domingo, 29 de agosto de 2010

VPN Red Privada Virtual

Una red privada virtual o VPN (siglas en inglés de virtual private network), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.

Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.

Medios

Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autentificación, integridad y confidencialidad de toda la comunicación:

Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.

Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).

Confidencialidad: Dado que solo puede ser interpretada por nadie más que los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).

No repudio: es decir, un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envió él.

Requerimientos básicos

Identificación de usuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados.

Codificación de datos: los datos que se van a transmitir a través de la red pública (Internet), antes deben ser cifrados, para que así no puedan ser leídos. Esta tarea se realiza con algoritmos de cifrado como DES o 3DES que sólo pueden ser leídos por el emisor y receptor.

Administración de claves: las VPN deben actualizar las claves de cifrado para los usuarios.
Tipos de VPN

Básicamente existen tres arquitecturas de conexión VPN:

VPN de acceso remoto

Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autentificados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas).

VPN punto a punto

Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling.

Tunneling

La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH.

El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se esté tratando, como por ejemplo la comunicación de islas en escenarios multicast, la redirección de tráfico, etc.

Uno de los ejemplos más claros de utilización de esta técnica consiste en la redirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil, cuando un nodo-móvil no se encuentra en su red base, necesita que su home-agent realice ciertas funciones en su puesto, entre las que se encuentra la de capturar el tráfico dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección del tráfico se realiza usando un mecanismo de tunneling, ya que es necesario que los paquetes conserven su estructura y contenido originales (dirección IP de origen y destino, puertos, etc.) cuando sean recibidos por el nodo-móvil.

VPN over LAN

Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).

Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que sólo el personal de recursos humanos habilitado pueda acceder a la información.

Otro ejemplo es la conexion a redes WIFI haciendo uso de túneles cifrados IPSEC o SSL que además de pasar por los métodos de autenticación tradicionales (WAP, WEP, MAcaddress, etc.) agregan las credenciales de seguridad del túnel VPN creado en la LAN interna.

Implementaciones

El protocolo estándar de hecho es el IPSEC, pero también tenemos PPTP, L2F, L2TP, SSL/TLS, SSH, etc. Cada uno con sus ventajas y desventajas en cuanto a seguridad, facilidad, mantenimiento y tipos de clientes soportados.

Actualmente hay una línea de productos en crecimiento relacionada con el protocolo SSL/TLS, que intenta hacer más amigable la configuración y operación de estas soluciones.

Las soluciones de hardware casi siempre ofrecen mayor rendimiento y facilidad de configuración, aunque no tienen la flexibilidad de las versiones por software. Dentro de esta familia tenemos a los productos deFortinet, SonicWALL, WatchGuard, Nortel, Cisco, Linksys, Netscreen (Juniper Networks), Symantec, Nokia, U.S. Robotics, D-link, etc.

Las aplicaciones VPN por software son las más configurables y son ideales cuando surgen problemas de interoperatividad en los modelos anteriores. Obviamente el rendimiento es menor y la configuración más delicada, porque se suma el sistema operativo y la seguridad del equipo en general. Aquí tenemos por ejemplo a las soluciones nativas de Windows, GNU/Linux y los Unix en general. Por ejemplo productos de código abierto como OpenSSH, OpenVPN y FreeS/Wan.

En ambos casos se pueden utilizar soluciones de firewall ("barrera de fuego" o "cortafuego" en castellano ), obteniendo un nivel de seguridad alto por la protección que brinda, en detrimento del rendimiento.

Ventajas

Integridad, confidencialidad y seguridad de datos.

Las VPN reducen los costos y son sencillas de usar.

Facilita la comunicación entre dos usuarios en lugares distantes.

Se utiliza más en campus de universidades.

Tipos de conexión

Conexión de acceso remoto

Una conexión de acceso remoto es realizada por un cliente o un usuario de una computadora que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente.

Conexión VPN router a router

Una conexión VPN router a router es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la llamada se autentifica ante el router que responde y este a su vez se autentica ante el router que realiza la llamada y también sirve para la intranet.

Conexión VPN firewall a firewall

Una conexión VPN firewall a firewall es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el llamante.

sábado, 21 de agosto de 2010

Wi Fi y dispositivos inalambricos

Wi-Fi (pronunciado en español /wɪfɪ/ y en inglés /waɪfaɪ/) es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local.


Dispositivos

Existen varios dispositivos que permiten interconectar elementos Wi-Fi, de forma que puedan interactuar entre sí. Entre ellos destacan los routers, puntos de acceso, para la emisión de la señal Wi-Fi y las tarjetas receptoras para conectar a la computadora personal, ya sean internas (tarjetas PCI) o bien USB.

• Los puntos de acceso funcionan a modo de emisor remoto, es decir, en lugares donde la señal Wi-Fi del router no tenga suficiente radio se colocan estos dispositivos, que reciben la señal bien por un cable UTP que se lleve hasta él o bien que capturan la señal débil y la amplifican (aunque para este último caso existen aparatos especializados que ofrecen un mayor rendimiento).

• Los router son los que reciben la señal de la línea ofrecida por el operador de telefonía. Se encargan de todos los problemas inherentes a la recepción de la señal, incluidos el control de errores y extracción de la información, para que los diferentes niveles de red puedan trabajar. Además, el router efectúa el reparto de la señal, de forma muy eficiente.

Router WiFi.

• Además de routers, hay otros dispositivos que pueden encargarse de la distribución de la señal, aunque no pueden encargarse de las tareas de recepción, como pueden ser hubs y switches. Estos dispositivos son mucho más sencillos que los routers, pero también su rendimiento en la red de área local es muy inferior

• Los dispositivos de recepción abarcan tres tipos mayoritarios: tarjetas PCI, tarjetas PCMCIA y tarjetas USB:

Tarjeta USB para Wi-Fi.

o Las tarjetas PCI para Wi-Fi se agregan a los ordenadores de sobremesa. Hoy en día están perdiendo terreno debido a las tarjetas USB.

o Las tarjetas PCMCIA son un modelo que se utilizó mucho en los primeros ordenadores portátiles, aunque están cayendo en desuso, debido a la integración de tarjeta inalámbricas internas en estos ordenadores. La mayor parte de estas tarjetas solo son capaces de llegar hasta la tecnología B de Wi-Fi, no permitiendo por tanto disfrutar de una velocidad de transmisión demasiado elevada

o Las tarjetas USB para Wi-Fi son el tipo de tarjeta más común que existe y más sencillo de conectar a un pc, ya sea de sobremesa o portátil, haciendo uso de todas las ventajas que tiene la tecnología USB. Además, algunas ya ofrecen la posibilidad de utilizar la llamada tecnología PreN, que aún no está estandarizada.

o También existen impresoras, cámaras Web y otros periféricos que funcionan con la tecnología Wi-Fi, permitiendo un ahorro de mucho cableado en las instalaciones de redes.

En relación con los drivers, existen directorios de "Chipsets de adaptadores Wireless".1

Ventajas y desventajas

Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:

• Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio.

• Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable.

• La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total. Esto no ocurre, por ejemplo, en móviles.

Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas intrínsecos de cualquier tecnología inalámbrica. Algunos de ellos son:

• Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.

• La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos muchas compañías no permiten a sus empleados tener una red inalámbrica[cita requerida]. Este problema se agrava si consideramos que no se puede controlar el área de cobertura de una conexión, de manera que un receptor se puede conectar desde fuera de la zona de recepción prevista (e.g. desde fuera de una oficina, desde una vivienda colindante).

• Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.

• Dispositivos inalámbricos

• Se tratan de la última tipología en aparecer en el mercado. Son dispositivos que como se enuncian no necesitan estar conectados físicamente mediante cables. Se corresponden con una tecnología mediante la que todo dispositivo ofrece una

conectividad vía radio (ondas).

Estos dispositivos necesitan para su funcionamiento la incorporación en el equipo del cliente de unas tarjetas que soporten dicha tecnología mediante la que realizar la comunicación requerida. Además, posibilitan dicha conexión a todo dispositivo que disponga de dicha tecnología como son por ejemplo los ordenadores de bolsillo.

Actualmente debido al elevado coste que tienen los distintos elementos de dicha conexión, se trata de una solución minimamente distribuida, pero que en un periodo no demasiado largo se incrementará de manera ostensible.

• Característica general de dichos dispositivos, es la conexión compartida que realiza dicho dispositivo según los dispositivos existentes en el radio de acción bajo dicha tecnología, es decir, realizan una función de concentrador de los distintos dispositivos (hub o switch), tanto para su conexión a Internet como para la comunicación entre dichos dispositivos internamente.

Por otro lado, son muchos los dispositivos sobre los que existe además la posibilidad de conectar equipos sin dicha tecnología, con los que habilitar la comunicación antes mencionada.

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. Esta dirección puede cambiar 2 ó 3 veces al día; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).

IP dinámica

Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.

DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131 especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando BOOTP puro.

Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. Éstas suelen cambiar cada vez que el usuario reconecta por cualquier causa.

Ventajas

• Reduce los costos de operación a los proveedores de servicios de Internet (ISP).

• Reduce la cantidad de IP asignadas (de forma fija) inactivas.

 Desventajas

• Obliga a depender de servicios que redirigen un host a una IP.

Asignación de direcciones IP

Dependiendo de la implementación concreta, el servidor DHCP tiene tres métodos para asignar las direcciones IP:

• manualmente, cuando el servidor tiene a su disposición una tabla que empareja direcciones MAC con direcciones IP, creada manualmente por el administrador de la red. Sólo clientes con una dirección MAC válida recibirán una dirección IP del servidor.

• automáticamente, donde el servidor DHCP asigna permanentemente una dirección IP libre, tomada de un rango prefijado por el administrador, a cualquier cliente que solicite una.

• dinámicamente, el único método que permite la reutilización de direcciones IP. El administrador de la red asigna un rango de direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene su software de comunicación TCP/IP configurado para solicitar una dirección IP del servidor DHCP cuando su tarjeta de interfaz de red se inicie. El proceso es transparente para el usuario y tiene un periodo de validez limitado.

IP fija

Una dirección IP fija es una IP asignada por el usuario de manera manual. Mucha gente confunde IP Fija con IP Pública e IP Dinámica con IP Privada.

Una IP puede ser Privada ya sea dinámica o fija como puede ser IP Pública Dinámica o Fija.

Una IP Pública se utiliza generalmente para montar servidores en internet y necesariamente se desea que la IP no cambie por eso siempre la IP Pública se la configura de manera Fija y no Dinámica, aunque si se podría.

En el caso de la IP Privada generalmente es dinámica asignada por un servidor DHCP, pero en algunos casos se configura IP Privada Fija para poder controlar el acceso a internet o a la red local, otorgando ciertos privilegios dependiendo del número de IP que tenemos, si esta cambiara (fuera dinámica) seria más complicado controlar estos privilegios (pero no imposible).

Las IP Públicas fijas actualmente en el mercado de acceso a Internet tienen un costo adicional mensual. Estas IP son asignadas por el usuario después de haber recibido la información del proveedor o bien asignadas por el proveedor en el momento de la primera conexión.

Esto permite al usuario montar servidores web, correo, FTP, etc. y dirigir un nombre de dominio a esta IP sin tener que mantener actualizado el servidor DNS cada vez que cambie la IP como ocurre con las IP Públicas dinámicas.

Las direcciones IP son un número único e irrepetible con el cual se identifica una computadora conectada a una red que corre el protocolo IP.

 Ventajas

• Es más fácil asignar el dominio para un site.

Desventajas

• Son más vulnerables a ataques, puesto que el usuario está siempre conectado en la misma IP y es posible que se preparen ataques con más tiempo (mediante la detección de vulnerabilidades de los sistemas operativos o aplicaciones.

• Es más caro para los ISP puesto que esa IP puede no estar usándose las 24 horas del día

Se conoce como banda ancha en telecomunicaciones a la transmisión de datos en la cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de redes este término se utiliza también para los métodos en donde dos o más señales comparten un medio de transmisión.

IEEE (leído i-e-cubo en españa e i-triple-e en latinoamerica) corresponde a las siglas de (Institute of Electrical and Electronics Engineers) en español Instituto de Ingenieros Electricistas y Electrónicos, una asociación técnico-profesional mundial dedicada a la estandarización, entre otras cosas. Es la mayor asociación internacional sin animo de lucro formada por profesionales de las nuevas tecnologías, como ingenieros electricistas, ingenieros en electrónica, científicos de la computación, ingenieros en informática, ingenieros en biomédica, ingenieros en telecomunicación e ingenieros en mecatrónica.

Su creación se remonta al año 1884, contando entre sus fundadores a personalidades de la talla de Thomas Alva Edison, Alexander Graham Bell y Franklin Leonard Pope. En 1963 adoptó el nombre de IEEE al fusionarse asociaciones como el AIEE (American Institute of Electrical Engineers) y el IRE (Institute of Radio Engineers).

A través de sus miembros, más de 380.000 voluntarios en 175 países, el IEEE es una autoridad líder y de máximo prestigio en las áreas técnicas derivadas de la eléctrica original: desde ingeniería computacional, tecnologías biomédica y aeroespacial, hasta las áreas de energía eléctrica, control, telecomunicaciones y electrónica de consumo, entre otras.

Según el mismo IEEE, su trabajo es promover la creatividad, el desarrollo y la integración, compartir y aplicar los avances en las tecnologías de la información, electrónica y ciencias en general para beneficio de la humanidad y de los mismos profesionales

Microsoft Office 2010

Microsoft Office 2010 (nombre código Office 14) es una versión de la suite ofimática Microsoft Office de Microsoft y sucesora de Microsoft Office 2007. Office 2010 incluye compatibilidad extendida para diversos formatos de archivos actualizaciones de la interfaz de usuario y una experiencia de usuario refinada. Es compatible con Windows XP SP3 (32-bit), Windows Vista SP1 y Windows 7 Por primera vez y con la introducción de Office 2010, la suite está disponible en una compilación para arquitecturas de 64 bits, aunque sólo para los sistemas operativos de núcleo NT 6.x, como Windows Vista, Windows 7 y Windows Server 2008/2008 R2. Los sistemas operativos de 64 bits anteriores de núcleo NT 5.x como Windows XP Professional x64 Edition y Windows Server 2003/2003 R2 no están oficialmente soportados

Características


El texto que sigue es una traducción defectuosa o incompleta.

Si deseas colaborar con Wikipedia, busca el artículo original y mejora o finaliza esta traducción.

Puedes dar aviso al autor principal del artículo pegando el siguiente código en su página de discusión: subst:Aviso maltraducido
Microsoft Office 2010

Según un artículo publicado en InfoWorld en abril de 2006, Office 2010 será más "basado en papel" que las versiones anteriores. El artículo cita a Simon Witts, Vicepresidente Corporativo de Microsoft Enterprise, quien afirma que habría características adaptadas a los empleados en "funciones como profesionales de la investigación y desarrollo, las personas ventas y los recursos humanos." Por intereses de las ideas denominados "Web 2.0" cuando se aplique en la Internet, es probable que Microsoft incorporará características de SharePoint Server en Office 2010.

Aunque se dijo en un principio, Office 2010 no implementa la versión compatible con ISO de Office Open XML que fue normalizado como ISO 29500 en marzo de 2008 y por ende, se incluye sólo una variante de transición del estándar. Declaraciones hechas por Doug Mahugh, profesional del equipo de interoperabilidad de Microsoft, indican que el soporte al formato «estricto» del estándar estará disponible en una futura versión 15 de la suite ofimática de la empresa, y probablemente se añada soporte a Microsoft Office 2010 mediante un plug-in o Service Pack. También se incluye compatibilidad con el formato OpenDocument Format v1.1 (ODF), versión en proceso de estandarización que difiere de la 1.0, aprobada como ISO/IEC 26300:2006 en mayo de 2006.

Entre las nuevas características incluidas, se incluye una herramienta de captura de pantalla integrada, una herramienta de eliminación de antecedentes, un modo de documentos protegidos, nuevas plantillas de SmartArt y autor de permisos. El "Botón de Office" de la versión 2007, será reemplazado por un botón que conduce a un panel con el acceso a funciones principales, como imprimir, guardar el archivo en distintos formatos, asignarle etiquetas, subirlo a SkyDrive, entre otros. Una interfaz de cinta refinada estará presente en todas las aplicaciones de Office, incluyendo Outlook, Visio, OneNote, Project y Publisher. Las aplicaciones de Office tendrán también compatibilidad con la función jumplists de Windows 7, que permitiría fácil acceso a los últimos elementos y tareas.

Procesadores

Un microprocesador es un circuito electrónico integrado que actúa como unidad central de proceso de un ordenador, proporcionando el control de las operaciones de cálculo.

Características de un procesador:


Capacidad de procesamiento: viene determinada por el juego de instrucciones de que dispone y por la amplitud del bus de datos (de 8, 16 o 32 bits, por ejemplo)

Capacidad de manipular gran cantidad de memoria: que viene determinada por la amplitud del bus de direcciones

Velocidad de procesamiento: depende del ciclo del reloj y también de la amplitud del bus de datos. La velocidad de un procesador se mide en Mega hertzios (MHz)

Procesadores AMD (Advanced Micro Devices)

Procesadores para PCs de escritorio

Procesadores AMD Phenom™ II

 Procesadores AMD Phenom™

 Procesadores AMD Athlon™ II

 Procesadores AMD Athlon™

 Procesadores AMD Athlon™

 Procesador AMD Sempron™

Procesadores para notebooks

 Procesadores móviles AMD Turion™ X2 Ultra y AMD Turion™ X2 de doble núcleo

 Procesadores AMD Turion™ Neo X2 Mobile

 Procesador AMD Athlon™ Neo para notebooks ultradelgadas

 Procesador AMD Athlon™ X2 de doble núcleo para notebooks

 Procesador AMD Sempron™ para Notebooks Ultradelgadas

 Procesador AMD Sempron™ para notebooks

Procesadores integrados

 AMD Opteron™ Processor

 AMD Athlon™
AMD Athlon X2 Dual-Core Processors

 Mobile AMD Turion™ Processors

 AMD Sempron™ 200U and 210U Processors

 AMD Sempron™ Processors

 AMD Geode™ LX Processor Family
Procesadores para servidores

 Procesador AMD Opteron™ de Cuatro Núcleos

 Procesador AMD Opteron™ de Seis Núcleos
Procesadores Intel

Procesadores para portátiles

Procesador Intel® Core™ i7 Extreme Edition para portátiles

Procesador Intel® Core™ i7

Procesador Intel® Core™ i5

Procesador Intel® Core™ i3

Procesadores para equipos de sobremesa

Procesador Intel® Core™ i7 Extreme Edition

Procesador Intel® Core™ i7

Procesador Intel® Core™ i5

Procesador Intel® Core™ i3

Procesadores para estaciones de trabajo

Procesador Intel® Xeon® secuencia 5000

Procesador Intel® Xeon® secuencia 3000

Procesador Intel® Core™

Procesadores para servidores

Familia de pro Procesador Intel® Xeon® secuencia 7000

Procesador Intel® Xeon® secuencia 5000

Procesador Intel® Xeon® secuencia 3000

Procesador Intel® Itanium® secuencia 9000

Procesadores de Doble Núcleo.


Un procesador de doble nucleo (Dual Core) es un microprocesador en el cual hay dos procesadores (físicos) independentes en el mismo encapsulado, además estos procesadores de doble núcleo poseen para cada procesador interno una memoria caché de segundo nivel (L2) de 1 o 2 Mb de capacidad, también comparten la memoria principal del sistema para la carga de sus propios procesos.

En este caso los “Cuellos de botella” no podrían producirse, ya que existe un mecanismo de arbitraje que hace que cada núcleo tenga un ancho de banda óptimo.

Beneficios de los procesadores de doble núcleo.


Una de la ventajas que presenta está tecnología es un menor consumo eléctrico con respecto a los sistemas de multiprocesamiento ya las señales eléctricas circularían por el mismo integrado, también presentan un menor espacio físico en comparación con el mismo tipo de sistemas (multiprocesamiento) que necesitan placas bases de gran tamaño para montar dos o más procesadores con sus disipadores y ventiladores.

En cambio si podríamos decir que esta tecnología de Dual Core disiparía mucho más calor en comparación con los sistemas monoprocesador (un solo procesador).

Otro inconveniente que nos puede presentar es su compatibilidad debido a que muchas placas bases actuales no están adaptadas a este tipo de sistemas, también le pasaría esto a las fuente de alimentación que necesitarían más potencia que las actuales y conectores preparados para poder alimentar los procesadores Dual Core.

Windows 7

Windows 7 es la versión más reciente de Microsoft Windows, línea de sistemas operativos producida por Microsoft Corporation. Esta versión está diseñada para uso en PC, incluyendo equipos de escritorio en hogares y oficinas, equipos portátiles, tablet PC, netbooks y equipos media center. El desarrollo de Windows 7 se completó el 22 de julio de 2009, siendo entonces confirmada su fecha de venta oficial para el 22 de octubre de 2009 junto a su equivalente para servidores Windows Server 2008 R2.

Características
Windows 7 incluye numerosas actualizaciones, entre las que se encuentran avances en reconocimiento de voz, táctil y escritura, soporte para discos virtuales, mejor desempeño en procesadores multi-núcleo, mejor arranque y mejoras en el núcleo. También ahora, cuando inicia, tiene los cuatro puntos de los colores de Windows (Rojo, Azul, Verde y Amarillo) que giran en el centro de la pantalla para formar el logo de Windows, y una leyenda debajo dice: "Iniciando Windows".

Grupo Hogar

Evita la molestia de compartir archivos e impresoras en una red doméstica.

Jump Lists

Permite el acceso rápido a sus imágenes, canciones, sitios web y documentos favoritos.

Ajustar

Es una manera novedosa, rápida y divertida de ajustar el tamaño y comparar las ventanas del escritorio.

Windows Live Essentials

Siete programas excelentes, una descarga gratuita. Correo, Movie Maker, Galería fotográfica y mucho más
Windows Search

Puede encontrar prácticamente todo en su equipo y al instante.

Windows Barra de tareas
Mejores vistas en miniatura, iconos más fácilmente visibles y más formas de personalizar.

Soporte total para 64 bits

Windows 7 aprovecha al máximo los equipos más eficaces de 64 bits, el nuevo estándar en equipos de escritorio.

Más personal

Redecore su escritorio con temas nuevos y divertidos, presentaciones de diapositivas o prácticos gadgets.

Mejoras de rendimiento

Su diseño permite alternar entre un modo inactivo y reanudarlo rápidamente, ocupa menos memoria y detecta dispositivos USB con mayor rapidez.

Reproducir en

Reproduzca medios en otros equipos, equipos de estéreos o TV que se encuentren en la casa.

Remote Media Streaming

Disfrute música y vídeos en el equipo de su casa, aún cuando no esté en casa.

Windows Touch

Combine Windows 7 con una pantalla táctil y jamás necesitará un teclado o un mouse.

Ventajas que presentará Windows 7

Entre las ventajas que se considerarán propias de Windows 7 sobre otros sistemas están:

Mayor sincronización entre el usuario y el ordenador, gracias al soporte de pantallas multitáctiles y la herramienta de reconocimiento de voz.

• Ocupará menos memoria, tanto su nuevo kernel como el Sistema Operativo en sí.

• Soportará diversas plataformas de procesadores: 32 y 64 bits.

• Es un Sistema Operativo abierto; estará a disponibilidad de cualquier mercado o uso dependiendo de la necesidad del usuario (Hogar, educación, comercio).

• Ahorrará energía pues no requiere de tanto soporte de hardware o integración de tantos componentes.

• Empresas desarrolladoras de Hardware podrán impulsar el comercio de sus productos, un vivo ejemplo es la empresa Dell que lanzará al mercado junto al Windows 7 su pantalla táctil pues abrá un sistema operativo que la soporta.

Desventajas que presentará Windows 7

En la actualidad las desventajas que se pueden observar con respecto a este próximo sistema operativo están:

• Escasa información acerca del mismo, pues aún se encuentra en su etapa de desarrollo beta y no se pueden reconocer todas las características y ventajas del mismo.

• En caso tal de que se vuelva necesaria la compra de una pantalla táctil el mantenimiento e infraestructuras del hardware sería más costoso.

• No traerá soporte o compatibilidad con los drivers y dispositivos actuales.

• No sería una total innovación, por contar con características propias de otros sistemas operativos, como lo es el micro-kernel que ya forma parte del Mac OS Tiger y tomaron también parte de la interfaz gráfica del mismo.

• Traería desventajas económicas en caso de que no haya actualizaciones de Windows XP o Vista pues implicaría la renovación del sistema operativo instalado en la mayoría de los ordenadores de las empresas.