viernes, 26 de abril de 2013


¿Cómo funciona una tarjeta ram?
Descripción: http://dreiserv.fateback.com/Animaciones/mem0.gif

1) La celda de memoria se carga de una corriente eléctrica alta cuándo indica el valor 1.
2) La celda de memoria se carga de una corriente eléctrica baja cuándo indica el valor 0.
3) Al apagar la computadora, las cargas desaparecen y por ello toda la información se pierde.
4) Este tipo de celdas tienen un fenómeno de recarga constante ya que tienden a descargarse, independientemente si la celda almacena un 0 ó un 1, esto se le llama "refrescar la memoria", solo sucede en memorias RAM y ello las vuelve relativamente lentas.
Características generales de la memoria DDR3
+ Todos las memorias DDR-3 cuentan con 240 terminales.
    + Una característica es que si no todas, la mayoría cuentan con disipadores de calor.
    + Cuentan con una muesca en un lugar estratégico del conector, para que al insertarlas, no haya riesgo de colocarlas de manera incorrecta ó para evitar que se inserten en ranuras inadecuadas.
    + Como sus antecesores, pueden estar ó no ocupadas todas sus ranuras para memoria.
    + Tiene un voltaje de alimentación de 1.5 Volts hacia abajo.

    + Con los sistemas operativos Microsoft® Windows mas recientes en sus versiones de 32 bits , es posible que no se reconozca la cantidad de memoria DDR3 total instalada, ya que solo se reconocerán como máximo 2 GB ó 3 GB, sin embargo el problema puede ser resuelto instalando las versiones de 64 bits.
Partes que componen la memoria DDR3

1.-  Tarjeta: es una placa plástica sobre la cuál están soldadas los componentes de la memoria.
2.-Chips: son módulos de memoria volátil.
3.- Conector (240 terminales): base de la memoria que se inserta en la ranura especial para memoria DDR3.
4.- Muesca: indica la posición correcta dentro de la ranura de memoria DDR3.

Descripción: http://www.informaticamoderna.com/Memoria_DDR3_archivos/ddr3par.gif

Latencia de la memoria DDR-3
 CL proviene de ("CAS Latency"), lo cuál es el tiempo que emplea la memoria en colocarse sobre cierta celda de memoria, otra definición es "Tiempo que toma a un paquete de datos en llegar a su destino". Este factor está relacionado directamente con la velocidad de la memoria (MegaHertz), ya que al aumentar está, también aumenta la latencia.

jueves, 25 de abril de 2013


BIT
 Bit
Bit es el acrónimo Binary digit (dígito binario). Un bit es un dígito del sistema de numeración binario.
Mientras que en el sistema de numeración decimal se usan diez dígitos, en el binario se usan sólo dos dígitos, el 0 y el 1. Un bit o dígito binario puede representar uno de esos dos valores, 0 ó 1.
Se puede imaginar un bit, como una bombilla que puede estar en uno de los siguientes dos estados:
apagada   o encendida
El bit es la unidad mínima de información empleada en informática, en cualquier dispositivo digital, o en la teoría de la información. Con él, podemos representar dos valores cuales quiera, como verdadero o falso, abierto o cerrado, blanco o negro, norte o sur, masculino o femenino, rojo o azul, etc. Basta con asignar uno de esos valores al estado de "apagado" (0), y el otro al estado de "encendido" (1).
Combinaciones de bits

 
Hay 4 combinaciones posibles con dos bits  
Bit 1 Bit 0  
  0    0    
  0    1    
  1    0    
  1    1  

Con un bit podemos representar solamente dos valores, que suelen representarse como 0, 1. Para representar o codificar más información en un dispositivo digital, necesitamos una mayor cantidad de bits. Si usamos dos bits, tendremos cuatro combinaciones posibles:
0 0 - Los dos están "apagados"
0 1 - El primero (de izquierda a derecha) está "apagado" y el segundo "encendido"
1 0 - El primero (de izquierda a derecha) está "encendido" y el segundo "apagado"
1 1 - Los dos están "encendidos"
Con estas cuatro combinaciones podemos representar hasta cuatro valores diferentes, como por ejemplo, los colores azul, verde, rojo y magenta.
A través de secuencias de bits, se puede codificar cualquier valor discreto como números, palabras, e imágenes. Cuatro bits forman un nibble, y pueden representar hasta 24 = 16 valores diferentes; ocho bits forman un octeto, y se pueden representar hasta 28 = 256 valores diferentes. En general, con un número n de bits pueden representarse hasta 2n valores diferentes.
Nota: Un byte y un octeto no son lo mismo. Mientras que un octeto siempre tiene 8 bits, un byte contiene un número fijo de bits, que no necesariamente son 8. En los computadores antiguos, el byte podría estar conformado por 6, 7, 8 ó 9 bits. Hoy en día, en la inmensa mayoría de los computadores, y en la mayoría de los campos, un byte tiene 8 bits, siendo equivalente al octeto, pero hay excepciones.





DYNOS INFORMÁTICA S.L. Instalación de redes informáticas, cableado estructurado en ALBACETE
GRAFICAS RUIZ DEL AMO, Tiendas de informática en ALBACETE

GRUPO CODEC TECHNOLOGY
Dirección:
-Calle Octavio Cuartero, 36, 02003, ALBACETE 02001 02001 - ALBACETE - ALBAC
-POL IND CAMPOLLANO 14 NAVE 18, 02007, ALBACETE C/Arcángel san gabriel nº 702002 - ALBACETE – ALBACETE
Calle Pedro Coca, 72, 02003, ALBACETE

Dedicación:
Venta y reparación de ordenadores Instalación Cableado Estructurado Redes, Telefonía y Mantenimiento
DISEÑO GRÁFICO CREATIVO.CATÁLOGOS.LIBROS
TRANSPORTE RÁPIDO Y ECONÓMICO                       vendemos ordenadores y portátiles y reparamos
Tienda de informática. Reparación de ordenadores.
Servicio a domicilio. Academia de informática.

Teléfono:
902 364 096 967330612 967 10 49 22 / 967 60 30 56
967217261 967330256

¿Por qué has elegido estas cinco empresas?
Porque  todas se dedican a arreglar y vender ordenadores y con la mejor garantía y precio del mercado

BYTE

Un byte es la unidad fundamental de datos en los ordenadores personales,  un byte son ocho bits contiguos. El byte es también la unidad de medida básica para memoria, almacenando el equivalente a un carácter.
Durante los inicios de la informática, las unidades se mostraban  como múltiplos de 1000, pero a finales de los años 50 se empezó a confundir 1000 con 1024, puesto que los ordenadores trabajan en base binaria. El problema radicó al nombrarlos , ya que adoptaron los mismos prefijos de las unidades de base mil, lo cual es etimológicamente incorrecto nombrar 1024 con un prefijo de 1000. Esto puede crear confusión. Para clasificar la distinción entre los prefijos decimal y binario , la comisión electrónica internacional (cei), un grupo de estandarización, en 1997 propuso prefijos con uniones abreviadas del sistema internacional de unidades con la palabra binario . Así pues , sería denominado un gibibyte (gib). Esta convención todavía no se ha difundido suficientemente .
Debido a las formas irregularidades en el uso del prefijo binario en la definición y uso del kilobibyte , el número exacto es el siguiente :
1000000000 bytes . bytes es la definición usada por los ingenieros de telecomunicaciones y por algunos fabricantes de sistemas de almacenamiento , y es la que resulta consistente con el prefijo del si “giga”. La abreviatura que es igual a todas y es la adecuada es por tanto (gigabyte )
Así pues, para convertir gigabytes métricos a gigabytes binarios (por ejemplo un disco de 100gb tiene aproximadamente 93 gib).

               
 



Una computadora o computador (del inglés computer y este del latín computare -calcular), también denominada ordenador (del francés ordinateur, y este del latín ordenador), es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una computadora es una colección de circuitos integrados y otros componentes relacionados que puede ejecutar con exactitud, rapidez y de acuerdo a lo indicado por un usuario o automáticamente por otro programa, una gran variedad de secuencias o rutinas de instrucciones que son ordenadas, organizadas y sistematizadas en función a una amplia gama de aplicaciones prácticas y precisamente determinadas, proceso al cual se le ha denominado con el nombre de programación y al que lo realiza se le llama programador. La computadora, además de la rutina o programa informático, necesita de datos específicos (a estos datos, en conjunto, se les conoce como "Input" en inglés o de entrada) que deben ser suministrados, y que son requeridos al momento de la ejecución, para proporcionar el producto final del procesamiento de datos, que recibe el nombre de "output" o de salida. La información puede ser entonces utilizada, reinterpretada, copiada, transferida, o retransmitida a otra(s) persona(s), computadora(s) o componente(s) electrónico(s) local o remotamente usando diferentes sistemas de telecomunicación, pudiendo ser grabada, salvada o almacenada en algún tipo de dispositivo o unidad de almacenamiento.
La característica principal que la distingue de otros dispositivos similares, como la calculadora no programable, es que es una máquina de propósito general, es decir, puede realizar tareas muy diversas, de acuerdo a las posibilidades que brinde los lenguajes de programación y el hardware.
La unidad de control sigue la dirección de las posiciones en memoria que contiene la instrucción que el computador va a realizar en ese momento; recupera la información poniéndola en la ALU para la operación que debe desarrollar.
.La unidad aritmético lógica o ALU es el dispositivo diseñado y construido para llevar a cabo las operaciones elementales como las operaciones aritméticas (suma, resta, ...), operaciones lógicas (Y, O, NO), y operaciones de comparación o relacionales. En esta unidad es en donde se hace todo el trabajo computacional.
.Los dispositivos de Entrada/Salida sirven a la computadora para obtener información del mundo exterior y/o comunicar los resultados generados por el computador al exterior. Hay una gama muy extensa de dispositivos E/S como teclados, monitores, unidades de disco flexible o cámaras web.
Monitor

Artículo principal: Monitor de computadora.
El monitor o pantalla de computadora, es un dispositivo de salida que, mediante una interfaz, muestra los resultados, o los gráficos del procesamiento de una computadora. Existen varios tipos de monitores: los de tubo de rayos catódicos (o CRT), los de pantalla de plasma (PDP), los de pantalla de cristal líquido (o LCD), de paneles dediodos orgánicos de emisión de luz (OLED), o Láser-TV, entre otros.

Teclado

Artículo principal: Teclado de computadora.
Un teclado de computadora es un periférico, físico o virtual (por ejemplo teclados en pantalla o teclados táctiles), utilizado para la introducción de órdenes y datos en una computadora. Tiene su origen en los teletipos y las máquinas de escribir eléctricas, que se utilizaron como los teclados de los primeros ordenadores y dispositivos de almacenamiento (grabadoras de cinta de papel y tarjetas perforadas). Aunque físicamente hay una miríada de formas, se suelen clasificar principalmente por la distribución de teclado de su zona alfanumérica, pues salvo casos muy especiales es común a todos los dispositivos y fabricantes (incluso para teclados árabes y japoneses).
Ratón

Artículo principal: Ratón.
El mouse (del inglés, pronunciado [ˈmaʊs]) o ratón es un periférico de computadora de uso manual, utilizado como entrada o control de datos. Se utiliza con una de las dos manos del usuario y detecta su movimiento relativo en dos dimensiones por la superficie horizontal en la que se apoya, reflejándose habitualmente a través de un puntero o flecha en el monitor. Anteriormente, la información del desplazamiento era transmitida gracias al movimiento de una bola debajo del ratón, la cual accionaba dos rodillos que correspondían a los ejes X e Y. Hoy, el puntero reacciona a los movimientos debido a un rayo de luz que se refleja entre el ratón y la superficie en la que se encuentra. Cabe aclarar que un ratón óptico apoyado en un espejo o sobre un barnizado por ejemplo es inutilizable, ya que la luz láser no desempeña su función correcta. La superficie a apoyar el ratón debe ser opaca, una superficie que no genere un reflejo, es recomendable el uso de alfombrillas.






 Una impresora es un periférico de computadora que permite producir una copia permanente de textos o gráficos de documentos almacenados en formato electrónico, imprimiendo en papel de lustre los datos en medios físicos, normalmente en papel o transparencias, utilizando cartuchos de tinta o tecnologíaláser. Muchas impresoras son usadas como periféricos, y están permanentemente unidas a la computadora por un cable. Otras impresoras, llamadas impresoras de red, tienen una interfaz de red interna (típicamente wireless o Ethernet), y que puede servir como un dispositivo para imprimir en papel algún documento para cualquier usuario de la red. Hoy en día se comercializan impresoras multifuncionales que aparte de sus funciones de impresora funcionan simultáneamente como fotocopiadora y escáner, siendo éste tipo de impresoras las más recurrentes en el mercado.
Escáner

Artículo principal: Escáner de computadora.
En informática, un escáner (del idioma inglés: scanner) es un periférico que se utiliza para convertir, mediante el uso de la luz, imágenes o cualquier otro impreso a formato digital. Actualmente vienen unificadas con las impresoras formando multifunciones
Impresora multifunción

 .
Artículo principal: Impresora multifunción.
Una impresora multifunción o dispositivo multifuncional es un periférico que se conecta a la computadora y que posee las siguientes funciones dentro de un único bloque físico: Impresora, escáner, fotocopiadora, ampliando o reduciendo el original, fax (opcionalmente). Lector de memoria para la impresión directa de fotografías de cámaras digitales Disco duro (las unidades más grandes utilizadas en oficinas) para almacenar documentos e imágenes En ocasiones, aunque el fax no esté incorporado, la impresora multifunción es capaz de controlarlo si se le conecta a un puerto USB.
Almacenamiento Secundario
Artículo principal: Disco duro.
Artículo principal: Unidad de Estado Sólido.

El disco duro es un sistema de grabación magnética digital, es donde en la mayoría de los casos reside el Sistema operativo de la computadora. En los discos duros se almacenan los datos del usuario. En él encontramos dentro de la carcasa una serie de platos metálicos apilados girando a gran velocidad. Sobre estos platos se sitúan los cabezales encargados de leer o escribir los impulsos magnéticos.
Una unidad de estado sólido es un sistema de memoria no volátil. Están formados por varios chips de memoria NAND Flash en su interior unidos a una controladora que gestiona todos los datos que se transfieren. Tienen una gran tendencia a suceder definitivamente a los discos duros mecánicos por su gran velocidad y tenacidad. Al no estar formadas por discos en ninguna de sus maneras, no se pueden categorizar como tal, aunque erróneamente se tienda a ello.

Altavoces

Los altavoces se utilizan para escuchar los sonidos emitidos por el computador, tales como música, sonidos de errores, conferencias, etc.
Altavoces de las placas base: Las placas base suelen llevar un dispositivo que emite pitidos para indicar posibles errores o procesos.

.bios: El software del BIOS está integrado en el PC , y es el primer código dirigido por un equipo cuando está encendido ('firmware de arranque "). Cuando el PC arranca, el primer trabajo de la BIOS es el power-on self-test , que inicializa y se identifican los dispositivos del sistema, como la CPU , RAM , tarjeta de vídeo de pantalla , teclado y ratón , unidad de disco duro , unidad de disco óptico y otrohardware . La BIOS localiza boot leader software celebrada en un dispositivo periférico (designado como un "dispositivo de arranque '), como un disco duro o un CD / DVD , carga y ejecuta y que el software, que le da el control de la PC. [ 2 ] Este proceso se conoce comoel arranque o el arranque, que es la abreviatura de bootstrapping .


La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área continua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.
El problema de almacenamiento no contiguo de archivos se denomina fragmentación, se produce debido al almacenamiento de archivos en dispositivos como disco duro y memoria RAM por el uso del computador.
La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algunos sistema de archivos. Se da muy comúnmente en el sistema operativo Windows aunque también afecta a otras plataformas pero en una escala mucho menor. También se produce fragmentación dentro de la memoria del computador (memoria RAM) cuando se asignan los procesos a los diferentes bloques de memoria. Existen dos tipos de fragmentación: doble y triple.
Desfragmentar no hace que el ordenador trabaje más rápido, sino que agiliza el proceso de la navegación por los archivos


. Fragmentación interna.
La fragmentación interna es la pérdida de espacio en disco debido al hecho de que el tamaño de un determinado archivo sea inferior al tamaño del clúster, ya que teóricamente el archivo estaría obligado a ser referenciado como un clúster completo. Los clúster(s) son contiguos de forma que desde el último bit del archivo situado en el clúster "a" hasta el primer bit del archivo situado en el clúster contiguo (es decir "b") queda un espacio sobrante siempre teniendo la condición de que el archivo del clúster "a" fuera más pequeño que el clúster en sí.
Por eso se sugiere no disponer de un gran tamaño de partición en los discos nuevos donde la capacidad es muy importante. Por ejemplo si nuestro clúster es de 18KB (18.432 bytes) por más que un archivo ocupe menos, en nuestro disco ocupara 18KB. Esto sugiere una pérdida de ese espacio que dice utilizar pero no utiliza.
Por eso, en nuestro ejemplo, un archivo de 3KB ocupara en nuestro disco lo mismo que uno de 10KB, o sea 18 KB. Esa pérdida de espacio se denomina fragmentación interna, y no se corrige con el desfragmentado, sino disminuyendo el tamaño del clúster, algo que habitualmente los usuarios solo pueden conseguir creando particiones más pequeñas.

.Fragmentación externa.

Este tipo de fragmentación aparece como consecuencia de las distintas políticas de ajuste de bloques que tiene un sistema de ficheros, o al utilizar asignaciones dinámicas de bloques en el caso de la memoria. En el sistema de ficheros, la sucesiva creación y eliminación de ficheros de distintos tamaños puede conducir al aislamiento de los bloques libres de un disco y, dependiendo de la política de ajuste, su no elección para futuros ficheros.
En la memoria del sistema la fragmentación se produce cuando los procesos asignados han ocupado posiciones no contiguas de memoria dejando demasiados bloques libres de pequeño tamaño, en los que no "caben" nuevos procesos.
En sistemas de ficheros la desfragmentación trata de resolver este problema, alineando los bloques de datos contiguos y juntando los bloques libres, produciendo así fragmentos mayores que sí serán elegidos para futuros ficheros. En la memoria principal se soluciona compactando los procesos para que estos ocupen posiciones contiguas y dejar los bloques libres juntos, o también se soluciona con la paginación de memoria.



NOMBRES DE EMPRESAS TELEFONOS POR QUE TE INTERESAN  
PROMOCIONES Y CONSTRUCCIONES ROMERO Y CERVILLA SL 967330258 POR QUE ACEN UNAS CONSTRUCIONES  
RECREATIVOS CIMAS SL 967022855 POR QUE SALEN MUI BUENAS LAS MAQUINAS  
ARCA DE NOE 967225223 POR LAS BUENAS OBRAS QUE ACEN CON LOS ANIMALES  
ANIMALES & CIA 967455442 DAN SERVICIOS MUI BUENOS  
GUAU 967225224 POR LAA GRAN VARIEDAD DE ANIMALES DE COMPAÑÍA  
MAS QUE PERROS 967330726 MEJOR TIENDA DE ANIMALES  
 



Un poco de Historia: el Malware   virus y antivirus imformáticos
Fue en 1949 cuando Von Neumann estableció la idea de programa almacenado y expuso La Teoría y Organización de Autómatas Complejos, donde presentaba por primera vez la posibilidad de desarrollar pequeños programas replicantes y capaces de tomar el control de otros programas de similar estructura. Si bien el concepto tiene miles de aplicaciones en la ciencia, es fácil apreciar una aplicación negativa de la teoría expuesta por Von Neumann: los virus informáticos, programas que se reproducen a sí mismos el mayor número de veces posible y aumentan su población de forma exponencial.
En 1959, en los laboratorios de Bell Computer, tres jóvenes programadores: Robert Thomas Morris, Douglas Mcllroy y Victor Vysottsky crean un juego denominado CoreWar basado en la teoría de Von Neumann y en el que el objetivo es que programas combatan entre sí tratando de ocupar toda la memoria de la máquina eliminando así a los oponentes. Este juego es considerado el precursor de los virus informáticos.
Fue en 1972 cuando Robert Thomas Morris creó el que es considerado cómo el primer virus propiamente dicho: el Creeper era capaz de infectar máquinas IBM 360 de la red ARPANET (la precedente de Internet) y emitía un mensaje en pantalla que decía “Soy una enredadera (creeper), atrápame si puedes”. Para eliminarlo, se creó otro virus llamado Reaper (segadora) que estaba programado para buscarlo y eliminarlo. Este es el origen de los actuales antivirus.
En la década de los 80 los PC ganaban popularidad y cada vez más gente entendía la informática y experimentaba con sus propios programas. Esto dio lugar a los primeros desarrolladores de programas dañinos y en 1981, Richard Skrenta escribe el primer virus de amplia reproducción: Elk Cloner, que contaba el número de veces que arrancaba el equipo y al llegar a 50 mostraba un poema.
En 1984, Frederick B. Cohen acuña por primera vez el término virus informático en uno de sus estudios definiéndolo como “Programa que puede infectar a otros programas incluyendo una copia posiblemente evolucionada de sí mismo”.
En 1987 hace su aparición el virus Jerusalem o Viernes 13, que era capaz de infectar archivos .EXE y .COM. Su primera aparición fue reportada desde la Universidad Hebrea de Jerusalem y ha llegado a ser uno de los virus más famosos de la historia.
En 1999 surge el gusano Happy desarrollado por el francés Spanska que crea una nueva corriente en cuanto al desarrollo de malware que persiste hasta el día de hoy: el envío de gusanos por correo electrónico. Este gusano estaba encaminado y programado para propagarse a través del correo electrónico.
En el año 2000 hubo una infección que tuvo muchísima repercusión mediática debido a los daños ocasionados por la infección tan masiva que produjo. Fuel el gusano I Love You o LoveLetter, que, basándose en técnicas de ingeniería social infectaba a los usuarios a través del correo electrónico. Comenzaba aquí la época de grandes epidemias masivas que tuvieron su punto álgido en el 2004.
Fue en ese año cuando aparecieron gusanos como el Mydoom, el Netsky, el Sasser, o el Bagle, que alarmaron a toda la sociedad y lo que buscaban era tener la mayor repercusión y reconocimiento posible. Ese fue el año más duro de este tipo epidemias y curiosamente el último. Los creadores de malware se dieron cuenta de que sus conocimientos servirían para algo más que para tener repercusión mediática… para ganar dinero.
El Gran Cambio
Fue en 2005 cuando, tras 5 años de tendencia sostenida en la que los virus tal y como los conocíamos fueron dejando su lugar a gusanos y troyanos encargados de formar redes de bots para obtener dinero, cuando vieron que el entretenimiento que podía suponer la creación de malware se podía convertir en unnegocio muy rentable.
Quizá la mejor prueba de ello sean los denominados Troyanos Bancarios de los que existen miles de variantes dado que los creadores, para dificultar su detección modificaban permanente el código de los mismos.
Este tipo de malware actualmente se distribuye mediante exploits, spam o a través de otro malware que descarga el troyano bancario. Este último tipo de troyano es el encargado de robar información relacionada con las transacciones comerciales y/o datos bancarios del usuario infectado.
Otra amenaza latente relacionada con la obtención de beneficios económicos a través del malware es elspyware y adware, donde algunas empresas de software permiten al usuario utilizar sus aplicaciones a cambio de que los creadores puedan realizar un monitoreo de las actividades del usuario sin su consentimiento.
En cuanto a las amenazas para móviles, no cabe duda de que la llegada de las tecnologías, móviles e inalámbricas, y su constante evolución han revolucionado en los últimos años la forma en la que nos comunicamos y trabajamos. Sin embargo, la expansión del uso de esta tecnología ha hecho que también se convierta en un vector de ataque importante para la industria del malware.
Fue durante el año 2004 cuando se informó de la existencia del primer código malicioso para plataformas móviles: Cabir.A siendo, junto al ComWar.A, los mas conocidos, este último no solo por su capacidad de replicarse a través de Bluetooth sino también a través de mensajes de texto con imágenes y sonido (MMS), enviándose a las direcciones y números de la agenda de sus víctimas. Actualmente existe malware para las plataformas más comunes, como pueden ser Symbian, PocketPC, Palm, etc, siendo el método de propagación tan diverso como las posibilidades que nos ofrecen estos avances tecnológicos: SMS, MMS, IrDA, Bluetooth, etc.
A día de hoy la plataforma más atacada es Windows sobre procesadores de 32 bits. Como hemos mencionado anteriormente, los creadores de malware han visto en esta actividad un método de enriquecimiento y pensando en términos económicos y estableciendo el target más amplio posible, los usuarios de plataforma Windows representan el 90% del mercado. Quizás otro obstáculo con el que chocan los creadores de malware para Linux y Macintosh tiene que ver con la capacitación media/alta de los usuarios de este tipo de plataformas, por lo que la Ingeniería Social, principal método de propagación en la actualidad, no resulta tan eficiente con estos usuarios.
VIRUS Y ANTIVIRUS .

   PC-SH

Computador Personal Ser humano  
Fuente de alimentación Corazón  
Placa base Cuerpo  
Micro-Procesador Cerebro  
Ventiladores Pulmones  
Disco duro Hipocampo  
Auriculares Oídos  
Memoria RAM Materia Gris

Arquitectura Von neumann:                      Anatomía Humana:
                                                 

Fuente de alimentación:Corazón.
Debido a que los dos les dan Energía/Sangre a los demás componentes/órganos.
Placa base:Tronco.
Debido a que estos unen todos los componentes del PC/SH.
Micro procesador:Cerebro.
Debido a que estos procesan la información y la mayoría de las cosas.
Ventiladores:Pulmones.
Debido a que estos componentes/órganos proporcionan aire al cuerpo:
Disco-duro:Hipocampo.
Se debe a que estos guardan toda la información que nosotros recolectamos.
Auriculares:Oídos.

Debido a que convierten las vibraciones/energía en sonidos:
Memoria RAM:Materia gris.
Se debe a que estos componentes se encargan de la velocidad del cuerpo.

   PC-SH

Computador Personal Ser humano  
Fuente de alimentación Corazón  
Placa base Cuerpo  
Micro-Procesador Cerebro  
Ventiladores Pulmones  
Disco duro Hipocampo  
Auriculares Oídos  
Memoria RAM Materia Gris

Arquitectura Von neumann:                      Anatomía Humana:
                                                 

Fuente de alimentación:Corazón.
Debido a que los dos les dan Energía/Sangre a los demás componentes/órganos.
Placa base:Tronco.
Debido a que estos unen todos los componentes del PC/SH.
Micro procesador:Cerebro.
Debido a que estos procesan la información y la mayoría de las cosas.
Ventiladores:Pulmones.
Debido a que estos componentes/órganos proporcionan aire al cuerpo:
Disco-duro:Hipocampo.
Se debe a que estos guardan toda la información que nosotros recolectamos.
Auriculares:Oídos.

Debido a que convierten las vibraciones/energía en sonidos:
Memoria RAM:Materia gris.
Se debe a que estos componentes se encargan de la velocidad del cuerpo.

Conocida como placa madre o
a la hora de armar una tarjeta madre (del  ingles )
Fundamental PC de escritorio o portátil. Tiene PLACA BASE.
La placa, también motherboard o mainboard) es una tarjeta de circuito impreso  a la que se conectan los componentes que constituyen la computadora la computadora u ordenador. Es una parte instalados una serie de circuitos integrados  auxiliar, que sirve como centro de conexión entre el microprocesador, la memoria de acceso aleatorio las ranuras de expansión a operático.
Una placa base típica admite los siguientes componentes: y otros dispositivos. Va instalada dentro de una caja o gabinete que por lo general esta echa de chapa o gabinete que por lo general esta echa de chapa y tiene un panel para conectar dispositivos video y manejo del teclado, reconocimiento de dispositivos y carga del sistema
.
Uno o varios conectores de alimentos: por estos conectores, una alimentación eléctrica proporcionada a la placa base los di9fererntes voltajes e intensidades necesarios para su funcionamiento.
.el zócalo de CPU es un receptáculo que recibe el microprocesador y lo conecta con el resto de componentes a través de la placa base.
.las ranuras de memoria RAM en un número de 2 a 6 en las placas bases comunes.
.el chipset: una serie de circuito electrónico que gestionaran las trasferencias de datos entre los diferentes componentes de la computadora.

“Se divide en dos secciones el puente norte  y el puente sur. El primero gestiona la interconexión entre el microprocesador, la memoria RAM y  la unidad de procesamientos grafico: y el segundo entre los periféricos y los dispositivos de almacenamiento como los discos ópticos. Las nuevas líneas de procesadores de escritorio tienden a integrar el propio controlador de memoria en el interior del procesador además de que estas tardan en degradarse aproximadamente de 100 a 200 años”


EL BUS .

En arquitectura de computadores, el bus (o canal) es un sistema digital que transfiere datos entre los componentes de una computadora o entre computadoras. Está formado por cables o pistas en un circuito impreso, dispositivos como resistores y condensadores además de circuitos integrados.
En los primeros computadores electrónicos, todos los buses eran de tipo paralelo, de manera que la comunicación entre las partes del computador se hacía por medio de cintas o muchas pistas en el circuito impreso, en los cuales cada conductor tiene una función fija y la conexión es sencilla requiriendo únicamente puertos de entrada y de salida para cada dispositivo.
La tendencia en los últimos años se hacía  uso de buses seriales como el USB,Firewire para comunicaciones con  periféricos  reemplazando los buses paralelos, incluyendo el caso como el del microprocesador con el chipset en la placa base. Esto a pesar de que el bus serial posee una lógica compleja (requiriendo mayor  poder de cómputo que el bus paralelo) a cambio de velocidades y eficacias mayores.
Existen diversas especificaciones de que un bus se define en un conjunto de características mecánicas como conectores, cables y tarjetas, además de protocolos eléctricos y de señales.
GENERACIONES
Primera generación
Los primeros computadores tenían 2 sistemas de buses, uno para la memoria y otro para los demás dispositivos. La CPU tenía que acceder a dos sistemas con instrucciones para cada uno, protocolos y sincronizaciones diferentes.
La empresa DEC notó que el uso de dos buses no era necesario si se combinaban las direcciones de memoria con las de los periféricos en un solo espacio de memoria (mapeo), de manera que la arquitectura se simplificaba ahorrando costos de fabricación en equipos fabricados en masa, como eran los primeros minicomputadores.
Los primeros microcomputadores se basaban en la conexión de varias tarjetas de circuito impreso a un bus Backplane pasivo que servía de eje al sistema. En ese bus se conectaba la tarjeta de PU que realiza las funciones de árbitro de las comunicaciones con las demás tarjetas de dispositivo conectadas; las tarjetas incluían la memoria, controladoras de diskette y disco, adaptadores de vídeo. La CPU escribía o leía los datos apuntando a la dirección que tuviera el dispositivo buscado en el espacio único de direcciones haciendo que la información fluyera a través del bus principal.
Entre las implementaciones más conocidas, están los buses Bus S-100 y el Bus ISA usados en varios microcomputadores de los años 70 y 80. En ambos, el bus era simplemente una extensión del bus del procesador de manera que funcionaba a la misma frecuencia. Por ejemplo en los sistemas con procesador Intel 80286 el bus ISA tenía 6 u 8 megahercios de frecuencia dependiendo del procesador.1
Segunda generación
El hecho de que el bus fuera pasivo y que usara la CPU como control, representaba varios problemas para la ampliación y modernización de cualquier sistema con esa arquitectura. Además que la CPU utilizaba una parte considerable de su potencia en controlar el bus.
Desde que los procesadores empezaron a funcionar con frecuencias más altas, se hizo necesario jerarquizar los buses de acuerdo a su frecuencia: se creó el concepto de bus de sistema (conexión entre el procesador y la RAM) y de buses de expansión, haciendo necesario el uso de un chipset.
El bus ISA utilizado como backplane en el PC IBM original pasó de ser un bus de sistema a uno de expansión, dejando su arbitraje a un integrado del chipset e implementando un bus a una frecuencia más alta para conectar la memoria con el procesador.
En cambio, el bus Nubus era independiente desde su creación, tenía un controlador propio y presentaba una interfaz estándar al resto del sistema, permitiendo su inclusión en diferentes arquitecturas. Fue usado en diversos equipos, incluyendo algunos de Apple y se caracterizaba por tener un ancho de 32 bits y algunas capacidades Plug and Play (autoconfiguración), que lo hacían muy versátil y adelantado a su tiempo. Entre otros ejemplos de estos buses autónomos, están el AGP y el bus PCI.
Tercera generación
Los buses de tercera generación se caracterizan por tener conexiones punto a punto, a diferencia de los buses arriba nombrados en los que se comparten señales de reloj. Esto se logra reduciendo fuertemente el número de conexiones que presenta cada dispositivo usando interfaces seriales. Entonces cada dispositivo puede negociar las características de enlace al inicio de la conexión y en algunos casos de manera dinámica, al igual que sucede en las redes de comunicaciones. Entre los ejemplos más notables, están los buses PCI-Express, el Infiniband y el HyperTransport.
Tipos de bus
Existen dos grandes tipos clasificados por el método de envío de la información: bus paralelo o bus serie.
Hay diferencias en el desempeño y hasta hace unos años se consideraba que el uso apropiado dependía de la longitud física de la conexión: para cortas distancias el bus paralelo, para largas el serial.
Bus paralelo
Es un bus en el cual los datos son enviados por bytes al mismo tiempo, con la ayuda de varias líneas que tienen funciones fijas. La cantidad de datos enviada es bastante grande con una frecuencia moderada y es igual al ancho de los datos por la frecuencia de funcionamiento. En los computadores ha sido usado de manera intensiva, desde el bus del procesador, los buses de discos duros, tarjetas de expansión y de vídeo, hasta las impresoras.


El front-side bus de los procesadores Intel es un bus de este tipo y como cualquier bus presenta unas funciones en líneas dedicadas .Las líneas de dirección son las encargadas de indicar la posición de memoria o el dispositivo con el que se desea establecer comunicación.
Las líneas de control son las encargadas de enviar señales de arbitraje entre los dispositivos. Entre las más importantes están las líneas de interrupción, DMA y los indicadores de estado.
Las líneas de datos transmiten los bits de forma aleatoria de manera que por lo general un bus tiene un ancho que es potencia de 2.
Un bus paralelo tiene conexiones físicas complejas, pero la lógica es sencilla, que lo hace útil en sistemas con poco poder de cómputo. En los primeros microcomputadores, el bus era simplemente la extensión del bus del procesador y los demás integrados "escuchan" las línea de direcciones, en espera de recibir instrucciones. En el PC IBM original, el diseño del bus fue determinante a la hora de elegir un procesador con I/O de 8 bits (Intel 8088), sobre uno de 16 (el 8086), porque era posible usar hardware diseñado para otros procesadores, abaratando el producto.
Bus serie
En este los datos son enviados, bit a bit y se reconstruyen por medio de registros o rutinas de software. Está formado por pocos conductores y su ancho de banda depende de la frecuencia. Es usado desde hace menos de 10 años en buses para discos duros, unidades de estado sólido, tarjetas de expansión y para el bus del procesador.



Disipador


· Un disipador es un instrumento que se utiliza para bajar la temperatura de algunos componentes electrónicos.
· Su funcionamiento se basa en la segunda ley de la termodinámica, transfiriendo el calor de la parte caliente que se desea disipar al aire. Este proceso se propicia aumentando la superficie de contacto con el aire permitiendo una eliminación más rápida del calor excedente.
Diseño
· Un disipador extrae el calor del componente que refrigera y lo evacúa al exterior, normalmente al aire. Para ello es necesaria una buena conducción de calor a través del mismo, por lo que se suelen fabricar de aluminio por su ligereza, pero también de cobre, mejor conductor del calor, cabe aclarar que el peso es importante ya que la tecnologia avanza y por lo tanto se requieren disipadores más ligeros y con eficiencia suficiente para la transferencia de calor hacia el exterior.
Dispositivos electrónicos
· En los dispositivos electrónicos se suelen usar para evitar un aumento de la temperatura en algunos componentes. Por ejemplo, se emplea sobre transistores en circuitos de potencia para evitar que las altas temperaturas puedan llegar a quemarlos.
· En las computadoras su uso es intensivo y prolongado, como por ejemplo en algunas tarjetas gráficas o en el microprocesador para evacuar el calor procedente de la conmutación de los transistores. Sin embargo, en ocasiones el calor generado en los componentes es demasiado elevado como para poder emplear disipadores de dimensiones razonables, llegando a ser necesarias emplear otras formas de refrigeración como la refrigeración líquida.
· Los fabricantes de computadoras acostumbran incluir un disipador y uno o más ventiladores, aunque no sean estrictamente necesarios, ya que es una forma barata de prevenir los posibles problemas que pueda haber por picos de potencia disipada en el componente o incrementos en la temperatura ambiente del entorno de trabajo.



La Tecla comando, ⌘ también llamada tecla Apple, tecla manzana o comando, es una tecla de combinación utilizada en los ordenadores Macintosh. Dicha tecla realiza la misma función que teclas como Ctrl en PC. Como norma general la función de dicha tecla es acceder a métodos abreviados de funciones comunes en el sistema operativo o en aplicaciones del usuario. En el sistema operativo Macintosh entra a reemplazar a la famosa tecla Windows que se utiliza en los teclados diseñados para dicho sistema operativo.
Para todas las aplicaciones.


ALT + F4 Cierra la ventana activa.  
Fl Abre una ventana con la Ayuda (nos dará una mano más de una vez)  
Ctrl + C Copia al portapapeles el elemento seleccionado.  
Ctrl   +  X Corta el elemento seleccionado.  
Ctrl   +  V Pega, en donde esté ubicado el cursor, lo que esté en el portapapeles.  
Ctrl   +  G Es lo mismo que Archivo - Guardar.  
Ctrl   +  A Es lo mismo que Archivo - Abrir.  
Ctrl   +  P Ingresa al menú de impresión.  
Ctrl   + N Sin haber seleccionado nada, comienza un nuevo trabajo.  
Ctrl   +  Z Deshacer.  
F5 Actualiza el contenido de una unidad en la ventana de Abrir o Guardar. Sirve, por ejemplo, si cambias un disquete y lo que estás viendo en pantalla son los archivos del disquete anterior.  
Ctrl + E Selecciona todos los elementos que haya en la pantalla.  
F10 Va al modo de menú  
MAYÚS+F10 Menú contextual del elemento seleccionado  
CTRL+ESC Presenta el menú Inicio  
MAYÚS+F10 Menú contextual  
ALT+TAB Cambia al programa en ejecución  
MAYÚS mientras
inserta el CD Omite la ejecución automática  
Alt+M al estar
centrado en la
barra de tareas Minimiza todas las ventanas  
- -
 

PARA WORD  
Ctrl   +  N Coloca la palabra seleccionada en negrita. Se puede activar antes de iniciar una palabra, pero debe repetirse el comando para desactivarla.  
Ctrl   +  K Coloca la palabra seleccionada en cursiva. Se puede activar antes de iniciar una palabra, pero debe repetirse el comando para desactivarla.  
Ctrl   +  S Coloca el subrayado al texto seleccionado.  
Ctrl   +  T Aplica la Alineación Centrada a la porción de texto seleccionado.  
Ctrl   +  J Aplica la Alineación Justificada a la porción de texto seleccionada.  
Ctrl   +  D Aplica la Alineación Derecha a la porción de texto seleccionada.  
Ctrl   +  M Abre el menú Formato Fuente.
 

PARA EXCEL  
Ctrl   +  N Coloca la letra de la casilla, columna o fila seleccionada en negrita.  
Ctrl   +  K Coloca la letra de la casilla, columna o fila seleccionada en cursiva.  
Ctrl   +   S Coloca el subrayado a la casilla, columna o fila seleccionada.
 

PARA OUTLOOK  
F5 Chequea el correo electrónico. Es lo mismo que enviar y recibir. Si no estás conectado preguntará si deseas conectar.  
Ctrl  +   U Va a carpeta con correo no leído.  
Ctrl +  Shift  +  E Crea una nueva carpeta.  
Ctrl +  Shift  +  B Abre la Libreta de direcciones.  
Ctrl +  Shift  +  F Abre la caja de diálogo de Búsqueda avanzada.  
Ctrl +  Shift  +  V Mover el mensaje seleccionado a una carpeta. Abre la caja de diálogo.  
Ctrl +  Shift +  I Lleva a la bandeja de entrada.  
Ctrl  +   D Elimina el mensaje activo. No elimina carpeta seleccionada.  
Ctrl  +   Q Marca como leídos el o los mensajes seleccionados.  
Ctrl  +   E Selecciona todo.  
Ctrl   +   Y Abre una caja de diálogo para ir a una carpeta.  
Ctrl   +    R Es lo mismo que Responder mensaje o Reply.  
Ctrl  +  Shift  +  R Es lo mismo que Responder a todos.  
Ctrl   +    F Reenvía el mensaje activo.  
Crtl   +    N Inicia un Mensaje nuevo.
 

ALGUNAS PARA Ñ Y TILDES  
ALT   + 160 á ALT   +   64 @  
ALT   + 130 é ALT   + 161 í  
ALT   + 162 ó ALT   + 163 ú  
ALT   + 164 ñ ALT   + 165 Ñ  
ALT   + 167 º
 

PARA EXPLORER DE WINDOWS  
F2 Cambiar nombre  
F3 Buscar  
CTRL+x,c,v Cortar, copiar, pegar  
MAYÚS+SUPR Eliminar de inmediato sin colocar el archivo en la Papelera de reciclaje  
ALT+ENTRAR Propiedades  
ALT+doble clic Propiedades  
MAYÚS+doble clic Explorar el objeto si tiene un comando Explorar  
CTRL+arrastrar Copiar un archivo archivo a una carpeta  
CTRL+MAYÚS+arrastrar un archivo hasta el Escritorio o una carpeta Crear un acceso directo  
F4 Presenta el cuadro combinado  
F5 Actualizar  
F6 Cambio entre paneles del Explorador  
CTRL+g Ir a  
CTRL+z Deshacer  
CTRL+a Seleccionar todo  
RETROCESO Ir a la carpeta de origen  
MAYÚS+<cerrar> Cierra esta carpeta y todas sus carpetas de origen  
Num* Expande todo lo seleccionado  
Num- Expande la selección  
Num+flecha derecha Contrae la selección  
Flecha derecha Expande la selección actual si está contraída; de lo contrario, va a la primera subcarpeta.  
Flecha izquierda Contrae la selección actual si está expandida; de lo contrario, va a la carpeta de origen


miércoles, 24 de abril de 2013

kesa didyoung

CARACTERÍSTICAS DEL WINDOWS XP
Ambiente gráfico mejorado
 Secuencias más rápidas de inicio y de hibernación.
 Capacidad del sistema operativo de desconectar un dispositivo externo, de instalar nuevas
aplicaciones y controladores sin necesidad de reiniciar.
 Una nueva interfaz de uso más fácil, incluyendo herramientas para el desarrollo de temas de
escritorio.
 Uso de varias cuentas, lo que permite que un usuario guarde el estado actual y aplicaciones
abiertos en su escritorio y permita que otro usuario abra una sesión sin perder esa
información.
 ClearType, diseñado para mejorar legibilidad del texto encendido en pantallas de cristal
líquido (LCD) y monitores similares.
 Escritorio Remoto, que permite a los usuarios abrir una sesión con una computadora que
funciona con Windows XP a través de una red o Internet, teniendo acceso a sus usos,
archivos, impresoras, y dispositivos;
 Soporte para la mayoría de módems ADSL y conexiones wireless, así como el
establecimiento de una red FireWire
 Sombras para las etiquetas del icono en el tablero del escritorio
 Capacidad de agrupar aplicaciones similares en la barra de tareas.
 Capacidad para prevenir cambios accidentales.
 Destaca programas recién instalados en el menú de inicio.
 Al igual que en los anteriores Windows (Windows 98, Windows 2000, Windows Millenium
Edition) y a diferencia de los posteriores Windows XP (con Service Pack), el Explorador de
Windows incluye la vista preliminar (en miniatura) de archivos Web (*.htm, *.html) en los
detalles en la barra de tareas comunes en las carpetas y en la vista en miniatura.  
Windows Aero: La nueva interfaz gráfica incluida en Windows Vista que sustituye a la
Interfaz gráfica Luna utilizada en Windows XP. Ofrece una interfaz gráfica más agradable y
relajante a la vista del usuario. Incorpora características como la semitransparencia de las
ventanas, lo que permite ver lo que hay detrás de ellas. Otra novedad son las mejoras en
cuanto a la navegación entre las ventanas la cual se facilita debido a nuevas características
como el Flip 3D, además del efecto de cámara lenta.
 Internet Explorer 7: Viene incorporado con Windows Vista (también se puede descargar
una versión para Windows XP SP2) la cual incorpora varias mejoras como la navegación
con pestañas y la vista Quick Tabs que muestras vistas en miniatura de las páginas
abiertas. También incluye algunas mejoras de seguridad como las advertencias ant phishing
y el modo protegido (sólo en Vista) que evita que los sitios web ejecuten código sin permiso
del usuario. Internet Explorer 8 es el sucesor de esta versión y ya está disponible para
descargar en Español desde la web de Microsoft.
 Windows Sidebar: (Barra lateral de Windows) es una nueva herramienta la cual se ubica en
el costado derecho de la pantalla y en la cual hay pequeños programas o Gadgets los
cuales permiten tener acceso a pequeñas herramientas sin necesidad de abrir una ventana.
Algunos muestran la hora, el clima o permiten buscar información en Google o Wikipedia,
por mencionar algunos. Vista incluye unos Gadgets pre-instalados, pero también es posible
descargarlos de Internet, los cuales no son proporcionados solamente por Microsoft sino
también por otras empresas o personas.
 Windows Media Player 11: Esta nueva versión significo un cambio mayor con respecto a
versiones pasadas, trae una nueva interfaz y nueva organización de la librería.
 WinFax, una API orientada a reemplazar la API actual llamada Win32. Ésta, junto con Avalon
e Indigo, son los pilares de Windows Vista.
 Capacidad nativa para grabar DVD.
 Una interfaz de línea de comando denominada Windows PowerShell.
CARACTERÍSTICAS DEL WINDOWS 7
Bibliotecas: Las "Bibliotecas" son carpetas virtuales que agregan el contenido de varias carpetas y
las muestran en una sola. Por ejemplo, las carpetas agregadas en la librería "Vídeos" por defecto
son: "Vídeos Personales" (antes "Mis Vídeos") y "Vídeos Públicos" aunque se pueden agregar más
manualmente. Sirven para clasificar los diferentes tipos de archivos (Documentos, Música, Vídeos,
Fotos).
Barra de tareas: La barra de tareas fue rediseñada haciéndola más ancha y los botones de las
ventanas ya no traen texto, sino únicamente el icono de la aplicación. Estos cambios se hacen para
mejorar el desempeño en sistemas de pantalla táctil. Los íconos se han integrado con el inicio
rápido, y ahora las ventanas abiertas se muestran agrupadas en ese único icono con un borde
indicando que están abiertas. Los accesos directos sin abrir no tienen un borde.
Aero Peek: Las previsualizaciones incluidas desde Windows Vista se han mejorado pasando a ser
más interactivas y útiles. Cuando se posa el mouse sobre una aplicación abierta éste muestra una
previsualización de la ventana donde muestra el nombre, la previsualización y la opción de cerrarla,
además, si se pone el ratón sobre la previsualización, se obtiene una mirada a pantalla completa y al
quitarlo se regresa al punto anterior. Además se incorporó esta misma característica a Windows Flip.
Jump List: Haciendo clic derecho a cualquier aplicación de la barra de tareas aparece una "Jump
List" (Lista de saltos) en donde se pueden hacer tareas sencillas de acuerdo a la aplicación, por ejemplo, abrir documentos recientes de Office, abrir pestañas recientes de Internet Explorer, escoger
listas de reproducción en el Media Player, cambiar el estado en Windows Live Messenger, etc.
Barra Mostrar Escritorio: Esta nueva barra trae un pequeño rectángulo en la esquina derecha que
reemplaza el icono en inicio rápido de versiones anteriores. Este nuevo "rectángulo" permite que al
poner el puntero sobre él, haga que las ventanas se pongan 100% transparentes, esto sirve para
poder ver el escritorio de manera rápida, ver gadgets u otras cosas, o también simplemente se le
puede dar clic y minimizar todas las ventanas.
Multimedia:Windows 7 incluye consigo Windows Media Center y Windows Media Player 12.
Interfaz: El equipo de desarrollo de la interfaz Ribbon de Microsoft Office 2007 formó parte activa en
el rediseño de algunos programas y características de Windows 7, incluyendo dicha interfaz en las
herramientas Paint y Wordpad.La barra lateral de Windows o más conocida como Windows Sidebar
se ha eliminado y ahora, como pasaba en vista, los gadgets pueden ubicarse libremente en
cualquier lugar del escritorio, ya sea en lado derecho, izquierdo, arriba o abajo, pero sin contar con la
Sidebar.
Aero Shake: Cuando se tiene varias ventanas abiertas, al seleccionar una y agitarla, las otras
ventanas abiertas se minimizan. Al repetir esta acción, las ventanas vuelven a su ubicación anterior.
Multitáctil :El 27 de mayo de 2008, Steve Ballmer y Bill Gates en la conferencia "D6: All Things
Digital" dieron a conocer la nueva interfaz multitáctil llamándola "sólo una pequeña parte" de lo que
vendrá con Windows 7. Más tarde Julie Larson Green, vicepresidente corporativa, mostró posibles
usos, como hacer dibujos en Paint, agrandar o reducir fotos y recorrer un mapa en Internet, arrastrar
y abrir elementos, simplemente con toques en la pantalla.
Modo XP ,Windows Virtual PC:Windows 7 permite integrarse con la nueva versión Windows Virtual
PC, que permite ejecutar un equipo virtual Windows XP en forma transparente para el usuario (la
aplicación dentro de la máquina virtualizada se ve como otra opción en el menú de Windows 7 y su
ejecución es directa, sin pasar por el menú de inicio del XP virtualizado). Si bien Microsoft ya había
liberado MED-V dentro de su paquete MDOP que cumple la misma función en entornos Hyper-V,
esta es una solución orientada a usuarios avanzados y pequeñas empresas que no necesitan de
herramientas para administración centralizada. La funcionalidad se debe descargar de forma
independiente en el sitio web de Microsoft Virtual PC, aunque requiere de una licencia válida de las
ediciones Professional, Ultimate y Enterprise de Windows 7. Asimismo, el "modo XP" en un principio
requiere de procesadores con capacidad de virtualización por hardware, a diferencia del anterior
Virtual PC 2007 o Virtual PC 2008, pero mediante una actualización desde Windows Update, se
puede ejecutar el "modo XP" en ordenadores sin virtualización por hardware.
Compatibilidad: Las versiones cliente de Windows 7 serán lanzadas en versiones para arquitectura
32 bits y 64 bits en las ediciones Home Basic, Home Premium, Professional y Ultimate. No obstante,
las versiones servidor de este producto serán lanzadas exclusivamente para arquitectura 64 bits.