Indiscutible mente, el mejor procesador en el mercado cuando se trata de juegos, es el Intel core i7 -3960x con 6 núcleos con 12 hilos 3.3GHz, de frecuencia de reloj, 15 MB de smart cache y una frecuencia de turbo Boost de 3,9GHz este procesador es realmente único en su clase, es de escritorio con una tarjeta de vídeo de alto rendimiento, harán que su computadora o ordenador sea una super computadora.
MANTENIMIENTO ENSAMBLE PC Y REDES
lunes, 1 de octubre de 2012
lunes, 10 de septiembre de 2012
PUERTOS PARA PROTOCOLOS
PUERTOS MAS UTILIZADOS
PUERTOS PROTOCOLO/
PROGRAMA
9 discard basura (Dev/ Null
11 sysstat es un servicio unix que realiza un
listado de todos los procesos que s
generan en la maquina, esto le
proporciona al usuario, una gran
cantidad de información.
13 dayteme Es un servicio que proporciona la
fecha y ora.
15 netstat comentado ya en la semana anterior
de Internet desde o, muestra las
conexiones TCP activas, los
puertos en que el equipo escucha
las estadísticas de Ethernet la tabla
de enrutamiento IP, las estadísticas
de IPv4 (para los protocolos IP,
ICMP, TCP, Y UDP).
19 generador
de caracteres en una conexión TCP, empieza a
generar caracteres basura cuando
recibe el paquete UDP hasta que la
conexión a finalizado.
21 FTP
transferencias
de ficheros El ataque mas común que realiza
los hackers y crackers, que buscan
servidores de FTP.
22 SSH control
remoto de los
PCS Esta usado por PC Anywere ha
veces que podemos ser escaneados
por gente que emplea esta herra
mienta.
23 telnet El intruso busca un login remoto. La
mayoria de las veces escaneo de
intrusos desde este puerto, es para
averiguar el sistema operativo que
emplea el usuario.
25 smtp simple Mail transfer protocol, es el
protocolo de salida del correo, los
spammers buscan servidores de
SMTP que les permitan realizar envió
masivo de correos electrónicos.
37 time este servicio te da la hora del sistema
38 rap Route Access protocol. Ruta de
acceso de protocolo.
39 rlp Resource Location potocol. con este
servicio se conoce la localización del
recurso.
42 name con este servicio se consigue el
nombre del servidor.
43 nicname Who is con este servicio se obtiene
la información sobre red o el
usuario.
49 tacasc Login Host protocol. con este
servicio obtenemos el protocolo de
login del Host.
53 DNS Este servicio nos dice el nombre de
la maquina remota, los usuarios
intentan acceder a zonas de
transferencia (TCP) para engañar
DNS (UDP) o incluso para ocultar el
trafico que desde el 53 no es
reconocido por los cortafuegos.
PUERTOS PROTOCOLO/
PROGRAMA
9 discard basura (Dev/ Null
11 sysstat es un servicio unix que realiza un
listado de todos los procesos que s
generan en la maquina, esto le
proporciona al usuario, una gran
cantidad de información.
13 dayteme Es un servicio que proporciona la
fecha y ora.
15 netstat comentado ya en la semana anterior
de Internet desde o, muestra las
conexiones TCP activas, los
puertos en que el equipo escucha
las estadísticas de Ethernet la tabla
de enrutamiento IP, las estadísticas
de IPv4 (para los protocolos IP,
ICMP, TCP, Y UDP).
19 generador
de caracteres en una conexión TCP, empieza a
generar caracteres basura cuando
recibe el paquete UDP hasta que la
conexión a finalizado.
21 FTP
transferencias
de ficheros El ataque mas común que realiza
los hackers y crackers, que buscan
servidores de FTP.
22 SSH control
remoto de los
PCS Esta usado por PC Anywere ha
veces que podemos ser escaneados
por gente que emplea esta herra
mienta.
23 telnet El intruso busca un login remoto. La
mayoria de las veces escaneo de
intrusos desde este puerto, es para
averiguar el sistema operativo que
emplea el usuario.
25 smtp simple Mail transfer protocol, es el
protocolo de salida del correo, los
spammers buscan servidores de
SMTP que les permitan realizar envió
masivo de correos electrónicos.
37 time este servicio te da la hora del sistema
38 rap Route Access protocol. Ruta de
acceso de protocolo.
39 rlp Resource Location potocol. con este
servicio se conoce la localización del
recurso.
42 name con este servicio se consigue el
nombre del servidor.
43 nicname Who is con este servicio se obtiene
la información sobre red o el
usuario.
49 tacasc Login Host protocol. con este
servicio obtenemos el protocolo de
login del Host.
53 DNS Este servicio nos dice el nombre de
la maquina remota, los usuarios
intentan acceder a zonas de
transferencia (TCP) para engañar
DNS (UDP) o incluso para ocultar el
trafico que desde el 53 no es
reconocido por los cortafuegos.
NOTICIA SISTEMA OPERATIVO
WINDOWS 8
En microsoft dicen que windows 8 no sera un software tan pirateado como sus antecesores, microsoft cree que gracias al sistema de licencias OEM para el sistema operativo windows 8 que se lanzara al mercado en octubre del 2012 dificultara la activación de copias in legales, al tiempo que se filtraba en las redes P2P la copia de la RTM windows 8, la empresa dio a conocer el nuevo sistema con el que intentara combatir la piratería y distribución de copias ilegales de su próximo SO.
Las expectativas del gigante con el nuevo software son muy altas y no parece dispuesto a dejar pasar la ocasión de emplearlo para obtener mas beneficios, para evitar las copias ilegales del sistema
microsoft a tenido experiencia y tomando nota de sus plataformas anteriores, el anterior proceso OAM de activación fue utilizado por los hacker para saltarse la seguridad y activar copias del sistema operativo con una clave de la licencia, con estas experiencia microsoft quiere ahora endurecer el sistema con la nueva versión el OEM activación 3.0. con ella obligara a los fabricantes de ordenadores a utilizar una clave del producto de windows en la BIOS.
En microsoft dicen que windows 8 no sera un software tan pirateado como sus antecesores, microsoft cree que gracias al sistema de licencias OEM para el sistema operativo windows 8 que se lanzara al mercado en octubre del 2012 dificultara la activación de copias in legales, al tiempo que se filtraba en las redes P2P la copia de la RTM windows 8, la empresa dio a conocer el nuevo sistema con el que intentara combatir la piratería y distribución de copias ilegales de su próximo SO.
Las expectativas del gigante con el nuevo software son muy altas y no parece dispuesto a dejar pasar la ocasión de emplearlo para obtener mas beneficios, para evitar las copias ilegales del sistema
microsoft a tenido experiencia y tomando nota de sus plataformas anteriores, el anterior proceso OAM de activación fue utilizado por los hacker para saltarse la seguridad y activar copias del sistema operativo con una clave de la licencia, con estas experiencia microsoft quiere ahora endurecer el sistema con la nueva versión el OEM activación 3.0. con ella obligara a los fabricantes de ordenadores a utilizar una clave del producto de windows en la BIOS.
NOTICIAS TECNOLÓGICAS PROCESADORES AMD
AMD PRESENTA ULTIMA VERSIÓN DE SUS PROCESADORES
El fabricante EMD le aumenta la frecuencia de trabajo, consumo similar al de otros modelos y sera compatible con placas que trabajan con socket AM2 o AM3.
conocido como AMD phenom 1100T blak edition, tiene hasta 6 núcleos, 6 MB de memoria cache de tercer nivel y un TDP máximo de 125 vatios.
Su velocidad van desde 3,3 GHz hasta un máximo 3,7 GHz, la compañía apuesta así por el ultimo procesador de esta gama para dar salida el próximo año.
El fabricante EMD le aumenta la frecuencia de trabajo, consumo similar al de otros modelos y sera compatible con placas que trabajan con socket AM2 o AM3.
conocido como AMD phenom 1100T blak edition, tiene hasta 6 núcleos, 6 MB de memoria cache de tercer nivel y un TDP máximo de 125 vatios.
Su velocidad van desde 3,3 GHz hasta un máximo 3,7 GHz, la compañía apuesta así por el ultimo procesador de esta gama para dar salida el próximo año.
lunes, 27 de agosto de 2012
NOTICIAS TECNOLÓGICAS ACTUALES HP
HP PRESENTA SUS PROPUESTAS TECNOLÓGICAS MAS FRECUENTES PARA ESTE VERANO
HP nos propone sus equipos mas novedosos con la tecnología mas avanzada, ligeros portátiles con gran autonomía, potentes sobremesas y los mas cómodos accesorios para estar siempre conectados constituyen los elementos esenciales de propuesta, con un grosor 19.8 mm con menos 1,79kg, los nuevos portátiles HP ENVY te permite transportar el máximo entretenimiento, gracias a los gráficos discretos opcionales en plataformas Intel que incorporan,los usuarios pueden crear y editar vídeos mas rápidamente a la ves que consiguen una experiencia gaming y multimedia, este equipo incorpora la nueva y tercera generación Ivy Bridge de Intel core i7 3770k, que alcanza una velocidad máxima, pudiendo así trabajar con varios programas a la ves sin que se produzcan ralentizaciones, incluyendo juegos, vídeos de alta definición y software de edición de datos.
Con hasta 16 GB de sistema de memoria DDR3 y unidad de estado solido, el hp Élite phoenix que permite a los usuarios poner aprueba sus ordenadores hasta el limite de sus posibilidades, manteniendo un rendimiento total, mientras que las tarjetas gráficas discretas ATI 7950, con tecnología de 28 nanometros, ofrece un rendimiento de vídeo de gran calidad y excelente calidad de imagen para la inmersión en juegos 3D, sin olvidar que tiene el mejor sonido y audio.
i3, i5, i7 TERCERA GENERACIÓN INTEL CORE
Los nuevos procesadores son los primeros chips del mundo fabricados con la tecnología de transistor 3-D Tri - Gate de 22 nanometros (nm) de Intel, la de esta tecnología posibilita hasta el doble de desempeño de procesamiento para multimedia HD y gráficos 3-D, en comparación con la generación anterior de chips de Intel, con un menor consumo de energía y mejores sistemas de seguridad, con resultados de la mejora e integración de las características visuales, la nueva generación ofrece una experiencia perfecta todo al usuario le gusta hacer en sus dispositivos, La tercera generación de procesadores Intel supera todas las expectativas al duplicar el desempeño gráfico y multimedia con relación a los mejores procesadores que se fabrican hasta hoy.
domingo, 26 de agosto de 2012
FACTOR DE FORMAS
FACTOR DE FORMAS
Las tarjetas madres para PC están construidas con varios factores de formas comunes este esta construido por las proporciones y el tamaño físico de la tarjeta y determina en donde puede ser instalada, algunos son estándares con mismo factor, lo que permite su intercambio, desafortunadamente esos factores no estándar impide actualizaciones sencillas por esto no son muy recomendables, los factores de formas de tarjetas madres mas conocidas son las siguientes. Los factores de formas modernos: ATX, Micro ATX, NLX, WTX. USOS: ATX sistema de escritorio estándar, mini torre y torre, es el factor de forma mas con en la actualidad y también el diseño mas flexible. Micro ATX: sistema de escritorio o mini torre de bajo precio. Flex ATX: sistema pequeño y de escritorio de mas bajo precio. |
NLX: sistema de escritorio o mini torre para oficinas, con tarjetas Ethernet 10/100 integrada, de mas fácil y rápido mantenimiento
WTX: estaciones de trabajo de alto rendimiento, servidores medianos. |
Suscribirse a:
Entradas (Atom)