miércoles, 9 de diciembre de 2009

Escaner y características

El escáner

Un escáner es un periférico de captura utilizado para escanear documentos; es decir, convertir un documento en papel en una imagen digital.


En general, se puede decir que existen tres tipos de escáner:

Los escáneres planos permiten escanear un documento colocándolo de cara al panel de vidrio. Éste es el tipo de escáner más común.

Los escáneres manuales son de tamaño similar. Éstos deben desplazarse en forma manual (o semi-manual) en el documento, por secciones sucesivas si se pretende escanearlo por completo.

Los escáneres con alimentador de documentos hacen pasar el documento a través de una ranura iluminada para escanearlo, de manera similar a las máquinas de fax. Este tipo de escáner se está incorporando cada vez más en máquinas como las impresoras multifunción.

También existen escáneres capaces de escanear elementos específicos, como diapositivas.


·Características de un escáner

En general, un escáner se caracteriza por los siguientes elementos:

Resolución: expresada en puntos por pulgada (denominados dpi), la resolución define la calidad de escaneo. El orden de magnitud de la resolución se encuentra alrededor de los 1200 por 2400 dpi. La resolución horizontal depende mucho de la calidad y del número de capturadores, mientras que la resolución vertical está íntimamente ligada a la exactitud del motor principal de entrenamiento. Sin embargo, es importante distinguir la resolución óptica, la cual representa la resolución real del escáner, de la resolución interpolada. La interpolación es una técnica que implica la definición de píxeles intermedios de entre los píxeles reales mediante el cálculo del promedio de los colores de los píxeles circundantes. Gracias a dicha tecnología se logran obtener buenos resultados, aunque la resolución interpolada definida de esta manera no constituye en absoluto un criterio utilizable a la hora de comparar escáneres. El formato del documento: según el tamaño, los escáneres pueden procesar documentos de distintos tamaños: por lo general A4 (21 x 29,7 cm), o con menor frecuencia A3 (29,7 x 42 cm). Velocidad de captura: expresada en páginas por minuto (ppm), la velocidad de captura representa la capacidad del escáner para procesar un gran número de páginas por minuto. Dicha velocidad depende del formato del documento y de la resolución elegida para el escaneo. Interfaz: se trata del conector del escáner. Las principales interfaces son las siguientes:

FireWire: Es la interfaz preferida, ya que su velocidad es particularmente conveniente para este tipo de periféricos

USB 2.0: Suministrado en todos los ordenadores actuales. Se trata de una interfaz estándar recomendada cuando el ordenador no posee conexión FireWire

SCSI: Aunque a finales de los 90 constituyó la interfaz preferida, el estándar SCSI se dejó de utilizar debido a la aparición de Firewire y el USB 2.0

Puerto paralelo: Este tipo de conector es lento por naturaleza, y se está utilizando cada vez menos; se debe tratar de evitar si el ordenador dispone de alguno de los conectores mencionados anteriormente.


·Características físicas: es posible tener en cuenta otros elementos a la hora de seleccionar un escáner:

Tamaño, en términos de las dimensiones físicas del escáner.

Peso.

Consumo de energía eléctrica, expresado en Watts (W).

Temperaturas de funcionamiento y almacenamiento.

Nivel de ruido. Un escáner puede producir bastante ruido, lo cual suele ocasionar considerables perturbaciones.

Accesorios: Aunque generalmente se suministran los drivers y el manual del usuario, se debe verificar que también se incluyan los cables de conexión; de lo contrario deberán adquirirse por separado.

· Cómo funciona un escáner


El principio de funcionamiento de un escáner es el siguiente:

El escáner se mueve a lo largo del documento, línea por línea

Cada línea se divide en "puntos básicos", que corresponden a píxeles.

Un capturador analiza el color de cada píxel.

El color de cada píxel se divide en 3 componentes (rojo, verde, azul)

Cada componente de color se mide y se representa mediante un valor. En el caso de una cuantificación de 8 bits, cada componente tendrá un valor de entre 0 y 225 inclusive.

En el resto de este artículo se describirá específicamente el funcionamiento de un escáner plano, aunque el modo de funcionamiento del escáner manual y del escáner con alimentador de documentos es exactamente el mismo. La única diferencia reside en la alimentación del documento.

El escáner plano dispone de una ranura iluminada con motor, la cual escanea el documento línea por línea bajo un panel de vidrio transparente sobre el cual se coloca el documento, con la cara que se escaneará hacia abajo.


La luz de alta intensidad emitida se refleja en el documento y converge hacia una serie de capturadores, mediante un sistema de lentes y espejos. Los capturadores convierten las intensidades de luz recibidas en señales eléctricas, las cuales a su vez son convertidas en información digital, gracias a un conversor analógico-digital.


Existen dos categorías de capturadores:


Los capturadores CMOS (Semiconductor Complementario de Óxido Metálico), o MOS Complementario). Dichos capturadores se conocen como tecnología CIS (de Sensor de Imagen por Contacto). Este tipo de dispositivo se vale de una rampa LED (Diodo Emisor de Luz) para iluminar el documento, y requiere de una distancia muy corta entre los capturadores y el documento. La tecnología CIS, sin embargo, utiliza mucha menos energía.

Los capturadores CCD (Dispositivos de Carga Acoplados). Los escáneres que utilizan la tecnología CCD son por lo general de un espesor mayor, ya que utilizan una luz de neón fría. Sin embargo, la calidad de la imagen escaneada en conjunto resulta mejor, dado que la proporción señal/ruido es menor.

Redes wifi



REDES WIFI




· Historia de las redes wifi


Nokia y Symbol Technologies crearon en 1999 una asociación conocida como WECA (Wireless Ethernet Compatibility Alliance, Alianza de Compatibilidad Ethernet Inalámbrica). Esta asociación pasó a denominarse Wi-Fi Alliance en 2003 . El objetivo de la misma fue crear una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos.

De esta forma en abril de 2000 WECA certifica la interoperatividad de equipos según la norma IEEE 802.11b bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la garantía de que todos los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientemente del fabricante de cada uno de ellos. Se puede obtener un listado completo de equipos que tienen la certificación Wi-Fi en Alliance - Certified Products.

En el año 2002 la asociación WECA estaba formada ya por casi 150 miembros en su totalidad.

La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wi-Fi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico. Por tanto, una red local inalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet).


· EL NOMBRE

Aunque se pensaba que el término viene de Wireless Fidelity como equivalente a Hi-Fi, High Fidelity, que se usa en la grabación de sonido, realmente la WECA contrató a una empresa de publicidad para que le diera un nombre a su estándar, de tal manera que fuera fácil de identificar y recordar. Phil Belanger, miembro fundador de Wi-Fi Alliance que apoyó el nombre Wi-Fi escribió

· ESTANDARES EXISTENTES


Artículo principal: IEEE 802.11

Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Son los siguientes:

Los estándares IEEE 802.11b e IEEE 802.11g disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps y 54 Mbps, respectivamente.

En la actualidad ya se maneja también el estándar IEEE 802.11 a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).

Un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Mbps. Sin embargo, el estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N.

Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wi-Fi. Debido a esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su especificación para que no existieran interferencias con la utilización simultánea de ambas tecnologías, además se necesita tener 40.000 k de velocidad.

· SEGURIDAD Y FIABILIDAD


Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva saturación del espectro radioeléctrico, debida a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de inteferencias.

Un muy elevado porcentaje de redes son instalados sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o completamente vulnerables a los crackers), sin proteger la información que por ellas circulan.

Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son:

Utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos.

· WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una "clave" de cifrado antes de enviarlo al aire. Este tipo de cifrado no esta muy recomendado, debido a las grandes vulnerabilidades que presenta, ya que cualquier cracker puede conseguir sacar la clave.

· WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud

IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.

Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Es lo mas recomendable si solo se va a usar con pocos equipos.

Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.

El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.

· VENTAJAS Y DESVENTAJAS

Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:
Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio.

Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable.

La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total. Esto no ocurre, por ejemplo, en móviles.

Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas intrínsecos de cualquier tecnología inalámbrica. Algunos de ellos son:

Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.

La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos muchas compañías no permiten a sus empleados tener una red inalámbrica.

Este problema se agrava si consideramos que no se puede controlar el área de cobertura de una conexión, de manera que un receptor se puede conectar desde fuera de la zona de recepción prevista (e.g. desde fuera de una oficina, desde una vivienda colindante).

Redes Cableadas

REDES CABLEADAS


Dentro de las redes cableadas entra como su propio nombre indica todos los aparatos y conectores que lleben cables para conectarse.

Hay diversos aparatos que se conectan con cable algunos son:



Routers ADSL: Equipos para conectar una red de área local a Internet a través de la señal ADSL de un proveedor de servicios de la información. La señal ADSL utiliza el par de cobre telefónico para transmitir la información






Modems ADSL: Equipos para conectarse a Internet a través del ADSL. Estos equipos están pensados para conectar a Internet a un único equipo






Modems/Fax analógicos: Equipos PCI o conectados al USB ó RS-232 (cable serie) para conectar el ordenador a la línea telefónica para transmisión de datos y envío/recepción de faxes






Tarjetas PCI: Tarjetas con conectores de entrada/salida para transmitir datos. Son tarjetas que van instaladas en una ranura de la placa base del ordenador.







Gateways Ethernet (Cable): Equipos para conectar una red de área local a Internet a través de un cable módem de un proveedor de servicios de la información. La señal de datos utiliza la misma infraestructura que la televisión por cable. Suele ser una cable coaxial









Cables y conectores:


Bobinas de cables: Normalmente para la conexiones de informatica de gran longitud, Sobre todo para instalaciones de oficina


Latiguillos: Cables de corta longitud. Para conectar ordenadores a equipos de redes.





Cables PS2: Se utiliza para conectar teclados y ratones al ordenador. El conector hembra del ordenador suele ser de color violeta y el del ratón es de color verde




Cables USB: Es el estándar más usado actualmente para conectar cualquier tipo de periférico al ordenador. Con el estándar USB 2.0 además han conseguido que la información viaje a alta velocidad. Esto es ideal para transmisión de gran cantidad de datos como la que almacena una cámara de vídeo digital.Cables VGA: Utilizados para conectar el ordenador a un monitor. Existen dos tipos de cables, uno VGA de 15 pines donde la información de vídeo es analógica y otro, más moderno, DVI-D y HDMI donde es digital


Cables Firewire: Estándar de conexión multiplataforma que se suele utilizar principalmente para la transmisión de datos de vídeo. Actualmente ha quedado desplazado por el estándar USB 2.0


Copias de seguridad

Copias de seguridad:

Desde luego, una de las formas más cómodas de hacer una copia de seguridad (otra cosa es si luego necesitamos recuperar un dato concreto) es mediante un backup. Este sistema tiene la ventaja de que se puede programar, se puede hacer comprimido e incluso se puede hacer de forma que tan sólo nos modifique aquellos archivos que han sufrido alguna variación desde la última copia que hicimos.

A todas estas ventajas yo suelo poner dos ''peros''. Uno de ellos es el momento en el que necesitamos recuperar un archivo concreto (no siempre necesitamos recuperar toda la copia de seguridad) y otro es que si en el momento de hacer el backup tenemos un archivo corrupto, pues la copia de seguridad nos va a servir de bastante poco.


A mi me gusta bastante más el simple sistema de copiar y pegar en otro disco duro o de grabar un CD o DVD con los datos de los que quiero hacer la copia de seguridad. Si queremos, podemos hacer esta copia mediante algún compresor, como puede ser Winzip o Winrar a fin de ahorrar espacio.

Pero hay un punto en el que se cae muchas veces, unas por comodidad y otras por querer ahorrar unos céntimos, y este punto puede ser la diferencia entre tener una copia de seguridad o simplemente tener copiados unos archivos.

Si lo que realmente queremos y necesitamos es tener una copia de seguridad de nuestros datos, nunca debemos machacar una copia de segurida cn otra. Esto, que ya a nivel particular tiene su importancia, a nivel empresa es fundamental. En el caso de que necesitemos recuperar un archivo o archivos por que se hayan corrompido, los hayamos sobreescrito involuntariamente o se nos haya colado algún ''bicho'', lo que necesitamos es la seguridad de que vamos a disponer de una copia ''limpia'' de estos archivos, a si siempre hacemos nuestra copia de seguridad machacando la anterior es muy probable que cuando necesitemos tirar de ésta los datos estén en el mismo lamentable estado en el que los tenemos en nuestro disco duro.


Lo ideal es hacer una copia diaria en un CD y guardarlo (pero bien guardado). Dentro de un mismo CD podemos guardar varias copias de seguridad (dependiendo, claro está, de lo que éstas ocupen), pero siempre y cuando se haga en carpetas diferentes, es decir, una carpeta = un día.

Otro punto que debemos evitar es hacer estas copias en el mismo disco duro (aunque se trate de una partición diferente). Este sistema de hacer las copias de seguridad tiene un grave problema: Si se nos va el disco duro no nos serviría de nada, ya que no vamos a poder acceder a ellas.

Un error en el que a veces se puede caer es el de pensar que con un sistema RAID 1 (discos espejos) no hace falta hacer una copia de seguridad de nuestros datos. Y digo que esto es un error porque como su nombre indica, un RAID 1 es un sistema de discos espejo, es decir, ambos discos contienen la misma información, lo que quiere decir que si un archivo se nos corrompe, lo modificamos o eliminamos o se nos contamina, va a estar en el mismo estado en ambos discos.


Consideraciones adicionales cuando se trata de copias de seguridad en una empresa:

Una empresa tiene unas necesidades en cuanto a la salvaguarda de sus datos diferente a las que pueda tener un usuario doméstico.

Para empezar, en una empresa puede haber varios tipos de copias de seguridad, dependiendo de que se trate de copias del servidor, de archivos de uso común o de archivos de uso específico.

En estos casos la mejor solución es un servidor de copias de seguridad en red, en el que mediante diferentes unidades o permisos se puedan guardar todo tipo de copias de seguridad, debiendo además permitir que estas puedan ser encriptadas para salvaguardar la confidencialidad de estos datos.
Pero en una empresa hay unos riesgos añadidos que hacen que el tema de las copias de seguridad se deba tratar de una forma específica.

Un riesgo que, si bien el usuario doméstico no se encuentra libre de él, en una empresa es mucho mayor. Este riesgo es el de la pérdida de datos y equipos informáticos por robo.

Un sistema RAID nos garantiza una integridad (dependiendo del tipo de RAID) de nuestros datos ante un fallo en un disco, pero no en ninguno de los otros supuestos en los que podemos necesitar recurrir a una copia de seguridad.



miércoles, 18 de noviembre de 2009

Impresoras


Una impresora o dispositivo de impresión es un periférico que, cuando conectado a una computadora o a una red de computadoras, tiene la función de dispositivo de salida, imprimiendo textos, gráficos o cualquier otro resultado de una aplicación.

Heredando la tecnología de las máquinas de escribir, las impresoras sufrieron drásticas mutaciones a lo largo del tiempo. También con la evolución de la computación gráfica, las impresoras se fueron especializando para cada una de las especialidades. Así, se encuentran impresoras optimizadas para dibujo vectorial, para impresiones de imagenes, y otras optimizadas para texto.


Impresoras Bidireccionales: Cuando el cabezal de la impresora va hacia la derecha e imprime y cuando regresa a la izquierda también realiza impresión. Esto hace que las impresoras sean más rápidas



Tipos:

Impresora de impactos

Ejemplo de una impresora matricial: EPSON LX-300, son impresoras de impactos que se basan en el principio de la decalcación, al golpear una aguja o una rueda de caracteres contra una cinta con tinta. El resultado del golpe es la impresión de un punto o un caracter en el papel que está detrás de la cinta. Las impresoras margarita e impresoras matriciales son ejemplos de impresoras de impacto
Impresora de chorro de tinta

Estas impresoras imprimen utilizando uno o varios cartuchos de tinta que contienen de 3 a la 30 ml. Algunas tienen una alta calidad de impresión, logrando casi igualar a las Láser.

Impresoras laser

Las impresoras a láser son la gama más alta cuando se habla de impresión y sus precios varían enormemente, dependiendo del modelo. Son el método de impresión usados en imprenta y funcionan de un modo similar al de las fotocopiadoras.
Las calidad de impresión y velocidad de las impresoras laser color es realmente sorprendente.

Impresora térmica
Aunque sean más rápidas, más económicas y más silenciosas que otros modelos de impresoras, las impresoras térmicas prácticamente sólo son utilizadas hoy día en aparatos de fax y máquinas que imprimen cupones fiscales y extractos bancarios. El gran problema con este método de impresión es que el papel térmico utilizado se despinta con el tiempo, obligando al usuario a hacer una fotocopia del mismo.
Actualmente, modelos más avanzados de impresoras de transferencia térmica, permiten imprimir en colores. Su costo, sin embargo, todavía es muy superior al de las impresoras de chorro de tinta
.




Plotter

Las plotters son especializadas para dibujo vectorial y muy comunes en estudios de arquitectura y CAD/CAM.
Utilizadas para la impresión de planos.
Los ultimos modelos de plotters a color se utilizan para la impresión de gigantografía publicitaria.