martes, 28 de agosto de 2007

QUE ES UN SPAM

QUE ES UN SPAM
Spam son mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas que perjudican de una u otra manera al receptor. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias usenet, motores de búsqueda, wikis, foros, blogs, tambien a traves de popups y todo tipo de imagenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea











QUE ES UN DIALER

QUE ES UN DIALER

La palabra dialer es anglosajona y hace referencia a un sistema de llamada telefónica en general. Pero cuando en el ámbito de Internet hablamos de los dialer nos referimos a unos programas que nos conectan a Internet a través de un número de alto coste. Lo veremos con detalle. Los dialer son una manera de ganar dinero que tienen algunas páginas web de dudosa moralidad. Estas páginas suelen obligarnos a instalar un programa para tener acceso a ciertos contenidos. En general, como debemos saber, no hay que aceptar la instalación de un programa en nuestro ordenador, a no ser que sepamos bien de qué programa se trata y que seamos nosotros quienes lo hayan decidido instalar. Además que el programa provenga de una empresa en la que confiamos. En el caso de los dialer, son programas que se instalan en nuestro ordenador y crean un acceso a Internet por línea de teléfono, aparte del que podamos tener en nuestro sistema. El acceso a Internet de un dialer se realiza por un número de teléfono especial, de alta tarificación, un 905 o algo similar, de modo que mientras estamos conectados a Internet por esa conexión, se nos está cobrando una cantidad realmente elevada, mucho más que lo que se nos cobraría accediendo a Internet por medio de nuestra conexión habitual


QUE ES UN SPYWARE

Programa espía
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.

QUE ES UN TROYANO


¿Qué es un troyano?
Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad.
Troyano Programa informático que parece ser útil pero que realmente provoca daños.
Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. Para proteger mejor a los usuarios, Microsoft suele enviar boletines de seguridad por correo electrónico, pero nunca contienen archivos adjuntos. También publicamos todas nuestras alertas de seguridad en nuestro sitio Web de seguridad antes de enviarlas por correo electrónico a nuestros clientes.
Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe.

QUE ES UN GUSANO


Qué es un gusano?
Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet.
Gusano Subclase de virus. Por lo general, los gusanos se propagan sin la intervención del usuario y distribuye copias completas (posiblemente modificadas) de sí mismo por las redes. Un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee.
Debido a que los gusanos no tienen que viajar mediante un programa o archivo "host", también pueden crear un túnel en el sistema y permitir que otro usuario tome el control del equipo de forma remota. Entre los ejemplos recientes de gusanos se incluyen: Sasser y Blaster.

QUE ES UN VIRUS


Introducción a los virus informáticos:

Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora, registrar, dañar o eliminar datos, o bien para propagarse a otras computadoras y por Internet, a menudo con el propósito de hacer más lentas las operaciones y provocar otros problemas en los procesos.
Al igual que hay virus humanos con niveles de gravedad muy distintos (desde un resfriado leve hasta el virus Ébola), los efectos de los virus informáticos pueden ser desde ligeramente molestos hasta auténticamente devastadores. Además, cada día se presentan nuevas variantes. Por suerte, con precaución y algunos conocimientos, es menos probable convertirse en víctima de los virus y se puede reducir su impacto.
¿Cómo actúan los virus?
Para su propagación, los virus básicos suelen requerir que los usuarios desprevenidos los compartan o los envíen inadvertidamente. Algunos virus más sofisticados, como los gusanos, pueden reproducirse y enviarse automáticamente a otras computadoras cuando consiguen controlar determinados programas, como algunas aplicaciones de correo electrónico compartido. Ciertos virus, denominados troyanos (en referencia al legendario caballo de Troya), pueden presentarse como programas aparentemente beneficiosos para que los usuarios los descarguen. Existen incluso algunos troyanos que pueden ofrecer los resultados esperados y, al mismo tiempo, dañar discretamente el sistema local o el de otras computadoras conectadas a la red.
Aunque es bueno conocer los distintos tipos de virus y cómo actúan, lo más importante es mantener protegida la computadora con las últimas actualizaciones (en inglés) y herramientas antivirus, estar informados acerca de las amenazas recientes y observar algunas reglas básicas con respecto a la exploración por Internet, la descarga de archivos y tratamiento de los archivos adjuntos. Una vez infectada la computadora con un virus, el tipo al que pertenece o el método de infección no son tan importantes como la necesidad de eliminarlo e impedir nuevas infecciones.

COMO ACTUALIZAR EL NORTON ANTIVIRUS


Como intuyo que no tienes las actualizaciones automáticas activadas, haz esto para actualizar manualmente:1 -

Abre el "Norton" desde: Inicio >> Norton Antivirus >> Norton Antivirus 2004.

2 - Pulsa sobre el botón "LiveUpdate". El resto es coser y cantar.Ahora, para activar las actualizaciones automáticas:

1 - Abre de nuevo el "Norton" siguiendo el procedimiento anterior.

2 - En el apartado que pone "Suscripción de Norton Antivirus" verás que pone "LiveUpdate Automático", haz click ahí y luego en la derecha sobre un botón que aparecerá llamado "Habilitar".

lunes, 27 de agosto de 2007

COMO ACTUALIZAR EL MCFEE ANTIVIRUS

Procedimiento de actualización del agente "EPO" del antivirus mcfee


Si usted instala el antivirus desde un CDROM antiguo, le aparecerá un icono con un círculo amarillo junto al reloj de Windows correspondiente al Agente EPO. El antivirus se debería actualizar automáticamente si dispone de conexión a Internet. Una vez actualizado en antivirus McAfee y su agente EPO, el icono del agente será sustituido por el icono

Windows 2000, xp
El procedimiento de actualización es automático. No se requiere ninguna acción por parte de los usuarios.

Windows 98
Si no aparece el nuevo icono del agente EPO se deberá instalar el parche dcom98.exe y ,si no da resultado, el VC6RedistSetup_enu.exe
NOTA: en principio para windows ME no hace falta, pero si se observa que no cambia el icono se puede también poner este parche.

Windows 95
Si no aparece el nuevo icono del agente EPO se deberán instalar los parches siguientes:
dcom95.exe
VC6RedistSetup_enu.exe
¿Dónde encontrar los parches?
Están ubicados en la siguiente dirección de FTP. Escríbala en su navegador de Internet. Puede Seleccionar el texto de la dirección siguiente, Copiar (Control+C), después Pegar (Control+V) en la barra dirección de su navegador y Aceptar.
ftp://193.144.125.34/
entre en la carpeta /mcafee y luego en esta otra /parches W95_W98
Datos para entrar en la dirección de FTP:
usuario: +++++++
password: ******
(Les habrán sido dados una través de un correo electrónico).

¿Cómo hacerlo?
Haga doble clic sobre el archivo "VC6RedisSetup_enu"
Seleccione la opción ejecutar o abrir el archivo (no guardar)
Le preguntará en inglés: "Please type the location where you want to place the extracted files" (donde guardarlo)
Haga clic en el botón "Browse" y seleccione c:\Windows\Temp (carpeta por defecto).
Una vez descomprimido ejecute el archivo "vcredist.exe" desde la carpeta donde se guardó (c:\Windows\Temp normalmente)
Desde mi navegador de Internet no consigo conectar con la dirección de FTP.
¿Cómo saber si funciona el servidor FTP y puedo descargarme los ficheros?

COMO ACTUALIZAR EL NOD 32



ACTUALIZAR NOD32 OFF LINEINSTRUCCIONES
Lo que necesitamos obligatoriamente es tener acceso a un Antivirus NOD32 instalado y recientemente actualizado via Internet, ya que usaremos los archivos de definicion de virus de esa actualización.Para actualizar otros Antivirus NOD32 en computadoras que no tienen conexion a Internet, procederemos así:1. En el equipo que contiene el Antivirus NOD32 actualizado recientemente, debemos ir a esta ruta:C : \Archivos de programa\Eset o ala ruta donde decidimos instalar el antivirus NOD32.2. Una vez en ese directorio, copiaremos los siguientes archivos:
nod32.
000nod32.
002nod32.
003nod32.
004nod32.
005nod32.
006
3. Los archivos anteriormente copiados, los podremos pegar en una nueva carpeta llamada "C : \NOD32_UPD" o como lo desees, luego copias esa carpeta a un CD-R, memoria USB, lo envias por e-mail, o como desees transportar esos archivos a la computadora destino.4. Cuando estes listo, puedes copiar esos archivos en el directorio:C : \Archivos de programa\Eset (los reemplazas por los que tiene)del computador que tenga el NOD32 instalado y que no disponga de conexion a Internet, puedes hacer esto en tantos computadores como desees. Nota: Este procedimiento solo actualizará la base de la lista de virus, no actualiza el motor del antivirus. (Muy raras veces se actualiza este motor).de ahi de reemplazar los archivos antiguos por los nuevos listo reinicar la PC y todo bien ya tienes tu NOD32 actualizado .






PROCEDIMIENTO PARA ACTUALIZAR EL ANTIVIRUS

Normalmente, el cliente antivirus norton se actualiza automáticamente; sin embargo, si por alguna eventualidad nota usted que las actualizaciones de antivirus llevan más de una semana puede intentar descargarlas directamente desde la de symantec antivirus: en esta pagina, encontrará el archivo de definición de antivirus mas reciente para norton antivirus edición corporativa. En esta página encontrará en laces a varios archivos, seleccione el que contiene la siguiente nomenclatura yyyymmdd-vvv-X86.EXE ; donde:
yyyy corresponde al año , mm corresponde al mes ,dd corresponde al día ,vvv corresponde al numero de la versión descargue el archivo y ejecútelo.
Este automáticamente actualizara los productos norton instalados en su computador. En esta pagina también podrá encontrar archivos mas pequeños para descargar en disquetes, para obtener mas información lea el documento al final de esa misma

IMAGENES DE MAINBOARDS CON PCI Y SATA




TECNOLOGIAS PCI EXPRESS


PCI Express (denominado aún a veces por su nombre clave 3GIO, por "tercera generación de E/S") es el sucesor de la tecnología PCI, disponible en las máquinas de sobremesa desde 1992.
PCI Express está pensado para sustituir no sólo al bus PCI para dispositivos como Módems y tarjetas de red, sino también al bus AGP, lugar de conexión para la tarjeta gráfica desde 1997. Al contrario que su predecesor paralelo, PCI Express es un sistema de interconexión serie punto a punto, capaz de ofrecer transferencias con un altísimo ancho de banda, desde 200MB/seg para la implementación 1X, hasta 4GB/seg para el PCI Express 16X que se empleará con las tarjetas gráficas.
La notación 1X y 16X se refiere al ancho del bus o número de líneas disponibles. La conexión en el PCI Express es, además, bidireccional, lo que permite un ancho de banda teórico de hasta 8GB/seg para un conector 16X, o unos asombrosos 16GB/seg para el actual máximo de 32X.

jueves, 23 de agosto de 2007

WI-FI

WIFI. La comunicación inalámbrica
Cuando hablamos de WIFI nos referimos a una de las tecnologías de comunicación inálambrica más utilizada hoy en día. WIFI es una abreviatura de Wireless Fidelity, también llamada WLAN (wireless lan, red inalámbrica) o estándar IEEE 802.11.
En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI:
802.11b, que emite a 11 Mb/seg, y
802.11g, más rapida, a 54 MB/seg. De hecho, son su velocidad y alcance (unos 100-150 metros en hardaware asequible) lo convierten en una fórmula perfecta para el acceso a internet sin cables.
Para tener una red inalámbrica en casa sólo necesitaremos un punto de acceso, que se conectaría al módem, y un dispositivo WIFI que se conectaría en nuestro aparato. Existen terminales WIFI que se conectan al PC por USB, pero son las tarjetas PCI (que se insertan directamente en la placa base) las recomendables, nos permite ahorrar espacio físico de trabajo y mayor rapidez. Para portátiles podemos encontrar tarjetas PCMI externas, aunque muchos de los aparatos ya se venden con tarjeta integrada.
En cualquiera de los casos es aconsejable mantener el punto de acceso en un lugar alto para que la recepción/emisión sea más fluida. Incluso si encontramos que nuestra velocidad no es tan alta como debería, quizás sea debido a que los dispositivos no se encuentren adecuadamente situados o puedan existir barreras entre ellos (como paredes, metal o puertas).
El funcionamiento de la red es bastante sencillo, normalmente sólo tendrás que conectar los dispositivos e instalar su software. Muchos de los enrutadores WIFI (routers WIFI) incorporan herramientas de configuración para controlar el acceso a la información que se transmite por el aire.

El ADSL

(Línea suscriptor digital de abonado)

es una técnica de transmisión que, aplicada sobre los abonados de la red telefónica, permite la transmisión de voz y datos a altas velocidades. Para ello utiliza frecuencias más altas que las empleadas en el servicio telefónico y sin interferir en ellas, permitiendo así el uso simultáneo del servicio telefónico y para acceder a servicios de datos a través de ADSL.
La asimetría que caracteriza a los sistemas ADSL supone que ofrece una mayor capacidad de transmisión en el llamado "sentido descendente" (de la red de telecomunicaciones al usuario) que en "sentido ascendente" (del usuario a la red). Esto los hace especialmente apropiados para aplicaciones como el acceso a Internet basada en sistemas Web, donde el volumen de información recibida por los usuarios es notablemente mayor el de los comandos de control generados en la navegación.
Para acceder estas nuevas posibilidades es preciso, en primer lugar, que la central local que actualmente nos presta el servicio telefónico haya sido dotada de medios ADSL por el operador de red. En el caso de la Empresa de Telecomunicaciones de Bogotá – E.T.B. -, se está llevando a cabo esta actualización mediante el desarrollo de un plan de cobertura, que ya alcanza a la mayoría de las líneas de acceso de su red.
Asi mismo es preciso que el servicio telefónico se nos esté prestando mediante enlaces de cobre cuyas características permitan la implantación del ADSL, que puede experimentar dificultades especialmente en grandes distancias. Adicionalmente se requiere que no tengamos contratado sobre estos enlaces servicio incompatible con ADSL, tales como, circuitos alquilados (Frame Relay), IP básico entre otros.
Los abonados del servicio telefónico de la ETB pueden contratar servicios que empleen ADSL tanto a esta compañía como a otros operadores quienes, haciendo uso de los medios desplegados por aquella, configuran y comercializan de modo directo a los usuarios sus propias ofertas. Por otra parte, otros operadores podrán igualmente incorporar a sus redes capacidades de acceso basadas en ADSL.

miércoles, 22 de agosto de 2007

REDSI








Según la UIT-T podemos definirla como Red Digital de Servicios Integrados (RDSI o ISDN en inglés) como: una red que procede por evolución de la Red Digital Integrada (RDI) y que facilita conexiones digitales extremo a extremo para proporcionar una amplia gama de servicios, tanto de voz como de otros tipos, y a la que los usuarios acceden a través de un conjunto de interfaces normalizados.
Se puede decir entonces que es una red que procede por evolución de la red telefónica existente, que al ofrecer conexiones digitales de extremo a extremo permite la integración de multitud de servicios en un único acceso, independientemente de la naturaleza de la información a transmitir y del equipo terminal que la genere.
En el estudio de la RDSI se han definido unos llamados puntos de referencia que sirven para delimitar cada elemento de la red. Estos son llamados R, S, T, U y V, siendo el U el correspondiente al par de hilos de cobre del bucle telefónico entre la central y el domicilio del usuario, es decir, entre la central y la terminación de red TR1.
El concepto de RDSI se introduce mejor considerándolo desde distintos puntos de vista:

MODEM

EL MODEM



El modem


es otro de los periféricos que con el tiempo se ha convertido ya en imprescindible y pocos son los modelos de ordenador que no estén conectados en red que no lo incorporen. Su gran utilización viene dada básicamente por dos motivos: Internet y el fax, aunque también le podemos dar otros usos como son su utilización como contestador automático incluso con funciones de centralita o para conectarnos con la red local de nuestra oficina o con la central de nuestra empresa.


Aún en el caso de estar conectado a una red, ésta tampoco se libra de éstos dispositivos, ya que en este caso será la propia red la que utilizará el modem para poder conectarse a otras redes o a Internet estando en este caso conectado a nuestro servidor o a un router.



FORMAS DE CONEXION A INTERNET

Tipos de Conexión
Conexiones Dedicadas Privadas ("Leased Lines")
Tal y como su nombre lo implica los circuitos son alquilados completos y son privados, un caso común es: Si una oficina en cierta ciudad requiere acceso las 24 horas a otra información que resida en otra ciudad o país. Sus velocidades oscilan desde 56Kbps hasta (800 veces mayor) 45 Mbps (T3) . En ocasiones la atracción a este tipo de conexión también se debe a los ahorros de telefonía que pueden generar oficinas de la misma empresa.
Conexiones Dedicadas Compartidas ("Packet Switched")
Este tipo de conexión, similar a la anterior, es compartida por varios usuarios o empresas que envían su información a un sólo punto para realizar la transmisión, el ejemplo más claro de esto es el Backbone de Internet. A este tipo de conexión pertenecen las tecnologías de Frame Relay, ATM, Cable Coaxial y Satelital.
Conexiones Intermitentes ("Circuit-Switched Connections")
Este tipo de conexión establece un circuito permanente temporal , como el mencionado anteriormente, la diferencia estriba en que este circuito debe de ser establecido y eliminado cada vez que se requiera la comunicación. El ejemplo clásico es el de una llamada telefónica por módem o conexión vía ISDN.
Detalles con un poco de Historia
La red de telefonía mundial fue diseñada para reproducir con claridad voces humanas, para realizarlo utiliza un sistema que es capaz de transmitir señales entre 350Hz y 3400Hz. La conversión de estas señales análogas a digitales es llamada PCM ("Pulse Code Modulation").
La técnica es relativamente compleja, no para expresarlo en unas líneas, pero basta decir que estas palabras (llamadas de voz) son trasladadas ("mapped") a un canal ("stream") digital de 64Kbps. Este canal digital de 64 Kbps en ocasiones denominado circuito DS0 , forma la base de transmisión de los denominados "Truncales" telefónicos. A su vez para acumular estos canales digitales y que formen parte de un "Truncal" mayor , se requiere de la Tecnología denominadaTDM ("Timed Division Multiplexing").

viernes, 17 de agosto de 2007

QUE ES LA BIOS

BIOS: "Basic Input-Output System", sistema básico de entrada-salida. Programa incorporado en un chip de la placa base que se encarga de realizar las funciones básicas de manejo y configuración del ordenador.
Bueno, ya está. ¿Cómo, que es poco? Bueeno... para los exigentes, algunas explicaciones adicionales:
Cuando encendemos el ordenador, el sistema operativo se encuentra o bien en el disco duro o bien en un disquete; sin embargo, si se supone que es el sistema operativo el que debe dar soporte para estos dispositivos, ¿cómo demonios podría hacerlo si aún no está cargado en memoria?
Lo que es más: ¿cómo sabe el ordenador que tiene un disco duro (o varios)? ¿Y la disquetera? ¿Cómo y donde guarda esos datos, junto con el tipo de memoria y caché o algo tan sencillo pero importante como la fecha y la hora? Pues para todo esto está la BIOS.
Resulta evidente que la BIOS debe poderse modificar para alterar estos datos (al añadir un disco duro o cambiar al horario de verano, por ejemplo); por ello las BIOS se implementan en memoria. Pero además debe mantenerse cuando apaguemos el ordenador, pues no tendría sentido tener que introducir todos los datos en cada arranque; por eso se usan memorias especiales, que no se borran al apagar el ordenador: memorias tipo CMOS, por lo que muchas veces el programa que modifica la BIOS se denomina "CMOS Setup".
En realidad

REFRIGERACION POR AIRE

Refrigeración por aireEs La refrigeración pasiva es probablemente el método más antiguo y común para enfriar no sólo componentes electrónicos sino cualquier cosa. Así como dicen las abuelitas: "tomar el fresco", la idea es que ocurra intercambio de calor entre el aire a temperatura ambiente y el elemento a enfriar, a temperatura mayor. El sistema es tan común que no es en modo alguno invención del hombre y la misma naturaleza lo emplea profusamente: miren por ejemplo a los elefantes que usan sus enormes orejas para mantenerse frescos, y no porque las usen de abanico sino porque éstas están llenas de capilares y el aire fresco enfría la sangre que por ellos circula.El ejemplo de los elefantes se aplica, entonces, a las técnicas para enfriar componentes electrónicos, y la idea es básicamente la misma: incrementar la superficie de contacto con el aire para maximizar el calor que éste es capaz de retirar. Justamente con el objeto de maximizar la superficie de contacto, los disipadores o en inglés heatsinks consisten en cientos de aletas delgadas. Mientras más aletas, más disipación. Mientras más delgadas, mejor todavía

REFRIGERACION LIQUIDA


La Refrigeración líquida o watercooling: es una técnica de enfriamiento utilizando agua en vez de disipadores de calor y ventiladores (dentro del chasis), logrando así excelentes resultados en cuanto a temperaturas, y con enormes posibilidades en overclocking. Se suele realizar con circuitos de agua estancos.
Funcionamiento de la Refrigeración Líquida :
El fluido que está almacenada en el depósito va hacia la bomba que es la encargada de mover y dar presión al agua para que pueda pasar por todos los bloques, el del procesador, el del chipset, el de la tarjeta gráfica, el del disco duro, etc... Cuando el agua ya ha pasado por todos los bloques, se dirije al radiador que puede tener unos ventiladores que hacen fluir el aire y enfrían el agua que pasa a través del radiador. Una vez el agua ha pasado por el radiador y ya ha sido enfriada, se dirige depósito para volver a hacer el recorrido anterior, formando así un ciclo.
Si tenemos un circuito de agua pequeño, de un solo bloque o dos, podemos poner el radiador delante de los bloques para que así el agua le llegue más fría a los componentes. Pero si tenemos varios bloques, no conviene que pongamos el radiador primero, porque sino el agua pierde presión y al llegar a los últimos bloques estos ya no se enfrían tan efectivamente.
No todo el mundo tiene bloques para todos los componentes, a veces solo se tiene un solo bloque (para el procesador) o dos (uno para el procesador y otro para la tarjeta gráfica). Todo depende de las necesidades del usuario.
Elementos Refrigeración Líquida : Se puede montar una refrigeración líquida por piezas o por kits; La mayoría suele optar por montarla pieza a pieza, ya que los kits no suelen satisfacer a los overclockers y modders (que suelen ser los que compran, usan y montan en sus equipos estos sistemas), y la marca de los componentes suele influir mucho (especialmente por cuestiones relacionadas con el diseño de los componentes y los materiales utilizados).
Bloques para Chipset: estos bloques están destinados a intercambiar el calor con los microchips que entrelazan entre sí los elementos de la placa base.

METODOS DE REFRIGERACION PARA PC

Refrigeración del Disco Duro y de las lectoras grabadoras de CDsEl motor que hace girar a los discos duros produce calor. A mayor número de revoluciones (vueltas) por minuto (rpm) más calor se genera. La necesidad de mayor velocidad de transferencia de datos, se solucionó con un incremento de las rpm que pasaron de las 5.400 rpm a las 7.200 y hoy ya tenemos discos du-ros que giran a 10.000 rpm.El incremento de calor se empezó a notar, y se hizo necesario empezar a refrigerar los discos duros. La carcasa del disco está diseñada de modo que transmita el calor generado en el interior del disco hacia el exterior. Aunque es muy raro que en condiciones normales un disco tenga fallos de escritura/lectura por exceso de calor, un disco que trabaje constantemente a una temperatura elevada verá considerablemente acortada su vida útil.
También el refrigerante pasa por medio de un bloque de cobre que distribuye el agua caliente de la fría haciendo que pase por una base de aluminio poniendo a temperatura ideal tu disco duro