viernes, 28 de diciembre de 2012


Los timos más habituales en la Red...


El ranking se ha elaborado gracias a las miles de denuncias, consultas y peticiones de ayuda de los internautas a través de los canales telemáticos de la Policía (email, teléfono y redes sociales) durante este año.

Fraudes en la compraventa o webs de alquiler entre particulares. Aparatos tecnológicos y smartphones, coches de segunda mano, alquileres en supuestas fantásticas viviendas muy céntricas o apartamentos vacacionales muy atractivos, todos con apariencia de auténticas gangas se ofrecen en venta o alquiler en Internet. Se usa el atractivo de estos productos para realizar los intentos de fraude en webs de compraventa o alquiler entre particulares.

Ofertas de trabajo falsas para sacar dinero a los que buscan empleo. La fuerte demanda de empleo hace que desaprensivos traten de beneficiarse fraudulentamente de ellos. Peticiones de dinero por adelantado "para el temario o cursos previos del puesto a desempeñar" o "para cerrar los trámites de contratación" o pedir que se llamen a un teléfono de alto coste son algunas de las estafas más denunciadas.

 Virus para estafar al internauta haciéndose pasar por entidades. Este año se han extendido mucho virus que utilizan la imagen de entidades conocidas y que se hacen pasar por la Policía Nacional española, la Sociedad General de Autores de España o la Agencia Española de Protección de Datos para lograr instalarse de forma fraudulenta en los dispositivos. El virus funciona bloqueando el ordenador, inventándose una supuesta multa de 100 euros por haber detectado pornografía infantil en el disco duro o archivos que violan la propiedad intelectual o la Ley Orgánica de Protección de Datos. Se pide el pago a través de medios no rastreables y nunca se recupera el normal funcionamiento del ordenador.

Phishing sobre cuentas en redes sociales y de correo. El phishing es tratar de obtener las claves de usuario del internauta para luego obtener beneficios fraudulentos con esos datos. Se hace sobre todo haciéndose pasar por un banco y pidiendo datos del mismo. El engaño más novedoso este año ha sido enviar un SMS para solicitar los datos de la tarjeta de crédito, para desbloquearla, por supuestos motivos de seguridad.
Fraude para suscribir en SMS Premium y llamadas a teléfonos de alta tarificación. Los ganchos utilizados son varios: desde supuestos paquetes que no se han recogido (inexistentes, claro está) a supuestas llamadas de personas que no tienen saldo y requieren contactar con ellos a través de esos medios, falsos premios -gadgets o dinero- en concursos en los que, curiosamente, no se ha participado o mensajes ambiguos de supuestas personas recién separadas y que quieren tomar un café.

Para no caer en estos timos la Policía Nacional recomienca actuar con "desconfianza racional" ante ofertas de fuente desconocida, a un precio excesivamente barato o demasiado ventajoso respecto a la media del mercado. Además, aconsejan no dar por sentado que el interlocutor es quien dice ser, ni siquiera con personas conocidas, pues sus cuentas o correos pueden estar siendo suplantadas.

También hay que estar alerta ante llamadas perdidas desde teléfonos de alta tarificación, que no deben devolverse jamás. También hay que desconfiar de los mensajes que llegan desde un teléfono móvil que intenta que interactúes de alguna forma con empresas o entidades.

No es recomendable tampoco comprar en webs desconocidas que lleguen a través de links acortados o fuentes no fiables. Hay que ignorar también los SMS o un correos que pidan datos bancarios, de tarjeta o cuenta. Por último, como norma general, los chollos no son frecuentes. Si se ve en Internet algún chollo, hay que indagar sobre él.


lunes, 17 de diciembre de 2012


La primera foto digital enviada a través de un móvil...


Hace 15 años se envío la primera fotografía con un móvil conectando la cámara digital para compartir el nacimiento de la hija de los inventores


Philippe Kanh pasaría por ser un emprendedor tecnológico más si no fuese porque gracias a su ingenio y conocimiento técnico fue la persona que fabricó el primer teléfono móvil con cámara del mundo el 11 de junio de 1997. Ese día nació su hija Sophie y Kanh quiso compartir inmediatamente la noticia con sus familiares y amigos. Cualquier persona habría enviado un SMS y listo, pero Kanh decidió ir más allá y conectar su cámara digital con su móvil usando… los cables del sistema de audio del coche. Así pues, como un auténtico MacGyver geek, Philippe envió la imagen de su hija a través de la conexión de su móvil inaugurando lo que puede considerarse como una de las tendencias socio tecnológicas más importantes de la última década.

El Sr. Kanh y su esposa, la Sra.Sonia llevaban trabajando durante varios meses en un sistema de envío de imágenes desde el móvil. El nacimiento de Sophie fue el catalizador que sirvió para realizar la primera prueba real. Posteriormente la pareja fundó la compañia LightSurf con la idea de desarrollar su sistema Picture-Mail para compartir imágenes de forma inalámbrica, pero parece que no consigió llamar la aténción de nadie. Emigró hasta el Japón para que J-Phone y Sharp Electronics le tomasen en serio y lanzasen el primer servicio de móvil con cámara, llamado Sha-Mail (“Picture-Mail” en japones) en el año 2000.

La imagen de Sophie fue tomada con una cámara Casio QV-10, tenía una resolución de 320 × 240 píxeles, pesaba 27 KB y fue enviada en formato gif usando un móvil Motorola Startac


jueves, 6 de diciembre de 2012


Limpieza de datos en el HDD. (III) Limpieza de navegadores.

Cuando, pulsamos el navegador de Internet (cualquiera de ellos), empieza una ardua tarea de almacenamiento temporal que el PC utiliza muy frecuentemente. Las páginas que más visitamos se cargan virtualmente en este espacio, para alcanzar mayor velocidad de navegación. Historiales, cookies, contraseñas y demás elementos que configuran una página web se van almacenando allí. Por lo que la cantidad de información después de cierto tiempo de uso puede ser realmente grande.

Obviamente, se ha de realizar pues una limpieza de vez en cuando también de la parte del historial del navegador (los datos temporales ya lo hemos en otro post mío).


En el Explorer 8:
Pestaña Herramientas > General > Eliminar historial de exploración al salir.




En el Explorerr 9:
Accederemos a Ajustes o pulsamos ALT+X. Pestaña General > Historial de exploración > Eliminar.  (Seleccionamos todo aquello de los que nos interese deshacernos)

En el Firefox:

Entramos en Historial/Limpiar el historial reciente. Podemos escoger un rango temporal .

En el Chrome:
Accedemos a ajustes en la pestaña superior derecha. Y seleccionamos configuración.



Y seguidamente Historial:

Podremos ver el historial de visitas de las páginas web.

Clicamos en :

Para eliminar todos los datos de navegación.







Limpieza de datos en el HDD. (II) Limpieza de software.


Hay software que normalmente no utilizamos, (una vez instalado y por diversos motivos). Por lo que su desinstalación del S.O., limpia y eficaz en nuestro equipo es altamente recomendable, tanto para uso del sistema como para ahorrar espacio en el HDD.
Tenemos dos opciones.

1.- Opción manual:
Vamos a Inicio > Panel de control > Programas >Programas y características.

  

A continuación, ordenamos la lista por la última vez en que utilizamos cada programa para ver cuáles son los que llevamos más tiempo sin usar y, por donde, los más susceptibles de ser eliminados.




Puesto que en Windows 7, por defecto, no aparece la columna Se utilizó por última vez, la añadimos. 
Pinchamos con el botón derecho del ratón en la fila de cabecera (donde pone Nombre) y elegimos Más.

En la ventana de diálogo que se abre, marcamos Se utilizó por última vez y aceptamos.

Tras pinchar en la nueva columna, se ordenarán las aplicaciones según la última vez que se utilizaron. Ahora, toca valorar si merece la pena mantener en nuestro sistema los programas que hace tiempo que no usamos o no. Si nos decantamos por retirarlos, debemos pulsar sobre Desinstalar o cambiar. Si nos topamos con algún programa conflictivo, puede que tengamos que acudir a la web del desarrollador y localizar, en caso de existir, el desinstalador. Pero también podemos hacerlo a través del segundo paso. 

2.- Opción asistida por programa:
Tras escoger uno de estos programas, podemos utilizarlo para hacer muchas y más variadas opciones. Para desinstalar programas con total seguridad y que no quede ni rastro de ellos en los registros de windows.

Advanced.Uninstaller.PRO, Ashampoo.UnInstaller, Final.Uninstaller, Perfect.Uninstaller, Revo.Uninstaller.Pro, Smarty.Uninstaller.Pro, Total.Uninstall, Uninstall.Expert, Uninstaller.Pro, URSoft.Your.Uninstaller.PRO, WinPatrol.

Siempre con mucho cuidado de lo que seleccionamos y hacemos. Estos programas, ya profesionales, también nos servirán para hacer limpieza de rastros y registros de Internet, historiales, etc.




Limpieza de datos en el HDD. (I) Archivos temporales.


Con las capacidades de HDD, que disponemos hoy, el tema de mantener limpio de información innecesaria, se ha vuelto un poco obsoleto. No obstante, siempre es conveniente limpiar una vez al mes los Mbytes que no utilizamos (por archivos temporales u otros procedimientos que nos van mermando esa capacidad de almacenamiento que teníamos en un principio).

Obviamente, cuanto más almacenamos más espacio libre necesitamos. También es conveniente hacer la DESFRAGMENTACIÓN DEL HDD, de vez en cuando para ganar en velocidad de arranque y procesamiento de cargar los datos a la CPU. 

Y también el mantenimiento de arranque de Windows, e instalación/desinstalación de archivos o programas correctamente.

Para esto, hay programas especializados de mantenimiento del HDD, muy completos y convenientes que se pueden programar y ejecutar cada vez que enciende el PC o en función SLEEP.

Algunos de ellos son:
  1. Mantenimiento del sistema: Advanced.System.Optimizer, Advanced.SystemCare, Uniblue.PowerSuite.Pro, Ashampoo WinOptimizer, Avanquest PowerDesk Pro, Fix-it Utilities Pro, Glary Utilities Pro, Avg Tuneup, Pc Tools Registry Mechanic, Uniblue.SpeedUpMyPC, WinTools.net. Ultimate. WinUtilities, Perfect.Optimizer, RegistryBooster. Startup Defender
  2. Mantenimiento de programas: Advanced Uninstaller PRO, Ashampoo.UnInstaller.,Perfect Uninstaller, Revo Uninstaller Pro, Total Uninstaller, Uninstall Expert, Uninstall Gold, URSoft Your Uninstaller Pro, WinPatrol.
  3. Mantenimiento y diagnóstico del HDD. CCleaner, East-Tec Eraser, Active.KillDisk.Professional.Suite, Ashampoo.HDD.Control, Diskeeper, Disktrix, Laplink Defrag Pro, OO.Diskimage Pro, Puran Defrag, Raxco Perfectdisk Pro/Server, SpaceObserver.

Cada uno de estos programas disfrutan de diferentes niveles de comprensión de usuario de sus herramientas y programación.

Si no tenemos programas especializados, podemos limpiar los archivos temporales: 
1) Manualmente:  
Hay que hacer el siguiente procedimiento; clic en Inicio y, en la caja de búsqueda, tecleamos %temp% para pulsar después sobre la carpeta que nos aparece como resultado de la búsqueda.
Una vez en ella, con Ctrl+E seleccionamos todos los ficheros y carpetas que contiene y pulsamos Shift+Supr para eliminarlos definitivamente de nuestro disco duro. 
Con esto ya hemos ganado espacio físico en el HDD.

2) Programando w7:
El sistema, dispones de una herramienta en: Inicio >Todos los programas > Accesorios > Herramientas del sistema > Liberador de espacio en disco. Ejecutándola nos pregunta en qué unidad deseamos liberar espacio.


Podemos escoger entre las diferentes unidades de HDD, pero la prioritaria siempre será la de arranque del S.O.W7, la unidad C: .


Nos permitirá la opción de escoger que archivos podemos borrar dentro de la lista. Podemos seleccionar todos uno a uno o sólo los que creamos convenientes. 

En este caso siempre por defecto vienen: 
Archivos temporales de Internet
Archivos de programa descargados

Podemos ampliar las opciones (recomendado):
Papelera de reciclaje.
Debug dump files.
Páginas web sin conexión.
Archivos de volcado de memoria de errores.
Archivos temporales.

Mejor no tocar:
Miniaturas.
Archivos de informes de error de Windows
Archivos de informe de errores de Windows.

Procederemos a pulsar en Limpiar archivos de sistema. 

Y luego en aceptar. 

Nos preguntará si queremos eliminar los archivos. Y pulsamos aceptar de nuevo.





sábado, 17 de noviembre de 2012

Las pantallas retroiluminadas y la luz blanca...


¿A quien no le gusta trabajar de noche con las pantallas del ordenador encendidas y recibiendo la luz blanca de fondo de las mismas? Pues a mí si, pero....

Según un estudio científico de la Universidad Jhon Hopkins de EEUU, la intensa luz de los ordenadores y las tabletas durante la noche puede causar depresión.


Según declara uno de los científicos, el Sr.Samer Hattar:
"Se ha encontrado que la exposición crónica a la luz brillante, incluso el tipo de luz que hay en la propia sala de estar en casa o en el lugar de trabajo por la noche si se es un trabajador por turnos, eleva los niveles de la hormona del estrés en el cuerpo, lo que genera depresión y disminuye la función cognitiva".

Los seres humanos deben tener cuidado con el tipo de exposición prolongada y regular a la luz brillante durante la noche, que es habitual su uso diario, ya que puede tener un efecto negativo sobre nuestro estado de ánimo y la capacidad de aprender, según el estudio, se recomiendan usar bombillas de menor intensidad.

Bueno pues aquí tenéis este ordago...!!!



Line, el whatsapp con llamadas gratuitas...


En Japón, hace un año y algo que está operativo. Es la aplicación LINE, la cual permite establecer el contacto social pertinente utilizando Wifi o 3G, pero también llamadas. Tienen ya 70 millones de afiliados en Japón. Y ahora está expandiéndose al resto de Europa y EEUU. 

Dispone también de un tipo de Twitter, que pueden agregar amigos tan solo agitando el teléfono cuando están cerca, con una función llamada Shake It!.

Por lo tanto está disponible en la tienda de Google Play para los de Android, también para PC.






jueves, 15 de noviembre de 2012


Proyecto Libro Azul...

Os adjunto links de dos videos, que hay que ver sobre el tema OVNI. En el canal de internet de TercerMilenio.TV. Exponen unos trabajos que son digonos de ver y escuchar. En Septiembre, del presente en las VEGAS, se celebró una convención sobre el tema OVNI, llamada AREA 51. En la cual 4 militares (todos ellos ya nonagenarios) de altísimo rango, que han trabajado los últimos 40 años en el tema de los fenómenos aéreos, RATIFICAN que los NO IDENTIFICADOS, están entre nosotros.

Los mismos, trabajaron en el LIBRO AZUL, de las fuerzas aéreas norteamericanas que es la biblia de los ufólogos. La cuestión es que en resumidas cuentas dicen que se nos ESTÁ PREPARANDO, para la gran noticia de su reconocimiento de que están entre nosotros. Que sin duda, será la mayor noticia de la historia del ser humano.

Vamos los videos no tienen desperdicio... Yo absolutamente creo en ello y estoy convencido de lo mismo desde hace años. En fin.... recomendable que lo veáis.


jueves, 8 de noviembre de 2012

CLOUD...

En los últimos tiempos, he venido observando los cambios que se producen en Internet y los problemas que conlleva su uso, no es la primera vez que hablo al respecto de la NUBE o del Cloud Computing.

En lo referido a esto es que no hay muchas opciones, o llevamos los datos con nosotros o en nuestro PC, o los alojamos en un servidor + o – seguro. Lo cierto es que en la nube nunca se sabe. Ya vemos que cuando cerró MEGAUPLOAD, los datos (cualquiera que fuere) quedaron fuera del alcance de los usuarios, por las narices del gobierno de EEUU.  Bueno, la cuestión es que si alojamos algo en la nube ahora resulta que no es de nuestra propiedad, y me refiero tácitamente a que es propiedad de la empresa que los aloja QUE QUEDE BIEN CLARO, aunque no infrinjan derechos de copyright. El caso más llamativo lo tenemos en FACEBOOK, todo lo que dejéis allí, es propiedad de la empresa.

Por lo tanto, mucho cuidado con ello, mantener siempre un duplicado en un PC SEGURO, y que no se despisten en la seguridad, CLAVES CON ELEVADO NIVEL DE SEGURIDAD  y cuidado con el acceso desde ordenadores remotos que no son los propios, de uso diario y accesos desde CYBERS.

Cualquier precaución es poca, también tener un buen antivirus con firewall (los mejores son KASPERSKY, AVG, NORTON), para mantener a raya a los hackers, o cookies no autorizadas. Desconfiad totalmente de que Internet es seguro y que los datos que dejemos en CLOUD,  pueden ser espiados (CIA, NSA, MOSSAD, etc), copiados, duplicados, borrados, eliminados y sólo falta que nos metan una bomba de electrones para acabar con ellos. En fin, procurar tener cierto sentido de la responsabilidad, de lo que dejáis al alcance de terceros y simplemente proteger a toda costa lo más importante.



martes, 6 de noviembre de 2012

Ovnis a la vista...

Hace unos días, que fue captado un ovni que al parecer estaba introduciéndose en un volcán, el POPOCATEPETL, a 55 Km de la ciudad de México DF. La cámara en cuestión es fija, dado que vigila constantemente al volcán que lleva activo varios meses. Lo cierto es que en este volcán ya han aparecido anteriormente avistamientos que avalan cosas absolutamente inexplicables. Unos segundos apenas, pero es algo que hay que verlo.

Lo raro es que es un objeto luminoso, cilíndrico y que el mismo se vio la semana pasada en Kentucky, EEUU. Filmado por un astrónomo aficionado el Sr. Allen Epling a una gran altura y visto por centenares de testigos por más de dos horas. Según los científicos puede llegar a medir 1 km de largo por 200 metros de ancho. Vamos algo que no es de este mundo seguro.

Lo desconocido es mejor darle un explicación.... la que sea nos vale... todo para evitar reconocer el asunto..... Estamos manipulados hasta en esto.

Ver los vídeos y opinar. por favor.

OVNI DEL VOLCÁN. 25/10/2012

OVNI DE KENTUCKY 16/10/2012


sábado, 3 de noviembre de 2012

Cables USB 3.0. ¿Cómo son?



Adaptador USB3.0 Dual de tipo A a conexión 20 pin de placa
El adaptador dual de USB3.0 de tipo A a 20 pin de placa nos permitirá adaptar todos esos dispositivos frontales de USB3.0 a USB de Placa madre.  Por ejemplo, el adaptador frontal USB3.0  trae dos conectores USB3.0 tipo A, y si los queremos conectar a nuestro ordenador lo hemos de hacer por conexiones traseras de la placa.  Ahora, con este adaptador ya podremos conectarlo directamente a la placa y no usar los dispositivos externos traseros.




Cable USB 3.0 A-Micro-B.  
¿Has perdido tu cable USB3.0 de tu caja externa 2.5″?
Este cable USB3.0 de conexión A-Micro-B es un estándar en el mercado así que si has perdido o necesitas un cable USB3.0 para conectar tu caja de 2.5″ a tu ordenador.





viernes, 2 de noviembre de 2012

José María Gay de Liébana.

Ponencia (Economista, Profesor Titular en Universidad Barcelona, Doctor en Economía Financiera y Contabilidad y Administración de Empresas y Doctor en Derecho).


Economista, que dice verdades, se desata en estos vídeos.

IMPERDIBLE.





Champ.


No sé si hay alguien que ha visto o está viendo la serie de TV Revolution, el que aquí suscribe sí. Lo cierto es que esta noticia ha llegado después de empezar la serie y obviamente rodaje. No sorprende nada hoy en día, de lo que la tecnología está haciendo en pro o no del hombre y su evolución.

Hay cosas que creo que mejor no se hubieran inventado, pero las que se inventaron para fines militares, han acabado muchas en nuestra manos, los civiles. Lo cierto es que da miedito el tema. Sino ver el asunto que es lo que se cuece en las entrañas del Pentágono.







Las secuoyas gigantes.

Aprovechando un artículo de un geógrafo, naturalista, de la revista digital 20 minutos. Del cual parte reproduzco aquí. Quiero aprovechar e indicar que si hay alguno de los que puedan leer esto. Y efectúan alguna vez una visita a la California de EEUU. No dejen de pasar la oportunidad de ver los bosques de sequoias gigantes.

Adjunto,  una serie de fotos de leñadores realizada en 1915 en Humboldt County, California, cuando la tala de secuoyas estaba en su apogeo. Y realizadas por A.W. Ericson (Sueco y fotógrafo). Cuando se descubrió oro en el noroeste de California en 1850, miles de personas se lanzaron a las remotas regiones donde crecían las secuoyas en busca del preciado metal. Fracasaron y se tuvieron que conformar con explotar otra riqueza, la madera de esos bosques milenarios donde crecen las coníferas más altas del planeta. Algunos de esos gigantes caídos tenían más de 2.000 años. Nacieron varios siglos antes de que lo hiciera Jesucristo, pero les dio igual. Los talaron.

El impacto fue terrible, a pesar de que fotografías como las del sueco Ericson pusieron en marcha los primeros movimientos ciudadanos para lograr su protección. En esa época las secuoyas cubrían más de 8.100 kilómetros cuadrados de la costa de California. Cuando finalmente el Redwood National Park fue creado en el año 1968, casi el 90% de los bosques originales de secuoyas habían desaparecido.

¿Imágenes del pasado? En absoluto. Las grandes secuoyas están finalmente protegidas, incluidos gigantes como Hyperion, una secuoya roja de 115,55 metros, el ser vivo más alto del mundo. Pero en las selvas del Amazonas, Borneo o Congo seguimos derribando gigantes únicos, los más viejos, grandes y hermosos del planeta, para convertirlos en papel higiénico. Sólo que ahora hemos aprendido. Ya no nos hacemos fotos delante de ellos (talados, claro).

El nombre de secuoya, está dedicado a un jefe cheroqui llamado Sequoyah, aunque este pueblo era propio del centro-este de América del Norte donde nunca ha crecido uno de estos árboles. Un fallo del botánico. Para, el que es conservacionista (de la naturaleza y del propio futuro del hombre). os dejo un enlace muy interesante de lo que se cuece. "Homo Sapiens Report".





Mariposa Grove

Hyperión



.

martes, 9 de octubre de 2012

El salto al vació más largo del mundo...

14/10/2012 Efectuó el salto, desde la estratosfera.

Yo creo, que para hacer de hombre supersónico, lo primero es tener unos "Web-vos" de cuidado, la experiéncia bien lo vale. .


  1. Rompió la barrera del sonido a una velocidad mayor de la prevista en su salto estratosférico: 1.357,6 Km/h o Match 1,25.
  2. A una altura 39.045 metros.

Este vídeo es el test anterior al salto oficial:


Y este es el del salto oficial:

Esta es la web del personaje, que pulverizó 3 record's mundiales. http://www2.felixbaumgartner.com


lunes, 1 de octubre de 2012

Caja de PC, con acceso a la vista...


Hay una marca, que acaba de sacar esta caja de PC, que por sus características, el bastidor está abierto y con total acceso a la electrónica. 

Es toda una novedad que acaba de salir, sólo para los más atrevidos y entendidos. Pero en realidad es todo lo que un informático profesional necesita en su casa.


Recomendable, para los que andamos trasteando nuestro super PC, todo el día.





domingo, 30 de septiembre de 2012

Placas base en detalle...



Una placa es el elemento que se encarga de interconectar todos los dispositi­vos que componen un ordena­dor. Físicamente es una placa, generalmente rectangular o cuadrangular de plástico rígido (con circuito impreso) con una serie de conectores donde ir "conectando" los diversos componentes que se van adquiriendo o ya se disponen, tarjeta gráfica, discos du­ros. Memoria RAM, etc. y otra serie de elementos (cables y conexiones) de diversa índole.

Hay muchos factores que diferencian unas de otras, el tamaño, el público al que van dirigidas. Y ha día de hoy hay principalmente dos. El socket ED, que determinará tanto el fabricante (AMD o Intel), como la familia, de procesado­res compatibles y el chipset, la electrónica que controla todos os componentes conectados a la placa base: procesador, me­moria. Controladoras de discos, USB, firewire, etc.

Actualmente, la novedad es la tercera generación de procesa­dores Intel Core i. Esta nueva fa­milia de procesadores, conocida como Ivy Bridge. está fabricada en 22 nm y. por primera vez en la historia, se ha hecho con tran­sistores tridimensionales. Estos avances han conseguido una reducción del TDP 2E al mismo tiempo que ha aumentado con­siderablemente el rendimiento.

Si vas a comprar una "motherboard", presta atención a un detalle bastante importante. Cambiar una placa base lle­va implícito, por lo general, el cambio de otros componentes de tu equipo. Informarte de la compatibilidad de tus componentes actuales con tu nueva placa, para saber cuáles podrás mantener, cuá­les no y cuáles no te interesarán realmente mantener. Y a partir de ahí, elaborar el presupues­to de la lista de la compra de tu nuevo PC.


En un primer vistazo a una placa base, muchos componentes pueden parecerte completamente iguales. Después de leer esta sección serás capaz de distinguir a la perfección sus elementos principales.


A Ranuras PCI
Antecesoras de las ac­tuales ranuras PCle. Actualmen­te se utilizan para añadir ele­mentos como sintonizadoras de TV para tu PC

B Pila de la BIOS
Seguramente te "cho­que" encontrar una pila dentro de tu ordenador. Su función es suministrar energía para la BiOS.

C Ranuras PCle
Ofrecen un gran ancho de banda y baja latencia para ampliar tu ordenador con com­ponentes como la tarjeta grafica.

D Disipadores
Además de los venga­dores. Es importante el uso de disipadores. Su fundón es ab­sorber el calor generado por los componentes próximos y.  Como su nombre indica disiparlo.


E Conexiones  externas
Podemos dividirlas en conexiones de video, en las que conectaras una pantalla o un proyector. Conexiones de audio, para auriculares altavoces o entrada de audio. Y conexiones de datos (puertos USB. Firewíre. etc.) Donde, además de tecla­do y ratón, podrás conectar to­dos los demás periféricos que quieras añadir a tu equipo, desde memorias USB. Hasta webcams o impresoras.



F Conectores de alimentación.
En estas placas, general­mente son del tipo 24*8. Estos reciben la energía de tu fuente de alimentación y desde ellas se distribuye para suministrarla a componentes como el procesa­dor o la memoria RAM.

G Socket
El zócalo. Es la parte más importante de la placa, ya que es el compartimento en el que se aloja el procesador y determina cuáles podrán utilizarse.

H Chipset
En las placas antiguas, existía el norte y el sur. Actual - mente el norte va integrado en el procesador y el sur (simplemen­te chipset} se encarga de con­trolar componentes esenciales como los puertos SATA y USB

I Puertos SATA
En estos puertos van conectados tus discos duros (ya sean mecánicos o de estado sólido) y las unidades ópticas, incluidas las unidades Blu-ray


J Ranuras DIMM
Seguramente por ese nombre, ni s-quiera te suene Pe ro si decimos memoria RAM. Y te informamos de que estas son las ranuras en las que se insertan, las cosas seguro que cambian


K Toma de ventiladores
En el Interior de tu PC se generan altas temperaturas, poco saludables para sus componentes. Para reducir ese calor es necesario incluir venga­dores en determinados elemen­tos. Como el procesador, e in­cluso añadir ventiladores en el interior de la caja del ordenador para que expulsen el aire caliente e introduzcan aire frío. Mantener la frescura es muy importante.