BLOGGER TEMPLATES AND TWITTER BACKGROUNDS »

jueves, 3 de diciembre de 2009

P25: RED DE AREA LOCAL

1. ¿CONCEPTO DE RED INFORMATICA?
Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc.

2. ¿CONCEPTO DE PROTOCOLO DE RED?
Un protocolo de red es una norma standard -conjunto de normas standard- que especifica el método para enviar y recibir datos entre varios ordenadores.
Los protocolos son reglas y procedimientos para la comunicación. El término «protocolo» se utiliza en distintos contextos. Por ejemplo, los diplomáticos de un país se ajustan a las reglas del protocolo creadas para ayudarles a interactuar de forma correcta con los diplomáticos de otros países. De la misma forma se aplican las reglas del protocolo al entorno informático. Cuando dos equipos están conectados en red, las reglas y procedimientos técnicos que dictan su comunicación e interacción se denominan protocolos.


ESTANDARES DE REDES

1. ETHERNET:
Es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.

2. TOKEN RING:
Es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; Actualmente no es empleada en diseños de redes.

3. WI-FI:
Es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables, además es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11.

4. BLUE TOOTH:
Es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz.

3. REQUERIMIENTOS PARA CONECTARSE A UNA RED

A) COMPUTADORA
Uso doméstico: DependePara deberes de solo word, excell, powerpoint y navegar por internet:Procesador Pentium 4 o AMD Sempron (velocidad de ambos no mas de 2.0), tarjeta gráfica de 64 MB y RAM de 1 GB. Windows Vista Home Basic o Windows XP Home Editio

Para diseño gráfico:Procesador Intel Dual Core a 2.2 GHZ o un AMD Athlon X2 a 2.2 GHZ también, tarjeta gráfica ATI o Nvidia a 128 MB y si quieres a 256 MB pero n oes tan necesario y 2 GB de RAM. Windows Vista Home Premiun o Windows XP Professional

Para Videojugadores:Procesador Intel Core 2 Duo a 3.0 GHZ o un Intel Core 2 Quad, tarjeta gráfica Nvidia Geforce 9800 GT (512 MB) y 4GB de RAM.Windows Vista Ultimate.

Para oficina:Procesador Intel Core 2 Duo a 2.5 GHZ o un AMD Athlon X2 a 2.6 GHZ también, tarjeta gráfica ATI o Nvidia a 256 MB y 2 GB de RAM.Windows XP Professional.

B) SOFTWARE
- Software de sistema: ayuda a funcionar al hardware y a la computadora. Incluye el sistema operativo, controladores de dispositivos, herramientas de diagnóstico, servidores, sistema de ventanas, utilidades y más. Su propósito es evitar lo más posible los detalles complejos de la computación, especialmente la memoria y el hardware.
- Software de programación: provee herramientas de asistencia al programador. Incluye editores de texto, compiladores, intérprete de instrucciones, enlazadores, debuggers, etc.

- Software de aplicación: permite a los usuarios finales hacer determinadas tareas. Algunos software de aplicación son los navegadores, editores de texto, editores gráficos, antivirus, mensajeros, etc.


C) PROVEEDOR DE SERVICIO

Los teléfonos móviles, los PDA, los PC (comunes y portátiles) y el uso de tecnologías inalámbricas de transmisión de datos (GSM, WAP, GPRS, 3G, HSDPA, Wifi, etc).
Inicialmente este acceso se realizaba mayoritariamente a través de ordenadores personales dotados de módems, y utilizando como medio de transmisión las líneas de cobre usadas por la telefonía. Esto permite aprovechar la estructura de comunicaciones ya implantada por las compañías telefónicas. Los primeros ISP solo proporcionaban una red cerrada con varios servicios (Anoticias, chat, juegos en linea), sin embargo hasta la aparicion de Netscape no era posible navegar fuera de esas redes, aunque era opcional.

D) MODEM
Un módem es un dispositivo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora.
Es habitual encontrar en muchos módems de red conmutada la facilidad de respuesta y marcación automática, que les permiten conectarse cuando reciben una llamada de la RTPC (Red Telefónica Pública Conmutada) y proceder a la marcación de cualquier número previamente grabado por el usuario. Gracias a estas funciones se pueden realizar automáticamente todas las operaciones de establecimiento de la comunicación.


E)MEDIO DE TRANSMICION Constituye el canal que permite la transmisión de información entre dos terminales en un sistema de transmisión.
Las transmisiones se realizan habitualmente empleando ondas electromagnéticas que se propagan a través del canal.
A veces el canal es un medio físico y otras veces no, ya que las ondas electromagnéticas son susceptibles de ser transmitidas por el vacio

4: CLASIFICACION

A) ALCANSE O O EXTENCION

-PAN El acrónimo PAN se refiere a personal area network, una red de computadoras de área personal. Conjunto de dispositivos informáticos que una persona puede llevar incorporados en su vestimenta o en su cuerpo, conectados entre sí y con otras redes.

-LAN (Local Area Network). Red de área local. El término LAN define la conexión física y lógica de ordenadores en un entorno generalmente de oficina. Su objetivo es compartir recursos (como acceder a una misma impresora o base de datos) y permite el intercambio de ficheros entre los ordenadores que componen la red.

-MAN Es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.

-WAN Es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.

B) TIPO DE CONEXION

1: GUIADOS

-POR TRENZADOS Se conoce como medios guiados a aquellos que utilizan unos componentes físicos y sólidos para la transmisión de datos. También conocidos como medios de transmisión por cable.•Cable de pares / Par Trenzado:Consiste en hilos de cobre aislados por una cubierta plástica y torzonada entre sí. Debido a que puede haber acoples entre pares, estos se trenza con pasos diferentes. La utilización del trenzado tiende a disminuir la interferencia electromagnética

-FIBRA OPTICA

Es el medio de transmisión mas novedoso dentro de los guiados y su uso se esta masificando en todo el mundo reemplazando el par trenzado y el cable coaxial en casi todo los campos. En estos días lo podemos encontrar en la televisión por cable y la telefonía.
En este medio los datos se transmiten mediante una haz confinado de naturaleza óptica, de ahí su nombre, es mucho más caro y difícil de manejar pero sus ventajas sobre los otros medios lo convierten muchas veces en una muy buena elección al momento de observar rendimiento y calidad de transmisión.

-COAXIAL
Consiste en un cable conductor interno (cilíndrico) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable.
Este cable, aunque es más caro que el par trenzado, se puede utilizar a más larga distancia, con velocidades de transmisión superiores, menos interferencias y permite conectar más estaciones. Se suele utilizar para televisión, telefonía a larga distancia, redes de área local, conexión de periféricos a corta distancia, etc...Se utiliza para transmitir señales analógicas o digitales. Sus inconvenientes principales son: atenuación, ruido térmico, ruido de intermodulación.
Para señales analógicas se necesita un amplificador cada pocos kilómetros y para señales digitales un repetidor cada kilómetro

2: NO GUIADOS

-INFRARROJO La radiación infrarroja, radiación térmica o radiación IR es un tipo de radiación electromagnética de mayor longitud de onda que la luz visible, pero menor que la de las microondas. Consecuentemente, tiene menor frecuencia que la luz visible y mayor que las microondas. Su rango de longitudes de onda va desde unos 700 nanómetros hasta 1 milímetro. Los infrarrojos se pueden categorizar en:

infrarrojo cercano (0,78-1,1 µm)
infrarrojo medio (1,1-15 µm)
infrarrojo lejano (15-100 µm)

-BLUETHOOTH es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:

Facilitar las comunicaciones entre equipos móviles y fijos...
Eliminar cables y conectores entre éstos.
Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.

-MICROONDAS Se denomina microondas a las ondas electromagnéticas definidas en un rango de frecuencias determinado; generalmente de entre 300 MHz y 300 GHz, que supone un período de oscilación de 3 ns (3×10-9 s) a 3 ps (3×10-12 s) y una longitud de onda en el rango de 1 m a 1 mm. El rango de las microondas está incluido en las bandas de radiofrecuencia.

-SATELITES Un satélite de comunicaciones es, en esencia, un repetidor colocado en órbita: su comportamiento es similar al de un espejo que reflejase los datos que se le envían desde una estación terrestre hacia unos terminales instalados en el territorio al que el satélite da cobertura. Un sistema de comunicaciones por satélite consta, por tanto, de dos tramos:

El segmento terrestre.

El segmento espacial.

C) TOPOLOGIA
La topología de una red es el patrón de interconexión entre los nodos y un servidor. Existe tanto la topología lógica (la forma en que es regulado el flujo de los datos), como la física, que es simplemente la manera en que se dispone una red a través de su cableado.

BUS (LINEAL) Todas las computadoras están conectadas a un cable central, llamado el bus o backbone. Las redes de bus lineal son las más fáciles de instalar y son relativamente baratas. La ventaja de una red 10base2 con topología bus es su simplicidad.

Una vez que las computadoras están fisicamente conectadas al alambre, el siguiente paso es instalar el software de red en cada computadora. El lado negativo de una red de bus es que tiene muchos puntos de falla. Si uno de los enlaces entre cualquiera de las computadoras se rompe, la red deja de funcionar

ANILLO (TOKEN RING) En una topología de anillo (que se utiliza en las redes Token Ring y FDI), el cableado y la disposición física son similares a los de una topología de estrella; sin embargo, en lugar de que la red de anillo tenga un concentrador en el centro, tiene un dispositivo llamado MAU (Unidad de acceso a multiestaciones, por sus siglas en inglés).

ESTRELLA Existen redes más complejas construidas con topología de estrella. Las redes de esta topología tienen una caja de conexiones llamada hub o concentrador en el centro de la red. Todas las PC se conectan al concentrador, el cual administra las comunicaciones entre computadoras. la topología de estrella es una red de comunicaciones en la que las terminales están conectadas a un núcleo central. Si una computadora no funciona, no afecta a las demás, siempre y cuando el servidor no esté caído

ARBOL es una estructura de datos ampliamente usada que imita la forma de un árbol (un conjunto de nodos conectados). Un nodo es la unidad sobre la que se construye el árbol y puede tener cero o más nodos hijos conectados a él.

MIXTA
son aquellas en las que se aplica una mezcla entre alguna de las otras topologías : bus, estrella o anillo. Principalmente podemos encontrar dos topologías mixtas: Estrella - Bus y Estrella - Anillo.

D) DIRECCIONALIDAD DE DATOS

1) SIMPLEX-UNIDIRECCIONAL Red informática simplex unidireccional, en la que una computadora transmite y otra recibe.
2) HALF DUPLEX-BIDIRECCIONAL Red informática half-duplex bidireccionales, en la que solo una computadora transmite por vez.
3) FULL DUPLEX Y la Red informática full-duplex, red en la que ambas computadoras pueden transmitir y recibir información a la vez.

E) ANCHO DE BANDA

* INSTALACION DE UNA RED LAN

1 Compre un adaptador Ethernet 10/100 con conector preferiblemente un adaptador que trabaje con bus PCI y soporte el estándar Plug and Play . Luego, instálelos en cada PC .
- 2 Si se trata únicamente de una red de dos ordenadores puede usar un cable par trenzado cruzado ( con las asignaciones de pines cruzadas como se indicó en el artículo anterior ) .

- 3. Instale el protocolo NetBEUI y el Cliente para redes Microsoft en todos los equipos de la red .
- 4 Instale el servicio Compartir impresoras y archivos para redes Microsoft en todos cuyos recursos desean ser accedidos por los otros ordenadores de la red .
5. Finalmente, utilice Entorno de red o Buscar PC para localizar los ordenadores y los recursos de la red .

-INSTALACION DE LA TARJETA

En primer lugar verifico la existencia de una tarjeta de red en cada equipo, en el caso de que no la tuviera se le deberá instalar una en forma manual de la siguiente manera: como primera mediada apagar el equipo y desconectarlo de la alimentación eléctrica, luego desmonto las carcazas laterales para colocar convenientemente la tarjeta de red en el slot correspondiente, una vez colcada la misma en la placa madre, la aseguro al chasis de la maquina por medio de un tornillo de sujeción, para concluir, después de haber cerrado convenientemente la CPU procedo a instalar los drivers del dispositivo en cuestión.

Seguidamente y después de haber hecho lo propio con las restantes maquinas se repetirá la instalación de las mismas en cada una de ellas.

Voy a usar tarjetas de red PCI SiS 900 Fast Ethernet que son muy conocidas, económicas y de probada eficacia.

Seguido a esto debo configurar cada equipo para que pueda ingresar a la red, para lo cual sigo los siguientes pasos

Botón de Inicio àConfiguracion àPanel de ControlàRed dentro del cuadro dialogo de Red selecciono la solapa de Identificación, la que relleno con el nombre del equipo(Maquina 1), Grupo de Trabajo (Cyber-Telefónica) y Descripción Breve (750 Mhz), luego de esto voy a la solapa de Configuración y selecciono el protocolo utilizado, al cual le cambio las propiedades correspondientes a Configuración WINS, seleccionando la opción Desactivar Resolución WINS, y en la solapa correspondiente a Dirección IP selecciono la opción Obtener una Dicción IP automáticamente, las demás opciones quedan sin variación; para finalizar presiono el botón Aceptar.(en los equipos que tenga Impresora y Scanner debo además agregar el servicio de Compartir Archivos e Impresoras para redes Microsoft, donde debo chequear las casillas correspondientes).

Para que el equipo reconozca los cambios introducidos debo reiniciarlo.

-TIPOS

-COMPROBACION DE PROTOCOLOS

Para que el uso de la dirección IP sea más sencillo, en general, la dirección aparece escrita en forma de cuatro números decimales separados por puntos. Por ejemplo, la dirección IP de un computador es 192.168.1.2. Otro computador podría tener la dirección 128.10.2.1. Esta forma de escribir una dirección se conoce como formato decimal punteado..


-COMO INDICAR GRUPOS DE TRABAJO Y DIRECCION IP
El sistema B2 dentro de su operacion maneja un archivo llamado Net Hasp.ini el cual ayuda en la conexion Servidor - Dispositivo - Sistema- ya que utiliza la direccion ip o nombre del servidor si no son correctos el sistema funcionara en version demo.

Para encontrar la direccion ip de nuestro equipo solo basta con dar docble clic en este icono que se encuentra en la parte baja de nuestra pantalla , al lado del reloj...
Para que posteriormente aparezca esta pantalla en la cual encontraremos el estado actual de
nuestra conexion de red .
En esta pantalla seleccionaremos el boton de Propiedades
Dentro de esta ventana seleccionaremos la opcion Protocolo Internet TCP / IP
Dentro del cual nos mostrara esta ventana en la cual podremos leer la direccion IP asignada a este equipo; mascara de red asi como el DNS Definido para la Red.
NOTA: En algunas ocaciones se manjean IP`s dinamicas o automaticas, este tipo de direcciones ip son asignadas por un servidor o en su defecto por la red misma, la ventana se muestra de esta manera.
Cuando se manejan direcciones ip dinamicas o automaticas es recomendable indicar el nombre del servidor.
El nombre del servidor lo podremos encontrar dentro del icono de MI PC daremos clic derecho propiedades.
al seleccionar este menu aparecera esta pantalla en la cual se presentan las caracterisiticas de nuestro equipo, tales como el Sistema Operativo (windows) que se esta operando, velocidad, proecesador, memoria Ram, nombre del equipo, grupo de trabajo, dominio, el administrador de dispositivos (puertos paralelo LPT1, puertos USB activos, Tarjetas de red, Entre otros.....
Aqui solo se dara clic en el boton de Cambiar para que aparezca la siguiente pantalla...
Posteriormente aparecera esta pantalla que nos indica el nombre de nuestro equipo asi como el grupo de trabajo o domino en el cual se encuentra dentro de la red.
Cualquiera de estos datos se necesitaran para indicar dentro de esta pantalla y asi configurar el achivo net hasp.ini
Cabe mencionar que se debera de indicar el nombre del equipo tal cual lo vemos en esta pantalla, ya que cualquier letra o simbolo (!"·$%&/(?¿*-/) diferente a este, evitara que nuestro archivo net hasp.ini funcione adecuadamente.

LA FUNCIONALIDAD DE LA RED
Se denomina método de acceso al conjunto de reglas que definen la forma en que un equipo coloca los datos en la red y toma los datos del cable. Una vez que los datos se están moviendo en la red, los métodos de acceso ayudan a regular el flujo del tráfico de la red.

*COMPARTIENDO CARPETAS Y ARCHIVOS

Con Windows XP es más sencillo compartir archivos con cualquier otro equipo que esté en red. Una vez que ha ejecutado el Asistente de configuración de red, aparecer una carpeta llamada Documentos compartidos en Windows Explorer. Todos los que forman parte de la red pueden ver la carpeta y los archivos guardados en ella y todos los que inician sesión en su equipo tienen acceso a esa carpeta. Si quiere que alguien desde otro equipo conectado a la misma red pueda ver los archivos que hay guardados en esta carpeta pero que no pueda cambiarlos, eso es todo lo que tiene que hacer. Si quiere que también tenga derecho a cambiar los archivos, vea a continuación como puede hacerlo.


-COMO ACCEDER A CARPETAS COMPARTIDAS EN UNA RED LOCAL
Para abrir una carpeta que ya ha sido compartida con anterioridad, desde cualquier equipo de su red local, acceda a Mis sitios de red, o en versiones antiguas de Windows, Entorno de red.

Si el recurso fue creado sin el signo dolar al final de su nombre, podrá ver una carpeta con el nombre del equipo donde ha compartido el recurso. Abra esa carpeta, y se mostrarán todos los recursos compartidos por ese equipo.
Si el recurso fue creado con el signo dolar, deberá seguir un proceso diferente para acceder al mismo. Pulse el botón Inicio → Ejecutar... y escriba lo siguiente:
\\equipo\recurso$
Siendo equipo el nombre de red del ordenador donde ha compartido un recurso de red, y recurso$ el nombre con el que ha compartido el recurso, terminado todo ello con el signo dolar. Finalmente pulse Aceptar.
Pasados unos segundos se abrirá una ventana, mostrando el contenido de la carpeta compartida, o bien mostrará un mensaje de error.
Para evitar todos estos pasos, recuerde que puede crear en el Escritorio de Windows un acceso directo. Para ello, pulse en un hueco vacío de su escritorio con el botón derecho del ratón, elija la opción Nuevo → Acceso directo. Escriba como ubicación del elemento el mismo texto que usó en la prueba anterior: \\equipo\recurso y finalmente pulse Aceptar. Ahora podrá utilizar el acceso directo para abrir la carpeta compartida.

-COMO SE BLOQUEAN ARCHIVOS

En vez de copiar un archivo de otro usuario, podremos abrirlo directamente un haciendo doble clic sobre su icono.

En este caso, si dicho archivo está siendo usado por cualquier otra persona en el mismo momento, puede aparecer un mensaje avisándonos que sólo podemos usarlo en modo de sólo lectura (o guardarlo con otro nombre); es decir, lo que abriremos será una copia del original.

Por ejemplo, con archivos de Word 2000 aparecería el mensaje:

Esto se debe a que si dos (o más) usuarios pudieran utilizar a la vez el mismo archivo, al guardar podrían borrar los cambios realizados por el otro; al "bloquear" dicho archivo, sólo el primer usuario que lo ha abierto podrá guardar los cambios.

Si elegimos la opción "Notificar" que aparece en la ventana anterior, en cuanto el primer usuario cierra el archivo, aparece el siguiente aviso:

No es necesario bloquear un archivo cuando se abren con un programa que no puede modificarlo; por ejemplo, una página web abierta con un navegador; por tanto, en este caso, no aparecerá el mensaje antes citado.



-COMPARTIR CARPETAS A UNA RED LOCAL

búsquela con el explorador de Windows. Use por ejemplo el icono Mi PC para buscarla.Sin entrar dentro de la carpeta, haga clic con el botón derecho del ratón sobre la carpeta, y seleccione la opción Compartir y seguridad...Se mostrará la siguiente pantalla, donde debe marcar la opción Compartir esta carpeta.


-COMO SABER QUE CARPETAS TENGO COMPARTIDAS
Para abrir una carpeta que ya ha sido compartida con anterioridad, desde cualquier equipo de su red local, acceda a Mis sitios de red, o en versiones antiguas de Windows, Entorno de red.Si el recurso fue creado sin el signo dolar al final de su nombre, podrá ver una carpeta con el nombre del equipo donde ha compartido el recurso. Abra esa carpeta, y se mostrarán todos los recursos compartidos por ese equipo.Si el recurso fue creado con el signo dolar, deberá seguir un proceso diferente para acceder al mismo. Pulse el botón Inicio → Ejecutar... y escriba lo siguiente:\\equipo\recurso$....

* COMPARTIENDO IMPRESORAS A UNA RED

Antes de compartir una impresora, debemos instalarla y comprobarla de la forma habitual en nuestro ordenador (si no lo estaba). Para ello, seguiremos las instrucciones del manual de usuario.

En el menú "Inicio-Configuración-Impresoras" podemos ver las impresoras disponibles en nuestro ordenador, tanto las conectadas directamente a nuestro equipo, como las de otros ordenadores que hayamos instalado según el método descrito en el apartado anterior:

En este ejemplo, vemos la impresora "HP" predeterminada (signo "v") no compartida, una "Epson Stylus Color" ya compartida y una impresora de red "Epson Stylus Pro XL+" que está en otro ordenador y hemos instalado previamente (nótese el "cable" bajo la impresora).

Si deseamos compartir la "HP" basta con pulsar botón derecho y elegir "Compartir":

Activaremos "Compartido Como" y podremos indicar un nombre:

Tras pulsar "Aceptar", el icono de la impresora mostrará la "mano" indicando que es un recurso compartido:

A partir de este momento, los demás ordenadores de la red podrán verla como una impresora de red:



- COMO SE INSTALA UNA IMPRESORA EN RED

Como se instala una impresora en red.Cuando se instala una impresora conectada directamente a la red mediante un adaptador de red o un "print server", puede configurarse el acceso a la impresión en la misma de dos maneras: agregando la impresora directamente a cada equipo de cada usuario sin utilizar el servidor de impresión, o agregando la impresora a un servidor de impresión y posteriormente que cada usuario pueda hacer uso de la impresora a través del servidor de impresión. Nosotros utilizaremos este último método.



-COMO SE COMPARTE

Hay que asegurarse de que la red funciona correctamente, por ejemplo, usando el comando Ping de ms-dos.
No tendremos acceso a la red local si no hemos aceptado la pantalla de introducción de nombre de usuario y contraseña que aparece al encender el ordenador (ver configuración).
Antes de usar una impresora que esté conectada a otro ordenador, hemos de asegurarnos de que dicho PC esté conectado, y su usuario haya cumplido lo indicado en el párrafo anterior.




http://es.wikipedia.org/wiki/Red_de_computadoras
http://www.ignside.net/man/redes/protocolos.php
http://fmc.axarnet.es/redes/tema_06.htm
http://es.wikipedia.org/wiki/Ethernet
http://es.wikipedia.org/wiki/Token_Ring
http://es.wikipedia.org/wiki/Wi-Fi
http://es.wikipedia.org/wiki/Bluetooth
http://es.answers.yahoo.com/question/index?qid=20090201131452AAmhsJF
http://www.alegsa.com.ar/Diccionario/C/2542.php
http://es.wikipedia.org/wiki/Proveedor_de_servicios_de_Internet
http://es.wikipedia.org/wiki/Módem
http://es.wikipedia.org/wiki/Medio_de_transmisiónhttp://es.wikipedia.org/wiki/Red_de_área_metropolitana
http://es.wikipedia.org/wiki/Red_de_área_amplia
http://www.monografias.com/trabajos17/medios-de-transmision/medios-de-transmision.shtml
http://es.wikipedia.org/wiki/Radiación_infrarroja
http://es.wikipedia.org/wiki/Bluetoot
hhttp://es.wikipedia.org/wiki/Radiación_microondas
http://es.wikipedia.org/wiki/Comunicaciones_por_satélite
http://www.CIBERHABITAT.GOB.MX/MUSEO/CERQUITA/REDES/FUNDAMENTOS/03.HTM
http://redes6e-marcosdiaz.blogspot.com/
http://www.larevistainformatica.com/red-informatica.htm
http://www.mailxmail.com/curso-creacion-cyber/instalacion-tarjeta-red
http://www.terra.es/personal/tamarit1/redes/compartir-carpetas.htm
http://www.guiasytutoriales.es/redes/compartir-impresoras.htm



miércoles, 25 de noviembre de 2009

P24: EL DISCO COMPACTO Y EL DVD

1: ¿COMO GRABA EL RAYO LACER EN UN CD? Por medio de un laser lo que hace es quemar partes microscopicas parte de la pista del disco , la parte quemada es el 0 y la no quemada el 1. Asi se van formando los datos en binario.Luego en la lectura del cd grabado, el laser incide sobre la pista, cuando el laser da en una parte no grabada, el rayo se retorna hacia el detector y cuando da en la parte quemada, el rayo se dispersa y no es detectado

2: ¿COMO GRABA EL RAYO LASER UN DVD?
Si es CD/DVD R normal, de una sola grabacion, el laser crea unos agujeros microscopicos en la superficie y luego al leerlo los datos son unos y ceros segun sean agujeros o no.
Si son RW lo que hace es "chamuscar" la superficie del disco, que esta preparada con un material, por el calor y asi el rebote del laser será diferente, asi se puede regrabar encima ya que no esta agujereado.

3: ¿CUAL ES LA DIFERENCIA ENTRE UN DVD-R Y UN DVD+R?
Formato +R un poco más caro que el -R (también algo más rápido), y el +R menos compatible (porque es más nuevo).

4: ¿QUE VELOCIDADES MANEJAN ACTUALMENTE LOS QUEMADORES UN CD Y DVD?
Que es un quemador [248] - velocidades de quemadores de cd [183] - quemador de dvd [135] - que velocidades manejan actualmente los quemadores de cd y dvd [108] - que es un quemador de dvd [77] - quemador [52] - quemadores de dvd [45] - que velocidad manejan actualmente los quemadores de cd y dvd [36] - quemador dvd [35] - que es el quemador [33].

http://es.answers.yahoo.com/question/index?qid=20080430233223AA6TO9G
http://www.elhacker.net/diferencias_dvd.htm
http://www.mexicotop.com/article/Quemador+de+dvd

miércoles, 18 de noviembre de 2009

P23: CONFIGURACION DEL EQUIPO DE COMPUTO

TIPOS DE TARJETAS DE LECTORAS DE MEMORIA PARA IMPRESORAS:

Tarjeta CompactFlash, Tipo I/II
Tarjetas Secure Digital y MultiMedia
Tarjetas SmartMedia y xD Picture
Memory Stick
Memory Stick PRO, Memory Stick Magic Gate, Memory Stick DUO (con adaptador únicamente)


2: PASOS PARA CONFIGURAR UNA IMPRESORA LPT A LA PC.

1:En Panel de control, abra Impresoras y faxes. 2:Haga clic con el botón secundario del mouse (ratón) en la impresora local no redirigida y, a continuación, haga clic en Propiedades. 3:Haga clic en la ficha Puertos, en un puerto LPT y en Aplicar.La impresora debe aparecer ahora junto a ese puerto. 4:Cierre la ventana Propiedades de impresora y vuelva a conectar utilizando Escritorio remoto.

3: PASOS PARA CONFIGURAR UNA IMPRESORA USB.

1.- Sistema > Administracion >Impresoras, añadir impresora. 2.- paso 1 de 1, elegir impresora UNIX(LPD) 3.- paso 2 de 2, elegir marca y modelo de la impresora, si no aparece, no desesperes, alguien por ahi habra puesto el driver en la red, asi que a descargarlo e instalarlo. 4.- Click en Aplicar, y la impresora esta instalada.



http://h10025.www1.hp.com/ewfrf/wc/document?docname=c00388450&lc=es&dlc=es&cc=es&product=58158
http://support.microsoft.com/kb/302361/es
http://es.kioskea.net/forum/affich-10346-conectar-impresora-por-router





jueves, 29 de octubre de 2009

P22: INTEGRIDAD DE LA INFORMACION

1. ¿QUE ES ANTIVIRUS?

Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

2. ¿MENCIONE AL MENOS 5 ANTIVIRUS COMERCIALES?

1 - KAV (Kaspersky Anti-virus) - E A D R H
2 - F-Secure - E A D R H
3- G DATA - E A D R H
4 - eScan - E A D R H
5 - AntiVir - E A D R H

3. IDENTIFIQUE CUALES SON LAS TRES CARACTERISTICAS PRINCIPALES DE UN ANTIVIRUS

1 - Rápido en escaneo/monitor
2 - Buena capacidad de actualización
3 - Buena capacidad de detectar virus
4 - Buena capacidad para remover
5 - Mínimo consumo de recursos al sistema

4 ¿COMO SE CREA UNA NUEVA CUENTA DE USUARIO?

1. En primer lugar vamos a Panel de Control, y dentro de este a Cuentas de usuarios.
2. Si pulsamos en esa opción se nos muestra la siguiente pantalla, en la que se nos varias opciones relacionadas con las cuentas de usuarios, entre ellas la de Crear una cuenta nueva.
3. Si pulsamos en Crear una cuenta nueva se muestra la siguiente ventana, en la que elegimos el nombre de la cuenta. Escribimos el nombre de la nueva cuenta y pulsamos sobre Siguiente.
4. En la siguiente ventana elegimos el tipo de cuenta que vamos a crear. Las opciones son Administrador de equipo y Cuenta limitada. Marcamos el tipo de cuenta y pulsamos en Crear cuenta.
5.Bien. Ya tenemos la nueva cuenta creada, como podemos ver en la imagen inferior.

5. ¿COMO SE ESTABLECE UNA CONTRASEÑA?

Uso del Editor ADSI de ADAM. Para establecer o modificar la contraseña de un usuario de ADAM

1.Abra el editor ADSI de ADAM.
2.Conéctese y enlácese con la partición de directorio que contiene el usuario de ADAM para el que desea establecer o modificar la contraseña.
3.Diríjase al objeto de directorio que representa al usuario de ADAM y haga clic con el botón secundario en el objeto de directorio.
4.Haga clic en Restablecer contraseña y, a continuación, escriba una contraseña para el usuario en Nueva contraseña y en Confirmar la contraseña.




http://www.perantivirus.com/sosvirus/pregunta/antiviru.htm
http://mx.answers.yahoo.com/question/index?qid=20090824202417AAedkVS
http://mx.answers.yahoo.com/question/index?qid=20090824202417AAedkVS
http://www.configurarequipos.com/doc578.html
http://technet.microsoft.com/es-es/library/cc781829(WS.10).aspx

P21: MANTENIMIENTO A DISCO DURO

1: ¿QUE ES DESFRAGMENTAR ?
Es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos.



2: PARA QUE SIRVE
Te sirve para juntar todos los archivos, asi, digamos que tienes un archivo por aquii otro por allá en el disco duro, y cuando desfragmentas es juntarlo todo y ahora el espacio libre es más grande, por que ya está todo junto.


3: INDIQUE LOS PASOS
1. Desactiva el protector de pantalla: Para hacer esto haz clic derecho (clic secundario en todo caso) en el ESCRITORIO, selecciona PROPIEDADES (se abrirá la ventana “Propiedades de Pantalla”), clicka en PROTECTOR DE PANTALLA y en el menú desplegable selecciona “NINGUNO”, luego haz clic en ACEPTAR.

2. Abre “MiPC” y haz clic derecho (secundario) en la unidad de disco que deseas desfragmentar y selecciona “PROPIEDADES”. Luego selecciona “HERRAMIENTAS” y seleccionas la opción de “DESFRAGMENTAR AHORA”. Aquí seleccionas “ANALIZAR” y una vez que termine de analizar la unidad de disco, seleccionas “DESFRAGMENTAR”.

3. Espera lo que sea necesario para que termine el proceso. Evita ejecutar algún programa o navegar en INTERNET pues podrías provocar que se reinicie el proceso de desfragmentación.


4: ¿QUE ES FORMATEAR?
Es un proceso que a menudo es necesario y que no entraña ningún riesgo para nuestro disco duro, ya que lo único que realiza esta operación es crear un nuevo sistema de archivos, es decir, organizar la estructura del disco duro para que nuestro sistema operativo pueda hacer uso de éste y crea una tabla de asignación de archivos en la que se incluye información acerca de cada directorio y los archivos que éste incluye.



5: INDIQUE LOS PASOS
1.- Respalda la informacion
2.- Inicia el equipo desde cd.
3.- Elimina las particiones que tenga el disco
4.- Crea nuevas particiones
5.- Instala el SO



6: COMO SE LIBERA EL ESPACIO EN EL DISCO Haces doble clic sobre el icono de Mi PC, a continuación seleccionas la unidad en la cual vas a liberar el espacio, normalmente será la unidad C:Haces clic con el ratón derecho en Propiedades y a continuación pulsas el botón Liberar espacio en disco y te aparecerá esta ventana en la cual puedes ver y escoger los archivos que se van a eliminar.Una vez hayas seleccionado los archivos a eliminar, marcando las casillas de la izquierda correspondientes, pulsas sobre el botón Aceptar.A continuación se borrarán los archivos seleccionados.





http://es.wikipedia.org/wiki/Desfragmentaci%C3%B3n
http://www.virtualforos.com/archive/index.php/t-14274.html
http://espanol.answers.yahoo.com/question/index?qid=20080504234140AAq65aJ
http://reparar-pc.blogspot.com/2006/11/desfragmentar.html
http://techroot.galeon.com/preguntas/formatearhd.html
http://es.answers.yahoo.com/question/index?qid=20071025115640AApdUIX
www.trucoswindows.com/truco_para/truco_para.php/truco/228

P20: COMPRESION Y DESCOMPRESION DE ARCHIVOS

1. Primero hize la carpeta.
2. La puse en el escritorio.
3. Le das click derecho ala carpeta.
4. Enviar a.
5. Carpeta comprimida.
6. Le das click al cuadrito que dice si.
Eso fue todo
Esto tambien se puede hacer si no tienes win zip pero no es lo mismo.

P19: CONFIGURACION DEL AMBIENTE DE TRABAJO

1: CAMBIAR EL FONDO DEL ESCRITORIO CON EL LOGO DEL COBACH CBBC.
Lo primero que hize fue buscar el logo del cobach (google) la guarde como imagen, de ahi le di click derecho, propiedades , escritorio, busque el fondo con el nombre que lo habia guardado de ahi le di posicion expandia y aceptar y es todo.

2: ESCRIBIR COMO PROTECTOR DE PANTALLA (SCREEN SAVER) TU NOMBRE Y UN SALUDO QUE APAREZCA EN LA PANTALLA CADA 1 MINUTO QUE ESTE SIN USO.
Le di click derecho, propiedades, de ahi protector de pantalla, le puse texto 3D, configuracion, de ahi sale texto personalizado y le puse mi nombre y un saludo de ahi aceptar, de ahi en esperar le puse 1 minuto de ahi aceptar.

3: CAMBIAR LA APARIENCIA DE LAS VENTANAS HACIENDO COMBINACION DE COLORES.
Le di click derecho, propiedades, en apariencia de ahi dice ventanas y botones, buscas la que quieras poner de ahi dice combinacion de colores buscas los colores, es todo.

4: CAMBIAR EL TIPO DE LETRAS DE LAS VENTANAS.
Le di click derecho, propiedades, apariencia, de ahi en tamaño de fuentes, escogi uno y listo.

5: CAMBIAR EL PUNTERO DE L MOUSE A UN DINOSAURIO.
Le di click en inicio conf¡iguracion, panel de control, escogi el mouse de ahi punteros, en esquema escogi dinosaurios escogi uno y le di en aceptar y listo.

6: QUE EL PUNTERO DEL MOUSE SE DESPLEGUE CON SOMBRA.
Le di click en inicion, configuracion, panel de control, escogi mouse, de ahi opciones de punteros y escogi uno y listo.

P18: ADMINISTRACION DE ARCHIVOS

PARA QUE SIRVE LA MANIPULACION DE INTERFAZ Y ADMINISTRACION DE ARCHIVOS MEDIANTE EL USO DEL TECLADO

Sirve para la organización de archivos y directorios.
Se utiliza para mover y copiar archivos, iniciar aplicaciones, imprimir documentos, crear directorios y mantener discos.
Para trabajar con el administrador de Archivos, se utilizan ventanas de directorio en las cuales se representa gráficamente la estructura de directorio del disco con los archivos y directorios que contienen.
El árbol de directorios muestra la estructura completa de directorios y subdirectorios de la unidad actual. Esta estructura comienza en la parte superior izquierda mostrando el directorio raíz, los demás directorios partirán de éste.
El directorio raíz se crea cuando se da formato a un disco. Viene representado por una barra inversa (\). La mitad derecha de la ventana del directorio muestra el nombre de los archivos y los subdirectorios de la unidad actual.



http://www.wikilearning.com/curso_gratis/el_administrador_de_archivos-administrador_de_archivos/19744-4

viernes, 16 de octubre de 2009

P17: INSERCION DE COMANDOS













http://www.qsl.net/cx1ddr/msdos.htm
http://www.monografias.com/trabajos7/coman/coman.shtml




P16: RECUPERACION DE LA INFORMACION

Una vez encriptada la carpeta como la tenia en el disco local c.
Para desincriptar
1. Le das doble click

2. De ahi aparece una ventana
3. Le pones use evaluation version
4. De ahi le das en extract a escritorio
5. De ahi le das click en extract
6. Y te pide la contraseña y listo eso fue todo

lunes, 12 de octubre de 2009

P15: COMPRESION Y ENCRIPTAMIENTO DE ARCHIVOS

1: ¿CONCEPTO DE COMPRESION?
Es la codificación de información de manera que ocupe menos espacioExisten algunas razones por las que queremos hacer archivos más pequeños:
Usar menos almacenamiento en disco, en consecuencia menos costos
Menor tiempo de transferencia
Mayor velocidad para el acceso secuencial
El espectro de técnicas empleadas para compresión de datos es enormeDepende del tipo de datos que se esté utilizando (imágenes, voz, texto, etc). De manera que sólo se presentarán los aspectos generales de dicha tecnología.


2:¿CONCEPTO DE ENCRIPTAMIENTO?
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.

3:¿CONCEPTO DE CODIGO?
El código es el conjunto de instrucciones que permite la codificación y descodificación de la información que se transmite de manera que pueda ser intercambiada en forma comprensible entre la fuente y el destino.

4:¿CONCEPTO DE PASSWORD?
Clave secreta o personal con que se accede a la información contenida en un ordenador o en una red informática.


5: PASOS PARA REALIZAR COMPRESION Y ENCRIPTAMIENTO:

Primero haces la carpeta, la pones en el disco local c, de ahi le das click derecho,winzip de ahi le das en add to zip file de ahi salen dos opciones le di en use avaluation version, de ahi le doy en encript added files, le das en add mde ahi ok y pones tu password y se cargo y le di en ok y listo.


http://aceproject.org/main/espanol/et/ete08.htm
http://ict.udlap.mx/people/carlos/is215/ir10.html

P14: INVESTIGACION DE CAMPO DE BACKUP

-¿Que tipo de dispocitivo de almacenamiento utilizan?
Disco duro y cintas magneticas.

2-¿Que tipo de respaldo utilizan?
Data back up 0.8.

3-¿Que tipo de archivos son los que respaldan?
Los archivos de inventario y las nominas.

4-¿Estan conectados a una red?
Si a internet y a una red local.

5-¿Que topologia utilizan?
Tipo estrella.

6-¿Que extencion manejan de red?
Lan.

7-¿Cuales son las politicas de seguridad que manejan?
Contraseña para diferentes tipos de usuarios y al servidor solo pueden axsesar personal del area de informatica....


PARTS ONLINEMX
TIJ. B.C
BLVO.CUCAPAN NO.125
PLAZA, LAS FLORES

P13:DISPOSITIVOS DE ALAMCENAMIENTO OPTICO Y MAGNETICO

http://sistemas.itlp.edu.mx/tutoriales/admonarch/tema1_9.htm http://es.wikipedia.org/wiki/IDE http://es.wikipedia.org/wiki/Memory_Stick http://es.wikipedia.org/wiki/Disco_duro
DVD una cara / una capa 4.7 GB. 9 Hr.30 Min. 2 Hr.15 Min.
DVD una cara /doble capa 8.5 GB 17 Hr.30 Min. 4 Hr.
DVD doble cara / una capa 9.4 GB 19 Hr 4 Hr.30 Min.



miércoles, 30 de septiembre de 2009

P12: POLITICAS DE RESPALDO DE INFORMACION

1¿CUALES SON LAS EXIGENCIAS QUE DEBEN CUMPLIR LOS MEDIOS DE ALMACENAMIENTO?

1. Ser confiable...

2. Estar fuera de linea..

3.La forma de recuperacion sea rapida y eficiente..

2¿QUE ES SEGURIDAD FISICA?
Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.

3¿QUE ES SEGURIDAD LOGICA?
consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."

Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.


4¿CUALES SON LOS DIFERENTES TIPOS DE COPIAS QUE CONDICIONA EL VOLUMEN DE INFORMACION?
Copia de seguridad completa: Es aquella que copia toda la información almacenada en el sistema
Copia de seguridad incremental: Copia solo los archivos que tienen el atributo de modificado activado. Una vez realizada la copia de seguridad ese atributo se desactiva.
Copia de seguridad diferencial: Es igual que la incremental, lo único que el atributo modificado no se desactiva hasta que no se haga una copia de seguridad incremental o completa.


5¿CUALES SOON LAS MEDIDAS DE SEGURIDAD QUE SE UTILIZAN PARA GARANTIZAR UNA BUENA RECUPERACION DE DATOS?
Prevenirlo mediante la realización de copias de seguridad externas y asegurar la recuperación de dichas copias de forma fácil y rápida.

6¿MENCIONA 5 TIPOS DE SOFTWARE COMERCIALES QUE SE UTILIZAN PARA RESPALDAR INFORMACION?
1:CQuantizer sirve para generar archivos de imagen PNG y fue creado por Jeff Prosise y David Pizzolato.
2:pdftohtml permite extraer todo el contenido de texto de los archivos PDF y fue creado por Gueorgui Ovtcharov y Rainer Dorsch.
3:El código MD5 se emplea para garantizar la seguridad. Fue creado por el Instituto de Ciencias de la Información de la Universidad de California del Sur y proviene del algoritmo de ordenación de mensajes de RSA Data Security, Inc.
4:zlib se utiliza para la compresión y fue creado por Jean-Ioup Gailly y Mark Adler.

http://www.uv.es/sto/cursos/icssu/html/ar01s04.html
http://www.segu-info.com.ar/logica/seguridadlogica.htm
http://www.desarrolloweb.com/faq/tipos-copias-seguridad.html
http://desktop.google.com/es/copyrights.html

P11: RESPALDO DE INFORMATICA

CONCEPTO DE BACK-UP
Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.

TIPOS DE RESPALDOS:

Respaldo Completo ("Full"):
Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo.
Respaldo de Incremento ("Incremental"):
Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
Respaldo Diferencial ("Differential"):
Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.


¿POR QUE SE DEBE RESPALDAR?
debido a la perdida de nuestra información

¿COMO SE PREPARA PARA RESPALDAR UN SISTEMA?
1. Hacer copias del MBR, los archivos del sistema y los datos de usuarios

1.1 Hacer copia de seguridad del MBR El MASTER BOOT RECORD (MBR)
1.2 Hacer copias de los archivos del sistema
1.3 Hacer copias de los datos del usuario


¿CUALES SON LOS TIPOS DE ARCHIVOS QUE SE RESPALDAN Y COMO SE ENCUENTRAN?
- Archivo de contraseñas
Es aconsejable tener un respaldo de este archivo, en caso de que se pierda o corrompa. Se conoce como /etc/passwd

- Archivo de grupo
Respaldelo, por las mismas razones por las que respalda el archivo de contraseña. Este archivo se llama /etc/group

-Tabla de host
Haga una copia extra de la tabla de host, en caso de que el archivo se dañe o alguien elimine algunas entradas y despues se necesiten. Este archivo se llama /etc/hosts

- Tabla del sistema de archivos
Esto es para recuperar las configuraciones del sistema de archivos. Se le conoce como /etc/fstab o /etc/vfstab

- Archivos de configuración de sendmail
Si alguien en el sistema utiliza sendmail, asegúrese de respaldar los archivos, Si el correo se cae, la recuperación mas rápida es restaurar a partir de los archivos de respaldos. Estos son /usr/lib/sendmail.cf, /usr/lib/sendmail.fc y /usr/lib/sendmail.mc


http://www.alcancelibre.org/article.php/respaldo-administracion-responsable
http://www.aquila.cl/noticias_6.html
http://www.osmosislatina.com/soporte/respaldos.htm
http://www.alegsa.com.ar/Dic/backup.php

P10: MANTENIMIENTO DE PC

jueves, 17 de septiembre de 2009

P9: MANTENIMIENTO CORRECTIVO LOGICO A EQUIPO DE COMPUTO

¿Que es un mantenimiento correctivo logico?

Estas actividades son consecuencias de la comodacion del sistema en un entorno cambiante por lo cual deberan normalmente deberan realizarse mediante un contrato espesifico.


b) Menciona los pasos a seguir:

1.- Eliminación de archivos temporales del ordenador.

2.- Desinstalar programas que no se usan.

3.- Analizar el disco duro en busca de virus, spyware y demas.

4.- Buscar errores en el disco y en las tablas de archivos mediante la utilidad que trae windows, lo que en windows 98 se llamaba Scandisk.

5.- Mirar archivos residentes en memoria y eliminar los que no sean necesarios en el arranque de windows, para agilizar su inicio.

6.- Desfragmentar el disco duro.

URL: http://www.todoexpertos.com/categorias/tecnologia-e-internet/hardware/respuestas/1865854/mantenimiento-logico

P8:MANTENIMIENTO CORRECTIVO FISICO A EQUIPO DE COMPUTO

1: ¿QUE ES MANTENIMIENTO CORRECTIVO?
Este mantenimiento agrupa las acciones a realizar en el software (programas, bases de datos, documentación, etc.) ante un funcionamiento incorrecto, deficiente o incompleto que por su naturaleza no pueden planificarse en el tiempo.

2:¿QUE ES UN MANTENIMIENTO CORRECTIVO FISICO?

Es un concepto que tenga unos límites precisos, dadas las múltiples actividades que normalmente se engloban en un contrato de este tipo.
Que se produce como consecuencia del descubrimiento de algún fallo o error en los equipos.
Incluye la subsanación o reparación de incidencias o averías.
Aquí se incluyen una serie de medidas destinadas a evitar que las reparaciones devalúen por cualquier medio la calidad del equipo, o impidan su explotación normal.

Menciona brevemente cuales son los pasos a seguir para realizar:

1-Localizar la falla
2-Buscar la causa
3-Corregir la causa
4-Reemplazar el equipo dañado o repararlo
5-Verificar que está adecuadamente instalado y/o conectado
6-Verificar si la falla fue por desgaste o falta de mantenimiento.
7-Tomar nota de la última vez que falló aesta ocasion y programar un reemplazo

URL:
http://mx.answers.yahoo.com/question/index?qid=20090828163808AAjiOIz
http://www.yakaz.com.mx/empleo/mantenimiento-correctivo-computo
http://mx.answers.yahoo.com/question/index?qid=20090828163808AAjiOIz

P7: MANTENIMIENTO PREVENTIVO LOGICO A EQUIPO DE COMPUTO

¿QUE ES EL MANTENIMIENTO PREVENTIVO LOGICO?

Es el trabajo realizado en el disco duro con la fin de mejorar el rendiminto general del sistema operativo. Esto se debe realizar cuando el sistema operativo presenta una notable reduccion de su rendimiento

¿CUALES SON LOS PASOS A SEGUIR?

Eliminar los archivo temporales *tmp,*.bak.*.old.*: etc
Desisntalacion de pregramas no utilizados
Eliminacion de virus o programa
Desfragmatacion de archivos
Eliminacion de programas residentes en la memoria


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-6oDplb9gtkj6Sby8-xmCzoYnbq8kt7FKV5K5SVSw-sUuMDgV5XF8wgLbpqJiNyp8c-FJpc0psuo7JBBCS3lt747fMCv_fOnzcgRyBv2S6b_SxkuvH8AXv6NzeV6_MhIqNCpXvZ_LwnU/s1600-h/Diapositiva22.JPG

P6:MANTENIMIENTO PREVENTIVO FISICO A EQUIPO DE COMPUTO

1:QUE ES UN MANTENIMIENTO PREVENTIVO:
El mantenimiento preventivo consiste en la revisión periódica de ciertos aspectos, tanto de hardware como de software en un pc. Estos influyen en el desempeño fiable del sistema, en la integridad de los datos almacenados y en un intercambio de información correctos, a la máxima velocidad posible dentro de la configuración optima del sistema.
Dentro del mantenimieto preventivo existe software que permite al usuario vigilar constantemente el estado de su equipo, asi como también realizar pequeños ajustes de una manera fácil.

2: QUE ES UNA MANTENIMIENTO PREVENTIVO FISICO:
Referente al equipo físico existen las limpiezas y revisiones del buen estado de piezas y componentes, los procedimientos de verificación que especifica cada fabricante.

3:PASOS DEL MANTENIMIENTO PREVENTIVO:
Asegurarse de hacer respaldos de informacion, Eliminar estatica del cuerpo, Limpieza de las unidades de disquet, CD ROM, Limpieza del gabinete, tarjeta madre y vetiladores, Revision general del funcionamiento de la maquina, Chequeo de la administracion de memoria.

http://es.wikipedia.org/wiki/Mantenimiento_preventivo
http://www.csae.map.es/csi/silice/Mantto4.html
http://www.xuletas.es/ficha/mantenimiento-preventivo/

lunes, 14 de septiembre de 2009

P5: UTILIZACION DE INSUMOS CON PROPOSITO DESIGNADO

1:LIQUIDO ANTIESTATICO: Sirve para neutralizar las cargas electroestaticas, pero al contrario de los aditivos, se aplica sobre el producto terminado, para no ocasionar algun daño.







2:LIQUIDOS PARA LAS PANTALLAS:Este sirve para limpiar las pantallas de las computadoras, ya que en veces dejamos huellas cuando tocamos la pantalla, con este liquido retiramos las manchas.









3:LIQUIDO DESENGRASANTE: Remueve la capa de polvo, ya que el exterior del equipo se ensucia y con el desengrasante se limpia.







4:AIRE COMPRIMIDO:Este remueve el polvo acumulado en los lugares mas dificiles de acceso como las ranuras de la trajeta madre.
Ya que el aire comprimido sale a presion.









5:PULSERA ANTIESTICA : consiste en un conductor que permite la descarga de la electricidad estática que nuestro cuerpo genera o recibe por el roce con ropa, muebles o el suelo.








www.sepacomputo.dgsca.unam.mx/es/preguntas-frecuentes/41-mantenimiento-de-pcs/285-pulseras-antiestaticas
libro de capacitacion de informatica

jueves, 10 de septiembre de 2009

P4: REPORTE DE DAÑOS EN EQUIPO DE COMPUTO


miércoles, 9 de septiembre de 2009

P3: POLITICAS DE SEGURIDAD E HIGIENE DENTRO DE (CAFE INTERNET "CASANET")

1.CUENTA CON PASSWORD?
SI,TODAS LAS MAQUINAS EN ESPECIAL EL DE SUPERVISOR.
2.CUENTA CON ANTIVIRUS?
SI,KASPERSKI.
3.CUALES SON LOS EQUIPOS DE PROTECCION QUE UTILIZAN?
REGULADORES DE VOLTAJE,BATERIAS Y RESPALDOS DE LAS BASES DE DATOS.
-PARA QUE?
PARA QUE LOS EQUIPOS NO PIERDAN INFORMACION Y EVITAR QUE SE DAÑEN.
4.CADA CUANTO TIEMPO REALIZAN UN BACKUP?
CADA TRES SEMANAS.
5.CADA CUANTO TIEMPO REALIZAN MANTENIMIENTO PREVENTIVO?
CADA SEMANA.
6.QUIENAS SON LAS PERSONAS AUTORIZADAS AL MANEJO DE SERVER?
EL ADMINISTRADOR Y EL DUEÑO.
7.LA UBICACIONDEL EQUIPO ES ADECUADA(luz,ventilacion.clima)
SI TODO ESTA ESTABLECIDO DE ACUERDO ALOS REQUERIMIENTOS DEL SERVIDOREN UN CUARTO DE AIREACONDICIONADO Y CON ACCESO RESTRINGIDO.
8.CUALES SON LAS MADIDAS DE HIGIENE QUE DEBEN DE TENER LOS USUARIOS DEL SISTEMA ?
NO ALIMENTOS,NI BEBIDAS,DURANTE EL USO DE LAS COMPUTADORAS.
9.CUALES SON LAS MEDIDAS DE SEGURIDAD DE LOS USUARIOS(ESCRITORIO O MESA SOLIDA,SILLA,TECLADO,MOUSE ERGONOMICO,PROTECCION DE LUZ DEL MONITOR)
QUE SE RESGUARDEN AUTOMATICAMENTE LA INFORMACION CONLA QUE ESTA TRABAJANDO Y CONTRASEÑAS PERSONALIZADAS ECEPTO LAS SILLAS ERGONOMICAS.

Yo creo que cuenta con la mayorias de las cosas aunque con ecepciones que se necesitan para tener en un cafe internet.

jueves, 27 de agosto de 2009

P2: MEDIDAS DE SEGURIDAD E HIGIENE EN UN CC

Proteccion de energia: El equipo tiene que estar protegido contra diferentes variaciones de la energia electrica.
Proteger el equipo con algun antivirus.
Factores climaticos: El equipo de computo no tiene que estar expuesto a temperaturas mayores ni menores como el calor o el frio.
Alejar el equipo de computo de donde aya polvo ya que esto puede afectar las partes del equipo de computo.
Limpiar el teclado para que no se peguen las teclas.
Accesos y vigilancia:Puede tener una contraseña ya que pueden entrar y sacar informacion importante.


EN LAS PERSONAS

Tiene que cuidar su integridad al momento de trabajar con el equipo de computo.
Tiene que tener el equipo en muebles adecuados.
C0ndiciones climaticas: El area de trabajo no debe estar muy caliente ni frio al igual que las personas.
Las personas no tienen que entrar con alimentos al equipo de computo, ya que puede ocurrir un accidente, ya sea que lleven una soda y se tire, etc.
Mantener limpia el area de trabajo.

P1: INSTALACION DE UN EQUIPO DE COMPUTO

Paso 1: Tenemos que desempacar el equipo
Paso 2: El monitor se tiene que colocar al CPU
Paso 3: El equipo de computo no debe estar en temperaturas maximas como el frio y el calor
Paso 4: Tratar de no estorbar el paso de aire, a las entradas de la computadora
Paso 5: Dejar un buen espacio al monitor para que circule el aire
Paso 6: Cada una de las partes de la computadora tienen que estar en un lugar firme
Paso 7: Con cada uno de los cables tenemos que hacer las conexiones, monitor-CPU, mouse CPU,teclado-CPU, bocinas-CPU
Paso 8: Los cables tienen que estar bien asegurados y tiene que seleccionar el tipo de corriente mas correcta
Paso 9: Se enciende el regulador, despues, el CPU y por ultimo prendes el monitor

QUE PASA CUANDO:
No se conecta el teclado: En la pantalla aparece un letrerito que te indica que no esta conectado

No se conecta el mouse: No se va a poder mover el cursor

Cuando no se conecta el monitor a la tarjeta de video: No se muestra imagen a la computadora