lunes, 8 de noviembre de 2010

Hábitos de Seguridad al usar PC


Microsoft
Contrario a lo que la mayoría de los usuarios de PC piensan, los problemas de seguridad que surgen con las computadoras es debido a los malos hábitos de computación desarrollados por estos usuarios. El desarrollo de estos malos hábitos de computación deja al sistema y datos vulnerables. Abrir documentos adjuntos que llegan a nuestro "inbox", bajar diferentes archivos y navegar por el Web pueden exponer la computadora a riesgos insospechados. Sin embargo la tecnología nos ha acostumbrado a realizar infinidad de tareas de forma virtual tales como: pagar cuentas, hacer compras, realizar transacciones bancarias sin la necesidad de estar en contacto directo con otra persona y a cualquier hora del día o de la noche.


Las contraseñas (password) es la forma más fácil de proteger la PC. Configure su PC para que pida una contraseña al hacer el "logon". Instale un software de seguridad que verifique el correo electrónico, y cualquier archivo que sea bajado a la PC, además de que provea detección de intrusos. Aunque estos programas hacen un buen trabajo, el problema radica en que gran parte de los usuarios no poseen el habito de escanear el sistema regularmente. Es una buena práctica escanear cada dos o tres de días. Otro aspecto de suma importancia es el mantener las subscripciones y definiciones de los programas al día, o de lo contrario se perderá la protección.


Otro punto que es necesario tener presente es que al comprar, hacer transacciones bancarias o llevar a cabo algún tipo de negocio en línea es necesario verificar si el sitio Web es seguro. Para esto se usa la encriptación SSL (Secure Socket Layer) que está representada por el pequeño candado que se ve en la página Web. Si no se ve este candado, básicamente se está enviando los datos solo en texto, lo cual no es seguro.


Es importante tener precaución con las personas con que se comparte en los "Chats" y la mensajería instantánea, los mismos pueden ser extraños sin legítima prueba de su nombre, localización, género o edad. Los adultos deben ensenar a los niños a nunca revelar su nombre completo, dirección, número de teléfono y otros detalles bajo ninguna circunstancia. Los adultos que decidad compartir información personal deben hacerlo solo en "Chats" privados y no públicos.




domingo, 31 de octubre de 2010

Spyware


Un "spyware" es un programa (Software) que ha sido colocado secretamente en la PC sin que el usuario lo consienta para que recopile información suya. Este tipo de programas pueden entrar al sistema como un virus o como resultado de la instalación de un programa nuevo. EI problema con este tipo programa es que comunica la información que ha recopilado a fuentes externas mientras el usuario está en línea. ¿Qué puede hacerse para evitar o remover "spyware"? Primero que nada, prestar atención al acuerdo de licencia y a la información de registro durante instalaciones de programas, obtener un buen anti-spyware, los buenos antivirus por lo regular pueden hacer esta función también) además se supone que los proveedores de software deben notificarle al usuario que la información pudiera ser divulgada. Ahora bien, una vez este tipo de programa está dentro del sistema para removerlo es necesario la adquisición de un programa especial que lo detecta y elimina (antis-pyware).

 
Se han desarrollado varias leyes para proteger la privacidad de la información relacionada al uso de computadoras y todas coinciden en cuanto a lo siguiente:

 
  1. La información recopilada y almacenada acerca de la gente debe limitarse a lo que sea necesario para efectuar la función del negocio o agencia del gobierno que recopila los datos.

 
  1. Una vez recopilada la información, deben tomarse medidas de restricción de acceso de los empleados de una compañía a lo que sea necesario para llevar a cabo sus tareas laborales.

 
  1. La información personal solo se expedirá fuera de la empresa que recopila los datos si el individuo lo autoriza.

 
  1. Cuando la información recopilada es de una persona, esta debe tener la oportunidad de conocer cuáles son los datos que se han recopilado y verificar la precisión de los mismos.

 
AI echar un vistazo a estos 4 puntos podemos percatarnos de que todas las leyes concuerdan en que la información que se utilice debe ser la necesaria y bajo el consentimiento y conocimiento del individuo en cuestión.

miércoles, 6 de octubre de 2010

"Backup" - lo básico

Las consecuencias de no hacer un “Backup” o copia de respaldo de los archivos que se encuentran en una PC pueden ser desastrosas. Hoy existen muchos programas (software) que realizan esta importante función. Pero primero es necesario entender lo básico sobre este tema.
Existen varios tipos de “Backups” que se pueden hacer, el primero es el “Fullbackup”otro es el “Incremental Backup” y además está el “Differencial Backup”. Explicaremos brevemente cada uno de ellos.

“Full Backup”
Este es el tipo de Backup” en el que piensa la mayor parte de las personas al escuchar el término “Backup”. Esto no es otra cosa que el copiar todo el contenido del disco duro (HDD). El método más usado para hacer este tipo de “Backup es llamado “Drive Cloning” (Clonación del disco), incluyendo los archivos del sistema operativo (OS). Este procedimiento es útil cuando se quiere restaurar la computadora a su estado original de trabajo luego de una falla catastrófica en el disco duro. Algo menos común en este tipo de “Backup” es el copiar los archivos del usuario dejando los archivos del sistema operativo.
Este tipo de “Backup” es muy ineficiente en términos del tiempo que toma llevarlo a cabo y en la cantidad de espacio necesario, ya que la cantidad de datos que se copias es muy grande. En términos generales, se debe realizar un “Full Backup” una sola vez y luego usar otras formas de “Backups” más eficientes para mantener al dia los “Backups”.

“Incremental Backup”
Este tipo de “Backup” solo copia los datos que han sido añadidos después del último backup realizado. Lo que significa que necesita menos tiempo para completarse y meno cantidad de espacio para ser almacenado. La desventaja es que el restaurar archivos  usando un “Incremental Backup” puede ser un proceso algo largo porque el “Software” de “Backup” necesita unir varios “Backups” para crear un solo archivo.

“Differencial Backup”
Este tipo de “Backup” crea una copia completamente nueva de un archivo que ha sido cambiado. Toma más tiempo realizar un “Backup de este tipo debido a que una mayor cantidad de datos son copiados en comparación con el “Incremental Backup”, pero el proceso de restaurar los datos es es mucho mas rápido en comparación con el “Incremental Backup”.

Dependiendo del tipo de “Software de “Backup” estos pueden llevar a cabo una gran variedad de funciones que en otra ocasión podemos mencionar.


martes, 21 de septiembre de 2010

Mantenimiento del Disco Duro


Los Errores de la unidad de disco duro a veces son difíciles de localizar. La mejor manera de solucionar los problemas es comenzar en primer lugar con los remedios más fáciles y más economicoss, y luego  continuar, con alternativas más complejas, si es que los problemas persisten. Entre otras se puede hacer lo siguiente a la hora de hacer mantenimiento al disco duro (HDD):

•Hacer una copia de seguridad de sus datos personales (backup).

• Realizar sesiones de rutina del Desfragmentador (Defrag) la unidad de disco duro y un análisis regular del mismo usando utilidades (utility software) como ScanDisk o Check Disk.

 • Desinstalar y reinstalación las aplicaciones que están teniendo problemas.

• Si los errores persisten o se multiplicarán, ejecutar las utilidades de diagnósticos de disco, como por ejemplo SeaTools de Seagate.



• Si una utilidad de diagnóstico dice que la unidad esta buena, puede que desee considerar la posibilidad dar formato (Format) al disco duro y volver a instalar Windows, sus aplicaciones y archivos personales. Si la unidad esta defectuosa, reemplácelo.


Referencia:
Jean Andrews, Guide to Managing and Maintaining your PC

martes, 7 de septiembre de 2010

Cuando un "Shortcut" no funciona

By Damon Duncan
Si un “shortcut” de pronto deja de funcionar es posible que este corrupto o roto o quizás el camino (path) hacia el programa haya cambiado., provocando que el “Shortcut” sea inservible porque ya no conecta con la localización deseada.

Cuando un “Shortcut” deja de funcionar Windows abre un ventana de “Missing Shortcut” que alerta que Windows está intentando encontrar el archivo (file) asociado al “Shortcut”. Si se conoce la localización del archivo en particular a cambiado, la mejor manera de solucionarlo es re-crear el “shortcut”. Primero, se borra (delete) el “shortcut” viejo haciendo clic derecho sobre él y escogiendo “Delete”. Luego, se recrea el”shortcut” haciendo clic en “All Programs” el menú de “Start”, y buscando el icono del programa. Luego hacemos clic derecho sobre el icono del programa, y seleccionamos “Send To”, luego escogemos Desktop (Create Shortcut). Un “Shortcut” hacia el programa aparecerá automáticamente en el “Desktop” y le podemos cambiar el nombre al de nuestra preferencia simplemente haciendo clic derecho sobre él, escogemos “Rename” y escribimos el nuevo nombre que deseamos.

miércoles, 1 de septiembre de 2010

Device Manager

Si existe algún dispositivo que no funciona como esperado en su PC el primer paso debe ser verificar en el “Device Manager”. Si el dispositivo no está instalado en el “Device Manager”, verifique que el dispositivo este correctamente insertado y que recibe energía eléctrica. Además pude usar el “Add Hardware Wizard” para verificar si Windows reconoce el dispositivo.
Para familiarizarse con el “Device Manager” debemos conocer los iconos que representan problemas. Por ejemplo:

Un “¡” en un círculo amarillo indica que el dispositivo está perdido, no es reconocido, o que existe un problema con los drivers del dispositivo. El dispositivo puede trabajar aun cuando este icono sea visible.
Para esto verifique las conexiones del dispositivo. Luego intente reinstalar el driver haciendo clic derecho en el dispositivo en el “Device Manager” y seleccionando “Properties”. Haga clic en el tab  de “Driver” y luego haga clic en el botón de “Update Driver”.

Una “X” roja indica un dispositivo deshabilitado, y usualmente significa que el dispositivo está apagado o dañado. Un dispositivo que muestra una “X” roja no funciona.
En este caso haga clic derecho  en el dispositivo en el “Device Manager” y seleccione “Enable”. Si esto no funciona, intente hacer un “rollback” o volver a instalar el driver. Apague el sistema, verifique las conexiones y repite el procedimiento de instalación del dispositivo, si el mismo sigue sin funcionar es posible que este defectuoso o sea incompatible con su Sistema Operativo.

Una “i” color azul en un círculo blanco que ha sido configurado manualmente. Este icono es con propósito de información y no representa ningún error.

jueves, 26 de agosto de 2010

BIOS

by DrJohnBullas
BIOS
El BIOS de una PC incluye la programación para realizar tres funciones útiles vitales para
la PC:


  • ·         Inicia la computadora.
  • ·         Valida la configuración de la PC.
  • ·         A Proporciona una interface entre el hardware de la PC y su software.

Además de iniciar una PC, el BIOS también contiene una colección de programas que utiliza el sistema operativo y el software para interactuar con el hardware, tanto interno como externo, conectado a la PC.


Inmediatamente después de que el BIOS se cargan en la memoria, comienza el proceso de POST que es una prueba de encendido. El POST realiza una verificación de los componentes del sistema y los datos de configuración del sistema que se encuentra en el CMOS y prueba que esté funcionando apropiadamente. El proceso de POST se hace antes de que el BIOS comience. El proceso POST es rápido y prácticamente invisible al usuario siempre que no haya problemas. Si el POST encuentra algún problema, lo identifica con códigos audibles o pitos para indicar la causa del problema.



Fabricantes de BIOS
Los fabricantes de BIOS más conocidos son Award, AMI (American Megatrends, Inc.) y Phoenix. Al igual que la mayoría de los fabricantes de BIOS, estos tres dan licencias de su BIOS ROM a los fabricantes de “motherboards” para que lo instalen. El proceso de encendido de la PC se realiza bajo la guía del BIOS. El BIOS contiene las instrucciones necesarias para verificar, probar e iniciar la PC. Cuando la computadora arranca, el BIOS dirige las acciones. El hardware de la PC debe tener instrucciones para hacer todo. Estas instrucciones están en forma de software, que guía el hardware para realizar actividades específicas.


Referenca:
 Mike Mayers, Managing and Troubleshooting PC's

lunes, 23 de agosto de 2010

¿Qué es un antivirus?

Es un programa diseñado para prevenir y evitar la infección de virus, impidiendo también su propagación.
Tiene capacidad para detectar y eliminar los virus y restaurar los archivos afectados por su infección (en principio). Algunos ejemplos son:
·         Norton Antivirus
·         Dr. Solomon Antivirus
·         Mc Afee Antivirus
·         Pclin Antivirus
·         Panda Antivirus

Podemos generalizar diciendo que los antivirus tienen tres componentes principales:  

MONITOR ANTIVIRUS: 
 Programa que actúa en tiempo real, analizando los archivos que son abiertos o los programas que ejecutamos.
Es una función muy importante, puesto que si un archivo infectado ha conseguido alojarse en nuestro sistema y por cualquier motivo no se ha procedido a verificarlo, el antivirus nos avisará del peligro cuando intentemos ejecutarlo o abrirlo.

De ahí la importancia de tener activado siempre el antivirus. Estos monitores tienen hoy en día unas funciones muy avanzadas en la detección de virus, siendo capaces de monitorear operaciones que realicemos con archivos de muchos tipos, incluyendo archivos comprimidos, archivos de correo electrónico etc.

DETECCIÓN: 
 Su función es realizar la verificación de los archivos, directorios o unidades que seleccionemos. Trabaja analizando los archivos, en los que busca la existencia de  códigos sospechosos, que sean cadenas de códigos ejecutables particulares de cada virus  y que el programa reconoce  por comparación, si están registrados en su lista de definiciones. He aquí la importancia de actualizar dicha lista de definiciones, regularmente.

Aunque no es el único método de detección empleado, siendo generalizado el uso por los antivirus de otros tipos de análisis en de búsqueda, como el análisis heurístico, la emulación, los algoritmos etc. 

DESINFECTANDO: 
Una vez localizado el virus y desactivada su estructura procede a eliminarlo, procediendo a reparar sus efectos en el sistema. Hay que reseñar que esto último no siempre es posible, dependiendo del tipo de virus y los efectos producidos.
Estas son algunas de las características principales de los antivirus, pero por lo regular tienen muchas más, como por ejemplo la posibilidad de actualizarse vía Internet (muy importante), confección de informes y estadísticas, cuarentena de archivos infectados, creación de discos de arranque, (boot disks) programación de tareas, etc...   

Podemos decir, entonces, que el tamaño  de la base de datos del antivirus, la frecuencia y la rapidez con que se añaden las definiciones de los virus a la misma es el mejor indicativo de la calidad del programa. Esto es cierto, pero no del todo. Hay otras funciones a considerar en un buen antivirus:
            1. Su protección frente a los medios externos (Internet,     Correo) es de vital importancia.
            2. El análisis heurístico, o la   capacidad  de reconocimiento (parcial en muchos casos, ya que los       códigos de estos nunca coincidirán completamente con los de la base de datos del programa) ante nuevos tipos de virus o mutaciones de los existentes, se trata de un análisis adicional que solamente algunos programas antivirus pueden realizar, para detectar virus que en ese momento son desconocidos.
            3. La velocidad de verificación.
            4. La integración con el sistema operativo
            5. El consumo de recursos del sistema 

Recordemos que el concepto de antivirus es el de un programa que nos brinda protección íntegramente, es decir, desde que encendemos la computadora y mientras trabajamos con él. Por ello es importante mantener siempre activado el mismo desde el inicio del sistema.

viernes, 20 de agosto de 2010

¿Qué es un virus de computadora?


Microsoft Office on line
Un virus de computadora es un pequeño programa  que en la gran mayoría de los casos es malicioso y que tiene la capacidad de duplicarse a si mismo, es decir de copiarse dentro de otros programas. Además tiene la capacidad para efectuar modificaciones en el sistema donde se active. Pueden llegar a afectar adversamente la PC así como los archivos y unidades de almacenamiento llegando a provocar la perdida de información.

Todos los virus, en su calidad de programas, necesitan de una orden de ejecución para activarse. Todos.

Esta orden la daremos nosotros, voluntariamente, al ejecutar un programa o abrir un archivo supuestamente inofensivo, o involuntariamente cuando nuestro sistema da esa orden mediante algún mecanismo de ejecución automática, como la vista previa (preview) de los mensajes de correo electrónico, o los controles Active X de algunos Web sites.

Los denominados controles Active X son componentes adicionales que se pueden incorporar a las páginas Web, para dotar a estas de mayores funcionalidades (animaciones, video, navegación tridimensional etc.) Están escritos en un lenguaje de programación, como Visual Basic, que no es el propio de las páginas Web (HTML) y podrían estar infectados. 

Con la, masiva generalización del uso de Internet y del correo electrónico, la propagación de los virus por esos medios está cobrando categoría de epidemia.


Tenemos, por lo tanto, que ser  muy precavidos a la hora de abrir archivos y programas además de configurar bien nuestro sistema, pero está claro que algo se nos puede pasar por alto, o podemos introducir cualquier archivo que sea portador de un virus sin que lo sepamos. Aquí es donde entra en acción nuestra defensa el antivirus.




lunes, 16 de agosto de 2010

"Upgrade" a Win 7










TM of Microsoft

La mayoría de las computadoras construidas en los últimos tres o cuatro años tiene procesadores de 64 bits, que es lo que se necesita para poder trabajar con versiones de Windows de 64 bits.


Para determinar si el procesador de una computadora con Windows Vista puede funcionar con 64 bits, hacemos lo siguiente, clic en el botón de “Start”, clic en “Control Panel” y luego escoger ”System and Maintenance”. Clic en “Performance Information And Tools” y seleccionar “View And Print Details”. Bajo la sección de “System” en el campo de “64 bit Capable” verificar si está marcado como “Yes” o como “No”. Si el campo de "64 bit Capable" no es visible, significa que está corriendo una versión de Windows de 64 bits”.
Al reemplazar una versión de 32 bit por otra de 64 bitsy viceversa  es importante recordar que es necesario hacer una instalación desde cero (clean upgrade) esto significa borrar todos los datos que hay en el disco duro (HD)  antes de instalar el sistema operativo (OS), Microsoft llama a este proceso “custom upgrade”.

Diferencia entre 32 t 64 Bits

Una de las diferencias entre las versiones de 32 y 64 bit de Windows es que la versión de 64 bits es capaz de utilizar 4GB o más de memoria. Mientras que con las versiones de 32 bits si es posible instalar más de 4GB de memoria pero la PC solo usara un máximo de 4GB. Mientras mayor sea la cantidad de memoria que una computadora pueda usar, más eficiente será al momento de correr varias aplicaciones al mismo tiempo.

A que versión hacer el cambio

Si se desea mantener los archivos, ajustes y aplicaciones que tiene la computadora, es necesario tener cuidado en la selección de la versión de Win 7 a la cual se desea hacer el “upgrade”. Aquellos que tengan “Vista Home Premium” solo pueden hacer el “upgrade” a “Home Premium” o “Ultimate” de Win 7. Si tiene “Vista Business” solo puede hacer el “upgrade” a Win 7” Professional” o “Ultimate.” Si tiene “Vista Ultimate” solo se puede mover a Win 7 “Ultimate”.


Referenca:
Smart Computing

domingo, 15 de agosto de 2010

¿Que es memoria RAM?

photo by Sikachu!

La memoria es un elemento muy importante en la computadora porque entre otras cosas ayuda a que esta pueda realizar múltiples tareas (Multitask)

RAM (Random Access Memory) ayuda al procesador o CPU a procesar los datos almacenando información de forma temporal mientras el procesador lleva a cabo sus tareas. El procesador puede acceder información de la RAM de forma más rápida que del disco duro (Hard Disk), así que la cantidad de RAM que tenga instalada una computadora afectará la rapidez con que esta correrá las aplicaciones.

La RAM no puede almacenar información de forma permanente. De hecho la RAM es lo que se llama volátil, lo que significa que pierde toda la información tan pronto la computadora se apaga.

La memoria RAM son pequeñas tarjetas electrónicas llamadas módulos o “memory sticks”.. Las memorias son categorizadas según su capacidad, tipo y velocidad por ejemplo una memoria identificada como de 1GB (Un gigabyte) (capacidad) de DDR2-667(el “DDR2” o double data rate 2 denota el tipo de memoria y el 667 indica la velocidad del reloj de la memoria). También se pueden identificar por el nombre del módulo, como por ejemplo PC2-5300 (el 5300 indica el pico de la velocidad de transferencia).
Para conocer cuanta memoria tiene instalada la computadora hacemos lo siguiente:

En Windows XP
Abrir “Control Panel”. Seleccionar “Performance And Maintenance” y luego seleccionar “System en la parte de abajo de la ventana.La cantidad de RAM se muestra en MB (Megabytes) bajo “General”

En Windows Vista
Abrir “Control Panel” hacer clic en “System and Maintenance” y luego abrir “System”.

En Widows 7
Abrir “Control Panel”, Seleccionar “System and Security” y luego hacer clic en “System”

Cuanta memoria RAM es necesaria
La cantidad de RAM necesaria va a depender del tipo de programas que se planifique usar. Para uso cotidiano de la computadora y tareas simples como el procesamiento de palabras, navegar el Internet y el correo electrónico 2GB (Gigabytes) deben ser suficientes. Para realizar múltiples tareas como escuchar música, ver videos, usar programas de edición de fotos, debe considerarse una cantidad de memoria de 2GB a 4GB. Por otro lado para usar programas gráficos, programas complejos de edición de fotos, programas de edición de videos es recomendable 4 GB de memoria. Para trabajar con videos en alta definición (HD), uso intensivo de juegos electrónicos, multitareas intensivas es necesario entre 4 GB & 8GB de RAM.

De todas formas todo sistema operativo trae impreso en su caja o en su “Web Site” la cantidad recomendada de memoria RAM que necesita para poder trabajar de forma adecuada.

Referencia:
Smart Computing
Mike Mayers, Managing and Troubleshooting PC's

martes, 10 de agosto de 2010

Windows 7

TM of Microsoft
Windows 7 es el mas reciente sistema operativo (OS) de Microsoft. En esta ocación tocaremos el tema de el menú de "Start"

Menú de "Start"

El menú de "Start" de Win 7 tiene una apariencia similar a las versiones previas de Windows, pero también posee muchas cosas nuevas. Por ejemplo, al hacer clic en el botón de “Start” se ven dos (2) columnas. En la columna de la izquierda muestra un listado de aplicaciones, las cuales cambian basado en la actividad y “customización” de usuario. El o los programas que se usan con más frecuencia aparecerán más arriba en la lista. Por defecto (default), Win 7 no coloca los aplicaciones al tope de la lista como XP & Vista. Para añadir su aplicación favorita al tope dela columna de la izquierda en el menú de “Start”, simplemente de clic derecho (right-click) cualquier aplicación en el menú de “Start”, en el escritorio (desktop), en el menú de “All Programs” y luego se hace clic en “Pin to Start Menu”. Estas aplicaciones seleccionadas de esta forma se mantendrán en el tope de la columna de la izquierda del menú de “Start” sin importar cuan frecuentemente se utilicen los mismos.

Cambiar la función del botón de encendido (Power)

Para cambiar la acción que se lleva a cabo al hacer clic en el botón de “shut Down” en Win 7, se hace clic derecho (right-click) en un área en blanco del menú de “Start” (por ejemplo en el espacio debajo de “help and support”), luego clic en “Properties”, y clic en el “dropbox” que corresponde a “Power Button Action”. Las opciones que se incluyen aquí son cambiar el usuario (Switch User), Salir de la cuenta de usuario (Log Off), “Lock”, Recomenzar (Restart), “Sleep”, Hibernación (Hibernate), y apagar (Shut Down). Estas opciones pueden variar dependiendo de los ajustes (settings) que tenga el sistema.

domingo, 8 de agosto de 2010

CDs & DVDs

Comenzaré hablando un poco acerca de un dispositivo de almacenamiento bastante conocido, y me refiero al CD & DVD.

Cuando tenemos fotos, videos, música o cualquier otro tipo de datos y necesitamos pasarlo a un CD o DVD, muchas veces surge la pregunta ¿Qué tipo se debe usar? Aquí dejamos fuera los BD-R (Blu –ray disc recordable) de 25GB o 50GB & BD-RE (Blu –ray rewriteable) de 25GB o 50GB por ahora, más adelante hablaremos de ellos si se desarrolla un mercado para ellos.

CD-R
La “R” en estos CD’s de 700MB significa “recordable”. En este se puede grabar una solo vez, aunque se puede grabar otro grupo de archivos en el mismo CD siempre y cuando no esté completamente lleno o “finalizado” (preparado para correrlo en un toca CD (CD player) u otro dispositivo.

CD-RW
Puede ser de 650 o 700MB. La “RW” significa “rewriteable”. En este se puede grabar y borrar para grabar nuevos datos. Sin embargo los CD RW no son utilizados por muchos dispositivos electrónicos que no sean computadoras.

DVD+R, DVD-R
Es capaz de almacenar 4.7 GB. En estos se puede grabar una sola vez y son ampliamente usados para hacer copias de seguridad (backups) y para grabar películas. Son compatibles prácticamente con todos los dispositivos que usan DVDs.

DVD +R DL
El “DL” significa “dual layer”, tiene cerca del doble de la capacidad del DVD+R (8.5GB). Son bastante escasos pero es posible encontrar algunos disponibles todavía.

DVD+RW, DVD-RW
Es una versión re- escribible del DVD±R que almacena 4.7 GB. Son en términos generales compatibles con otros dispositivos a parte de las PC’s como “DVD Players”.


Mini –DVD



Son DVD’s ± Rs y DVD’s ± RWs de 3 pulgadas. Su tamaño reducido es para usarse en cámaras de video (camcorders). Típicamente almacenan 1.4GB por cada lado> Muchos de los dispositivos electrónicos que usar DVD también pueden usar los mini-DVD’s excepto aquellos que tienen bandejas verticales (vertical trays) o “Slot loading mechanism”.




LightScribe
Un CD o DVD tipo LightScribe tiene un compuesto especial en el lado donde se coloca la etiqueta. Un drive compatible puede “quemar lentamente gráficas y texto en el disco usando el mismo laser que se usa para escribir los datos en la otra cara del disco (es necesario voltear el disco para realizar estas dos operaciones). Existe otro competidor de tecnología similar pero es menos común y se conoce como LableFlash.