<?xml version="1.0"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><atom:link href="https://yennym.blogia.com/feed.xml" rel="self" type="application/rss+xml"/><title>YENNY MEJIA</title><description>contiene consultas relacionadas con la informatica, sirviendo de apoyo a alumnos y docentes</description><link>https://yennym.blogia.com</link><language>es</language><lastBuildDate>Sun, 10 Dec 2023 12:02:20 +0000</lastBuildDate><generator>Blogia</generator><item><title>PHISHING</title><link>https://yennym.blogia.com/2006/090901-phishing.php</link><guid isPermaLink="true">https://yennym.blogia.com/2006/090901-phishing.php</guid><description><![CDATA[<h1 style="margin: auto 0cm">Phishing</h1><p style="margin: 0cm 0cm 0pt" class="MsoNormal"><a href="http://es.wikipedia.org/wiki/Imagen:PhishingTrustedBank.png" title="Aumentar"><span style="text-decoration: none; text-underline: none"></span></a></p><p><strong>Phishing</strong> es un t&eacute;rmino utilizado en <a href="http://es.wikipedia.org/wiki/Inform&Atilde;&iexcl;tica" title="Inform&aacute;tica">inform&aacute;tica</a> con el cual se denomina el uso de un tipo de <a href="http://es.wikipedia.org/wiki/Ingenier&Atilde;&shy;a_social_(seguridad_inform&Atilde;&iexcl;tica)" title="Ingenier&iacute;a social (seguridad inform&aacute;tica)">ingenier&iacute;a social</a>, caracterizado por intentar adquirir informaci&oacute;n confidencial de forma fraudulenta, como puede ser una <a href="http://es.wikipedia.org/wiki/Contrase&Atilde;&plusmn;a" title="Contrase&ntilde;a">contrase&ntilde;a</a> o informaci&oacute;n detallada sobre <a href="http://es.wikipedia.org/wiki/Tarjeta_de_cr&Atilde;&copy;dito" title="Tarjeta de cr&eacute;dito">tarjetas de cr&eacute;dito</a> u otra informaci&oacute;n bancaria. El <a href="http://es.wikipedia.org/wiki/Estafa" title="Estafa">estafador</a>, mejor conocido como <em>phisher</em> se hace pasar por una persona o empresa de confianza en una aparente comunicaci&oacute;n oficial electr&oacute;nica, por lo com&uacute;n un <a href="http://es.wikipedia.org/wiki/Correo_electr&Atilde;&sup3;nico" title="Correo electr&oacute;nico">correo electr&oacute;nico</a> o alg&uacute;n sistema de <a href="http://es.wikipedia.org/wiki/Mensajer&Atilde;&shy;a_instant&Atilde;&iexcl;nea" title="Mensajer&iacute;a instant&aacute;nea">mensajer&iacute;a instant&aacute;nea</a>.</p><p>Dado el creciente n&uacute;mero de denuncias de incidentes relacionados con el <em>phishing</em> se requieren m&eacute;todos adicionales de protecci&oacute;n. Se han realizado intentos con leyes que castigan la pr&aacute;ctica, campa&ntilde;as para prevenir a los usuarios y con la aplicaci&oacute;n de medidas t&eacute;cnicas a los programas</p><h2 style="margin: 12pt 0cm 3pt"><em>Phishing en AOL Historia del phishing</em></h2><h3 style="margin: auto 0cm"><a name="Origen_de_la_palabra" title="Origen_de_la_palabra"></a>Origen de la palabra</h3><p>El t&eacute;rmino <em>phishing</em> viene de la palabra en <a href="http://es.wikipedia.org/wiki/Ingl&Atilde;&copy;s" title="Ingl&eacute;s">ingl&eacute;s</a> "<em>fishing</em>" (pesca) haciendo alusi&oacute;n al acto de pescar usuarios mediante se&ntilde;uelos cada vez m&aacute;s sofisticados y de este modo obtener informaci&oacute;n financiera y contrase&ntilde;as. Quien lo practica es conocido con el nombre de <em>phisher</em> <sup><a href="http://es.wikipedia.org/wiki/Phishing#_note-0#_note-0">[1]</a></sup>. Tambi&eacute;n se dice que el t&eacute;rmino "<em>phishing</em>" es la contracci&oacute;n de "<em>password harvesting fishing</em>" (cosecha y pesca de <a href="http://es.wikipedia.org/wiki/Contrase&Atilde;&plusmn;a" title="Contrase&ntilde;a">contrase&ntilde;as</a>), aunque esto probablemente es un <a href="http://es.wikipedia.org/wiki/Acr&Atilde;&sup3;nimo" title="Acr&oacute;nimo">acr&oacute;nimo</a> retroactivo.</p><h3 style="margin: auto 0cm">La primera menci&oacute;n del t&eacute;rmino <em>phishing</em> data de enero de <a href="http://es.wikipedia.org/wiki/1996" title="1996">1996</a> en <a href="http://es.wikipedia.org/wiki/Grupo_de_noticias" title="Grupo de noticias">grupo de noticias</a> de <a href="http://es.wikipedia.org/wiki/Hacker" title="Hacker">hackers</a> <em>alt.2600</em>, aunque el t&eacute;rmino apareci&oacute; tempranamente en la edici&oacute;n impresa del bolet&iacute;n de noticias hacker "<em>2600 Magazine</em>". El t&eacute;rmino phishing fue adoptado por <a href="http://es.wikipedia.org/wiki/Cracker" title="Cracker">crackers</a> que intentaban "pescar" cuentas de miembros de <a href="http://es.wikipedia.org/wiki/AOL" title="AOL">AOL</a>; <em>ph</em> es com&uacute;nmente utilizado por hackers para sustituir la <em>f</em>, como ra&iacute;z de la antigua forma de hacking</h3><p style="margin: auto 0cm">&nbsp;</p><p>Aquellos que posteriormente comenzaron a hacer phishing en AOL durante los <a href="http://es.wikipedia.org/wiki/A&Atilde;&plusmn;os_1990" title="A&ntilde;os 1990">a&ntilde;os 1990</a>, originalmente creaban cuentas falsas en AOL, utilizando <a href="http://es.wikipedia.org/wiki/Algoritmo" title="Algoritmo">algoritmos</a> que generaban n&uacute;meros de tarjetas de cr&eacute;dito, estas cuentas pod&iacute;an durar semanas e incluso meses antes de que una nueva fuera requerida. Eventualmente, AOL tom&oacute; medidas tard&iacute;amente en <a href="http://es.wikipedia.org/wiki/1995" title="1995">1995</a> para prevenir esto, de modo que los crackers recurrieron al phishing para obtener cuentas leg&iacute;timas en AOL.</p><p>El phishing en AOL estaba estrechamente relacionado con la comunidad de <a href="http://es.wikipedia.org/wiki/Warez" title="Warez">warez</a> que intercambiaba <a href="http://es.wikipedia.org/wiki/Software" title="Software">software</a> <a href="http://es.wikipedia.org/wiki/Pirater&Atilde;&shy;a" title="Pirater&iacute;a">pirateado</a>. Un cracker se hac&iacute;a pasar como un un empleado de AOL y enviaba un mensaje instant&aacute;neo a una v&iacute;ctima potencial. Para poder enga&ntilde;ar a la v&iacute;ctima de modo que diera informaci&oacute;n sensitiva, el mensaje pod&iacute;a contener textos como "verificando cuenta" o "confirmando informaci&oacute;n de factura". Una vez el usuario enviaba su contrase&ntilde;a, el atacante pod&iacute;a tener acceso a la cuenta de la v&iacute;ctima y utilizarla para varios prop&oacute;sitos criminales, incluyendo el <a href="http://es.wikipedia.org/wiki/Spam" title="Spam">spam</a>. Tanto el phishing como el warezing en AOL generalmente requer&iacute;an programas escritos por crackers, como el <a href="http://es.wikipedia.org/w/index.php?title=AOLHell&amp;action=edit" title="AOLHell"><span style="color: #cc2200">AOLHell</span></a>.</p><p>En 1997, AOL reforz&oacute; su pol&iacute;tica respecto al phishing y los warez fueron terminantemente expulsados de los <a href="http://es.wikipedia.org/wiki/Servidor" title="Servidor">servidores</a> de AOL. Durante ese tiempo el phishing era tan frecuente en AOL que decidieron a&ntilde;adir en su sistema de mensajer&iacute;a instant&aacute;nea, una l&iacute;nea que indicaba que "no one working at AOL will ask for your password or billing information" ("nadie que trabaje en AOL le pedir&aacute; a usted su contrase&ntilde;a o informaci&oacute;n de facturaci&oacute;n"). Simult&aacute;neamente AOL desarroll&oacute; un sistema que desactivaba de forma autom&aacute;tica una cuenta involucrada en phishing, com&uacute;nmente antes de que la v&iacute;ctima pudiera responder. Los phishers se trasladaron de forma temporal al mensajero instant&aacute;neo de AOL (<a href="http://es.wikipedia.org/wiki/AIM" title="AIM">AIM</a>), debido a que no pod&iacute;an ser expulsados del servidor de AIM. El cierre obligado de la escena de warez en AOL caus&oacute; que muchos phishers dejaran el servicio, y en consecuencia el h&aacute;bito.</p><h2 style="margin: 12pt 0cm 3pt"><a name="Intentos_recientes_de_phishing" title="Intentos_recientes_de_phishing"></a><em>Intentos recientes de phishing</em></h2><p style="margin: auto 0cm"><span style="font-size: 12pt; font-family: &#39;Times New Roman&#39;">Los intentos m&aacute;s recientes de phishing se han comenzado a dirigir a clientes de bancos y servicios de pago <a href="http://es.wikipedia.org/wiki/En_l&Atilde;&shy;nea" title="En l&iacute;nea">en l&iacute;nea</a>. Aunque el ejemplo que se muestra en la primera imagen es enviado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio, estudios recientes muestran que los phishers en un principio son capaces de establecer con qu&eacute; banco una posible v&iacute;ctima tiene relaci&oacute;n, y de ese modo enviar un <a href="http://es.wikipedia.org/wiki/E-mail" title="E-mail">e-mail</a>, falseado apropiadamente, a la posible v&iacute;ctima <sup><a href="http://es.wikipedia.org/wiki/Phishing#_note-1#_note-1">[2]</a></sup>. En t&eacute;rminos generales, esta variante hacia objetivos espec&iacute;ficos en el phishing se ha denominado <em>spear phishing</em> (literalmente <em>phishing con lanza</em>).</span></p><h2 style="margin: 12pt 0cm 3pt"><em>T&eacute;cnicas de phishing</em></h2><p>La mayor&iacute;a de los m&eacute;todos de phishing utilizan alguna forma t&eacute;cnica de enga&ntilde;o en el dise&ntilde;o para mostrar que un enlace en un <a href="http://es.wikipedia.org/wiki/Correo_electr&Atilde;&sup3;nico" title="Correo electr&oacute;nico">correo electr&oacute;nico</a> parezca una copia de la organizaci&oacute;n por la cual se hace pasar. <a href="http://es.wikipedia.org/wiki/URL" title="URL">URLs</a> mal escritas o el uso de subdominios son trucos com&uacute;nmente usados por phishers, como el ejemplo en esta URL, <span style="font-size: 10pt">http://www.nombredetubanco.com.ejemplo.com/</span>. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el car&aacute;cter <a href="http://es.wikipedia.org/wiki/Arroba_(s&Atilde;&shy;mbolo)" title="Arroba (s&iacute;mbolo)">arroba</a>: <em>@</em>, para posteriormente preguntar el nombre de usuario y contrase&ntilde;a (contrario a los est&aacute;ndares <sup><a href="http://es.wikipedia.org/wiki/Phishing#_note-2#_note-2">[3]</a></sup>). Por ejemplo, el enlace <span style="font-size: 10pt">http://www.google.com@members.tripod.com/</span> puede enga&ntilde;ar a un observador casual a creer que el enlace va a abrir en la p&aacute;gina de <span style="font-size: 10pt">www.google.com</span>, cuando realmente el enlace env&iacute;a al navegador a la p&aacute;gina de <span style="font-size: 10pt">members.tripod.com</span> (y al intentar entrar con el nombre de usuario de <span style="font-size: 10pt">www.google.com</span>, si no existe tal usuario, la p&aacute;gina abrir&aacute; normalmente). Este m&eacute;todo ha sido erradicado desde entonces en los <a href="http://es.wikipedia.org/wiki/Navegador" title="Navegador">navegadores</a> de <a href="http://es.wikipedia.org/wiki/Mozilla" title="Mozilla">Mozilla</a><sup><a href="http://es.wikipedia.org/wiki/Phishing#_note-3#_note-3">[4]</a></sup> e <a href="http://es.wikipedia.org/wiki/Internet_Explorer" title="Internet Explorer">Internet Explorer</a><sup><a href="http://es.wikipedia.org/wiki/Phishing#_note-4#_note-4">[5]</a></sup>. Otros intentos de phishing utilizan comandos en <a href="http://es.wikipedia.org/wiki/JavaScript" title="JavaScript">JavaScripts</a> para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad leg&iacute;tima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL leg&iacute;tima.</p>]]></description><pubDate>Sat, 09 Sep 2006 02:22:00 +0000</pubDate></item><item><title>HARDWARE</title><link>https://yennym.blogia.com/2006/090503-hardware.php</link><guid isPermaLink="true">https://yennym.blogia.com/2006/090503-hardware.php</guid><description><![CDATA[<span style="font-size: 12pt"><strong>HARDWARE </strong></span><span style="font-weight: normal; font-size: 28pt">&nbsp;</span> <h2 style="margin: 0cm 0cm 0pt; text-align: justify"><span style="font-weight: normal; font-family: Arial">EL COMPUTADOR</span></h2><span style="font-family: Arial"></span><span style="font-family: Arial"></span><span style="font-size: 12pt">Es una m&aacute;quina electr&oacute;nica que RECIBE DATOS, los PROCESA y ENTREGA RESULTADOS a gran velocidad y con mucha precisi&oacute;n. Es una herramienta de trabajo que facilita las tareas dif&iacute;ciles del hombre, pero en ning&uacute;n caso es comparable con la capacidad del cerebro humano.</span><span style="font-family: Arial"></span><span style="font-family: Arial"> <p style="margin: 0cm 0cm 0pt; text-align: justify" class="MsoBodyText2"><span style="font-size: 12pt">Es una m&aacute;quina electr&oacute;nica que RECIBE DATOS, los PROCESA y ENTREGA RESULTADOS a gran velocidad y con mucha precisi&oacute;n. Es una herramienta de trabajo que facilita las tareas dif&iacute;ciles del hombre, pero en ning&uacute;n caso es comparable con la capacidad del cerebro humano.</span></p><span style="font-family: Arial">&nbsp;</span><span style="font-family: Arial"></span><span style="font-family: Arial">SISTEMA DE COMPUTACI&Oacute;N</span><span style="font-family: Arial"></span><span style="font-family: Arial">&nbsp;</span><span style="font-family: Arial"></span><span style="font-size: 12pt">El t&eacute;rmino SISTEMA se define como:&rdquo;conjunto de elementos relacionados entre s&iacute; para desarrollar una determinada funci&oacute;n&rdquo;.<span>&nbsp; </span>Es as&iacute; como podemos encontrar diferentes sistemas, por ejemplo el sistema digestivo, el sistema de frenos de un autom&oacute;vil, el sistema solar, etc.</span><span style="font-family: Arial">&nbsp;</span><span style="font-family: Arial"></span> <p style="margin: 0cm 0cm 0pt; text-align: justify" class="MsoNormal"><span style="font-family: Arial">En inform&aacute;tica se cuenta tambi&eacute;n con un sistema denominado SISTEMA DE COMPUTACI&Oacute;N, compuesto por un conjunto de partes o dispositivos que tienen como objeto fundamental manipular informaci&oacute;n.</span></p><p style="margin: 0cm 0cm 0pt; text-align: justify" class="MsoNormal"><span style="font-family: Arial"></span></p><span style="font-family: Arial"><span style="font-family: Arial">El HARDWARE es aquella parte del mundo de la Inform&aacute;tica que comprende a todos los elementos f&iacute;sicos de un sistema de computaci&oacute;n, compuestos de alg&uacute;n material tangible como caucho, metal, vidrio, pasta, etc; es decir al equipo y sus accesorios (monitor, cables, discos, tarjetas, entre otros).</span><span style="font-family: Arial"></span><span style="font-family: Arial">&nbsp;</span><span style="font-family: Arial"></span><span style="font-family: Arial">La funci&oacute;n de estos componentes se dividen en tres categor&iacute;as principales:</span><span style="font-family: Arial"></span><span style="font-family: Arial">&nbsp;</span><span style="font-family: Arial"></span><span style="font-family: Arial">Unidades de Entrada &ndash; Unidades de Salida - Unidades de Almacenamiento</span><span style="font-family: Arial"></span><span style="font-family: Arial">&nbsp;</span><span style="font-family: Arial"></span><span style="font-size: 7pt; font-family: Arial"><span>&nbsp;</span></span><span style="font-size: 16pt; font-family: Arial">UNIDADES DE ENTRADA.</span><span style="font-size: 16pt; font-family: Arial"></span><span style="font-family: Arial">&nbsp;</span><span style="font-family: Arial"></span><span style="font-family: Arial">La conforman todos los PERIF&Eacute;RICOS DE ENTRADA.<span>&nbsp; </span>Son todos aquellos dispositivos situados fuera de la unidad que le permiten al computador obtener datos del entorno. </span><span style="font-family: Arial"></span><span style="font-family: Arial">&nbsp;</span><span style="font-family: Arial"></span><span style="font-family: Arial">TECLADO.<span>&nbsp; </span>Es el perif&eacute;rico de entrada de datos m&aacute;s universal. Transforma la pulsaci&oacute;n de cada tecla en una se&ntilde;al el&eacute;ctrica particular que es reconocida por la CPU.</span><span style="font-family: Arial"></span><span style="font-family: Arial">&nbsp;</span><span style="font-family: Arial"></span> <p style="margin: 0cm 0cm 0pt; text-align: justify" class="MsoTitle"><span style="font-weight: normal; font-size: 12pt">Si se trabaja con Windows, puede utilizarse un teclado optimizado para este sistema, lo que significa que trae teclas adicionales que agilizan la ejecuci&oacute;n de ciertas funciones, por ejemplo, ingresar a Internet, abrir el men&uacute; de inicio, controlar el reproductor de<span>&nbsp; </span>multimedia, entre otros. Los teclados <u>ergon&oacute;micos</u>, son m&aacute;s costosos que los est&aacute;ndares, brindan mayor comodidad aunque muchos usuarios no se adaptan a ellos.</span></p><p style="margin: 0cm 0cm 0pt; text-align: justify" class="MsoTitle"><span style="font-weight: normal; font-size: 12pt"></span></p><span style="font-weight: normal; font-size: 12pt"><span style="font-weight: normal; font-size: 12pt">MOUSE.<span>&nbsp; </span>Dispositivo que se&ntilde;ala o selecciona los objetos que se muestran en la pantalla del computador por medio de un puntero que se mueve simult&aacute;neamente con el desplazamiento del mouse. Un buen rat&oacute;n facilita el trabajo en el PC, sobre todo cuando se editan gr&aacute;ficos o cuando no se es muy experto en la ejecuci&oacute;n de funciones a trav&eacute;s del teclado.</span><span style="font-weight: normal; font-size: 12pt">&nbsp;</span></span><span style="font-weight: normal"><span style="font-weight: normal; font-size: 12pt">MOUSE &Oacute;PTICO Este tipo de rat&oacute;n no tiene partes MOUSE.<span>&nbsp; </span>Dispositivo que se&ntilde;ala o selecciona los objetos que se muestran en la pantalla del computador por medio de un puntero que se mueve simult&aacute;neamente con el desplazamiento del mouse. Un buen rat&oacute;n facilita el trabajo en el PC, sobre todo cuando se editan gr&aacute;ficos o cuando no se es muy experto en la ejecuci&oacute;n de funciones a trav&eacute;s del teclado.</span><span style="font-weight: normal; font-size: 12pt">&nbsp;</span><span style="font-weight: normal; font-size: 12pt">mec&aacute;nicas, es decir, no tiene bola ni ninguna de las otras partes m&oacute;viles de un rat&oacute;n normal.<span>&nbsp; </span>En lugar de esto cuenta con una diminuta c&aacute;mara fotogr&aacute;fica digital, que captura la imagen de la superficie de apoyo con un poderoso lente de aumento y a una frecuencia de 1500 veces por segundo.<span>&nbsp; </span>Cada fotograf&iacute;a es comparada con la anterior y con &eacute;sto detecta el movimiento, la velocidad y la direcci&oacute;n.<span>&nbsp; </span>El rat&oacute;n cuenta con la iluminaci&oacute;n suministrada por un diodo emisor de luz (LED) de color rojo, d&aacute;ndole un halo lum&iacute;nico alrededor.<span>&nbsp; </span></span><em><span style="font-weight: normal; font-size: 12pt">&nbsp;</span></em><span style="font-weight: normal; font-size: 12pt">Este mouse no funciona sobre espejos, ni vidrios, &uacute;nicamente en superficies opacas.<span>&nbsp; </span>Se le ha llamado INTELLIMOUSE EXPLORER </span><span style="font-family: Arial">&nbsp;</span><span style="font-family: Arial"></span> <p style="margin: 0cm 0cm 0pt; text-align: justify" class="MsoNormal"><span style="font-family: Arial">ESC&Aacute;NER. Es un dispositivo para digitalizar fotos, gr&aacute;ficos, texto, para ser procesados en el computador. Digitalizar es convertir una imagen en lenguaje binario (ceros y unos). </span></p><p style="margin: 0cm 0cm 0pt; text-align: justify" class="MsoNormal"><span style="font-family: Arial"></span></p><span style="font-family: Arial"><span style="font-size: 16pt; font-family: Arial">UNIDADES DE SALIDA</span><span style="font-size: 16pt; font-family: Arial"></span><span style="font-family: Arial">&nbsp;</span><span style="font-family: Arial"></span><span style="font-family: Arial">La componen los PERIF&Eacute;RICOS DE SALIDA. Son aquellos dispositivos que le permiten al computador entregar o mostrar resultados al usuario inform&aacute;tico. Algunos de ellos son:</span><span style="font-family: Arial"></span><span style="font-family: Arial">&nbsp;</span><span style="font-family: Arial"></span><span style="font-family: Arial">MONITOR. La imagen formada en la pantalla, tiene una unidad elemental llamada pixel. Los pixeles forman una matriz de puntos de luz que dibuja la imagen de cada uno de los caracteres que aparecen en la pantalla. Cada pixel no es m&aacute;s que un punto de luz. Los colores que pueden mostrarse dependen de la paleta de colores que puede manejar la tarjeta de video del equipo.</span><span style="font-family: Arial"></span><span style="font-family: Arial">&nbsp;</span><span style="font-family: Arial"></span></span><span style="font-family: Arial"><u><span style="font-family: Arial">Tipos de pantallas:</span></u><u><span style="font-family: Arial"></span></u><span style="font-family: Arial">&nbsp;</span><span style="font-family: Arial"></span><span style="font-size: 10pt; font-family: Wingdings"><span>q<span style="font: 7pt &#39;Times New Roman&#39;">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span></span><span style="font-family: Arial">&#61553;</span><span style="font-size: 7pt; font-family: Arial">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span><span style="font-family: Arial">De rayos cat&oacute;dicos: Son las m&aacute;s difundidas actualmente en los sistemas inform&aacute;ticos. En este tipo de monitores, un tubo de rayos cat&oacute;dicos, dispara electrones desde su parte posterior hacia<span>&nbsp; </span>cada uno de los pixeles que conforman la pantalla.</span><span style="font-family: Arial"></span><span style="font-family: Arial"></span><span style="font-size: 10pt; font-family: Wingdings"><span>q<span style="font: 7pt &#39;Times New Roman&#39;">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span></span><span style="font-family: Arial">&#61553;</span><span style="font-size: 7pt; font-family: Arial">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span><span style="font-family: Arial">De cristal l&iacute;quido: Se utilizan en equipos port&aacute;tiles y en PC de escritorio, por su mayor manejabilidad y menor tama&ntilde;o. Poseen una excelente definici&oacute;n y posibilidad de color.</span><span style="font-family: Arial"></span><span style="font-family: Arial">&nbsp;</span><span style="font-family: Arial"></span><span style="font-family: Arial">&nbsp;</span><span style="font-family: Arial"></span><span style="font-family: Arial">Los hay de alta o baja resoluci&oacute;n, entendiendo por resoluci&oacute;n la calidad de la imagen, la cual depende del n&uacute;mero de puntos (pixeles) que tenga la pantalla. A mayor n&uacute;mero de puntos, mayor resoluci&oacute;n. De acuerdo a &eacute;sto existen tecnolog&iacute;as VGA, SVGA, UVGA Las referencias 0.28 (la m&aacute;s adecuada hoy) se relacionan con la distancia entre los puntos.</span><span style="font-family: Arial"></span><span style="font-family: Arial">&nbsp;</span><span style="font-family: Arial"></span><span style="font-family: Arial">El tama&ntilde;o f&iacute;sico del monitor se expresa en pulgadas, de la misma manera que las pantallas de los televisores.</span><span style="font-family: Arial"></span><span style="font-family: Arial">&nbsp;</span><span style="font-family: Arial"></span><span style="font-family: Arial">IMPRESORA. Dispositivo que permite plasmar la informaci&oacute;n en papel. Existen diferentes tipos de impresoras, dependiendo de la tecnolog&iacute;a que se utilice para hacer la impresi&oacute;n. Las m&aacute;s conocidas son&nbsp;:</span><span style="font-family: Arial"></span><span style="font-family: Arial">&nbsp;</span><span style="font-family: Arial"></span><span style="font-size: 7pt; font-family: Arial">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span><span style="font-family: Arial">Impresora de matriz de puntos: utiliza agujas que golpean la cinta contra un papel formando los caracteres. Son ruidosas, lentas pero de bajo costo, dise&ntilde;adas para trabajo pesado y son las &uacute;nicas que permiten imprimir copias con papel carb&oacute;n.</span><span style="font-family: Arial"></span> <p style="margin: 0cm 0cm 0pt; text-align: justify" class="MsoNormal">&nbsp;</p></span><p style="margin: 0cm 0cm 0pt; text-align: justify" class="MsoTitle">&nbsp;</p></span></span><span style="font-family: Arial"></span></span><span style="font-family: Arial"></span>]]></description><pubDate>Tue, 05 Sep 2006 02:31:00 +0000</pubDate></item></channel></rss>
