lunes, 11 de octubre de 2010

Linea del tiempo

PRECURSORES
Nombre
Aportacion
Blaise PascalInvento la pascalina, en esta maquina los datos se representaban mediante las posiciones de los engranes.
Von NeumanDiseño la EDVAC
JacquardCreo un telar que podria reproducir automaticamente protones tejidos leyendo la informacion codificada,en patrones de agujeros perforados en targetas de papel rigido.
HolleridAplico el principio de las targetas perforadas para el almacenamiento de datos,las fichas se perforaban recogiendo la informacion correspondiente la seleccionaban en una maquina lectora.
BabbageDiseño la maquina analitica, la idea nacio debido a la elaboracion de tablas matematicas.
Publico una tabla de logaritmos.
Descubrio fundamentos teoricos del ordenador.



MAQUINAS
Nombre
Caracteristicas
ABCNo se considera el primer ordenador electrónico digital,ya que su tarea era la resolución de sistemas de ecuaciones lineales.
MARKSe construyo en la Universidad  de Haward H. Aiken, no esta considerada como computadora electronica.
UNIVACAparece en 1951, fue la primera computadora comercial, que disponia de mil palabras de memoria central.
ENIACEn 1947 se construyo de la universidad de Pensilvania, fue la primera computadora electronica.
EDVACFue diseñada por Von Neuman tenia 4 mil bulbos y usaban un tipo de memoria basada con tubos de mercurio



GENERACIONES
Num.
Caracteristicas

1
-Duro la decada de los 50’s
-Habia gran desconocimiento de las capacidades de las computadoras.
-Estas maquinas estaban construidas por tubos de vacio.
-Eran programadas en lenguaje de maquina.
2
-Empezo cerca de la decada de los 60’s
-Las computadoras reducen tamaño y son de menor costo.
-Estan construidas con circuitos de transistores.
-Se programan nuevos leguajes.
3
-Inico en 1964
-Su fabricacion electronica esta basada en circuitos integrados.
-Su m.nejo es por medio de los leguajes de control de los sistemas operativos.
4
-Empieza en 1971
-Aparecen los microprocesadores
-Inventan la primera microcomputadora de unos masivo.
5

-Empieza en 1983.
-Procesamiento en  paralelo mediante arquitectos y diseños especiales y circuitos de gran velocidad.
-Manejos de leguaje natural y sistemas de inteligencia artificial.

Topologia de redes

Topología de redes

El término topología se refiere a la forma en que está diseñada la red, bien físicamente (rigiéndose de algunas características en su hardware) o bien lógicamente (basándose en las características internas de su software).
La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados nodos).
Para el día de hoy, existen al menos cinco posibles topologías de red básicas: malla, estrella, árbol, bus y anillo.
Topología en Malla
En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicaniente entre los dos dispositivos que conecta.
Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales fisicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S).
Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los enlaces dedicados garantiza que cada conexión sólo debe transportar la carga de datos propia de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son compartidos por varios dispositivos. En segundo lugar, una topología en malla es robusta. Si un enlace falla, no inhabilita todo el sistema.
Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a través de una línea dedicada, solamente lo ve el receptor adecuado. Las fronteras fisicas evitan que otros usuarios puedan tener acceso a los mensajes.
Topología en Estrella
En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí.
A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo final.
Una topología en estrella es más barata que una topología en malla. En una red de estrella, cada dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier número de dispositivos.
Este factor hace que también sea más fácil de instalar y reconfigurar. Además, es necesario instalar menos cables, y la conexión, desconexión y traslado de dispositivos afecta solamente a una conexión: la que existe entre el dispositivo y el concentrador.
Topología en Árbol
La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.
El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de retransmitidos.
Retransmitir las señales de esta forma amplifica su potencia e incrementa la distancia a la que puede viajar la señal. Los concentradores secundarios pueden ser activos o pasivos. Un concentrador pasivo proporciona solamente una conexión fisica entre los dispositivos conectados.
Topología en Bus
Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red.
Los nodos se conectan al bus mediante cables de conexión (latiguillos) y sondas. Un cable de conexión es una conexión que va desde el dispositivo al cable principal. Una sonda es un conector que, o bien se conecta al cable principal, o se pincha en el cable para crear un contacto con el núcleo metálico.
Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El cable troncal puede tenderse por el camino más eficiente y, después, los nodos se pueden conectar al mismo mediante líneas de conexión de longitud variable. De esta forma se puede conseguir que un bus use menos cable que una malla, una estrella o una topología en árbol.
Topología en Anillo
En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor.
Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado solamente a sus vecinos inmediatos (bien fisicos o lógicos). Para añadir o quitar dispositivos, solamente hay que mover dos conexiones.
Las únicas restricciones están relacionadas con aspectos del medio fisico y el tráfico (máxima longitud del anillo y número de dispositivos). Además, los fallos se pueden aislar de forma sencilla. Generalmente, en un anillo hay una señal en circulación continuamente.

Redes origenes

Nombres:
Acevedo Garcia Israel
Barrera Mercado Brenda Elizabeth
Bautista Vega Mariana Beatriz
Paz Cedeño Cinthia Yoali

Documental de origen y evolucion de las redes de computo

Las redes están formadas por conexiones entre grupos de computadoras y dispositivos asociados que permiten a los usuarios la transferencia electrónica de información. La red de área local es un ejemplo de la configuración utilizada en muchas oficinas y empresas. Las diferentes computadoras se denominan estaciones de trabajo y se comunican entre sí a través de un cable o línea telefónica conectada a los servidores. Éstos son computadoras como las estaciones de trabajo, pero poseen funciones administrativas y están dedicados en exclusiva a supervisar y controlar el acceso de las estaciones de trabajo a la red y a los recursos compartidos (como las impresoras). La línea roja representa una conexión principal entre servidores de red; la línea azul muestra las conexiones locales. Un módem (modulador/demodulador) permite a las computadoras transferir información a través de las líneas telefónicas normales. El módem convierte las señales digitales a analógicas y viceversa, y permite la comunicación entre computadoras muy distantes entre sí. Las redes informáticas se han vuelto cada vez más importantes en el desarrollo de la tecnología de computadoras. Las redes son grupos de computadoras interconectados mediante sistemas de comunicación. La red pública Internet es un ejemplo de red informática planetaria. Las redes permiten que las computadoras conectadas intercambien rápidamente información y, en algunos casos, compartan una carga de trabajo, con lo que muchas computadoras pueden cooperar en la realización de una tarea. Se están desarrollando nuevas tecnologías de equipo físico y soporte lógico que Documental de origen y evolucion de las redes de computo aceleraran los dos procesos mencionados.

¿Qué es una Red Informática?
Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre sí, con la finalidad de compartir información y recursos.
A través de la compartición de información y recursos en una red, los usuarios de los sistemas informáticos de una organización podrán hacer un mejor uso de los mismos, mejorando de este modo el rendimiento global de la organización. Entre las ventajas que supone el tener instalada una red, pueden citarse las siguientes:
*Mayor facilidad en la comunicación entre usuarios
*Reducción en el presupuesto para software
*Reducción en el presupuesto para hardware
*Posibilidad de organizar grupos de trabajo
*Mejoras en la administración de los equipos y programas
*Mejoras en la integridad de los datos
*Mayor seguridad para acceder a la información  
Servicios de Red
Para obtener todas las ventajas que supone el uso de una red, se deben tener instalados una serie de servicios de red, como son:
Acceso
Los servicios de acceso se encargan tanto de verificar la identidad del usuario (para asegurar que sólo pueda acceder a los recursos para los que tiene permiso) como de permitir la conexión de usuarios a la red desde lugares remotos.
Ficheros
El servicio de ficheros consiste en ofrecer a la red grandes capacidades de almacenamiento para descargar o eliminar los discos de las estaciones. Esto permite almacenar tanto aplicaciones como datos en el servidor, reduciendo los requerimientos de las estaciones. Los ficheros deben ser cargados en las estaciones para su uso.
Impresión
Permite compartir impresoras entre varios ordenadores de la red, lo cual evitará la necesidad de tener una impresora para cada equipo, con la consiguiente reducción en los costes. Las impresoras de red pueden ser conectadas a un servidor de impresión, que se encargará de gestionar la impresión de trabajos para los usuarios de la red, almacenando trabajos en espera (cola de impresión), asignando prioridades a los mismos, etc.
Información
Los servidores de información pueden almacenar bases de datos para su consulta por los usuarios de la red u otro tipo de información, como por ejemplo documentos de hipertexto.
Otros
En el campo de la comunicación entre usuarios existen una serie de servicios que merece la pena comentar. El más antiguo y popular es el correo electrónico (e-mail) que permite la comunicación entre los usuarios a través de mensajes escritos. Los mensajes se enviarán y se recuperarán usando un equipo servidor de correo. Resulta mucho más barato, económico y fiable que el correo convencional. Además, tenemos los servicios de conferencia (tanto escrita, como por voz y vídeo) que permitirán a dos o más usuarios de la red comunicarse directamente (on line).

Equipos de Red
Para poner a disposición de los usuarios los servicios anteriormente comentados, se necesita lógicamente montar el hardware adecuado. En la primera parte de la documentación de este proyecto ya se describieron componentes tales como tarjetas de red, concentradores, repetidores, puentes, routers, etc. Nos referimos ahora a los tipos de ordenadores existentes en una red.
Servidores
Un servidor es un ordenador que ejecuta un sistema operativo de red y ofrece servicios de red a las estaciones de trabajo. El servidor debe ser un sistema fiable con un procesador potente, con discos de alta capacidad y con gran cantidad de memoria RAM. Una configuración que nos podremos encontrar (en el caso de redes locales) es un equipo con procesador Pentium, disco duro SCSI de más de 4Gb, con 64Mb de RAM y sistema operativo Windows NT.
Debo comentar aquí que es posible montar una red sin servidor (o más bien donde cada equipo se comporta como servidor y cliente al mismo tiempo), por ejemplo a través de Windows 3.11 para trabajo en grupo o Windows 95. En este caso, el sistema operativo se debe instalar en cada estación de trabajo (activando el soporte para red) y los recursos se distribuyen entre las estaciones. No obstante, en este tipo de configuración, aspectos como la seguridad y la administración de usuarios se ven seriamente restringidos.
Estaciones de trabajo
Cuando un ordenador se conecta a una red el primero se convierte en un nodo o estación de trabajo de la última. Las estaciones de trabajo pueden ser ordenadores personales con el DOS, sistemas Macintosh de Apple, sistemas Windows o estaciones de trabajo sin disco.

Tipos de redes según su extensión
En la primera parte del curso ya se estudió una clasificación de las redes informáticas en función de su topología (forma lógica o física de la red). Otra posible clasificación es de acuerdo a la extensión geográfica que ocupa la red. En este sentido tenemos los siguientes tipos de redes:
Redes de Área Local (LAN)
Una LAN (Local Área Network) es un sistema de interconexión de equipos de equipos informáticos basado en líneas de alta velocidad (decenas o cientos de megabits por segundo) y que suele abarcar, como mucho, un edificio.
Las principales tecnologías usadas en una LAN son: Ethernet, Token ring, ARCNET y FDDI (ver el apartado Protocolos de Bajo Nivel en la primera parte de la documentación).
Un caso típico de LAN es en la que existe un equipo servidor de LAN desde el que los usuarios cargan las aplicaciones que se ejecutarán en sus estaciones de trabajo. Los usuarios pueden también solicitar tareas de impresión y otros servicios que están disponibles mediante aplicaciones que se ejecutan en el servidor. Además pueden compartir ficheros con otros usuarios en el servidor. Los accesos a estos ficheros están controlados por un administrador de la LAN.
Redes de Área Metropolitana (MAN)
Una MAN (Metropolitan Area Network) es un sistema de interconexión de equipos informáticos distribuidos en una zona que abarca diversos edificios, por medios pertenecientes a la misma organización propietaria de los equipos. Este tipo de redes se utiliza normalmente para interconectar redes de área local.
Redes de Área Extensa (WAN)
Una WAN (Wide Area Network) es un sistema de interconexión de equipos informáticos geográficamente dispersos, que pueden estar incluso en continentes distintos. El sistema de conexión para estas redes normalmente involucra a redes públicas de transmisión de datos.

http://www.gobiernodecanarias.org/educacion/conocernos_mejor/paginas/redes.htm

La tecnología de Internet es una precursora de la llamada 'superautopista de la información', un objetivo teórico de las comunicaciones informáticas que permitiría proporcionar a colegios, bibliotecas, empresas y hogares acceso universal a una información de calidad que eduque, informe y entretenga. A principios de 1996 estaban conectadas a Internet más de 25 millones de computadoras en más de 180 países, y la cifra sigue en aumento.

Internet es un conjunto de redes locales conectadas entre sí a través de un ordenador especial por cada red, conocido como gateway. Las interconexiones entre gateways se efectúan a través de diversas vías de comunicación, entre las que figuran líneas telefónicas, fibras ópticas y enlaces por radio. Pueden añadirse redes adicionales conectando nuevas puertas. La información que debe enviarse a una máquina remota se etiqueta con la dirección computerizada de dicha máquina

http://www.solociencia.com/informatica/computador-historia-redes-concepto-internet.htm


La historia se puede remontar a 1957 cuando los Estados Unidos crearon la Advaced Research Projects Agency ( ARPA), como organismo afiliado al departamento de defensa para impulsar el desarrollo tecnológico.
Posteriormente a la creación del ARPA, Leonard Kleinrock, un investigador del MIT escribía el primer libro sobre tecnologías basadas en la transmisión por un mismo cable de más de una comunicación.
En 1965, la ARPA patrocino un programa que trataba de analizar las redes de comunicación usando computadoras. Mediante este programa, la máquina TX-2 en el laboratorio Licoln del MIT y la AN/FSQ-32 del System Development Corporation de Santa Mónica en California, se enlazaron directamente mediante una línea delicada de 1200 bits por segundo.
En 1967, La ARPA convoca una reunión en Ann Arbor (Michigan), donde se discuten por primera vez aspectos sobre la futura ARPANET.

http://redeslanabedulmo.galeon.com/historia.html

Virus Y Antivirus

Bautista Vega Mariana Beatriz
Paz Cedeño Cinthia Yoali
Grupo: 108 B
VIRUS


CONCEPTO DE VIRUS.

En informática un virus es un  pequeño software que al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general intenta pasar desapercibido por el usuario el mayor tiempo posible. Los virus se incluyen dentro de los malwares (programas malignos).

*Referencia: http://www.alegsa.com.ar/Dic/virus.php

TIPOS DE VIRUS Y COMO SE DESARROLLAN (ATACAN).

Todos los virus tiene en común una característica, y es que crean efectos perniciosos. Algunos de ellos son los siguientes:

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

*Referencia: http://www.cafeonline.com.mx/virus/tipos-virus.html

PREVENCION.

Para la prevención y detección de virus se usan los programas antivirus, los cuales examinan los archivos de un disco para ver si están infectados y así poderlos desinfectar. Los antivirus detectan si hay virus al checar la longitud original y actual de un archivo, ya que si un virus se pegó al archivo, este crecerá en tamaño. Después se usaron las sumas de comprobación, en la cual se sumaban todos los bytes de un archivo, pero los astutos hackers descubrieron cómo evitar a estos tipos de antivirus, por lo que la técnica de suma tuvo que ser modificada. Otra técnica es la de buscar las rúbricas o “firmas” de los virus dentro de los archivos. Esto es encontrar una serie de bytes que indiquen la presencia de un virus en el archivo, pero sólo se pueden identificar a los virus con rúbrica conocida, por lo que hay que actualizar el software antivirus periódicamente. Ningún antivirus es 100% confiable.

http://support.microsoft.com/kb/129972/es

CONCEPTO DE ANTIVIRUS.

Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware.
Un antivirus compara el código de cada archivo con una BD de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadores.
Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web.

Una característica adicional es la capacidad que tienen de propagarse. Otras características son el robo de información, la capacidad de suplantación, la pérdida de esta, que hacen que reviertan en pérdidas económicas y de imagen.
Los virus, spyware, gusanos, son programas informáticos que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen la características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información.
Muy Importante: Este artículo está destinado de forma una introductoria a prepararnos a afrontar este reto de las tecnologías actuales de la información.


http://www.descargar-antivirus-gratis.com/antivirus.php

Targeta Madre

Mariana Beatriz Bautista Vega
Cinthia Yoali Paz Cedeño
(Trabajamos en la misma computadora)

¿Que es una tarjeta madre?
La tarjeta madre es el componente más importante de un computador, ya que en él se integran y coordinan todos los demás elementos que permiten su adecuado funcionamiento. De este modo, una tarjeta madre se comporta como aquel dispositivo que opera como la plataforma o circuito principal de una computadora.
La tremenda importancia que posee una tarjeta madre radica en que, en su interior, se albergan todos los conectores que se necesitan para cobijar a las demás tarjetas del computador. De esta manera, una tarjeta madre cuenta con los conectores del procesador, de la memoria RAM, del Bios, así como también, de las puertas en serie y las puertas en paralelo. En este importante tablero es posible encontrar también los conectores que permiten la expansión de la memoria y los controles que administran el buen funcionar de los denominados accesorios periféricos básicos, tales como la pantalla, el teclado y el disco duro.
Una vez que la tarjeta madre ha sido equipada con esta gran cantidad de elementos que se han mencionado, se le llama “Chipset” o conjunto de procesadores. En los computadores Apple a esta tarjeta se le llama "tarjeta lógica" o simplemente mobo.
La tarjeta madre es también la llamada “Placa Central” del computador, y como ya se mencionaba, en ella podemos encontrar todos los conectores que posibilitan la conexión con otros microprocesadores, los que le permiten la realización de tareas mucho más específicas. De este modo, cuando en un computador comienza un proceso de datos, existen múltiples partes que operan realizando diferentes tareas, cada uno llevando a cabo una parte del proceso. Sin embargo, lo más importante será la conexión que se logra entre el procesador central, también conocido con el nombre de CPU (este se confunde muchas veces con la tarjeta madre, pero la CPU va conectada a esta), y los otros procesadores.
A la hora de elegir la tarjeta madre que utilizaremos en nuestro computador es de suma importancia tener en cuenta las recomendaciones que el fabricante de éste haya realizado en el manual de instrucciones, ya que el instalar placas madre con características no compatibles con los requerimientos del fabricante, hace que estos dispositivos, que por lo general no presentan fallas luego de mucho tiempo de uso, fallen de manera inesperada.

¿Que tareas realiza la tarjeta madre?
La tarjeta madre debe realizar básicamente las siguientes tareas:
 • Conexión física.
 • Administración, control y distribución de energía eléctrica.
 • Comunicación de datos.
 • Temporización.
 • Sincronismo.
 • Control y monitoreo.

¿Como se conforma una tarjeta madre?
Se le llama tarjeta madre porque todos los componentes de la computadora se comunican a través de ella.
A la forma y la disposición de una tarjeta madre se llama el factor  forma. El factor  forma afecta donde van los componentes individuales y la forma de la caja de la computadora. Hay varios factores específicos de la forma que la mayoría de las tarjetas madres en la PC utilizan, de modo que puedan caber todas las cajas estándares.
El factor de la forma es apenas uno de los muchos estándares que se aplican a las tarjetas madres. Algunos de los otros estándares incluyen:
  • Los zócalos para el microprocesador determina qué tipo de  unidad central de procesamiento (CPU) utiliza la tarjeta madre.
  • El chipset es parte del sistema lógico de la tarjeta madre y se hace generalmente de dos partes - el puente norte (northbridge) y el puente sur (southbridge). Estos dos "puentes" conectan la CPU con otras piezas de la computadora.
  • BIOS ROM - (Basic Input/Output System, Sistema básica de la entrada/salida) controla las funciones más básicas de la computadora y realiza una autoprueba cada vez que usted la enciende. Una característica de algunos sistemas de doble BIOS, es que proporcionan una reserva en caso de que una falle o en caso de error durante la actualización.
  • El tiempo real del chip del reloj, es una batería que mantiene los ajustes basicos y el tiempo del sistema.
Las ranuras y los puertos encontrados en una placa base incluyen:
  • La interconexión de componentes periféricos (PCI) Peripheral Component Interconnect - las conexiones para el vídeo, el sonido y las tarjetas de capturar videos, así como tarjetas de red.
  • Puertos Acelerados Gráficos (AGP) Accelerated Graphics Port -puertos dedicados para las tarjetas de video.
  • Bus de serie universal o Firewire - Universal Serial Bus or Firewire - periféricos externos.
  • Ranuras de la memoria
Algunas tarjetas madre también incorporan más nuevos avances tecnológicos:
  • Matriz redundante de discos independiente (RAID) Redundant Array of Independent Discs - los reguladores permiten que la computadora reconozca múltiples drivers como un solo drivers.
  • El PCI Express es el más nuevo protocolo que actúa más como una red que un bus. Puede eliminar la necesidad de otros puertos, incluyendo el puerto de AGP.
  • En vez de compaginar los plug en las tarjetas, algunos motherboards tienen un sonido integrado, red, video u otro soporte periférico.

*Sockets & CPUs
El CPU es la primera cosa que viene a la mente cuando mucha gente piensa sobre la velocidad y el funcionamiento de una computadora. Cuanto más rápido es el procesador, más rápidamente la computadora puede pensar. En los primeros días en que fueron creadas las computadoras PC, todos los procesadores tenían el mismo sistema de pins que conectarían el CPU con la tarjeta madre, llamado  Pin Grid Array (PGA). Estos pins cabían en un determinado socket llamado Socket7. Esto significaba que cualquier procesador cabría en cualquier tarjeta madre.

Socket 754 del motherboard

Hoy día, sin embargo, los fabricantes de los CPU Intel y AMD utilizan una variedad de PGAs, ninguna de las cuales cabe en el Zócalo 7. Como la tecnología de los microprocesadores va en progreso, estos necesitan más y más pins, para manejar nuevas características y proporcionar más y más energía a los chip.
Actualmente los zócalos a menudo se nombran de acuerdo al número de pins en el PGA. Los zócalos más comúnmente usados son:
  • Socket 478 - para procesadores más viejos de Pentium y Celeron
  • Socket 754 - para AMD Sempron y algunos procesadores Athlon AMD
  • Socket 939 - para procesadores más nuevos y más rápidos de AMD Athlon
  • Socket A - para  procesadores más viejos de AMD Athlon
Los más nuevos CPU de Intel no tienen un PGA. Tienen un LGA conocido como Zócalo T. LGA significa Land Grid Array. Un LGA es diferente de un PGA en que los pins son realmente piezas del zócalo, no del CPU.
Socket LGA755 motherboard

*Chipset
El chipset es el "nexo" que conecta el microprocesador con el resto de la tarjeta madre y por lo tanto con el resto de la computadora. En una PC, consiste en dos partes básicas -- el puente norte y el puente sur. Todos los varios componentes de la computadora se comunican con el CPU a través del chipset.

El puente norte y puente sur

El puente norte conecta directamente con el procesador vía el bus frontal (FSB - front side bus). Un regulador de la memoria está situado en el puente norte, el cual le da al CPU el acceso rápido a la memoria. El puente norte también conecta con los buses AGP o PCI y con la memoria de sí misma.

El chipset conecta la CPU con otras piezas de la computadora

El puente sur es más lento que el puente norte, y la información del CPU tiene que pasar a través del puente norte antes de llegar al puente sur. Otros buses conectan el puente sur con el bus del PCI, los puertos del USB y las conexiones del disco duro del IDE o de SATA.

*Velocidad del Bus
Un bus es simplemente un circuito que conecta una parte de la tarjeta madre con otra. Cuanto más datos un bus pueda dirigir al mismo tiempo, más rápidamente permite que la información viaje. La velocidad del bus, medida en los megaciclos (MHz), se refiere a cuánto datos pueden moverse a través del bus.
Aquí están algunos de los otros buses encontrados en una tarjeta madre:
  • El bus posterior conecta el CPU con el cache nivel 2 (L2), también conocido como cache secundario o externo. El procesador determina la velocidad del bus posterior.
  • El bus de la memoria conecta el puente norte con la memoria.
  • El bus IDE o ATA conecta el puente sur con las unidades de disco.
  • El bus AGP conecta la tarjeta video con la memoria y el CPU. La velocidad del bus AGP es generalmente 66 megaciclos (MHz).
  • El bus PCI conecta ranuras del PCI con el puente sur. En la mayoría de los sistemas, la velocidad del bus del PCI es 33 megaciclos. También el PCI es compatible con el PCI Express, que es mucho más rápido que el PCI pero sigue siendo compatible con software actual y los sistemas operativos. El PCI Express es idóneo para substituir los buses del PCI y AGP

El puerto USB (Universal Serial Bus), es una interfaz que mejora completamente la velocidad de transmisión de datos comparada con los puertos COM y paralelo. Una ventaja de este puerto es que se pueden llegar a colocar 127 dispositivos por 1 puerto de este tipo, usando Hub o concentradores.

El puerto COM, (puerto de comunicaciones, prácticamente superado por USB) lo que hace es transmitir bit a bit por un canal. Es usado habitualmente para conectar un cable de consola a un router, para conectar un Módem 56Kb, o cualquier otro tipo de periférico que requiera transmisión de datos, ya sea un cable para conectar el teléfono móvil, o la agenda electrónica.

En la tarjeta madre también dispondremos de 2 puertos PS/2, a los cuales se les conecta el teclado y el ratón, normalmente el PS/2 más cercano a la tarjeta (están uno encima del otro) sirve para conectar el teclado.

El puerto paralelo, a diferencia del puerto COM, transfiere por varios canales, así que gana velocidad de transmisión, lo malo es que es poco fiable, y los fabricantes advierten que su longitud máxima debe de ser de 5 metros.

Este puerto, ya no es muy utilizado, pero se usa para conectar normalmente una impresora o un escáner, también podía servir para conectar dos equipos por cable directo, de puerto paralelo a puerto paralelo, pero las prestaciones del puerto USB está dejando atrás a estos dos puertos.

De estos 3 tipos de puertos, el que está ganando terreno es USB, por dos razones esenciales, su velocidad, y la cantidad de dispositivos que se pueden llegar a conectar. Respecto a velocidades, el puerto USB puede llegar a transferir de 1,5 Mb/segundo a 12 Mb/s; un puerto paralelo entre 600 Kb/s a 1,5 Mb/s y un puerto COM puede llegar hasta 112 Kb/s.
Como se dijo antes el bus de la tarjeta madre son los canales por donde circulan los datos que van y vienen del microprocesador. Con la aparición de microprocesadores muy rápidos se desperdiciaba parte de su potencia debido a que el bus hacía de cuello de botella, atascando los datos y haciendo esperar al microprocesador hasta que estuvieran disponibles.
Cuando el bus ISA de 8 MHz quedó obsoleto, aparecieron nuevas tecnologías como el Vesa Local Bus y el PCI, que ampliaban el ancho de banda de 16 hasta 32 bits. El resultado fue una mejora en el rendimiento al transferir dos veces más rápido la información (de 16 a 32 bits) en una misma operación.
El Sistema AGP, un tipo de ranura en las tarjetas madre a partir de Pentium II, permite eliminar el cuello de botella que se generaba entre el procesador y la tarjeta gráfica.
AGP a una velocidad de 2x a 133 MHz, alcanza una máxima de 528 Mb/s, y el último Standard en tarjetas madre incluye ya AGP 4x a 400 Mhz.
El bus AGP no depende únicamente de la memoria de la tarjeta gráfica, sino que también permite cargar las texturas en la RAM principal el PC, es decir, ya no se limita a la capacidad de la memoria de la tarjeta gráfica; con esto se aprecia un aumento de imágenes por segundo, mayor calidad gráfica y la reproducción de vídeo más nítida.

Una placa base actual debería de disponer de una ranura AGP para la tarjeta gráfica, cuatro o cinco PCI y, al menos, dos USB, dos puertos COM, y un puerto paralelo.