laUnidad>Explorar.
B) Inmunizar TODAS tus memorias UsbEsto evitará que muchos virus contagien tus memorias (no es infalible,pero la
mayoría de los virus serán incapaces de meterse). Es un métodocasero.
Programas para limpiar la PC. Es bueno tener:
Un navegador seguro, gratuitos todos.
Un antivirus de pago o gratuito.
Un antispyware residente también hay gratuitos buenos.
Un antispyware preventivo .
Un cortafuegos (Firewall) hay gratuitos buenos.
Dos antispyware locales más para escaneos periódicos.
Dos antivirus online como complemento para desinfeccionespuntuales.
Un antirootkit, no son frecuentes ataques en ordenadorespersonales, pero es interesante ir probándolos y
conociéndolos.
8. Navegadores
Es una aplicación que
opera a través de
Internet, interpretando
la información de
archivos y sitios web
para que podamos ser
capaces de leerla. Los
navegadores más
usados son: Internet
Explorer, Google
Chrome y Mozilla
Firefox. Segun una
encuesta realizada
recientemene, los
usuarios preferen el
navegador de la
empresa Google,
Google Chrome, por su
rapidez y eficacia.
9. Smartphone
Es un término comercial para
denominar a un teléfono móvil que
ofrece más funciones que un teléfono
celular común.
Casi todos los teléfonos inteligentes
son móviles que soportan
completamente un cliente de correo
electrónico con la funcionalidad
completa de un organizador personal.
Una característica importante de casi
todos los teléfonos inteligentes es que
permiten la instalación de programas
para incrementar el procesamiento de
datos y la conectividad. Estas
aplicaciones pueden ser desarrolladas
por el fabricante del dispositivo, por el
operador o por un tercero.
Los sistemas operativos mobiles mas
usados son:
Android
iOS
Symbian OS
Blackberry OS
Widows phone
10. Software libre
es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y,
por tanto, una vez obtenido puede ser usado, copiado, estudiado, modificado, y redistribuido
libremente.
VENTAJAS:
Bajo costo de adquisición: Se trata de un software económico ya que permite un ahorro de grandes
cantidades en la adquisición de las licencias.
Innovación tecnológica: esto se debe a que cada usuario puede aportar sus conocimientos y su
experiencia y así decidir de manera conjunta hacia donde se debe dirigir la evolución y el desarrollo del
software. Este es un gran avance en la tecnología mundial.
Independencia del proveedor: al disponer del código fuente, se garantiza una independencia del
proveedor que hace que cada empresa o particular pueda seguir contribuyendo al desarrollo y los
servicios del software.
Escrutinio público: esto hace que la corrección de errores y la mejora del producto se lleven a cabo de
manera rápida y eficaz por cada uno de los usuarios que lleguen a utilizar el producto.
Adaptación del software: esta cualidad resulta de gran utilidad para empresas e industrias específicas
que necesitan un software personalizado para realizar un trabajo específico y con el software libre se
puede realizar y con costes mucho más razonables.
Lenguas: aunque el software se cree y salga al mercado en una sola lengua, el hecho de ser software
libre facilita en gran medida su traducción y localización para que usuarios de diferentes partes del
mundo puedan aprovechar estos beneficios.
11. Componentes internos de una
PC Unidad de CD-ROM: es el dispositivo encargado de leer en
forma optica los CDs. La capacidad de almacenamiento de
una CD es de 600 Mb, es decir, 415 disquettes.
Disquetera: es el dispositivo que permite leer y escribir en un
disquette.
Memoria RAM y ROM: RAM es donde se almacenan los
archivos temporalmente y todos los programas y datos estan
guardados alli. ROM es donde se encuantran los archivos que
hacen funcionar la PC (permanentemente).
Transformador: dispositivo que transforma la energía electrica
para que funcione segun las necesidades de la maquina
Cables: son los encagados de llevar esa energia a todos los
dispositivos internos.
Ranuras de expoansión: son los lugares donde se insertan las
plaquetas de expansion de la pc, existen carios tipos de
ranuras dependiendo de la necesidad de la insersion.
Modem: es el dispositivo encargado de conectar dos o mas
computadoras a traves del cable telefonico, estos pueden ser
externos.
Dsico rigido: es el dispositivo de almacenamiento principal, ya
que alli se encuentra el sistema operativo.
Placa madre: es la placa donde estan todos los dispositivos
anteriores conetados, es la rinciapal.
Disparador: disopsitivo para enfriar la maquina.
12. Tipos de microprocesadores
Intel:
la marca que más vende y la
más conocida gracias a sus
procesadores Pentium.
Tienen dos posibles sockets:
478 y 775. El primero de ellos
está pasado de moda y
desapareciendo, así que nos
centraremos en el segundo.
Actualmente
distribuye, dentro del nuevo
socket 775
13. •Intel Celeron D, la gama baja y con un rendimiento muchísimo peor de lo que se espera
de los GHz que tienen, pues tienen muy poca memoria caché para poder ser tan baratos.
Además, son sólo de 32 bits. Actualmente de 2'533 a 3'333 GHz. Hay de dos tipos, núcleo
Prescott con 256 Kb de caché y núcleo Cedar Mill, con 512 Kb. Los segundos son mejores.
•Intel Pentium 4, la gama media. Actualmente todos poseen extensiones EMT 64, por lo
que son micros de 64 bits. Es importante que te des cuenta que ya no indican el nº de
GHz, sino un modelo. Por tanto, es muy importante que averigües la velocidad real del
micro.
•Intel Pentium D, la gama alta. Similares a los anteriores pero de doble core. Es decir, que
es como si estuvieras comprando dos micros y los colocaras en el mismo espacio,
duplicando (idealmente) el rendimiento. Sólo se aprovechan al 100% si el software está
optimizado, pero son muy recomendables dada la facilidad con que permiten trabajar con
varios programas a la vez. Fíjate bien en los precios porque hay Pentium D por el mismo
dinero que un Pentium 4 de los mismos GHz (de 3'2 a 3'6 GHz) por lo que estarías
comprando el doble por el mismo dinero. También son micros de 64 bits. Intel Core 2
Duo, la gama más alta. También de doble core y 64 bits, pero emplean una arquitectura
nueva (arquitectura core), que es la base para los futuros micros de 4 y 8 cores en
adelante. Aunque van a una velocidad de GHz menor, su rendimiento es muchísimo más
alto que los anteriores, por lo que son mucho más rápidos que los Pentium D.
14. La elección del microprocesador depende del uso que se le vaya
a dar. Si sólo vamos a usarlo para aplicaciones de ofimática
(procesador de textos, hojas de cálculo y programas
relativamente sencillos y con poco uso de memoria) los Celeron
nos valdrán, ya que el uso de memoria es bastante reducido.
Pero ojo, que son de 32 bits, algo que, si bien hoy día no está
desaprovechado por la falta de software optimizado a 64 bits,
está muy anticuado.
16. supercomputadoras:
es el tipo de
computadora mas
potente y mas rápido
que existe en un
momento dado.
estas maquinas están
diseñadas para
procesar enormes
cantidades de
información en poco
tiempo y son
dedicadas a una tarea
especifica.
17. macrocomputadoras:
son también conocidas
como mainframes. los
mainframes son
grandes rapidos y caros
sistemas que son
capaces de controlar
cientos de usuarios
simultaneamente, así
como cientos de
dispositivos de entrada
y salidas.
18. Minicomputadoras:
al ser orientada a tareas
especificas, no
necesitaba de todos los
periféricos que necesita
un mainframe, y esto
ayudo a reducir el
precio y costo de
mantenimiento. es un
sistema miniproceso
capas de soportar de 10
hasta 200 asuarios
simultaneamente.
19. micro
computadoras o
PC:
tuvieron su origen
con la creación de
los
microprocesadore
s. la PC son
computadoras
para uso personal
y relativamente
son baratas y
actualmente se
encuentran en las
oficinas, escuelas y
hogares.
20. mejor computadora para jugar
CPU:AMD Phenom x2 555 Black Edition 3.2GHZ
MOTHER:MSI G65
RAM:2GB DDR3 1333MHZ
PLACA DE VIDEO: ATI RADEON 5750 1GB
AMD Phenom x4 965 Black Edition 3.4GHZ
MOTHER:MSI GD70
RAM:4GB DDR3 1333MHZ
PLACA DE VIDEO: ATI RADEON 5850 1GB
Intel I7 980x Extreme Edition
ASUS P6TD DELUXE
RAM: 4GB DDR3 1600MHZ
PLACA DE VIDEO: ATI RADEON 5870 1GB
22. VIRUS: es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque
también existen otros más inofensivos, que solo se caracterizan
por ser molestos. Los mayores incidentes se dan en el software
Windows por su gran popularidad. Casi todos los virus creados
son para dañar ese sistema operativo.
24. Troyano: Consiste en robar información o alterar el sistema del hardware o en un
caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo
de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y,
en cualquier caso, tratan de aprovecharse de la falta de experiencia de los
internautas novatos.
Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar
es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
26. ANTIVIRUS: son programas que tratan
de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y
eliminarlo, y en algunos casos contener o
parar la contaminación. Tratan de tener
controlado el sistema mientras funciona
parando las vías conocidas de infección y
notificando al usuario de posibles
incidencias de seguridad. Por ejemplo, al
verse que se crea un archivo
llamadoWin32.EXE.vbs en la carpeta
C:Windows%System32% en segundo
plano, ve que es comportamiento
sospechoso, salta y avisa al usuario.
27. Tipos de vacunas
CA:Sólo detección: Son vacunas que solo actualizan archivos
infectados sin embargo no pueden eliminarlos o desinfectarlos.
CA:Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
CA:Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus
CB:Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
CB:Comparación de firmas de archivo: son vacunas que comparan las
firmas de los atributos guardados en tu equipo.
CB:Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
CC:Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
CC:Invocado por la actividad del sistema: son vacunas que se
activan instantáneamente por la actividad del sistema operativo.
28. Notebooks
Disco Rigido: 160 Gb
Memoria Ram: 2 Gb
Pantalla: FT 14.1 (1280x800)
Peso: 2.5 Kg
Placa de video: 74 cm
Procesador: Procesador Intel®
Core 2 Duo
Sistema Operativo: Windows®
Vista Home Premium
Unidad CD: si
Unidad DVD: si
Velocidad Procesador: 2.0GHz
Wi Fi: si
Mother: ASUS
esa es la mejor y sale 2500
dolales aprox
30.
• Microprocesador de bajo consumo, actualmente el más demandado es
el Atom N270 de Intel, aunque se están desarrollando otros nuevos.
• Pantalla entre 8 y 10 pulgadas, que permite una resolución de 1024x600
ó 1024x800.
• Sistema de almacenamiento basado en discos SSD, con capacidad de 4 a
8 GB, o también un disco duro de 2.5 pulgadas y capacidad de 40 a 80 GB.
• Memoria RAM de 512 Mb o 1 Gb.
• Conexiones RJ 45 y Wifi 802.11b/g.
• Sistema de altavoces, micrófono y webcam incorporados.
• Ranura para tarjetas de memoria.
• Conexiones USB que permiten conectar todo tipo de dispositivos: discos
duros de gran tamaño, grabadoras de CD/DVD, impresoras, etc.
• Peso en torno a 1 Kg.
• S.O. Linux, aunque hay algunos que traen Windows XP, con el
consiguiente encarecimiento del producto.
31. Su rendimiento de procesador automático permite a su ordenador para
ahorrar energía. Cuando se activa, el voltaje del microprocesador,
velocidad de bus, y la velocidad del reloj se ajustan para responder a las
exigencias actuales en el sistema. La ventaja de este diseño es una mayor
duración de la batería en ordenadores portátiles y un menor número de
aficionados que están en funcionamiento computadoras de escritorio,
debido a las temperaturas de funcionamiento más bajos.
OPTIMIZACION DE PORTATILES
32. la mejor impresora
La mejor impresora va
a depender del uso. La
mejor laser, segun una
encuesta, con las HP ya
que tienen meyores
caracteristicas. Y si se
habla de una chorro a
tinta sigue siendo la
favortia la Epson por la
calidad, por sobre las
otras marcas.
33.
34. Historias de grandes
corporaciones
Microsoft desarrolla, fabrica,
licencia y produce software y
es una empresa multinacional equipos electrónicos, siendo sus
es una marca que pertenece a la
estadounidense con sede en productos más usados el sistema
empresa Google Inc. cuyo principal
Cupertino, California, que diseña y operativo Microsoft Windows y la
producto es el motor de busqueda
produce equipos electrónicos y suiteMicrosoft Office, los cuales
de Internet del mimso nombre
software tienen una importante posición
entre los ordenadores personales
35. Grandes inventos tecnológicos.
1. Netscape Navigator
(1994)
Creado por Marc Andreessen,
fue el primer navegador
comercial de la historia,
propiedad de Netscape
Communications.
Inicialmente no ofrecía
grandes posibilidades, pero
se convirtió en una aplicación
pionera que poco a poco fue
mejorando e inspiró a otras
empresas a la hora de crear
sus propios navegadores.
36. 2. Apple II (1977)
Aunque este ordenador de
Apple no fue el primero de la
historia, sin duda sí fue el
primero que permitía hacer
algo útil, además de
presentar un diseño mucho
más cuidado que cualquier
otro ordenador del momento.
La mayoría de los expertos
están de acuerdo en que el
Apple II fue la máquina que
realmente inició la industria
de los ordenadores
personales
37. 3. TiVo HDR110 (1999)
Una tecnología que
permite grabar
contenidos de la
televisión en un disco
duro.
38.
4. iPod (2001)
El famoso iPod de Apple no
fue el primer reproductor
portátil de música, pero sí
fue el primero que
simplificó lo suficiente el
proceso como para hacerlo
cómodo.
Con un diseño ligero y
elegante, el iPod ha
supuesto una revolución en
el mundo de la música
digital.
39. 5. Lotus 1-2-3 para
DOS (1983)
Un programa de hojas
de cálculo para DOS
que alcanzó gran
popularidad en la
década de los '80, lo
que contribuyó al éxito
de los PC en las
empresas.
40. HTML 5
Es la quinta revisión importante del
lenguaje básico de la World Wide
Web, HTML. HTML5 especifica dos
variantes de sintaxis para HTML: un
«clásico» HTML (text/html), la
variante conocida como HTML5y
una variante XHTML
Todavía se encuentra en modo
experimental, lo cual indica la
misma W3C; aunque ya es usado por
múltiples desarrolladores web por
sus avances, mejoras y ventajas.
Al no ser reconocido en viejas
versiones de navegadores por sus
nuevas etiquetas, se le recomienda
al usuario común actualizar a la
versión más actual, para poder
disfrutar de todo el potencial que
trae HTML5.
42. Con aTube Catcher puedes descargar
vídeos de tus portales favoritos (YouTube,
Dailymotion, MySpace, Stage6 y Google) y
convertirlos a otros formatos.
Para descargar vídeos con aTube Catcher sólo
tienes que preocuparte de pegar la dirección
del vídeo en el campo correcto y seleccionar
el formato que quieres utilizar. Así de sencillo.
43.
44. Utorrent:
Es un programa para
bajar archivos, más rápido
que los demás. ocupa muy
poco espacio, por eso
conviene. Lo que tiene de
distinto es que no tiene un
buscador, vos tenés que
buscar los "torrent".
Después en el programa
pones agregar torrent, lo
buscás de donde lo bajaste
y lo agregás. Ahí empieza a
bajar. Es muy rápido.
45. Creative Commons
Es una organización no gubernamental sin ánimo
de lucro que desarrolla planes para ayudar a reducir
las barreras legales de la creatividad, por medio de
nueva legislación y nuevas tecnologías. Fue fundada
por Lawrence Lessig, profesor de derecho en la
Universidad de Stanford y especialista en
ciberderecho, que la presidió hasta marzo de 2008.
46. Protección infantil en Internet
La primera forma de prevencion
en internet es asegurando la
efectivdad de Internet en los
niñosy dando a conocer sus
peligros, para que ellos sepan los
riegos que podrian llegar a pasar,
pero sin alterar su interes por la
tecnologia. Luego que los padres
tengan conciencia de todos los
riesgos, para poder darse cuenta
si su hijo esta o no bajo amenaza.
Y el 3ero mas importante es tener
un sistema de proteccion
adecuado a la edad del niño, que
lo proteja en la Web.