Implementacion página Web Básica

Paso 1: abrir tu editor de textos y copia y pega el siguiente texto en un nuevo documento.



Paso 2:
Ahora guarda ese archivo con extensión .html o .htm en tu disco duro. Para ello accedemos al menú Archivo y seleccionamos la opción Guardar como. En la ventana elegimos el directorio donde deseamos guardarlo y colocaremos su nombre, por ejemplo mi_pagina.html
Paso 3:
Con el documento HTML creado, podemos ver el resultado obtenido a partir de un navegador. Es conveniente, llegado a este punto, hacer hincapié en el hecho de que no todos los navegadores son idénticos. Desgraciadamente, los resultados de nuestro código pueden cambiar de uno a otro por lo que resulta aconsejable visualizar la página en varios. Generalmente se usan Internet Explorer y Netscape como referencias ya que son los más extendidos.

una vez creado el archivo .html o .htm, podemos visualizar el resultado de nuestra labor abriendo dicha página con un navegador. Para hacerlo, la forma resulta diferente dependiendo del navegador:

Si estamos empleando el Explorer, hemos de ir al barra de menú, elegir Archivo y seleccionar Abrir. Una ventana se abrirá. Pulsamos sobre el botón Examinar y accederemos a una ventana a partir de la cual podremos movernos por el interior de nuestro disco duro hasta dar con el archivo que deseamos abrir.

La cosa no resulta más difícil para Netscape. En este caso, nos dirigimos también a la barra de menú principal y elegimos File y a continuación Open File. La misma ventana de búsqueda nos permitirá escudriñar el contenido de nuestro PC hasta dar con el archivo buscado.

Paso 4:
Una vez abierto el archivo podrás ver nuestra primera página web. Algo sencillita pero por algo se empieza. Ya se verá como en poco tiempo seremos capaces de mejorar sensiblemente.
Si ahora haces clic con el botón derecho sobre la página y eleges Ver código fuente (o View page source) veras como en una ventana accesoria aparece el código de nuestra página. Este recurso es de extremada importancia ya que nos permite ver el tipo de técnicas empleadas por otros para la confección de sus páginas.


Paso1:
Entrar a la pagina web www.prezi.com
Paso2:
Registrarse y crear una cuenta para empezar a usarla existen 3 tipos de cuentas:
• PRO: Almacenamiento privado, libre de logo, 2gb de espacio, conexión segura
• ENJOY: Libre de logo, 500 Mb, reproductor offine
• PUBLIC: Es gratuita, el logo de prezi siempre está presente, 100 Mb de espacio, reproductor offine
Paso 3
Herramientas prezi
• en el menú en cada circulo se ingresa un comando para activarlo simplemente hay que hay que dar clic en cada uno de ellos
• al dar clic en place podemos cambiar modificar casa uno de los elementos que conforman el mapa para ello solo hay que poner el mouse sobre ello.
Paso 4

• Los comandos

Prezi: para ver la presentación
Place: desactiva el comando que se está utilizando para poder permitiendo modificar los depósitos visuales de cada elemento.
Media: haciendo clic en file se puede buscar el archivo de imagen o video que se desea utilizar
Text: permite introducir el texto

Tipos de letras:
Body
Head
Frame: enmarca una sección determinada organizando visualmente los elementos del mapa
Line: para seguir el recorrido o simplemente adornarlo
Path: el recorrido que seguirá la presentación haciendo clic en cada uno de los mapa se traza el recorrido, de esta manera se realiza el recorrido de principio a fin
Clear Path: es para borrar todo recorrido
Redo: rehacer
Undo: desahacer
Show: mostrar la presentación
Save y close: guardad y cerrar lo que se está haciendo

una vez creada la presentacion se guardara en la cuenta, en el escritorio personal de prezi y se guardara en el disco con formato FLASH Luego ver presentación





Información del autor George Beekman "Introducción a la informática" Ergonomía y Saud - Ética Informática - Hacking y violación electrónica

Ergonomía y Salud
Salud
Una Computadora no solo tiene claro beneficio también produce efectos que con el tiempo pone en riesgo la salud del ser humano como la emisiones de radiación, lesiones por tensión repetitiva, la evidencia no mostrada surgen que los bajo niveles de radiación emitidos por los VDT (terminales de visualización de video) y por otros equipos podrían causar problemas de salud como aborto en mujeres embarazadas y leucemia. La evidencia más concreta están relacionadas por las tenciones repetitiva producidas por el teclado como el síndrome del túnel carpiano sus síntomas son una dolencia en la muñeca producidas por el mismo movimiento repetitivo del teclado.
Ergonomía
Conocida también como la ingeniería humana es la ciencia del diseño de entornos al trabajo lo que permite que la persona y las cosas interactúen de forma segura y eficiente.
• Elegir equipamiento que estén diseñados ergonómicamente: Cuando se va a comprar un equipo informático no solo hay que mirar la funcionalidad debemos informarnos sobre los factores que tienen que ver con la salud como el nivel de radiación y la luminosidad del monitor los niveles de ruido de la unidad de disco y la configuración del teclado
• Crear un espacio de trabajo saludable: Mantener una copia de papel en su trabajo tan cerca como sea posible de su pantalla ajustar el monitor y las luces para reducir luminosidad, sentarse a una distancia prudente.
• Ser flexible en su entorno de trabajo: siempre que sea posible utilizar escritorio, teclado , sillas y monitores regulables y un teclado que pueda trasladarse
• Descanse la vista: mire por encima de la pantalla y fije la vista en un objeto, parpadear a menudo y tomar descanso cada 15 min
• Estiramiento: descanso estirar brazos, piernas, espalda, mover muñecas
• Escuche a su cuerpo: cuando su cuerpo no se está sintiendo bien cambie la postura de sentarse
• Pida ayuda cuando lo necesite: valla a un medico si sus muñecas sienten mucho dolor o su espalda está sufriendo





Ética informática

Ética es la filosofía moral de pensar filosóficamente sobre el bien y el mal y las reglas, La ética informática no puede reducirse en un puñado de reglas (las áreas oscuras siempre necesitan de pensamiento y juicio) pero los principios y las líneas maestras pueden ayudar a central la cosas relacionada con la tecnología. Pero este principio toma una nueva dimensión en el área de correo electrónico y base de datos, nombrare algunas reglas que pueden ayudar a decidir a la persona sobre lo que es correcto cuando se enfrenta a un dilema ético

• Conocer las normas y la Ley: Muchas leyes y muchas reglas organizativas sin reflejo de algún principio moral
• No asuma que todo está bien porque sea legal: La ley es especialmente débil relacionada con la tecnología de la información debido a que los cambio que se producen en ella son tan rápido que legisladores se ven incapacitados para asumirlos.
• Piense en los escenarios : pensar en la consecuencia del caso
• Antes la duda lo mejor es hablar : comentar los problemas con las personas que confía especialmente en ella que han pasado por alguna situación similar
• Siéntase orgulloso: sobre el trabajo que se esté realizando
• Recuerda la regla de oro: no haga a los demás lo que no le gustaría que hicieran con usted: este principio es universal en toda las creencias y resulta sorprendentemente versátil
• Mire más allá: saber que existe el beneficio del internet y la tecnología de las computadora y considerar que más adelante vendrías mas beneficio en la siguiente generación


Hacking y violación electrónica

A finales de los 70 las computadoras de tiempo compartido Stanford y del MIT llamaban la atención de comunidades informales de fanáticos de las computadoras que se llamaban así mismo hacker. El hacker que disfruta aprendiendo los entresijos de un funcionamiento de un sistema informático, la mayoría de ellos son curiosos, entusiastas, inteligentes, idealistas, excéntricos e inofensivos.
Durante años el idealismo de las primeras comunidades de hackers se vio ensombrecido por el cinismo al igual que sus grandes intereses monetarios así se empleo el termino hacking que eran personas que hacían acceso no autorizado a un sistema informático. Los antiguos hackers denominaban esta transgresión electrónica como cracking, o hacking dilectivo. Mucho hacker están movidos por una curiosidad o desafio intelectual una vez pirateado el sistema, se marchan sin dejar ninguna pista de su presencia.
Un gran número de ciberdelincuentes forman parte de circuitos criminales que se dedican a robos de tarjetas electrónicas o de cualquier información importante sin dejar evidencia ya que la información real no sufre ninguna alteración a esto le llamamos la violación electrónica como los ataques DoS bombardean continuamente un servidor o un sitio web hasta que consiguen que el trafico sea tan grande que no puedan atender toda las peticiones y se detenga.
Un famoso caso de violación electrónica fue documentado en el libro de Cliff Stoll mientras trabajaba como administrador del sistema en el centro de informática de una universidad, stoll observo un error de 75 centavos en la contabilidad, en lugar de dejarlo pasar lo investigo y destapo a un intruso en el sistema que buscaba información militar importante atreves de internet, este procedimiento lo llevo un año investigando con la FBI para descubrir al hackers este tipo de espionaje online se ha convertido en algo habitual desde que internet es uno de los medio más importantes.

Suponga que en su trabajo existen 5 equipos conectados a una red de computadores y su jefe compra una impresora para que imprima las 5 personas que ocupan los PCs



¿ Que dicisión tomaría UD. para gestionar mejor el uso de la impresora?

Decisión 1:
Obtendría un router con entrada USB o de impresora y en esta crearía una impresora de red através de la IP del router

Desición 2:

Se conectaría la impresora a uno de los 5 equipos en el cual compartiría la impresora por la red y los otro 4 PC se conectarían a la impresora a través del equipo la desventaja de esto es que el equipo que tiene la impresora debe estar encendido siempre.

¿Cual sería el costo de esta implementación?

Decisión 1: El costo de implementación seria comprar el router $ 25.000 y comprar la impresora $18.000 (depende del tipo de impresora que se requiera)

Decisión 2: El costo a este seria tener la impresora 18.000 (depende del tipo de impresora que se requiera)

¿Como podría saber si su equipo se encuentra infectado?



El PC va tremendamente lento: Aunque existen varios posibles motivos, se puede dar el caso de que un Troyano esté realizando tareas que consumen recursos.

Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas: Este es un signo inequívoco de infección, ya que algunas amenazas están destinadas a redirigir tráfico a ciertos sitios.

¿Dónde han ido mis archivos? Existen tipos de Malware diseñados para borrar información, cifrarla o cambiarla de sitio.

Mi antivirus ha desaparecido, mi Firewall está desactivado: Algunas amenazas se diseñan para deshabilitar el sistema de seguridad instalado.

falta de librerías y otros archivos para ejecutar aplicaciones: Esto también puede ser un indicio de infección a su pc

Mi PC abre pestaña y se maneja automaticamente: Si el equipo realiza acciones por sí solo, como conectarse a Internet o enviar mails.

Qué medidas puede tomar Ud. para disminuir los riesgos para que su PC no se infecte?
Aunque creamos que tenemos nuestro PC bien seguro con determinados programas de protección, si observamos alguno de estos síntomas es muy probable que algún Malware, gusano, troyano etc. se haya saltado esas barreras, por lo que se recomienda pedir segundas opiniones como la de realziar un “Escaneo de Virus Online” o mediante la instalación de aplicaciones de seguridad alternativas a las que ya tenemos.


Entre las gratuitas y compatibles 100% con cualquier otro Antivirus o Suite de Seguridad que podamos tener destacamos: MalwareB Antimalware, Dr.Web CureIt y/o Panda Cloud Antivirus.

En que influye el aumento de memoria RAM en el rendimiento del computador



(Random Access Memory) Memoria de Acceso Aleatorio: Es en esta memoria donde se almacenan los programas que se están corriendo cuando están abiertos. Si la memoria es de mucha capacidad ( 2 giga por mencionar un ejemplo), se pueden almacenar más programas abiertos al mismo tiempo, mejorando el rendimiento y velocidad de la computadora, aunque también para lo del mejoramiento de la velocidad del equipo influye mucho la velocidad del bus de la motherboard y aparte las memorias RAM manejan velocidades en MGHZ.
Un breve ejemplo
La computadora tiene archivos y programas también utilerías. (Aplicaciones) Imagínese que la memoria RAM es una liga elástica y cada vez que abre un programa esa liga se estira y cuando cierras el programa la liga vuelve a su estado original. Si abres varios a la vez. Supongamos, Word, una peli...y además hojas de cálculo la liga se está estirando. Por eso es que antes cuando abría 4 o 5 programas al mismo tiempo, se te atoraba el ordenador pues faltaba memoria que le diera elasticidad para abrir los programas. Ahora con 4,000 de RAM...va que sobra para tener muy buena memoria y que no se te trabe el equipo

Dispositivos de almacenamiento masivo



Los dispositivos de almacenamiento para computador podrían ser actuales y masivos como son ahora
los pendrives
son de almacenamiento electrónico y los puedes encontrar en diferentes capacidades según el precio por nombrar algunos:
Ej: de 32 Mb de 512 Mb, de 1 Giga, 4 Giga, 8 Giga etc.

Los discos extraíbles magnéticos
Que son discos duros portátiles de mucha más capacidad que los pendrives:
Ej: 100 Gb 250 Gb 350Gb por nombrar algunos.

Las memorias electrónicas extraíbles y portátiles memory flash
como las SD XD CF MS con diferentes capacidades muy difundidas para grabadoras, cámaras digitales, también teléfonos celulares.

los discos flexibles y magnéticos
diskettes o floppys:
Ej: 3 1/2" Mb antes los de 5 1/4" Mb antes que eso los de 2.88 Mb.y antes que estos estaban los que usaban cinta magnética o tambores magnéticos y los primeros fueron las tarjetas perforadas.

dispositivos de almacenamiento óptico
como ahora están de moda los Blue-Ray's antes de estos Los DVD's ROM, RAM y antes los CD's. R y RW.

los extraíbles magneticos :


los ZIP drive con los Iomega de 100 Mb.
la linea LS de Imation de 120 Mb. por nombrar algunos. Que ya no se usan mucho.

Puertos ubicados en la parte posterior de la CPU



Puertos PS/2:

Estos puertos son en esencia puertos paralelos que se utilizan para conectar pequeños periféricos a la PC. Su nombre viene dado por las computadoras de modelo PS/2 de IBM, donde fueron utilizados por primera vez.

Este es un puerto serial, con conectores de tipo Mini DIN, el cual consta por lo general de 6 pines o conectores. La placa base tiene el conector hembra. En las placas de hoy en día se pueden distinguir el teclado del Mouse por sus colores, siendo el teclado (por lo general) el de color violeta y el Mouse el de color verde.

Puertos Paralelos (LPT):
Son conectores utilizados para realizar un enlace entre dos dispositivos; en el sistema lógico se le conoce como LPT. El primer puerto paralelo LPT1 es normalmente el mismo dispositivo PRN (nombre del dispositivo lógico de la impresora).
Puertos RJ-45:

Es una interfaz física utilizada comúnmente en las redes de computadoras, sus siglas corresponden a "Registered Jack" o "Clavija Registrada", que a su vez es parte del código de regulaciones de Estados Unidos.

Es utilizada comúnmente con estándares como EIA/TIA-568B, que define la disposición de los pines.
Para que todos los cables funcionen en cualquier red, se sigue un estándar a la hora de hacer las conexiones.
Este conector se utiliza en la mayoría de las tarjetas de ethernet (tarjetas de red) y va en los extremos de un cable UTP nivel 5

Puertos VGA

El puerto VGA es el puerto estandarizado para conexión del monitor a la PC.
Características:Su conector es un HD 15, de 15 pines organizados en 3 hileras horizontales.
Se puede ubicar en las tarjetas capturadoras de video menos recientes ya que está siendo suplantado por la puerta de súper video.

Puerto de entrada y salida

Audio: donde el sonido sale a travéz de parlantes
Microfono: donde el sonido entra a la compuadora y es reproducido

Puerto Rj 11

Conector mas usado para lineas telefonicas fisicamente es mas pequeño que el rj45 y usa un cableado DB-9-to-RJ-11

Puerto USB
es una entrada o acceso para que el usuario pueda compartir información almacenada en diferentes dispositivos como una cámara de fotos, un pendrive, entre otros, con un computador. Las siglas USB quieren decir Bus de Serie Universal en inglés.

Ofimática



Se llama ofimática al equipamiento de hardware y software usado para crear, coleccionar, almacenar, manipular y transmitir digitalmente la información necesaria en una oficina para realizar tareas y lograr objetivos básicos. Las actividades básicas de un sistema ofimático comprenden el almacenamiento de datos en bruto, la transferencia electrónica de los mismos y la gestión de información electrónica relativa al negocio. La ofimática ayuda a optimizar o automatizar los procedimientos existentes.
La ofimática con red de área local (LAN) permite a los usuarios transmitir datos, correo electrónico e incluso voz por la red. Todas las funciones propias del trabajo en oficina, incluyendo dictados, mecanografía, archivado, copias, fax, télex, microfilmado y gestión de archivos, operación de los teléfonos y la centralita, caen en esta categoría. La ofimática fue un concepto muy popular en los años 1970 y 1980, cuando los ordenadores de sobremesa se popularizaron. No es necesaria la red para trabajar con un paquete ofimático.
el ejemplo más común es el office de Microsoft que contiene herramientas cómo el Word, Execel, Power Point... y demás. Existen otras ofimáticas tales cómo OpenOffice, Lotus, StarOffice, OpenOffice.org y muchas más.

Sistemas Operativos Windows - MAC- Unix -Linux - OS/2 - MS-DOS - Solaris

WINDOWS

Microsoft Windows es una serie de sistemas operativos desarrollados por Microsoft desde 1981, cuando el proyecto se denominaba "Interface Manager".

Anunciado en 1983, Microsoft comercializó por primera vez el entorno operativo denominado Windows en noviembre de 1985 como complemento para MS-DOS en respuesta al creciente interés en una interfaz gráfica de usuario (GUI).[1] Microsoft Windows llegó a dominar el mercado de ordenadores personales del mundo, superando a Mac OS, que había sido introducido previamente. En octubre de 2009, Windows tenía aproximadamente el 91% de la cuota de mercado de sistemas operativos en equipos cliente que acceden a Internet. La versiones más recientes de Windows son Windows 7 para equipos de escritorio, Windows Server 2008 R2 para servidores, Windows Mobile 6.5 para dispositivos móviles y Windows 7.


MAC


MacOS, abreviatura de Macintosh Operating System (Sistema Operativo de Macintosh), es el nombre del primer sistema operativo de Apple para los ordenadores Macintosh. El Mac OS original fue el primer sistema operativo con una interfaz gráfica de usuario en tener éxito. El equipo de Macintosh incluía a Bill Atkinson, Jef Raskin y Andy Hertzfeld.

Hay una gran variedad de puntos de vista sobre cómo fue desarrollado Macintosh y dónde se originaron las ideas subyacentes. Mientras la conexión entre el proyecto Macintosh y el proyecto Alto en Xerox PARC ha sido establecido en los documentos históricos, las contribuciones iniciales del Sketchpad de Ivan Sutherland y el On-Line System de Doug Engelbart no son menos significantes. Véase Historia de la interfaz gráfica de usuario y Apple vs Microsoft.

Apple quitó importancia de forma deliberada a la existencia del sistema operativo en los primeros años de Macintosh para ayudar a hacer que la máquina pareciera más agradable al usuario y a distanciarla de otros sistemas como MS-DOS, que eran un desafío técnico. Apple quería que Macintosh fuera visto como un sistema que trabajara nada más con encenderlo.



UNIX


El sistema operativo UNIX comenzó a desarrollarse en los laboratorios Bell en 1969. Puede definirse como el núcleo (kernel) de un sistema operativo de tiempo compartido, es decir, un programa que gestiona los recursos de un ordenador asignándolos entre los usuarios. Permite la ejecución de programas, controla los dispositivos periféricos (discos, terminales, impresoras, etc) conectados al ordenador, y proporciona un sistema de archivos que gestiona el almacenamiento a largo plazo de información.

Como en todo sistema operativo multiusuario, UNIX solicita al usuario una identificación antes de que éste pueda empezar a trabajar. Dicha identificación se realiza mediante un nombre de usuario o login y una palabra de paso o password. El nombre de usuario lo identifica ante el sistema y los demás usuarios, la palabra de paso sirve de ``autenticación''. Además, de esta forma, el sistema operativo podrá gestionar los recursos, limitados, entre todos los usuarios.

Al iniciar una sesión UNIX el sistema pide:

login: (Teclee su nombre de usuario y pulse ENTER)
passwd: (Teclee su password y pulse ENTER)
>
Una vez que se ha iniciado la sesión, y la identificación ha tenido éxito, aparecerá un símbolo de espera (normalmente un único carácter) denominado prompt --en el caso del ejemplo será el carácter ``>''. A partir de este momento, el sistema está preparado para aceptar comandos de usuario.

LINUX


Linux es la denominación de un sistema operativo tipo Unix (también conocido como GNU/Linux) y el nombre de un núcleo. Es uno de los ejemplos más prominentes del software libre y del desarrollo del código abierto, cuyo código fuente está disponible públicamente, para que cualquier persona pueda libremente usarlo, estudiarlo, redistribuirlo, comercializarlo y, con los conocimientos informáticos adecuados, modificarlo.

Las variantes de los sistemas Linux de denominan "distribuciones" (distro) y su objetivo es ofrecer una edición que cumpla con las necesidades de determinado grupo de usuarios, de estar forma existen distribuciones para hogares, empresas y servidores. Algunas son gratuitas y otras de pago, algunas insertan software no libre y otras contienen solo software libre.

OS/2


Éste es un sistema operativo del que casi todo el mundo ha oído hablar, pero casi nadie ha probado. Son muchos también los que lo halagan sin haber tenido nunca una experiencia previa con él. Quizás estos halagos se deben a un cierto despecho con el sistema operativo que aún siendo el estándar de hecho, no ha respondido a las expectativas suscitadas. Por supuesto, todo el mundo sabe que me refiero a Windows'95.
Los objetivos principales de los diseñadores de OS/2 fueron crear un sistema operativo ideal para la automatización de oficinas, proporcionar manejadores gráficos independientes de los dispositivos, lograr que las aplicaciones tuvieran acceso directo a periféricos con gran ancho de banda, ofrece capacidad multitarea, proporcionar un ambiente adaptado para cada programa y para su descendientes, y ofrecer un ambiente protegido para garantizar la estabilidad del sistema.

MS-DOS


Cuando IBM se metió en el mercado de las "computadoras personales" (en ese momento, el mercado eran geeks que jugaban con la tecnología en el garage), lo hizo para "meter cuña" con la marca entre los potenciales futuros profesionales informáticos. Hasta ese momento se dedicaba a "mainframes" con sistemas operativos licenciados anualmente con un mercado captivo, y la PC era un proyecto lateral. Necesitaban otro sistema operativo y se lo encargaron a un par de estudiantes, uno de ellos fué Bill Gates.

Fundaron Microsoft a consecuencia de este pedido de IBM, y crearon el sistema operativo DOS (Disk Operating System), ya que parte del sistema se hallaba almacenado en disco y se usaba "bajo demanda" al ejecutar comandos.

El sistema se basaba en el CPM, al que le agregaron algunos pocos conceptos básicos del Unix, como la redirección de entradas y salidas.


Sun Solaris:


Sistema operativo creado por la empresa microsystem Oracle el tipo de este sistema operativo es UNIX desarrollado en 1992, software libre La base de código subyacente de Solaris ha estado bajo desarrollo continuo desde que el trabajo empezó a finales de los años 1980 en lo que fue con el tiempo liberado como Solaris 2.0. Cada versión como Solaris 10 se basa en una instantánea (snapshot) de este tren de desarrollo, tomada cerca del momento de su liberación, que es después mantenida como un proyecto derivado. Las actualizaciones a ese proyecto son construidas y entregadas varias veces al año hasta que sale la siguiente versión oficial.

CPU ( unidad de procesos)


La CPU es el cerebro del ordenador es donde se produce la mayor cantidad de calculo, esta tiene dos componentes tipicos que son
• la unidad de lógica/aritmética (ALU) que realiza operaciones atirmeticas y logicas
• la unidad de control (CU) que extrae instrucciones de la memoria, las descifra y ejecuta, llamando a la ALU cuando es necesario.

Estas unidades trabajan acompañada del procesador que implican el uso de la memoria principal para procesar los datos y transferirlos.

Memoria Cache




Memoria Cache
La memoria cache es una clase de memoria estática de acceso aleatoria y de alta velocidad ubicada entre el procesador y la RAM esto hace que la memoria cache sea lo suficientemente rápida para:
•acelerar el procesamiento de instrucciones de la memoria en la CPU
•guardad la instrucciones mas usadas por el usuario lo que permite que al ocupar la aplicación o dar la instrucción el tiempo será menor y la acción se realizara rápidamente esto quiero decir que almacena la copia de los directorios, la dirección de los sectores y en alguno casos guarda extensiones del programa o programa que se este ejecutando

Memoria RAM



La memoria principal o RAM (Memoria de Acceso Aleatorio) esta memoria guarda los datos que se han utilizado cuando se encuentra en proceso, la computadora una vez apagada estos datos son automáticamente borrado por eso a esta memoria se le denomina como memoria volátil Físicamente, están constituidas por un conjunto de chips o módulos de chips normalmente conectados a la tarjeta madre.
A diferencia de otro tipo de almacenamiento la RAM es mucho más rápida, existen varios tipo de RAM estos se diferencia por la velocidad de frecuencia y como son físicamente ya que viene soldados en grupo y cada grupo lleva una cantidad de pines, nombraremos algunos tipo de RAM como la DRAM, Fast page, EDO SDRAM, DDR SDRAM, DDR3.

Tarjeta Madre



Esta es llamada placa central o Placa madre es el componente mas importante de la computadora ya que en ella se conectan todo los elementos que permiten el buen funcionamiento de la computadora de esta manera la tarjeta madre se comporta como aquel dispositivo que opera como plataforma o circuito principal. A la hora de elegir la tarjeta madre que utilizaremos en nuestro computador es de suma importancia tener en cuenta las recomendaciones que el fabricante de éste haya realizado ya que el instalar placas madre con características no compatibles con los requerimientos del fabricante, hace que estos dispositivos, que por lo general no presentan fallas luego de mucho tiempo de uso, fallen de manera inesperada.