jueves, 5 de noviembre de 2015

Seguridad

Bueno en el día de hoy vamos ah hablar de la seguridad o una parte de esta ya que este tema es demasiado extenso y muy importante para la tecnologia.
Empezare con algo llamado VIRUS 
Los virus, gusanos, troyanos, spyware son tipos de programas informáticos que suelen ejecutarse sin el consentimiento (e incluso, conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dañinas para el sistema. Entre ellas, robo y pérdida de información, alteración del funcionamiento, disrupción del sistema y propagación hacia otras computadoras.
Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras.Un programa de protección de virus tiene un funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema. También puede reconocer un comportamiento o patrón de conducta típico de un virus. Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismo.Como nuevos virus se crean en forma casi constante, siempre es preciso mantener actualizado el programa antivirus, de forma de que pueda reconocer a las nuevas versiones maliciosas. Así, el antivirus puede permanecer en ejecución durante todo el tiempo que el sistema informático permanezca encendido, o bien, registrar un archivo o serie de archivos cada vez que el usuario lo requiera. Normalmente, los antivirus también pueden revisar correos electrónicos entrantes y salientes y sitios web visitados.Un antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus.Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.Los virus, gusanos, troyanos, spyware son tipos de programas informáticos que suelen ejecutarse sin el consentimiento (e incluso, conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dañinas para el sistema. Entre ellas, robo y pérdida de información, alteración del funcionamiento, disrupción del sistema y propagación hacia otras computadoras.

Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras.Un programa de protección de virus tiene un funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema. También puede reconocer un comportamiento o patrón de conducta típico de un virus. Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismo.

Como nuevos virus se crean en forma casi constante, siempre es preciso mantener actualizado el programa antivirus, de forma de que pueda reconocer a las nuevas versiones maliciosas. Así, el antivirus puede permanecer en ejecución durante todo el tiempo que el sistema informático permanezca encendido, o bien, registrar un archivo o serie de archivos cada vez que el usuario lo requiera. Normalmente, los antivirus también pueden revisar correos electrónicos entrantes y salientes y sitios web visitados.Un antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus.
Los virus, gusanos, troyanos, spyware son tipos de programas informáticos que suelen ejecutarse sin el consentimiento (e incluso, conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dañinas para el sistema. Entre ellas, robo y pérdida de información, alteración del funcionamiento, disrupción del sistema y propagación hacia otras computadoras.
Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras.
Un programa de protección de virus tiene un funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema. También puede reconocer un comportamiento o patrón de conducta típico de un virus. Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismo.
Como nuevos virus se crean en forma casi constante, siempre es preciso mantener actualizado el programa antivirus, de forma de que pueda reconocer a las nuevas versiones maliciosas. Así, el antivirus puede permanecer en ejecución durante todo el tiempo que el sistema informático permanezca encendido, o bien, registrar un archivo o serie de archivos cada vez que el usuario lo requiera. Normalmente, los antivirus también pueden revisar correos electrónicos entrantes y salientes y sitios web visitados.
Un antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus.




Un virus informático o virus computacional es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirusdenominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Victor VyssotskyRobert Morris Sr. y Doug McIlroy, investigadores de Bell Labs (se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto coautor) desarrollaron un juego de ordenador llamado Darwin (del que derivará Core Wars) que consiste en eliminar al programa adversario ocupando toda la RAM de la zona de juego (arena).1
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
ANTIVIRUS 
Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.

Aquí les dejo lo ultimo de este articulo sobre la seguridad informática
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datosmetadatosarchivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.

viernes, 7 de agosto de 2015

TECLADO : LABORATORIO

HOY LES VOY A HABLAR DE UN LABORATORIO QUE HICE EN EL TECNICO DE SISTEMAS ,EN ESTE TECNICO DESARMAMOS UN TECLADO ...

¨VOY A MOSTRAR UN BLOG EN EL QUE MOSTRARON ESTO Y DESPUES ALGUNAS FOTOS DE MI LABORATORIO¨


Antes de empezar, te sugiero que tomes una foto al teclado o realices un dibujo del mismo para, una vez limpio, sepas exactamente donde se localiza cada tecla. Y no esta demás decirles que si lo abren, es su responsabilidad, no quiero quejas después. 


Aqui, el teclado antes de la limpieza. Nótese el polvo, la grasa y suciedad acumulada.

Retira todos los tornillos. Generalmente con un simple desarmador de cruz. Muchos tornillos se encuentran debajo de gomitas de plástico o de las etiquetas, asi que revisa bien cuando estés desarmándolo.

En este caso, hay dos tornillos ocultos bajo las gomas.


Una vez retirados todos los tornillos, retira la tapa. Al abrirlo te encontrarás con ya sea un circuito impreso de color verde o una placa de plástico como la de la siguiente imagen. La mayoría de los teclados actuales ocupan este nuevo circuito, que es mucho más barato que los anteriores.
El circuito impreso. Arriba, las placas para las teclas multimedia.


Retira todos los tornillos que veas para separar el circuito de las teclas. Mucho cuidado, ya que abajo se encuentran las tetillas. Anteriormente, se solía poner una sola tetilla de plastico para todas las teclas. Hoy, cada tecla posee su propia tetilla. Ten cuidado de no perder ninguna de ellas.
Al retirar el circuito, podemos observar cada una de las tetillas de plástico. Retira también la placa que tiene los LED's y el cable del teclado.


Para limpiar el circuito, bastará una brocha. No ocupes solventes ni químicos o podrías estropearla.


Retira todas las tetillas y guárdalas en un lugar seguro. Hecho esto, tendrás sólo un plástico con muchas teclas. Para realizar bien esta limpieza, será necesario retirar todas las teclas. Esto lo haces con un desarmador plano, haciendo palanca hacia arriba. Ten cuidado, mucha presión hará que la tecla salga disparada. Los teclados de antaño ocupaban resortes, ten cuidado con ellos.

Aqui, sin tetillas. Se nota el polvo y el cochambre.


Retira suavemente cada tecla. Aqui se aprecia la suciedad almacenada entre las teclas.


Las teclas más grandes llevan resortes o alambres. Cuidado al sacarlas.


Aqui, todo el teclado despejado.


Panorámica de la cirugía.


Aqui viene lo interesante. No necesitas ningún químico o solución especial para la limpieza. Bastará simple agua y jabón para realizar todo. Coloca las teclas en una solución con espuma y para limpiarlas simplemente pásalas entre la espuma. Ambas partes del teclado lávalas como si de un plato se tratara, con espuma y esponja, para no rayarlo. 


Aqui, lavándolo con agua. En el recipiente, las teclas.


Sopa de letras


Aplicando la poderosa mezcla de agua y jabón.


Lavando las teclas. Tengan cuidado de no perder ninguna.


Una vez que todo este limpiecito y seco, aqui viene lo divertido. Armarlo de nuevo. Coloquen todas las teclas según como las tenían en la foto o el diagrama que hicieron. Empiecen por las más grandes (espacio, Shift, Control, Enter, etc...). Hecho esto, voltéenlo y coloquen una por una las tetillas. Tienen que estar centradas. coloquen el circuito impreso y no se olviden de la placa con los LED's y el cable. Asegúrense que estas dos hagan contacto con sus respectivas terminales o sino el teclado no funcionará y tendrán que abrirlo nuevamente. Si todo sale bien, tendrán un teclado rechinando de limpio y como nuevo.


¡Listo! Teclado limpio


Tengan en cuenta que esto lleva tiempo, la primera vez pueden tardar bastante, pero con el tiempo podrán hacer este proceso en 1 hora u hora y media. Si no les responde el teclado, chequen de nuevo las terminales. Antes de cerrarlo, verifica que cada tetilla este en su lugar.
¿Fácil, no?

BIBLIOGRAFIA DE ESTE BLOG : http://pechochomx.blogspot.com/2008/06/desarmando-un-teclado.html






EN ESTE LABORATORIO PODEMOS EVIDENCIAR ; QUE EL TECLADO; QUE YO DESARME ESTABA DAÑADO Y EL DAÑO QUE TENIA ERA ;QUE TENIA MUCHAS TESTILLAS DE PLASTICO QUE FALTABAN, ESO EVITA QUE LAS TECLAS FUNCIONEN Y AUNQUE NO HAY UNA FOTO DEL CABLE TAMBIEN ESTABA ROTO ....

BNO MUCHAS GRACIAS POR VER ESTA OTRA PARTE DEL BLOG, PERDON POR SUBIR TAN POCAS PARTES Y CON TANTO AFAN PERO ULTIMAMENTE NO EH TENIDO MUCHO TIEMPO; CUALQUIER DUDA PORFAVOR COMENTAR ,INTENTARE RESOLVERLAS LO ANTES POSIBLE...

sábado, 18 de julio de 2015

virual routher y impresora

EN ESTA PARTE DEL BLOG VOY A PONER DOS TEMAS PARA NO VOLVER TAN EXTENSO EL BLOG...

ROUTHER
AQUI EXPLICAN LAS CARACTERISTICAS PRINCIPALES DEL ROUTHER : https://www.youtube.com/watch?v=e-Tl2DBygUI

IMPRESORA
EN ESTE TEMA VOY A RESPONDER AL FINAL UNA PREGGUNTA QUE ME HICIERON EN ELTECNICO EN EL CUAL VOY A DECIR: SI ES POSIBLE CONECTAR UN CELULAR A UNA IMPRESORA Y QUE SE NESESITA PARA HACERLO?



AQUI LES DEJO UNA BREVE EXPLICACION DE QUE SON  LAS IMPRESORAS
https://www.youtube.com/watch?v=MSo4f8o972o&hd=1


AQUI LES DEJO UNA EXPLICACION DE COMO FUNCIONAN LAS IMPRESORAS
https://www.youtube.com/watch?v=s2V4ICbqUm4&hd=1


la respuesta a la pregunta es....
https://www.youtube.com/watch?v=sPM07YlygSU&hd=1
https://www.youtube.com/watch?v=JKaWxSP4_2U&hd=1
es posible tanto en iphone como en android
:P

BLUETOOTH Y WI-FI

PARA QUE ESTE BLOG NO SE VUELVA TAN MONÓTONO AVECES PONDRÉ ARTÍCULOS QUE SE EXPLIQUEN POR VÍDEOS PARA NO LEER TANTO.

BLUETOOTH: https://www.youtube.com/watch?v=AlMc0RU4ths&hd=1

WI-FI: https://www.youtube.com/watch?v=uxmX_m_7C_Q&hd=1

wi-fi vs bluetooth : https://www.youtube.com/watch?v=Co8iSUGlA1Q&hd=1

EL VIDEO DEL VERSUS ESTA EN INGLES PERO ES FACIL DE ENTENDER AUN ASI BUSCARE ALGO MAS PARA COMPARARLOS


EN ESTE LINK SE MUESTRAN ALGUNAS DIFERENCIAS DEL WI-FI VS BLUETOOTH:http://www.info-ab.uclm.es/labelec/solar/Comunicacion/Wifi/Wifi_vs_Bluetooh.htm

Drivers

Acabo de encontrar un articulo en la pagina (https://basicoyfacil.wordpress.com/2008/12/16/que-es-un-driver/ ) y al leer este pequeño articulo; eh notado que dice que esto es solo para los equipos con un sistema operativo windows, pero voy a averiguar si lo tienen otros sistemas operativos y si los celulares lo usan        https://www.youtube.com/watch?v=bpVIf6cYDWc&hd=1    este link muestra una buena explicacion de los drivers

Un driver o controlador de dispositivo para equipos con sistema operativoWINDOWS, es un programa cuya finalidad es relacionar el sistema operativo con los dispositivos hardware (tarjeta gráfica, tarjeta de sonido, módem, tarjeta de Tv, wifi, lector mp3, etc.) y periféricos (impresora, escaner, cámara fotográfica, cámara de vídeo, etc) de nuestro equipo.
Los drivers sirven para que el Sistema Operativo reconozca y permita trabajar con los diferentes dispositivos. Existen programas que en muchos casos nos van a permitir conocer los dispositivos que tenemos montados en nuestro equipo, algunos de estos programas los podéis encontrar reseñados en el siguiente enlace de nuestro blog cajondesastres. Conoce los componentes del PC.
Los fabricantes de dispositivos como Discos duros, Tarjetas de sonido, Tarjetas de vídeo, Modem, Tarjetas de red, Tarjetas de Tv, etc., ponen a disposición del usuario los drivers que pueden serdescargados de su web oficial y posteriormente instalados en el equipo.
En el caso de los ordenadores de marca o portátiles, buscando en su web oficial con el modelo del equipo, encontraremos los enlaces de descarga de todos sus drivers.
acusan
Este es un articulo encontrado en yahoo que dice que es un drive


los drivers son controladores que permiten que tu sistema operativo reconozca y pueda utilizar los dispositivos para los que fueron hechos, además de permitir reconocerlos e instalarlos, también les permite realizar las funciones que deben efectuar estos dispositivos y controlarlos. 

por ejemplo, la tarjeta de sonido, si el sistema operativo no la reconoce, no podrás reproducir los sonidos y tu música, igual pasa con el video o la impresora. 

mientras mas actualizados sean tus drivers, mejor debería ser el funcionamiento del dispositivo que lo utiliza, por eso siempre debes estar pendiente de las nuevas liberaciones de drivers para tu sistema operativo. 

driver 
o controlador en español 

Para otros usos de este término, véase Driver (desambiguación). 
Un controlador de dispositivo (llamado normalmente controlador, o, en inglés, driver) es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz -posiblemente estandarizada- para usarlo. Se puede esquematizar como un manual de instrucciones que le indica cómo debe controlar y comunicarse con un dispositivo en particular. Por tanto, es una pieza esencial, sin la cual no se podría usar el hardware. 
Contenido 
1 Tipos de controladores 
2 Creación de controladores 
3 Fallos de controladores 
4 Sitios para descargar controladores por fabricantes 
5 Enlaces externos 
6 Véase también 
Tipos de controladores [editar] 

Existen tantos tipos de controladores como tipos de periféricos, y es común encontrar más de un controlador posible para el mismo dispositivo, cada uno ofreciendo un nivel distinto de funcionalidades. Por ejemplo, aparte de los oficiales (normalmente disponibles en la página web del fabricante), se pueden encontrar también los proporcionados por el sistema operativo, o también versiones no oficiales hechas por terceros. 
Debido que el software de controladores de dispositivos se ejecuta como parte del sistema operativo, con acceso sin restricciones a todo el equipo, resulta esencial que sólo se permitan los controladores de dispositivos autorizados. La firma y el almacenamiento provisional de los paquetes de controladores de dispositivos en los equipos cliente, mediante las técnicas descritas en esta guía, proporcionan las ventajas siguientes: 
• Seguridad mejorada. Puesto que los usuarios estándar no pueden instalar controladores de dispositivos que no estén firmados o que estén firmados por un editor que no es de confianza, los administradores tendrán un control riguroso respecto a los controladores de dispositivos que pueden usarse en una organización. Podrán impedirse los controladores de dispositivos desconocidos, así como cualquier controlador de dispositivo que el administrador no permita expresamente. Mediante el uso de directivas de grupo, un administrador puede proporcionar a todos los equipos cliente de una organización los certificados de los editores que se consideren de confianza, permitiendo la instalación de los controladores sin intervención del usuario, para comprobar que se trata de una firma digital de confianza. 
• Reducción de los costes de soporte técnico. Los usuarios sólo podrán instalar los dispositivos que hayan sido probados y admitidos por la organización. En consecuencia, el sistema permite mantener la seguridad del equipo, al tiempo que se reducen las solicitudes del departamento de soporte técnico. 
• Experiencia de usuario mejorada. Un paquete de controladores firmado por un editor de confianza y almacenado provisionalmente en el almacén de controladores funciona de modo automático, cuando el usuario conecta el dispositivo al equipo. No se requiere acción alguna por parte del usuario. 

En esta sección se incluyen las tareas principales para la seguridad de los paquetes de controladores de dispositivos: 
• Firma de paquetes de controladores de dispositivos 
• Implementación de certificados en el almacén de editores de confianza 
Creación de controladores [editar] 

Normalmente son los fabricantes del hardware quienes escriben sus controladores, ya que conocen mejor el funcionamiento interno de cada aparato, pero también se encuentran controladores libres, por ejemplo en los sistemas operativos libres. En este caso, los creadores no son de la empresa fabricante, aunque a veces hay una cooperación con ellos, cosa que facilita el desarrollo. Si no la hay, el procedimiento necesita de ingeniería inversa y otros métodos difíciles o con riesgos legales. 
Los controladores de dispositivo (device drivers en inglés) son programas añadidos al núcleo del sistema operativo, concebidos inicialmente para gestionar periféricos y dispositivos especiales. Los controladores de dispositivo pueden ser de dos tipos: orientados a caracteres (tales como los dispositivos NUL, AUX, PRN, etc. del sistema) o bien orientados a bloques, constituyendo las conocidas unidades de disco. La diferencia fundamental entre ambos tipos de controladores

NO CONSEGUÍ SABER SI LOS DRIVERS FUNCIONAN EN ALGÚN OTRO SISTEMA OPERATIVO, PERO SI ALGUIEN SABE O TIENE INFORMACIÓN SOBRE ESO, POR FAVOR COMENTEN EN EL BLOG GRACIAS.
TAMPOCO ENCONTRÉ SI LOS CELULARES LO USAN, ASÍ QUE PUES CUALQUIERA QUE SEPA POR FAVOR SUBIR SUS COMENTARIOS ME AYUDARÍAN EN EL BLOG GRACIAS. 

CREO QUE SE DEBE A QUE LOS DISPOSITIVOS MÓVILES O CELULARES NO TIENEN CONEXIONES, QUE NECESITEN DE DRIVERS; ASÍ QUE PARA LO QUE YO SE. ASUMO QUE NO TIENEN DRIVERS...

Teclado

EN ESTA PARTE DE EL BLOG ,VOY A HABLAR DE EL TECLADO, LA INFORMACION NO VA A SER TAN COMPLETA COMO OTRAS VECES, PERO EL LINK QUE TIENE TODA LA INFORMACION POR SI LES INTERESA MAS ES:  https://es.wikipedia.org/wiki/Teclado_(inform%C3%A1tica)

Teclado (informática)

Teclado ajustable de Apple.Teclado SUN tipo 5.
En informática, un teclado es un dispositivo o periférico de entrada, en parte inspirado en el teclado de lasmáquinas de escribir, que utiliza una disposición de botones o teclas, para que actúen como palancasmecánicas o interruptores electrónicos que envían información a la computadora.
Después de las tarjetas perforadas y las cintas de papel, la interacción a través de los teclados, al estiloteletipo, se convirtió en el principal dispositivo de entrada para las computadoras.
El teclado tiene aproximadamente entre 99 y 107 teclas, y está dividido en cuatro bloques:
  1. Bloque de funciones: va desde la tecla F1 a F12, en tres bloques de cuatro: de F1 a F4, deF5 a F8 y de F9 a F12. Funcionan de acuerdo al programa o aplicación que esté abierto. Por ejemplo, en muchos programas al presionar la tecla F1 se accede a la ayuda asociada a ese programa. Además, a la izquierda de este bloque suele estar la tecla Esc.
  2. Bloque alfanumérico: está ubicado en la parte inferior del bloque de funciones, contiene los números arábigos del 1 al 0 y el alfabeto organizado como en una máquina de escribir, además de algunas teclas especiales, como por ejemplo Tab  (tabulador),  Bloq mayús (Bloq Mayús), Mayús (tecla Shift), Ctrl Win (tecla Windows), AltespaciadorAlt Gr Entrar (tecla Enter, entrar o Intro).
  3. Bloque especial: está ubicado a la derecha del bloque alfanumérico, contiene algunas teclas especiales como Impr Pant o PetSisBloq DesplPausaInsertSuprInicioFinRePágAvPág, y las flechas direccionales que permiten mover el punto de inserción en las cuatro direcciones (,).
  4. Bloque numérico: está ubicado a la derecha del bloque especial, se activa al presionar la teclaBloq Num, contiene los números arábigos organizados como en una calculadora con el fin de facilitar la digitación de cifras. Además, contiene el punto o coma decimal ., y los signos de las cuatro operaciones básicas: suma +, resta -, multiplicación * y división /; también contiene una tecla de Intro o  Entrar.                                                                                     

QWERTY[editar]

Teclado QWERTY.
Existen distintas disposiciones de teclado, para que se puedan utilizar en diversos lenguajes. El tipo estándar de teclado inglés se conoce como QWERTY. Denominación de los teclados de computadora ymáquinas de escribir que se utilizan habitualmente en los países occidentales, con alfabeto latino. Las siglas corresponden a las primeras letras del teclado, comenzando por la izquierda en la fila superior. El teclado en español, tanto en su versión latinoamericana como en su versión española, es un teclado QWERTY que se diferencian del inglés por presentar la letra "Ñ" en su distribución de teclas.
Se han sugerido distintas alternativas a la disposición de teclado QWERTY, indicando ventajas tales como mayores velocidades de tecleado. La alternativa más famosa es el Teclado Simplificado Dvorak.

Teclados con USB[editar]

Aunque los teclados USB comienzan a verse al poco de definirse el estándar USB, es con la aparición de la Apple iMac, que trae tanto teclado como mouse USB de serie cuando se estandariza el soporte de este tipo de teclado. Además tiene la ventaja de hacerlo independiente del hardware al que se conecta. El estándar define scancodes de 16 bits que se transmiten por la interfaz. Del 0 al 3 son códigos de error del protocolo, llamados NoEvent, ErrorRollOver, POSTFail, ErrorUndefined, respectivamente. Del 224 al 231 se reservan para las teclas modificadoras (LCtrl, LShift, LAlt, LGUI, RCtrl, RShift, RAlt, RGUI).

Teclados de proyección[editar]

Existen teclados de proyección, de igual tamaño que un teclado estándar pero que utilizan láser. Se pueden conectar por USBBluetooth o Wi-Fi.1