jueves, 5 de abril de 2012

PROTEGER ARCHIVO EXCEL


  1. Cambie a la hoja de cálculo que desee proteger.
  2. Desbloquee las celdas que desee que puedan modificar los usuarios: seleccione cada celda o rango, haga clic en Celdas en el menú Formato, haga clic en la ficha Proteger y desactive la casilla de verificación Bloqueada.
  3. Oculte todas las fórmulas que no desee que estén visibles: seleccione las celdas con las fórmulas, haga clic en Celdas en el menú Formato, haga clic en la ficha Proteger y active la casilla de verificación Oculta.
  4. Desbloquee los objetos gráficos que desee que los usuarios puedan cambiar.
No hace falta que desbloquee los botones o los controles para que los usuarios puedan hacer clic en ellos y usarlos. Puede desbloquear gráficos incrustados, cuadros de texto y otros objetos creados con herramientas de dibujo que desee que los usuarios puedan modificar. Para ver qué elementos de una hoja de cálculo son objetos gráficos, haga clic en Ir a en el menú Edición, elijaEspecial y, a continuación, haga clic en Objetos.
  1. Presione y mantenga presionada la tecla CTRL y haga clic en cada objeto que desee desbloquear.
  2. En el menú Formato, elija el comando para el objeto seleccionado: AutoformaObjetoCuadro de texto,ImagenControl o WordArt.
  3. Haga clic en la ficha Protección.
  4. Desactive la casilla de verificación Bloqueada y, si está presente, desactive la casilla de verificación Bloquear texto.
  1. En el menú Herramientas, elija Proteger y, a continuación, haga clic en Proteger hoja.
  2. Escriba una contraseña para la hoja.
 NOTA   La contraseña es opcional; sin embargo, si no proporciona una contraseña cualquier usuario podrá desproteger la hoja y cambiar los elementos protegidos. Asegúrese de elegir una contraseña que pueda recordar, ya que si pierde la contraseña no podrá tener acceso a los elementos protegidos de la hoja de cálculo.
  1. En la lista Permitir a todos los usuarios de esta hoja de cálculo, seleccione los elementos que desee que los usuarios puedan cambiar.
  2. Haga clic en Aceptar y, si se solicita, vuelva a escribir la contraseña.
Para poder conceder acceso a rangos a usuarios específicos, debe tener instalado en el equipo Windows 2000 o una versión posterior, y el equipo debe estar en un dominio.
  1. En el menú Herramientas, elija Proteger y, a continuación, haga clic en Permitir que los usuarios modifiquen rangos. Este comando solamente está disponible cuando la hoja de cálculo no esta protegida.
  2. Haga clic en Nuevo.
  3. En el cuadro Título, escriba un título para el rango al que permite el acceso.
  4. En el cuadro Correspondiente a las celdas escriba el signo igual (=) y, a continuación, escriba una referencia o seleccione el rango.
  5. En el cuadro Contraseña del rango escriba una contraseña para tener acceso al rango.
La contraseña es opcional; si no proporciona una contraseña, cualquier usuario podrá editar las celdas.
  1. Haga clic en Permisos y después en Agregar.
  2. Busque y seleccione los usuarios a los que desee permitir el acceso. Si desea seleccionar varios usuarios, presione y mantenga presionada la tecla CTRL mientras hace clic en los nombres.
  3. Haga clic en Aceptar dos veces y, si se solicita, vuelva a escribir la contraseña.
  4. Repita los pasos anteriores para cada rango al que permita el acceso.
  5. Para conservar un registro independiente de rangos y usuarios, active la casilla de verificación Pegar la información sobre permisos en un nuevo libro del cuadro de diálogo Permitir que los usuarios modifiquen rangos.
  6. Proteja la hoja de cálculo: Haga clic en Proteger hoja en el cuadro de diálogo Permitir que los usuarios modifiquen rangos.
  7. En el cuadro de diálogo Proteger hoja, asegúrese de que la casilla de verificación Proteger hoja y contenido de celdas bloqueadasesté activada, escriba una contraseña para la hoja de cálculo, haga clic en Aceptar y vuelva a escribir la contraseña para confirmarla.
 NOTA   La contraseña de la hoja de cálculo es necesaria para evitar que otros usuarios puedan editar los rangos designados. Asegúrese de elegir una contraseña que pueda recordar, ya que si pierde la contraseña no podrá tener acceso a los elementos protegidos de la hoja de cálculo.
Ayudar a proteger elementos y archivos del libro
  1. En el menú Herramientas elija Proteger y, a continuación, haga clic en Proteger libro.
  2. Siga uno o varios de estos procedimientos:
    • Para proteger la estructura de un libro para que las hojas de éste no puedan moverse, eliminarse, ocultarse, mostrarse o cambiarse de nombre, ni puedan insertarse nuevas hojas, active la casilla de verificación Estructura.
    • Para proteger ventanas de forma que tengan siempre el mismo tamaño y posición cada vez que se abra el libro, active la casilla de verificación Ventanas.
    • Para impedir que otros usuarios quiten la protección del libro, escriba una contraseña, haga clic en Aceptar y vuelva a escribir la contraseña para confirmarla.
  1. Si el libro ya está compartido y desea asignar una contraseña para protegerlo, anule el uso compartido del libro.
  1. Haga que todos los demás usuarios guarden y cierren el libro compartido. Si otros usuarios están realizando modificaciones, perderán todo el trabajo que no hayan guardado.
  2. Cuando un libro deja de estar compartido, se elimina el historial de cambios. Si desea conservar una copia de esta información, imprima la hoja de cálculo de historialo cópiela en otro libro.
  1. En el menú Herramientas, elija Control de cambios y, a continuación, haga clic enResaltar cambios.
  2. En el cuadro Cuándo, haga clic en Todos.
  3. Desactive las casillas de verificación QuiénDónde.
  4. Active la casilla de verificación Mostrar cambios en una hoja nueva y haga clic enAceptar.
  5. Siga uno o varios de estos procedimientos:
    • Para imprimir la hoja de cálculo de historial, haga clic en Imprimir Imagen del botón.
    • Para copiar el historial en otro libro, seleccione las celdas que desee copiar, haga clic en Copiar Imagen del botón, cambie a otro libro, haga clic donde desee insertar la copia y haga clic en Pegar Imagen del botón.
 NOTA   Puede que también desee guardar o imprimir la versión actual del libro, puesto que este historial tal vez no aplique a versiones posteriores. Por ejemplo, las ubicaciones de las celdas, incluidos los números de las filas, del historial copiado podrían dejar de estar actualizadas.
  1. En el menú Herramientas, elija Compartir libro y, a continuación, haga clic en la ficha Modificación.
  2. Asegúrese de que es el único usuario que aparece en la lista del cuadro Los siguientes usuarios tienen abierto este libro.
  3. Desactive la casilla de verificación Permitir la modificación por varios usuarios a la vez.
Si esta casilla de verificación no está disponible, debe desproteger la hoja de cálculo antes de desactivar la casilla de verificación.
  1. Haga clic en Aceptar, seleccioneProtección en el menú Herramientas y haga clic en Desproteger libro compartido.
  2. Escriba la contraseña si se le pide, y haga clic en Aceptar.
  3. En el menú Herramientas, elija Compartir libro y, a continuación, haga clic en la fichaModificación.
  1. Si se pregunta acerca de si afectará a otros usuarios, haga clic en .
  1. Establezca otros tipos de protección si lo desea: dé a usuarios específicos acceso a rangos, proteja hojas de cálculo, proteja elementos de libros y establezca contraseñas para ver y editar.
  2. En el menú Herramientas, elija Proteger y haga clic en Proteger libro compartido o Proteger y compartir.
  3. Active la casilla Compartir con control de cambios.
  4. Si desea que otros usuarios tengan que facilitar una contraseña para desactivar el historial de cambios o anular el uso compartido del libro, escriba la contraseña en el cuadro Contraseña y vuelva a escribirla cuando se solicite.
  5. Si se solicita, guarde el libro.
  1. En el menú Archivo, haga clic en Guardar como.
  2. En el menú Herramientas, haga clic en Opciones generales.
  3. Siga uno de estos procedimientos o ambos:
    • Si desea que los usuarios escriban una contraseña antes de poder ver el libro, escriba una contraseña en el cuadroContraseña de apertura y haga clic en Aceptar.
    • Si desea que los usuarios escriban una contraseña antes de poder guardar los cambios en el libro, inserte una contraseña en el cuadro Contraseña de escritura y haga clic en Aceptar.
  4. Cuando se solicite, vuelva a escribir las contraseñas para confirmarlas.
  5. Haga clic en Guardar.
  6. Si se le pide, haga clic en  para reemplazar el libro existente.

miércoles, 4 de abril de 2012

CARACTERÍSTICAS DE EXTENSIONES DE ARCHIVOS

JPEG es un estándar de compresión de imágenes fijas (no existen los JPEG animados) desarrollado por el Joint Photographic Experts Group (JPEG) de cuyas siglas viene su nombre, y cuya traducción directa al castellano es Grupo de expertos en fotografía.
Las características del formato gráfico JPEG son:
- Formato gráfico de mapa bits.
- Soporte de color verdadero, también conocido por su homónimo inglés true color (24 bits).
- Algoritmo de compresión (con pérdida) que soporta altas tasas de empaquetado (1/20 y más).
El soporte de color verdadero (24 bits) de JPEG nos ofrece la posibilidad de ofrecer imágenes con una profundidad de 16.777.216 colores.
Esta claro que un mapa de bits con una esta profundidad de color alcanza tamaños de memoria descomunales, pero esto se suple con el algoritmo de compresión que ofrece el formato.

MP3 O archivos Mp3, son archivos que utilizamos la mayoría de nosotros y todos sabemos que son archivos de reproducción musical y que estos pueden ser bajados de Internet. 
Bueno, todos tenemos la idea de cómo utilizarlos, como descargarlos de alguna página en especial, o con ayuda de un programa en específico.
 Pero la gran mayoría de las personas no tienen idea de lo que en realidad es un archivo de Mp3 o que por lo menos que quiere decir las siglas que lo identifican.


WAB: formato utilizado en los audios o musica.


http://office.microsoft.com/es-es/powerpoint-help/introduccion-a-las-nuevas-extensiones-de-nombres-de-archivo-y-a-formatos-xml-de-office-HA010006935.aspx

QUE ES BLOG, WIKI Y PAGINA WEB

¿Qué es un Wiki?
Un Wiki (del hawaiano wiki wiki, «rápido») es un sitio web colaborativo que puede ser editado por varios usuarios.
Los usuarios de una wiki pueden así crear, editar, borrar o modificar el contenido de una página web, de una forma interactiva, fácil y rápida; dichas facilidades hacen de una wiki una herramienta efectiva para la escritura colaborativa.

BLOG
Un blog (en español, sin comillas ni cursiva,[1] también bitácora, cuaderno de bitácora, ciberbitácora o ciberdiario[1] ) es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.
El nombre bitácora está basado en los cuadernos de bitácora, cuadernos de viaje que se utilizaban en los barcos para relatar el desarrollo del viaje y que se guardaban en la bitácora. Aunque el nombre se ha popularizado en los últimos años a raíz de su utilización en diferentes ámbitos, el cuaderno de trabajo o bitácora ha sido utilizado desde siempre

Página web

Una página web es el nombre de un documento o información electrónica adaptada para la World Wide Web y que puede ser accedida mediante un navegador para mostrarse en un monitor de computadora o dispositivo móvil. Esta información se encuentra generalmente en formato HTML o XHTML, y puede proporcionar navegación a otras páginas web mediante enlaces de hipertexto. Las páginas web frecuentemente incluyen otros recursos como hojas de estilo en cascada, guiones (scripts) e imágenes digitales, entre otros.
Las páginas web pueden estar almacenadas en un equipo local o un servidor web remoto. El servidor web puede restringir el acceso únicamente para redes privadas, p. ej., en una intranet corporativa, o puede publicar las páginas en la World Wide Web. El acceso a las páginas web es realizado mediante su transferencia desde servidores utilizando el protocolo de transferencia de hipertexto (HTTP).

DIFERENCIA ENTRE HACKERS Y CRACKERS

Un cracker es un experto en informática que viola la seguridad de un sistema de forma similar a como lo haría un hacker, sólo que el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.realizan:
seriales, keygens y cracks.

Los crackers usan su conocimiento con fines antimorales, como intrusión de redes, acceso ilegal a sistemas gubernamentales, robo de información, distribuir material ilegal o moralmente inaceptable, piratería, fabricación de virus.

El Cracker se distingue del Hacker por sus valores morales, sociales y políticos.

El hacker descubre la forma de irrumpir en sistemas por la búsqueda del entendimiento y el aprendizaje y superación personal, es aquel personaje sin malas intenciones, con ánimos de aprender mucho porque le encanta la satisfacción de programar y desarrollar software, muchos desarrolladores de software libre son hackers que trabajan sin fines de lucro solo por la satisfacción de hacer el mejor software, en resumen, no tiene fines o propósitos malignos. A diferencia del cracker, que por lo general sabe menos que el hacker y tiene propósitos malos, como borrar cuentas o alterar o robar datos, por dinero o por el puro sentimiento de sentirse mejor que los demás.

De hecho se ha aplicado el término hacker para personas que no tenen que ver con la programación o el desarrollo de software, se dice por ejemplo que Beethoven era un hacker de la música y Einstein un Hacker de la física.

ASPECTOS QUE ESTUDIA LA INFORMATICA

La informática es la disciplina que estudia el tratamiento automático de la información utilizando dispositivos electrónicos y sistemas computacionales; para ello estos sistemas computacionales deben realizar las siguientes tareas básicas:

Entrada: Captación de información.
Procesamiento o tratamiento de dicha información.
Salida: Transmisión de resultados.
El vocablo Informática proveniente del francés informatique, acuñado por el ingeniero Philippe Dreyfus en 1962, acrónimo de las palabras information y automatique. En lo que hoy conocemos como informática confluyen muchas de las técnicas y de las máquinas que el hombre ha desarrollado a lo largo de la historia para apoyar y potenciar sus capacidades de memoria, de pensamiento y de comunicación.

La informática se utiliza en diversidad de tareas, por ejemplo: elaboración de documentos, monitorización y control de procesos, robots industriales, telecomunicaciones, desarrollo de juegos, aplicaciones/herramientas multimedia, etc.

En la informática convergen los fundamentos de las ciencias de la computación (hardware), la programación y las metodologías para el desarrollo de software, la arquitectura de computadores, las redes de datos como Internet, la inteligencia artificial, así como determinados temas de electrónica. Se puede entender por informática a la unión sinérgica de todo este conjunto de disciplinas.

CARACTERISTICAS DE LA TECNOLOGIA EN CELULARES

Aunque estas tecnologías suenan complicadas, usted puede tener una idea de cómo funcionan examinando cada palabra de los nombres.
La diferencia primordial yace en el método de acceso, el cual varía entre:
Frecuencia, utilizada en la tecnología FDMA.
Tiempo, utilizado en la tecnología TDMA.
Códigos únicos, que se proveen a cada llamada en la tecnología CDMA.
La primera parte de los nombres de las tres tecnologías (Acceso múltiple), significa que más de un usuario (múltiple) puede usar (accesar) cada celda.
A continuación detallaremos, sin entrar en complicados detalles técnicos, cómo funciona cada una de las tres tecnologías comunes.
La tecnología FDMA separa el espectro en distintos canales de voz, al separar el ancho de banda en pedazos (frecuencias) uniformes. La tecnología FDMA es mayormente utilizada para la transmisión analógica. Esta tecnología no es recomendada para transmisiones digitales, aun cuando es capaz de llevar información digital.
La tecnología TDMA comprime las conversaciones (digitales), y las envía cada una utilizando la señal de radio por un tercio de tiempo solamente. La compresión de la señal de voz es posible debido a que la información digital puede ser reducida de tamaño por ser información binaria (unos y ceros). Debido a esta compresión, la tecnología TDMA tiene tres veces la capacidad de un sistema analógico que utilice el mismo número de canales.
La tecnología CDMA es muy diferente a la tecnología TDMA. La CDMA, después de digitalizar la información, la transmite a través de todo el ancho de banda disponible. Varias llamadas son sobrepuestas en el canal, y cada una tiene un código de secuencia único. Usando al tecnología CDMA, es posible comprimir entre 8 y 10 llamadas digitales para que estas ocupen el mismo espacio que ocuparía una llamada en el sistema analógico.
 
A pesar de que la telefonía celular fue concebida estrictamente para la voz, la tecnología celular de hoy es capaz de brindar otro tipo de servicios, como datos, audio y video con algunas limitaciones.
Para separar una etapa de la otra, la telefonía celular se ha caracterizado por contar con diferentes generaciones.

AVANCES DE LA ROBOTICA EN COLOMBIA

Plataformas informáticas y robots de apoyo, desarrollos que cambian hospitales

En América Latina ya hay seis equipos Da Vinci, un robot de alta precisión controlado por completo por cirujanos. La Clínica de Marly, en Bogotá, estrenó este robot en enero pasado.
Los centros asistenciales han ido incorporando avances tecnológicos que les permiten estar más conectados y ser más eficientes.

CARACTERISTICAS DE LAS GENERACIONES DE COMPUTADORAS

Todo este desarrollo de las computadoras suele divisarse por generaciones.
Primera Generación (1951-1958)
En esta generación había una gran desconocimiento de las capacidades de las computadoras, puesto que se realizó un estudio en esta época que determinó que con veinte computadoras se saturaría el mercado de los Estados Unidos en el campo de procesamiento de datos. Esta generación abarco la década de los cincuenta. Y se conoce como la primera generación. Estas máquinas tenían las siguientes características:
  • Usaban tubos al vacío para procesar información.

  • Usaban tarjetas perforadas para entrar los datos y los programas.

  • Usaban cilindros magnéticos para almacenar información e instrucciones internas.

  • Eran sumamente grandes, utilizaban gran cantidad de electricidad, generaban gran cantidad de calor y eran sumamente lentas.

  • Se comenzó a utilizar el sistema binario para representar los datos.
    En esta generación las máquinas son grandes y costosas (de un costo aproximado de 10,000 dólares).
    La computadora más exitosa de la primera generación fue la IBM 650, de la cual se produjeron varios cientos. Esta computadora que usaba un esquema de memoria secundaria llamado tambor magnético, que es el antecesor de los discos actuales.
    Segunda Generación (1958-1964)
    En esta generación las computadoras se reducen de tamaño y son de menor costo. Aparecen muchas compañías y las computadoras eran bastante avanzadas para su época como la serie 5000 de Burroughs y la ATLAS de la Universidad de Manchester. Algunas computadoras se programaban con cinta perforadas y otras por medio de cableado en un tablero.
    Características de está generación:

  • Usaban transistores para procesar información.

  • Los transistores eran más rápidos, pequeños y más confiables que los tubos al vacío.

  • 200 transistores podían acomodarse en la misma cantidad de espacio que un tubo al vacío.

  • Usaban pequeños anillos magnéticos para almacenar información e instrucciones. cantidad de calor y eran sumamente lentas.

  • Se mejoraron los programas de computadoras que fueron desarrollados durante la primera generación.

  • Se desarrollaron nuevos lenguajes de programación como COBOL y FORTRAN, los cuales eran comercialmente accsesibles.

  • Se usaban en aplicaciones de sistemas de reservaciones de líneas aéreas, control del tráfico aéreo y simulaciones de propósito general.

  • La marina de los Estados Unidos desarrolla el primer simulador de vuelo, "Whirlwind I".

  • Surgieron las minicomputadoras y los terminales a distancia.

  • Se comenzó a disminuir el tamaño de las computadoras.
    Tercera Generación (1964-1971)
    La tercera generación de computadoras emergió con el desarrollo de circuitos integrados (pastillas de silicio) en las que se colocan miles de componentes electrónicos en una integración en miniatura. Las computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes. El ordenador IBM-360 dominó las ventas de la tercera generación de ordenadores desde su presentación en 1965. El PDP-8 de la Digital Equipment Corporation fue el primer miniordenador.
    Características de está generación:

  • Se desarrollaron circuitos integrados para procesar información.

  • Se desarrollaron los "chips" para almacenar y procesar la información. Un "chip" es una pieza de silicio que contiene los componentes electrónicos en miniatura llamados semiconductores.

  • Los circuitos integrados recuerdan los datos, ya que almacenan la información como cargas eléctricas.

  • Surge la multiprogramación.

  • Las computadoras pueden llevar a cabo ambas tareas de procesamiento o análisis matemáticos.

  • Emerge la industria del "software".

  • Se desarrollan las minicomputadoras IBM 360 y DEC PDP-1.

  • Otra vez las computadoras se tornan más pequeñas, más ligeras y más eficientes.

  • Consumían menos electricidad, por lo tanto, generaban menos calor.
    Cuarta Generación (1971-1988)
    Aparecen los microprocesadores que es un gran adelanto de la microelectrónica, son circuitos integrados de alta densidad y con una velocidad impresionante. Las microcomputadoras con base en estos circuitos son extremadamente pequeñas y baratas, por lo que su uso se extiende al mercado industrial. Aquí nacen las computadoras personales que han adquirido proporciones enormes y que han influido en la sociedad en general sobre la llamada "revolución informática".
    Características de está generación:

  • Se desarrolló el microprocesador.

  • Se colocan más circuitos dentro de un "chip".

  • "LSI - Large Scale Integration circuit".

  • "VLSI - Very Large Scale Integration circuit".

  • Cada "chip" puede hacer diferentes tareas.

  • Un "chip" sencillo actualmente contiene la unidad de control y la unidad de aritmética/lógica. El tercer componente, la memoria primaria, es operado por otros "chips".

  • Se reemplaza la memoria de anillos magnéticos por la memoria de "chips" de silicio.

  • Se desarrollan las microcomputadoras, o sea, computadoras personales o PC.

  • Se desarrollan las supercomputadoras.
    Quinta Generación (1983 al presente)
    En vista de la acelerada marcha de la microelectrónica, la sociedad industrial se ha dado a la tarea de poner también a esa altura el desarrollo del software y los sistemas con que se manejan las computadoras. Surge la competencia internacional por el dominio del mercado de la computación, en la que se perfilan dos líderes que, sin embargo, no han podido alcanzar el nivel que se desea: la capacidad de comunicarse con la computadora en un lenguaje más cotidiano y no a través de códigos o lenguajes de control especializados.
    Japón lanzó en 1983 el llamado "programa de la quinta generación de computadoras", con los objetivos explícitos de producir máquinas con innovaciones reales en los criterios mencionados. Y en los Estados Unidos ya está en actividad un programa en desarrollo que persigue objetivos semejantes, que pueden resumirse de la siguiente manera:

  • Se desarrollan las microcomputadoras, o sea, computadoras personales o PC.

  • Se desarrollan las supercomputadoras.
    Inteligencia artíficial:
    La inteligencia artificial es el campo de estudio que trata de aplicar los procesos del pensamiento humano usados en la solución de problemas a la computadora.
    Robótica:
    La robótica es el arte y ciencia de la creación y empleo de robots. Un robot es un sistema de computación híbrido independiente que realiza actividades físicas y de cálculo. Están siendo diseñados con inteligencia artificial, para que puedan responder de manera más efectiva a situaciones no estructuradas.
    Sistemas expertos:
    Un sistema experto es una aplicación de inteligencia artificial que usa una base de conocimiento de la experiencia humana para ayudar a la resolución de problemas.
    Redes de comunicaciones:
    Los canales de comunicaciones que interconectan terminales y computadoras se conocen como redes de comunicaciones; todo el "hardware" que soporta las interconexiones y todo el "software" que administra la transmisión.

  • LICENCIA DE SOFTWARE

    Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.
    Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.

    6 CARACTERISTICAS DE HARDWARE

    El microprocesador es el dispositivo encargado de realizar todas las operaciones lógicas y matemáticas solicitadas a la computadora. En términos generales podemos decir que entre mejor sea el microprocesador integrado a un equipo de cómputo, mejor será su desempeño.
    La memoria RAM (Memoria de acceso aleatorio) como su nombre lo indica, son módulosde memoria que la computadora utiliza para almacenar en forma temporal los datos y programas que utiliza en un proceso determinado, de tal manera que gracias a ella, la computadora no necesita estar perdiendo tiempo en acceder constantemente al disco duro.Entre más programas quiera usar simultáneamente o si va a utilizar el manejar programas de diseño gráfico en su computadora, más memoria necesitará por lo que debe asegurarse de tener por lo menos 64Mb (y si es posible 128Mb).
    La memoria caché es otro tipo de memoria (5 a 6 veces más rápida que la RAM y más costosa), utilizada para almacenar de una manera mucho más temporal los datos que se envían desde el microprocesador a la RAM (para evitar saturar el tráfico de datos).
    El disco duro es responsable en gran parte de la velocidad y de la capacidad de almacenamiento de un equipo de cómputo. Un disco duro rápido le ahorrará tiempo y uno de gran capacidad le permitirá almacenar una gran cantidad de programas de software y archivos de trabajo. Por lo anterior considere adquirir un disco duro con tecnología IDE o SCSI de al menos 10 Gb.
    El módem es un dispositivo que transforma las señales digitales de la computadora en señal telefónica analógica y viceversa, con lo que permite a la computadora transmitir y recibir información por la línea telefónica, es decir le permitirá entre otras cosas y mediante uno o varios programas especiales enviar y recibir faxes, realizar y contestar llamadas telefónicas desde su computadora o bien conectarse a Internet (una vez que contrate los servicios de algún proveedor de acceso a Internet).
    La tarjeta de video es la encargada de transmitir la información gráfica que debe aparecer en el monitor y de ella dependerá la resolución y número de colores que podrá manejar en su computadora, por lo que es recomendable comprar una buena tarjeta con tecnología 3D, que pueda manejar una resolución de 1024 X 768 pixeles a 32 bits.
    El sistema multimedia es el conjunto de dispositivos integrados por la unidad lectora de CD-ROM, la tarjeta de sonido y las bocinas. Este sistema además de permitirle la lectura de CD-ROM´s (con datos o música), le permitirá acceder a aplicaciones que contengan audio (muy comunes actualmente). Entre más veloz sea este sistema, más rápida será la lectura de los CD-ROM.
    El monitor determinará la salud de los ojos de quienes usan la computadora, por lo que es importante siempre adquirir uno de 15 pulgadas mínimo.
    El teclado y el mouse deben tener un buen diseño ergonómico y no es recomendable tratar de economizar adquiriéndolos de baja calidad.