lunes, 24 de octubre de 2011

venta de maquinas para serigrafia nuevas


PULPOS 6 BRAZOS 2 ESTACIONES  NUEVOS

$3,600+ IVA
MESAS PARA SERIGRAFIA 1 X 1 UNA ESTACION Y UN BRAZO NUEVAS

$650+ IVA

lunes, 5 de septiembre de 2011

PROGRAMA PARA CREAR TEMAS DE XP

H OLA  A TODOS EL DIA DE HOY LES TRAIGO EL TOPTHEMS XP 
ESTE PROGRAMA VIENE CON SU ACTIVADOR PARA QUE LO USEN SIN PROBLEMAS
LES SIRVE PARA CREAR TEMAS NUEVOS DE XP 


sábado, 3 de septiembre de 2011

AIRE COMPRIMIDO PARA PC NOTEBOOK LAPTOP Y SERVER

AIR CLEAN ES AIRE COMPRIMIDO PARA  MANTENIMIENTO INTERNO DE PC  NOTEBOOK LAPTOP Y SERVER

$ 100 PESOS


 SPRAY CLEAN  ESPUMA LIMPIADORA PARA MANTENIMIENTO EXNTERNO DE PC  NOTEBOOK LAPTOP Y SERVER

$ 85 PESOS

lunes, 29 de agosto de 2011

que es un virus troyano


Un troyano es un aplicación "disfrazada" de un programa útil, consta de dos programas, el "Servidor" es el que se encarga de abrir un puerto en la PC a la que se quiere tener acceso y dejar el puerto a la escucha, es decir esperar a que se realice una conexión al puerto para dar el acceso a la máquina. Y el "Cliente", este es el programa que se conecta al puerto que el Servidor dejó abierto, solicita que se realice la conexión y después comienza a transmitir información, pidiendo datos de la PC remota, tales como Información del sistema, contraseñas, archivos importantes, etc.
Se pueden utilizar de dos formas completamente distintas;
  • Como herramienta de administración remota: que permite manipular el sistema a distancia, ideal para personas que necesitan urgente un archivo de la PC de su oficina y se encuentran en su casa. Se puede considerar como tal solo cuando el usuario tenga el acceso permitido a esa PC.
  • Como herramienta para hackear: (Hackear: penetrar un sistema informático sin acceso) esta es la forma de utilización que prefiere cualquier persona con una conexión a Internet y ganas de espiar lo que hace otra persona conectada a Internet o a su Red privada, también llamada LAN (Local Area Network o Red de Area Local). Pudiendo acceder a sus archivos confidenciales, contraseñas, recursos compartidos, conversaciones que toman lugar en tiempo real, o borrar archivos fundamentales tales como por ejemplo: COMMAND.COM (dejando a la PC "víctima" sin poder arrancar, a menos que el usuario "atacado" sepa iniciar desde un disco de rescate o de inicio.
Los puertos que se dejan a la escucha generalmente sol altos, es decir puertos que pasan del número 500 o el 1000, para garantizar que ningún otro programa pueda estar usándolos y cancelar la conexión del troyano.
El uso de estos programas no es ilegal a menos que el usuario final opte por entrar a la máquina remota sin autorización. En dicho caso se puede proceder legalmente de acuerdo al país en el que se encuentre la PC "hackeada", es decir la computadora a la que se infiltró el hacker. (hacker: persona interesada en el funcionamiento y vulnerabilidad de los sistemas operativos, lenguajes de programación y seguridad informática). Por ejemplo en EEUU se puede condenar a una larga sentencia por hacer eso, pero también hay que conocer la otra cara de la moneda, es el caso de Argentina, todavía no tiene tipificado en el código penal la intrusión en computadoras sin autorización, esto quiere decir que no es un delito condenable.
Aquí debajo una lista de los troyanos más conocidos del Underground, es decir de la sociedad hacker, o más bien todo aquello que sea difícil de encontrar para el usuario común. La palabra UnderGround significa debajo de la tierra, lo que para la mayoría significa algo oculto y qué otro ejemplo más conciso que los programas que usa un hacker. Cabe aclarar que el uso de estos programas comunmente denominados "para hackers" no convierte a nadie pero absolutamente nadie en "hacker". El hacker no se hace de la noche a la mañana, es más, el hacker no se hace, nace…
  • NetBus: Este "troyano" o "herramienta de administración remota" fue uno de los más difundidos en Internet, ganó un gran número de usuarios adictos al programa por su sencillez de uso y la rapidez del mismo. El tamaño del servidor (el encargado de permitir el acceso a la máquina con o sin autorización) ahora parece grande en comparación con los troyanos nuevos.
    Tamaño del servidor: 495 KB aproximadamente.
  • Back Oriffice 2000: Sin lugar a duda el troyano que más pánico causó en los últimos tiempos. Fue el preferido de todos por ser el primero que salió en Internet con una facilidad de uso impresionante y características que otros troyanos aun no imaginaban, como la renovada parte gráfica. En la última versión del programa se puede notar que fue programado para funciones de administración remota, ya que se nota la programación estructurada y concisa, sin botones de más, ni funciones innecesarias para el usuario final, la mejor versión hasta el momento.
  • SubSeven: Otro troyano que causó un gran impacto, probablemente el más usado en la actualidad, ya que el programa servidor ocupa menos aun que el servidor del NetBus o el Back Oriffice. La parte gráfica es distinta a las demás, la complementan un gran juego de "skins" (texturas, colores, etc.) y mejor facilidad de uso, además incluye nuevas funciones como la desconexión de Internet del equipo remoto, el cuelgue del modem, el cambio de resolución de la pantalla, lista de los passwords que se encuentran en el cache (las contraseñas que el usuario escribió recientemente), y los passwords de la conexión telefónica a redes, es decir la contraseña de internet.
    Tamaño del servidor: 327 KB
  • Cybersensor: Este troyano esta programado especialmente para funcionar bajo WindowsNT. No es tan conocido como los anteriores.
    Tamaño del servidor: 29.5 KB
  • DeepThroat v2: Este programa también es bastante conocido, incluye muchas funciones muy parecidas al resto de los troyanos, como la de adquirir las contraseñas en el chache de la PC remota y las típicas funciones del resto.
    Tamaño del servidor: 304 KB
  • Dolly Trojan: Excelente troyano, lástima que no se ganó el aprecio del público porque el servidor es muy grande. Evidentemente el programador no tenía la experiencia necesaria.
    Tama
  • Girlfriend 1.35: Al contrario del Dolly Troyan este programa es muy pequeño, al igual que su servidor, por lo tanto no incluye tantas funciones.
  • InCommand v1.0: Diferente a todos los demás este programa es de tamaño medio, pero lamentablemente no pudo adquirir la atención del usuario porque no tiene suficientes funciones.
    Tamaño del servidor: 168 KB
  • NetSphere: Nuevamente, al igual que el Dolly este troyano posee un servidor muy grande por lo que se hace pesado el envío por Internet o por e-mail, lo que lleva a la gente a buscar algo menos pesado para enviar, recurriendo a otro troyano.
    Tamaño del servidor: 621 KB
  • Master Angel 97: Este troyano es uno de los menos conocidos, pero no deja de ser muy bueno.

Conceptos básicos de cliente servidor

Conceptos básicos de programación cliente/servidor


Un programa simple es un conjunto de instrucciones que generalmente devuelven un valor al usuario, ya sea numérico o una cadena de letras, este dato es el resultado de la acción del usuario sobre el programa, ya que el usuario fue el que solicitó el dato.
Al igual que un usuario se comunica con el programa por medio del teclado, dos programas se pueden comunicar entre sí por medio de un control especial que se denomina WinSock Control. Este control esta disponible en el lenguaje Visual Basic, y su nombre proviene de Windows Sockets.

El Winsock Control como opción predeterminada no se encuentra disponible en la barra de controles estándar de Visual Basic, para acceder a él debemos agregarlo manualmente mediante Proyecto> Componentes> y luego seleccionar WinSock Control y Aceptar. No es visible en tiempo de ejecución, lo que significa que solo nosotros sabemos que el control se encuentra en nuestra aplicación y cuáles son sus propiedades, aunque también se pueden definir en tiempo de ejecución.
Este tipo de aplicaciones Cliente/Servidor permiten comunicar programas entre sí, en consecuencia también permiten comunicar varias computadoras, porque habiendo un programa en la computadora llama "Oscar_1" y otro en la computadora llama "Daniel_1" ambos programas se pueden comunicar a través de Internet y compartir información, o adquirir información sin saber que el dueño de la computadora lo autoriza. Esto frecuentemente trae problemas al querer distinguir si un programa esta autorizado por el dueño o el encargado (administrador o sysop) para acceder al sistema. Varios administradores permiten el acceso, pero a la misma vez restringen las carpetas importantes de sus computadoras para no correr el riesgo de perder información vital. Si el programa que se usa para acceder a otra computadora esta autorizado por el encargado de la PC se puede denominar "Herramienta de administración remota", en cambio si el acceso no es permitido o no se avisa que se quiere entrar y se hace a la fuerza el programa recibe el nombre de "Troyano".

domingo, 28 de agosto de 2011

Introducción al visual Basic



Visual Basic es uno de los tantos lenguajes de programación que podemos encontrar hoy en día. Dicho lenguaje nace del BASIC (Beginner´s All-purpose Symbolic Instruction Code) que fue creado en su versión original en el Dartmouth College, con el propósito de servir a aquellas personas que estaban interesadas en iniciarse en algún lenguaje de programación. Luego de sufrir varias modificaciones, en el año 1978 se estableció el BASIC estándar. La sencillez del lenguaje ganó el desprecio de los programadores avanzados por considerarlo "un lenguaje para principiantes".

Primero fue GW-BASIC, luego se transformó en QuickBASIC y actualmente se lo conoce como Visual Basic y la versión más reciente es la 6 que se incluye en el paquete Visual Studio 6 de Microsoft. Esta versión combina la sencillez del BASIC con un poderoso lenguaje de programación Visual que juntos permiten desarrollar robustos programas de 32 bits para Windows. Esta fusión de sencillez y la estética permitió ampliar mucho más el monopolio de Microsoft, ya que el lenguaje sólo es compatible con Windows, un sistema operativo de la misma empresa. 

Visual Basic ya no es más "un lenguaje para principiantes" sino que es una perfecta alternativa para los programadores de cualquier nivel que deseen desarrollar aplicaciones compatibles con Windows.

viernes, 29 de julio de 2011

REDES Y CABLES A LA VETA

RED INALAMBRICA TP-LINK PARA PC COMPATIBLE CON WINDOWS XP Y VISTA

$  250 PESOS

RED INALAMBRICA USB MARCA TRENDNET COMPATIBLE CON WINDOWS 7
$350 PESOS

WEB CAM GENIUS COMPATIBLE CON WINDOWS XP VISTA Y WINDOWS 7

$ 265 PESOS

KIT TECLADO Y MOUSE GENIUS PARA PC
$ 160 PESOS

sábado, 23 de julio de 2011

Funcionamiento del disco duro

Funcionamiento del disco duro

Un disco duro usa discos de giro rígidos. Cada disco tiene una superficie magnética plana en la cual los datos digitales pueden ser almacenados.
La información es escrita al disco transmitiendo un flujo electromagnético por un leído - escriben la cabeza que está muy cerca de un material magnético, que por su parte cambia su polarización debido al flujo.


ESTRUCTURA FISICA DEL DISCO DURO

Un diseño de unidad de disco duro típico consiste en un eje central o huso sobre el cual los discos giran en una velocidad rotatoria constante.

La electrónica asociada controla el movimiento del leído - escriben

la armadura y la rotación del disco, y funcionan lee y escribe a la vista del regulador de disco.

El recinto sellado protege la unidad de disco internals de polvo, condensación, y otras fuentes de la contaminación.

Al contrario de la creencia popular, una unidad de disco duro no contiene un vacío.
En cambio, el sistema confía en la presión atmosférica dentro de la unidad de disco para apoyar las cabezas en su altura volante apropiada mientras el disco está en el movimiento.

DEFINICIÓN DE ENTRADAS DE INFORMACIÓN

¿Qué es una unidad de entrada?

Entrada de Información: Es el proceso mediante el cual el Sistema de Información toma los datos que requiere para procesar la información. Las entradas pueden ser manuales o automáticas. Las manuales son aquellas que se proporcionan en forma directa por el usuario, mientras que las automáticas son datos o información que provienen o son tomados de otros sistemas o módulos. Esto último se denomina interfases automáticas.
Las unidades típicas de entrada de datos a las computadoras son:

1.- las terminales
 2.-las cintas magnéticas,
 3.-las unidades de diskette,
 4.-los códigos de barras,
 5.-los escáners,
 6.-la voz,
 7.-los monitores sensibles al tacto,
 8.-el teclado y el Mouse, entre otras.
¿Qué es una unidad de salida?

Salida de Información: La salida es la capacidad de un Sistema de Información para sacar la información procesada o bien datos de entrada al exterior.

Las unidades típicas de salida son:

 1.-las impresoras,
 2.-terminales,
 3.-diskettes,
 4.-cintas magnéticas,
 5.-la voz,
 6.-los graficadotes
8.- y los plotters, entre otros.

 Es importante aclarar que la salida de un Sistema de Información puede constituir la entrada a otro Sistema de Información o módulo. En este caso, también existe una interfase automática de salida. Por ejemplo, el Sistema de Control de Clientes tiene una interfase automática de salida con el Sistema de Contabilidad, ya que genera las pólizas contables de los movimientos procesales de los clientes.

1.      Los Tipos de Dispositivos de Entrada Más Comunes Son:
a) Teclado: El teclado es un dispositivo eficaz para introducir datos no gráficos como rótulos de imágenes asociados con un despliegue de gráficas. Los teclados también pueden ofrecerse con características que facilitan la entrada de coordenadas de la pantalla, selecciones de menús o funciones de gráficas. (Ver fig. nº 1
·         Teclado 101: El teclado pesa 1.1 Lb y mide 11.6 Pulgadas de ancho, 4.3 pulgadas de profundidad y 1.2 de altura. Entre los accesorios disponibles se encuentran: cableado para Sun, PC(PS/2) y computadoras Macintosh. Las dimensiones de este teclado son su característica principal. Es pequeño. Sin embargo se siente como un teclado normal.
·         Teclado Ergonómico: Al igual que los teclados normales a través de éste se pueden introducir datos a la computadora pero su característica principal es el diseño del teclado ya que éste evita lesiones y da mayor comodidad al usuario, ya que las teclas se encuentran separadas de acuerdo al alcance de nuestras manos, lo que permite mayor confort al usuario.
·         Teclado para Internet: El nuevo Internet Keyboard incorpora 10 nuevos botones de acceso directo, integrados en un teclado estándar de ergonómico diseño que incluye un apoya manos. Los nuevos botones permiten desde abrir nuestro explorador Internet hasta ojear el correo electrónico. El software incluido, posibilita la personalización de los botones para que sea el teclado el que trabaje como nosotros queramos que lo haga.
·         Teclado Alfanumérico: Es un conjunto de 62 teclas entre las que se encuentran las letras, números, símbolos ortográficos, Enter, alt, etc; se utiliza principalmente para introducir texto.
·         Teclado de Función: Es un conjunto de 13 teclas entre las que se encuentran el ESC, tan utilizado en sistemas informáticos, más 12 teclas de función. Estas teclas suelen ser configurables pero por ejemplo existe un convenio para asignar la ayuda a F1.
·         Teclado Numérico: Se suele encontrar a la derecha del teclado alfanumérico y consta de los números así como de un Enter y los operadores numéricos de suma, resta, etc.
·         Teclado Especial: Son las flechas de dirección y un conjunto de 9 teclas agrupadas en 2 grupos; uno de 6 (Inicio y fin entre otras) y otro de 3 con la tecla de impresión de pantalla entre ellas.
·         Teclado de Membrana: Fueron los primeros que salieron y como su propio nombre indica presentan una membrana entre la tecla y el circuito que hace que la pulsación sea un poco más dura.
·         Teclado Mecánico: Estos nuevos teclados presentan otro sistema que hace que la pulsación sea menos traumática y más suave para el usuario.
b) Ratón ó Mouse: Es un dispositivo electrónico que nos permite dar instrucciones a nuestra computadora a través de un cursor que aparece en la pantalla y haciendo clic para que se lleve a cabo una acción determinada; a medida que el Mouse rueda sobre el escritorio, el cursor (Puntero) en la pantalla hace lo mismo. Tal procedimiento permitirá controlar, apuntar, sostener y manipular varios objetos gráficos (Y de texto) en un programa.
(Ver fig. nº 2)
A este periférico se le llamó así por su parecido con un roedor.
Existen modelos en los que la transmisión se hace por infrarrojos eliminando por tanto la necesidad de cableado.
Al igual que el teclado, el Mouse es el elemento periférico que más se utiliza en una PC (Aunque en dado caso, se puede prescindir de él).
Los "ratones" han sido los elementos que más variaciones han sufrido en su diseño.
Tipos de Mouse: Existen diferentes tecnologías con las que funciona el Mouse:
·         Mecánica: era poco precisa y estaba basada en contactos físicos eléctricos a modo de escobillas que en poco tiempo comenzaban a fallar.
·         Óptica: es la más utilizada en los "ratones" que se fabrican ahora.
·         Opto mecánica: son muy precisos, pero demasiado caros y fallan a menudo.
Existen "ratones", como los trackballs, que son dispositivos en los cuales se mueve una bola con la mano, en lugar de estar abajo y arrastrarla por una superficie.
·         Mouse Óptico Mouse Trackball: Es una superficie del tamaño de una tarjeta de visita por la que se desliza el dedo para manejar el cursor, son estáticos e ideales para cuando no se dispone de mucho espacio.
Hay otro tipo de "ratones" específicos para algunas aplicaciones, como por ejemplo las presentaciones en PC. Estos "ratones" suelen ser inalámbricos y su manejo es como el del tipo TrackBall o mediante botones de dirección. Y por último, podemos ver modelos con ruedas de arrastre que permiten visualizar más rápidamente las páginas de Internet.
c) Micrófono: Los micrófonos son los transductores encargados de transformar energía acústica en energía eléctrica, permitiendo, por lo tanto el registro, almacenamiento, transmisión y procesamiento electrónico de las señales de audio. Son dispositivos duales de los altoparlantes, constituyendo ambos transductores los elementos mas significativos en cuanto a las características sonoras que sobre imponen a las señales de audio. (Ver fig. nº3)
Existen los llamados micrófonos de diadema que son aquellos, que, como su nombre lo indica, se adhieren a la cabeza como una diadema cualquiera, lo que permite al usuario mayor comodidad ya no necesita sostenerlo con las manos, lo que le permite realizar otras actividades.
d) Scanner: Es una unidad de ingreso de información. Permite la introducción de imágenes gráficas al computador mediante un sistema de matrices de puntos, como resultado de un barrido óptico del documento. La información se almacena en archivos en forma de mapas de bits (bit maps), o en otros formatos más eficientes como Jpeg o Gif.
Existen scanners que codifican la información gráfica en blanco y negro, y a colores. Así mismo existen scanners de plataforma plana fija (Cama Plana) con apariencia muy similar a una fotocopiadora, y scanners de barrido manual. Los scanners de cama plana pueden verificar una página entera a la vez, mientras que los portátiles solo pueden revisar franjas de alrededor de 4 pulgadas. Reconocen imágenes, textos y códigos de barras, convirtiéndolos en código digital.
Los exploradores gráficos convierten una imagen impresa en una de video (Gráficos por Trama) sin reconocer el contenido real del texto o las figuras. (Ver fig. nº 4)
e) Cámara Digital: se conecta al ordenador y le transmite las imágenes que capta, pudiendo ser modificada y retocada, o volverla a tomar en caso de que este mal. Puede haber varios tipos:
·         Cámara de Fotos Digital: Toma fotos con calidad digital, casi todas incorporan una pantalla LCD (Liquid Cristal Display) donde se puede visualizar la imagen obtenida. Tiene una pequeña memoria donde almacena fotos para después transmitirlas a un ordenador.
·         Cámara de Video: Graba videos como si de una cámara normal, pero las ventajas que ofrece en estar en formato digital, que es mucho mejor la imagen, tiene una pantalla LCD por la que ves simultáneamente la imagen mientras grabas. Se conecta al PC y este recoge el video que has grabado, para poder retocarlo posteriormente con el software adecuado.
·         Webcam: Es una cámara de pequeñas dimensiones. Sólo es la cámara, no tiene LCD. Tiene que estar conectada al PC para poder funcionar, y esta transmite las imágenes al ordenador. Su uso es generalmente para videoconferencias por Internet, pero mediante el software adecuado, se pueden grabar videos como una cámara normal y tomar fotos estáticas. (Ver fig. nº 5)
f.       Lector de Código de Barras: Dispositivo que mediante un haz de láser lee dibujos formados por barras y espacios paralelos, que codifica información mediante anchuras relativas de estos elementos. Los códigos de barras representan datos en una forma legible por el ordenador, y son uno de los medios más eficientes para la captación automática de datos. (Ver fig. nº 6)
g.     Lápices Ópticos: Es una unidad de ingreso de información que funciona acoplada a una pantalla fotosensible. Es un dispositivo exteriormente semejante a un lápiz, con un mecanismo de resorte en la punta o en un botón lateral, mediante el cual se puede seleccionar información visualizada en la pantalla. Cuando se dispone de información desplegada, con el lápiz óptico se puede escoger una opción entre las diferentes alternativas, presionándolo sobre la ventana respectiva o presionando el botón lateral, permitiendo de ese modo que se proyecte un rayo láser desde el lápiz hacia la pantalla fotosensible. No requiere una pantalla ni un recubrimiento especiales como puede ser el caso de una pantalla táctil, pero tiene la desventaja de que sostener el lápiz contra la pantalla durante periodos largos de tiempo llega a cansar al usuario. (Ver fig. nº 7)
h) Palancas de Mando (Joystick): Dispositivo señalador muy conocido, utilizado mayoritariamente para juegos de ordenador o computadora, pero que también se emplea para otras tareas. Un joystick o palanca de juegos tiene normalmente una base de plástico redonda o rectangular, a la que está acoplada una palanca vertical. Es normalmente un dispositivo señalador relativo, que mueve un objeto en la pantalla cuando la palanca se mueve con respecto al centro y que detiene el movimiento cuando se suelta. En aplicaciones industriales de control, el joystick puede ser también un dispositivo señalador absoluto, en el que con cada posición de la palanca se marca una localización específica en la pantalla. (Ver fig. nº 8)
i) Tarjetas Perforadas: ficha de papel manila de 80 columnas, de unos 7,5 cm. (3 pulgadas) de ancho por 18 cm. (7 pulgadas) de largo, en la que podían introducirse 80 columnas de datos en forma de orificios practicados por una máquina perforadora. Estos orificios correspondían a números, letras y otros caracteres que podía leer un ordenador equipada con lector de tarjetas perforadas.
2.- Los Dispositivos de Salida:
Estos dispositivos permiten al usuario ver los resultados de los cálculos o de las manipulaciones de datos de la computadora. El dispositivo de salida más común es la unidad de visualización (VDU, acrónimo de Video Display Unit), que consiste en un monitor que presenta los caracteres y gráficos en una pantalla similar a la del televisor.
Los tipos de Dispositivos de Salida más Comunes Son:
a) Pantalla o Monitor: Es en donde se ve la información suministrada por el ordenador. En el caso más habitual se trata de un aparato basado en un tubo de rayos catódicos (CRT) como el de los televisores, mientras que en los portátiles es una pantalla plana de cristal líquido (LCD). (Ver fig. nº 9)
Puntos a Tratar en un Monitor:
·         Resolución: Se trata del número de puntos que puede representar el monitor por pantalla, en horizontal x vertical. Un monitor cuya resolución máxima sea 1024x 768 puntos puede representar hasta 768 líneas horizontales de 1024 puntos cada una.
·        
·         Refresco de Pantalla: Se puede comparar al número de fotogramas por segundo de una película de cine, por lo que deberá ser lo mayor posible. Se mide en HZ (hertzios) y debe estar por encima de los 60 Hz, preferiblemente 70 u 80. A partir de esta cifra, la imagen en la pantalla es sumamente estable, sin parpadeos apreciables, con lo que la vista sufre mucho menos.
·        
·         Tamaño de punto (Dot Pitch): Es un parámetro que mide la nitidez de la imagen, midiendo la distancia entre dos puntos del mismo color; resulta fundamental a grandes resoluciones. En ocasiones es diferente en vertical que en horizontal, o se trata de un valor medio, dependiendo de la disposición particular de los puntos de color en la pantalla, así como del tipo de rejilla empleada para dirigir los haces de electrones.
b) Impresora: es el periférico que el ordenador utiliza para presentar información impresa en papel. Las primeras impresoras nacieron muchos años antes que el PC e incluso antes que los monitores, siendo el método más usual para presentar los resultados de los cálculos en aquellos primitivos ordenadores.
En nada se parecen las impresoras a sus antepasadas de aquellos tiempos, no hay duda de que igual que hubo impresoras antes que PCs, las habrá después de éstos, aunque se basen en tecnologías que aún no han sido siquiera inventadas. (Ver fig. nº 10)
Hay Varios Tipos:
·         Matriciales: Ofrecen mayor rapidez pero una calidad muy baja.
·         Inyección: La tecnología de inyección a tinta es la que ha alcanzado un mayor éxito en las impresoras de uso doméstico o para pequeñas empresas, gracias a su relativa velocidad, calidad y sobre todo precio reducidos, que suele ser la décima parte de una impresora de las mismas características. Claro está que hay razones de peso que justifican éstas características, pero para imprimir algunas cartas, facturas y pequeños trabajos, el rendimiento es similar y el costo muy inferior. Hablamos de impresoras de color porque la tendencia del mercado es que la informática en conjunto sea en color. Esta tendencia empezó hace una década con la implantación de tarjetas gráficas y monitores en color. Todavía podemos encontrar algunos modelos en blanco y negro pero ya no son recomendables.
·         Láser: Ofrecen rapidez y una mayor calidad que cualquiera, pero tienen un alto costo y solo se suelen utilizar en la mediana y grande empresa. Por medio de un haz de láser imprimen sobre el material que le pongamos las imágenes que le haya enviado la CPU.
c) Altavoces: Dispositivos por los cuales se emiten sonidos procedentes de la tarjeta de sonido. Actualmente existen bastantes ejemplares que cubren la oferta más común que existe en el mercado. Se trata de modelos que van desde lo más sencillo (una pareja de altavoces estéreo), hasta el más complicado sistema de Dolby Digital, con nada menos que seis altavoces, pasando por productos intermedios de 4 o 5 altavoces. (Ver fig. nº 11)
d) Auriculares: Son dispositivos colocados en el oído para poder escuchar los sonidos que la tarjeta de sonido envía. Presentan la ventaja de que no pueden ser escuchados por otra persona, solo la que los utiliza. (Ver fig. nº 12)
e) Bocinas: Cada vez las usa más la computadora para el manejo de sonidos, para la cual se utiliza como salida algún tipo de bocinas. Algunas bocinas son de mesas, similares a la de cualquier aparato de sonidos y otras son portátiles (audífonos). Existen modelos muy variados, de acuerdo a su diseño y la capacidad en watts que poseen.
f) Multimedia: Combinación de Hardware y Software que puede reproducir salidas que emplean diversos medios como texto, gráficos, animación, video, música, voz y efectos de sonido.
g) Plotters (Trazador de Gráficos): Es una unidad de salida de información que permite obtener documentos en forma de dibujo.
Existen plotters para diferentes tamaños máximos de hojas (A0, A1, A2, A3 y A4); para diferentes calidades de hojas de salida (bond, calco, acetato); para distintos espesores de línea de dibujo (diferentes espesores de rapidógrafos), y para distintos colores de dibujo (distintos colores de tinta en los rapidógrafos).
h) Fax: Dispositivo mediante el cual se imprime una copia de otro impreso, transmitida o bien, vía teléfono, o bien desde el propio fax. Se utiliza para ello un rollo de papel que cuando acaba la impresión se corta.
I) Data Show (Cañón): Es una unidad de salida de información. Es básicamente una pantalla plana de cristal líquido, transparente e independiente. Acoplado a un retro proyector permite la proyección amplificada de la información existente en la pantalla del operador.
¿Qué es un periférico dual?

Son aquellos que nos permiten controlar las entradas y salidas de infamación de las computadoras ejemplos

Mouse
Controles de videojuegos para computadoras
Teclados
Consolas
Usb

¿Qué es una unidad de almacenamiento?

Los dispositivos o unidades de almacenamiento de datos son dispositivos que leen o escriben datos en medios o soportes de almacenamiento, y juntos conforman la memoria secundaria o almacenamiento secundario de la computadora.

Ejemplos de almacenamiento de información

Disco Duro
Disckett 3 1/2 capacidad 1,44mb
Memoria usb desde 512mb hasta 32gb
CD-ROM
DVD-ROM capacidad 4gb (solo se puede grabar una ves y solo es de lectura)
DVD-RW capacidad desde 4gb hasta 8gb función (lectura y grabacion de varias veses)
Disco magnético
La unidad de discos magneto-ópticos permiten el proceso de lectura y escritura de dichos discos con tecnología híbrida de los disquetes y los discos ópticos, aunque en entornos domésticos fueron menos usadas que las disqueteras
  • Por una parte, admiten discos de gran capacidad: 230 MB, 640 Mb o 1,3 GB.
Lector de tarjetas de memoria

Memorias flash