BLOGGER TEMPLATES AND TWITTER BACKGROUNDS »

miércoles, 2 de diciembre de 2009

P25.RED DE AREA LOCAL.

1.CONCEPTO DE RED DE INFORMATICA.

Una red es un sistema donde los elementos que lo componen (por lo general ordenadores) son autónomos y están conectados entre sí por medios físicos y/o lógicos y que pueden comunicarse para compartir recursos. Independientemente a esto, definir el concepto de red implica diferenciar entre el concepto de red física y red de comunicación.

http://www.monografias.com/trabajos40/redes-informaticas/redes-informaticas.shtml

2.CONCEPTO DE PRTOCOLO DE RED.

Los protocolos son reglas y procedimientos para la comunicación. El término «protocolo» se utiliza en distintos contextos. Por ejemplo, los diplomáticos de un país se ajustan a las reglas del protocolo creadas para ayudarles a interactuar de forma correcta con los diplomáticos de otros países. De la misma forma se aplican las reglas del protocolo al entorno informático. Cuando dos equipos están conectados en red, las reglas y procedimientos técnicos que dictan su comunicación e interacción se denominan protocolos

a)ETHERNET: IEEE 802.3.

b)TOKEN RING:IEEE 802.5.

d)BLUE TOOTH:IEEE 802.15.4

http://fmc.axarnet.es/redes/tema_06.htm


3.REQUERIMENTOS PARA CONECTARSE A UNA RED.

Instalación de un punto de RED

Si no dispone de punto de red, debe solicitar su instalación y su posterior activación

1.Las peticiones se realizan a través de la aplicación de Soporte (1): Instalar un Punto de Red (2)
Todos los puntos de red instalados son dobles (A y B) y como norma general, siempre que se instala un nuevo punto se activará el punto A (conexión izquierda de la roseta de usuario) (2)


2.En el plazo de 48 horas, el solicitante recibirá información a través del correo electrónico del trámite y de los posibles requerimientos de su petición.
Activación del punto de RED

Si ya dispone de un punto de red que no está activado, deberá solicitar su activación.

1.Las peticiones se realizan a través de la aplicación de Soporte (1) : Activar un Punto de Red (2)

2.En el plazo de 48 horas, el solicitante recibirá información a través del correo electrónico del trámite y de los posibles requerimientos de su petición.
Configuración de su ordenador para acceder a la RED

Si ya tiene un punto de red activado, el siguiente paso será configurar su equipo para que pueda acceder a los servicios de la red de datos de la Universidad y a internet.



4.CLASIFICACION.

-RED PAN ( Red de área personal o
Personal área network) :
Es una red de ordenadores para la comunicación entre distintos dispositivos cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal.


-RED LAN (Red de Área Local / Local Área Network ):
Son redes normalmente de uso privado y su alcance se restringe a una pequeña organización, como una empresa o un centro de enseñanza.

-RED CAN (Campus Área Network o Red de campus) :
Es una colección de LANS dispersadas geográfica mente dentro de un campus pertenecientes a una misma entidad.


-RED MAN (Metropolitan area network o red metropolitana):
Son redes que abarcan una pequeña población. Conectan distintos segmentos o tramos de redes LAN distantes. Son similares a una red LAN en todos los aspectos, salvo que tienen un mayor número de nodos o puntos de conexión.


RED WAN ( Wide Area Network o red área ancha):
Son redes que se conectan entre ciudades, países o continentes. Utilizan lineas de gran longitud que registran un enorme tráfico de datos, por lo que las velocidades de transmisión que se consiguen son más bajas que en las redes LAN y MAN .



B)Tipos de conexion:

1.-Guiados

-Par trenzado: Que es un cable con un número de conductores de cobre que van en pares; los más comunes son de 2, 3, 4 pares.

-Fibra óptica: Que es un cable que cuenta con conductores de fibra de vidrio los cuales conduce la información a través de un haz de luz, lo que aumenta la confiabilidad y velocidad en que los datos son transportados.

-Cable Coaxial: Aunque ya no es muy utilizado en redes de computadoras, consiste en un conductor central de cobre recubierto con una maya que permite la continuidad de la conexión y el flujo de los datos.

2.-No guiados:

-Infrarrojos: Poseen las mismas técnicas que las empleadas por la fibra óptica pero son por el aire. Son una excelente opción para las distancias cortas, hasta los 2km general mente.

Microondas: Las emisiones pueden ser de forma analógica o digitales pero han de estar en la línea visible.

- Satélite: Sus ventajas son la libertad geográfica, su alta velocidad…. pero sus desventajas tiene como gran problema el retardo de las transmisiones debido a tener que viajar grandes distancias.


C) Topología:


-Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan.

-Anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común.

-Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.

-Árbol: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares.

- Híbridas: El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas.
Anillo en Estrella: Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo.
"Bus" en Estrella: El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea físicamente como una estrella por medio de concentradores.
Estrella Jerárquica: Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada par formar una red jerárquica.


D) Direccionalidad de datos:

1)Simplex- Unidireccional
En la que una computadora transmite y otra recibe.

2) Half-Duplex bidireccionales
En la que solo una computadora transmite por vez.

3) Full-Duplex
Red en la que ambas computadoras pueden transmitir y recibir información a la vez.


6)ANCHO DE BANDA:

1)Concepto de red:

Es la diferencia entre la frecuencia más alta y más baja de una determinada onda. El término ancho de banda hace referencia a la capacidad del medio de transmisión, cuanto mayor es el ancho de banda, más rápida es la transferencia de datos.

2)Concepto de protocolo:

Protocolo de control PPP utilizado conexiones multiproceso para añadir y eliminar vínculos dinámica mente.

*COMO INSTALAR UNA RED LAN:

Para configurar cada equipo, sólo tiene que ir al Panel de control, hacer doble clic en "Conexiones de red", hacer clic con el botón secundario en "Conexión de área local" y, a continuación, seleccionar Propiedades.
Los diversos protocolos instalados aparecen en la ventana de conexión de red local. Para compartir archivos, jugar en red y utilizar las impresoras, es necesario instalar los siguientes protocolos:
Cliente de red de Microsoft
Compartir archivos e impresoras para redes de Microsoft
Planificador de paquetes QoS
Netbios Nwlink
NWLink IPX/SPX/NetBIOS: protocolo de transporte compatible (para juegos antiguos)
Protocolo de Internet TCP/IP
En caso de que falte uno de estos protocolos, haga clic en "Instalar..." y agréguelo.
A cada equipo se le debe asignar una dirección, llamada dirección IP, para que pueda comunicarse. Para hacer esto, debe seleccionar "Protocolo de Internet TCP/IP" y luego hacer clic en "Propiedades".
La asignación de direcciones IP se puede realizar automáticamente o se puede definir manualmente, algo preferible en una LAN pequeña. Por lo general, se asignarán las siguientes direcciones: Equipo Nº 2 Dirección IP: 192.168.0.1 Máscara de subred: 255.255.255.0 Equipo Nº 2 Dirección IP: 192.168.0.2 Máscara de subred: 255.255.255.0 ... Equipo Nº xxx Dirección IP: 192.168.0.xxx Máscara de subred: 255.255.255.0Una vez que se haya asignado la dirección IP, simplemente cierre la ventana haciendo clic en Aceptar (los DNS [servicio de nombre de dominio] deben permanecer en asignación automática).
Para un óptimo funcionamiento, compruebe que los equipos en red forman parte de un mismo grupo de trabajo. Para esto, haga clic con el botón secundario en Mi PC y seleccione "Propiedades". En la ficha "Nombre de equipo" podrá ver el nombre del equipo y también el grupo de trabajo al que pertenece. Para modificar el grupo de trabajo y hacer lo mismo en todos los equipos, haga clic en "Id de red".
El siguiente paso es asegurarse de que todos los equipos se comunican correctamente entre sí. En la línea de comandos (ventana de comandos MS-DOS, que se abre escribiendo "cmd" en el menú Ejecutar): En el equipo Nº 1, escriba el siguiente comando para comprobar si el equipo Nº 1 puede ver al equipo Nº 2. ping 192.168.0.2Luego, pruebe el siguiente comando para comprobar que el nombre otorgado a un equipo corresponda a la dirección IP correcta: ping NombreEquipo... y así sucesivamente con los diversos equipos de la red.
El siguiente comando le permite ver los detalles de configuración de su equipo, en particular la dirección IP del equipo que se está ejecutando si es que se asignó automáticamente: ipconfig /all
El siguiente paso (opcional) es compartir los archivos de cada PC. Para esto, haga clic con el botón secundario en el archivo que desea compartir y, a continuación, haga clic en "Compartir". Por último, debe asignar un nombre al archivo para que éste pueda verse en la red.
Haga clic con el botón secundario en el icono "Sitios de red" del escritorio y a continuación haga clic en "Explorar" (nota: existe una diferencia entre "explorar" y "abrir"), haga clic en "Toda la red" y luego en el grupo de trabajo; esto le permitirá ver los equipos, las carpetas y los archivos que se comparten.


*Instalación de una tarjeta de red:

Para proceder a la instalación de una tarjeta de red debe de seguir unas
Serie de pasos:

•Si la tarjeta esta integrada a la placa base debería de tener los drivers de la placa para poder instalar el dispositivo sin ningún problema, si no tiene los drivers entonces debería de buscar la manera de bajarlos desde el fabricante de la placa y hacer una actualización de pasada de los demás drivers.

•Si la tarjeta no es integrada y ya sea inalámbrica o mediante cables tiene que ser insertada en la ranura de ampliación ya sea PC(que es lo mas común en estos momentos), o ISA (ya no se utilizan).I

•Si la tarjeta es de otro tipo ya se mediante USB, o tarjeta PCMCIA debe de tener los drivers necesarios para proceder instalarla. Así como contar con los puertos USB necesarios

•Una vez instalada la tarjeta y los drivers, le debe de aparecer la tarjeta instalada en su sistema. Pruebe dirigiéndose a administrador de dispositivos y en la opción hardware para verificar el correcto funcionamiento de la tarjeta.


Tipos de tarjetas:

-Tarjetas inalámbricas.

-Tarjetas Ethernet

-Tarjetas de fibra óptica


*Comprovacion de protocolo

Una vez instalado el protocolo en todos los clientes puede comprobar el correcto funcionamiento de la red:

-Al abrir el icono Entorno de Red en el escritorio aparecerán los nombres de los demás ordenadores conectados.

-Compruebe si los demás puestos son accesibles mediante el comando PING.


*Configurar servicios de compartición, indicar grupo de trabajo y dirección IP:

Si deseamos que nuestro ordenador pueda compartir sus carpetas e impresoras con los demás equipos de la red local, lo activaremos mediante el botón "Compartir carchivos e impresoras":

En la segunda ficha de las propiedades de la red (Identificación), escribiremos el nombre que deseamos dar a este ordenador en la red, y el grupo de trabajo al que pertenecerá.
Si queremos que varios de los ordenadores de la red puedan intercambiar datos con mayor comodidad, deben tener el mismo grupo de trabajo.
Volviendo a la primera ficha (Configuración), haciendo doble clic sobre TCP/IP, teclearemos la dirección IP que queremos asignar al ordenador.
Si nuestra red se va a conectar a Internet, usaremos una del tipo: 192.168.0.X, donde X va de 1 a 254. Esto nos permite crear una red de hasta 254 ordenadores, más que suficiente para cualquier red doméstica o de una PYME.
No es necesario que estos números vayan seguidos, pero sí que compartan la parte inicial: "192.168.0."
Si la red no se va a conectar a Internet, podríamos usar otra numeración diferente, pero en todo caso, debemos conservar iguales los 3 primeros números.
Después de reiniciar, la red ya debería funcionar…

*comprovacion de la red:

Para comprobar si la configuración de la red ha sido correcta se emplea la utilidad PING, que se ejecuta desde el intérprete de comandos de DOS. Con esta aplicación se puede comprobar la respuesta de los puestos de la red. Por ejemplo, desde el ordenador 192.0.3.1 se puede intentar acceder al 192.0.3.2:

1.- En el menú Inicio seleccione Programas- MS DOS
2.- En el intérprete de comandos introduzca PING 192.0.3.2
3.- Las respuestas para el funcionamiento correcto e incorrecto.


*Compartiendo carpetas y archivos:

- Como acceder a carpetas en la red local:

Para abrir una carpeta que ya ha sido compartida con anterioridad, desde cualquier equipo de su red local, acceda a Mis sitios de red, o en versiones antiguas de Windows, Entorno de red.
Si el recurso fue creado sin el signo dolar al final de su nombre, podrá ver una carpeta con el nombre del equipo donde ha compartido el recurso. Abra esa carpeta, y se mostrarán todos los recursos compartidos por ese equipo.
Si el recurso fue creado con el signo dolar, deberá seguir un proceso diferente para acceder al mismo. Pulse el botón Inicio → Ejecutar... y escriba lo siguiente:
\\equipo\recurso$
Siendo equipo el nombre de red del ordenador donde ha compartido un recurso de red, y recurso$ el nombre con el que ha compartido el recurso, terminado todo ello con el signo dolar. Finalmente pulse Aceptar.
Pasados unos segundos se abrirá una ventana, mostrando el contenido de la carpeta compartida, o bien mostrará un mensaje de error.
Para evitar todos estos pasos, recuerde que puede crear en el Escritorio de Windows un acceso directo. Para ello, pulse en un hueco vacío de su escritorio con el botón derecho del ratón, elija la opción Nuevo → Acceso directo. Escriba como ubicación del elemento el mismo texto que usó en la prueba anterior: \\equipo\recurso y finalmente pulse Aceptar. Ahora podrá utilizar el acceso directo para abrir la carpeta compartida.

-Como bloquear archivos:

Para evitar mandarlo a la papelera sin querer, o moverlo a otra carpeta, es decir, blindar el archivo, para estar seguros de su integridad.
Hacer esto es muy fácil.
Solo tienes que ir a información del archivo: Comando (Manzana) + ‘i’.
Seleccionar la opción ‘Bloquear Archivo’


-Cómo compartir una Carpeta en su Red Local:


Puede utilizar cualquier carpeta para ser compartida en red, pero le recomendamos que sea una carpeta presente en el directorio raiz de su disco duro (el disco C: a ser posible).
Aunque no lo recomendamos, puede compartir carpetas presentes en el Escritorio de Windows, carpetas ubicadas dentro de las carpetas del sistema (como "Mis documentos"), o presentes dentro de largas rutas dentro de su disco duro, pero todo ello no hará más que traer problemas adicionales con el paso del tiempo. Por ejemplo, los antivirus y firewall limitarán el acceso a ellas, los programas de backup tendrán dificultad para acceder a rutas demasiado largas, etcétera.
Una vez haya decidido la carpeta que desea compartir, búsquela con el explorador de Windows. Use por ejemplo el icono Mi PC para buscarla.
Sin entrar dentro de la carpeta, haga clic con el botón derecho del ratón sobre la carpeta, y seleccione la opción Compartir y seguridad...
Se mostrará la siguiente pantalla, donde debe marcar la opción Compartir esta carpeta.
El nombre de la carpeta en su disco duro, y el nombre con el que será compartida en red no son iguales. Escriba en la casilla Recurso compartido el nombre con el que será compartida en red. Le recomendamos que no utilice signos, acentos ni espacios en blanco.
Observe en el ejemplo, como nombre de recurso compartido se ha escrito GEDEX$ (terminado en el signo dolar). Con el signo dolar conseguiremos que el recurso compartido no se muestre en la carpeta Mis sitios de red (ni Entorno de red) de ningún equipo de su red local. Esto es útil para recursos compartidos que no han de ser manipulados por usuarios, sino por programas informáticos, como en el ejemplo GEDEX, software para la gestión de expedientes jurídicos para abogados y profesionales.
Si se muestra en la ventana una casilla con el texto Permitir que usuarios de la red modifiquen mis archivos, márquela.
Si se muestra en la ventana un botón Permisos, púlselo y otorgue a cada usuario de su red los permisos que considere apropiados. Si sólo usted o personas de su total confianza van a acceder a sus equipos, otorgue inicialmente permisos de Control Total, y refine esos permisos en el futuro para restringir el acceso.
Si no se muestra el botón Permisos, le recomendamos que siga las instrucciones anteriores, tituladas Instalar el Control de Acceso para restringir el uso de los archivos. Con ello podrá aumentar la seguridad en su red local.
Con esto ha terminado. Pasados unos segundos (o incluso minutos) el nuevo recurso estará visible en su red local.


-¿Cómo saber qué carpetas tengo compartidas?

Windows 98 dispone de un programa llamado "Monitor de Red" que muestra la lista de carpetas compartidas, su ubicación y el tipo de acceso, con el objeto de que podamos gestionrlas cómodamente:
Este programa aparecerá en el menú: "Inicio-Programas-Accesorios-Herramientas del Sistema", pero sólo si al instalar Windows se eligió la instalación completa o personalizada.
En caso contrario, podemos instalarlo mediante el Panel de Control, eligiendo "Agregar o Quitar Programas" y buscándolo en la ficha "Instalación de Windows", apartado "Herramientas del Sistema".
El programa ocupa sólo 0.2 Mb, y además permite ver qué usuarios están conectados en este momento a tu ordenador, y qué archivos están utilizando.


*Compartiendo impresoras en red:

-¿Cómo instalar una impresora en red?

Que tal, en algunas ocasiones las impresoras pueden estar conectadas en red con asignación de una dirección IP fija. Para conectar los equipos de cómputo a ella se realiza de la siguiente manera:

1. Conocer la dirección IP de la impresora. Puedes buscarla o asignarla en el panel de control de la impresora, regularmente esta en Configuración de Red, TCP/IP, le asignas la dirección IP, la máscara de subred y la puerta de enlace. O bien imprimir la configuración de la impresora y te mostrará esos datos.

2. Para poder realizar ajustes o ver mas detalles puedes buscar en la página web de la impresora, ingresando con su dirección IP. (P:E. Si el ip es 147.221.23.62 entonces entrar de la siguiente manera: http://147.221.23.62)

3. En la PC, entras a Panel de control / Impresoras / Agregar una impresora / Impresora local o en red. Damos click en el botón siguiente.(Y desactivamos la opción de la detección automática).

4. Selección de un Puerto. Elejimos crear un nuevo puerto del tipo Standard TCP/IP Port, y damos click en siguiente.

5. Aparecera un wizard para crear un nuevo puerto, damos click en siguiente.

6. Ingresa la dirección IP de la impresora.

7. Inmediatamente se mostrará una ventana con los datos de configuración del puerto. Damos click en Finalizar.

8. En esta sección elejimos la marca y el modelo de la impresora, o bien, si tenemos el disco de instalación, le damos en el botón Tengo Disco. Verfificamos que sea el driver correcto. Damos click en el botón siguiente.

Instalación del driver

9. Le damos un nombre a la impresora y seleccionamos si va a ser la impresora predeterminada.

10. Compartir impresora, le damos click en siguiente.

Compartir impresora
11. Imprimir una página de prueba y damos click en Siguiente.


Página de prueba
12. Finalmente el sistema te instala los drivers y muestra la confirmación del envío de la página de prueba.


Instalación final

Fin
Este es el proceso completo

-Compartir una impresora

Antes de compartir una impresora, debemos instalarla y comprobarla de la forma habitual en nuestro ordenador (si no lo estaba).

En el menú Inicio-Configuración-Impresoras podemos ver las impresoras disponibles en nuestro ordenador, tanto las conectadas directamente a nuestro equipo, como las de otros ordenadores que hayamos instalado según el método descrito en el apartado anterior:

En este ejemplo, vemos la impresora HP predeterminada (signo v) no compartida, una Epson Stylus Color ya compartida y una impresora de red Epson Stylus Pro XL+ que está en otro ordenador y hemos instalado previamente (nótese el cable bajo la impresora).

Si deseamos compartir la HP basta con pulsar botón derecho y elegir Compartir:

Activaremos Compartido Como y podremos indicar un nombre:

Tras pulsar Aceptar, el icono de la impresora mostrará la mano indicando que es un recurso compartido:

A partir de este momento, los demás ordenadores de la red podrán verla como una impresora de red.


FUENTES

http://es.wikipedia.org/wiki/Red_informática

http://es.wikipedia.org/wiki/Protocolo_de_red

http://es.wikipedia.org/wiki/Ethernet

http://es.wikipedia.org/wiki/Token_Ring

http://es.wikipedia.org/wiki/IEEE_802.11

http://es.kioskea.net/contents/bluetooth/bluetooth-intro.php3

http://www.slideshare.net/cuartoesodeinformatica/redes-1-2522453

http://www.monografias.com/trabajos62/disenio-administracion-redes/disenio-administracion-redes2.shtml

http://blogs.utpl.edu.ec/fundamentosderedes/2008/10/24/medios-guiados-y-no-guiados/

http://www.monografias.com/trabajos15/topologias-neural/topologias-neural.shtml

http://www.monografias.com/trabajos15/topologias-neural/topologias-neural.shtml

http://www.larevistainformatica.com/red-informatica.htm

http://www.wikilearning.com/curso_gratis/internet_redes_de_ordenadores-capacidad_del_medio_ancho_de_banda/4841-5

http://www.cibernetia.com/enciclopedia/protocolo

http://es.kioskea.net/contents/pratique/lan.php3http://www.monografias.com/trabajos37/tarjetas-red/tarjetas-red2.shtml

http://www.edufuturo.com/educacion.php?c=4150

http://www.guiasytutoriales.es/redes/config-

http://www.tengounmac.com/archivo/bloquear-archivos.xhtmlred.htm

http://www.brindys.com/docs/cas00011104.html

http://www.brindys.com/docs/cas00011104.html

http://www.guiasytutoriales.es/redes/compartir-carpetas.htm

http://realcivilis.wordpress.com/2008/07/11/%C2%BFcomo-instalar-una-impresora-en-red/


miércoles, 25 de noviembre de 2009

P24.EL DISCO COMPACTO Y EL DVD.

1.-como graba el rayo lacer un CD?

por medio de un laser lo que hace es quemar partes microscopicas parte de la pista del disco , la parte quemada es el 0 y la no quemada el 1.

2.-como graba el rayo laser un DVD?

Se provoca mediante una fuente de radiación como puede ser una lámpara, el paso de una corriente eléctrica, o el uso de cualquier otro tipo de fuente energética que provoque una emisión. En el láser el bombeo puede ser eléctrico u óptico, mediante tubos de flash o luz. Los láseres constan de un medio activo capaz de generar el láser.
el DVD la longitud de onda de dicho láser es más pequeña, de esta manera el rayo es mas " fino "y preciso.

3.-cual es la diferencia entre un DVD-R y un DVD+R?

Formato +R un poco más caro que el -R (también algo más rápido), y el +R menos compatible (porque es más nuevo).

4.-que velocidades manejan actualmente los queadores de un CD y DVD?

CD
La velocidad básica del CD es de 150 KB/s (kilobyte por segundo) podemos aumentar esta velocidad de transferencia aumentando la velocidad lineal, con lo que, para un lector 52x, la velocidad de transferencia puede llegar a los 7.800 KB/s.


URL
p://espanol.answers.yahoo.com/question/index?qid=20080430233223AA6TO9G
http://es.wikipedia.org/wiki/L%C3%A1ser
http://www.elhacker.net/diferencias_dvd.htm
http://multingles.net/docs/alezito/alezito_cd.htm

jueves, 19 de noviembre de 2009

P23.CONFIGURACION DE EQUIPO DE COMPUTO.

Tipos de tarjetas lectoras de memoria para impresora

-Compact Flash I

- Compact Flash II

- IBM Micro Drive

- Smart Media

- Multimedia Card

- Secure Digital

-Sony memory Stick

-Memory Stick Pro

Pasos para configurar uan impresora LPT


1.-En Panel de control, abra Impresoras y faxes.

2.-Haga clic con el botón secundario del mouse (ratón) en la impresora local no redirigida y, a continuación, haga clic en Propiedades.

3.-Haga clic en la ficha Puertos, en un puerto LPT y en Aplicar.La impresora debe aparecer ahora junto a ese puerto.

4.-Cierre la ventana Propiedades de impresora y vuelva a conectar utilizando Escritorio remoto.

Pasos para configurar una impresora USB

1.- Lo primero que debemos hacer es conectar los cables de USB y de alimentación al ordenador y encender la impresora.

2.- Iremos al apartado de impresoras en el panel de control y pulsaremos sobre el icono agregar nueva impresora y aparecerá el asistente de instalación, pulsaremos el botón siguiente.

3.- Seleccionaremos si la impresora la queremos en local o en red y volveremos a pulsar el botón siguiente.

4.- En la siguiente ventana nos pedirá que seleccionemos el puerto al que está conectada la impresora, seleccionaremos el puerto USB al cuál conectemos la impresora.

5.- Aparecerá un listado de impresoras en las cuáles no aparecerá la nuestra, introduciremos el CD de instalación de la impresora y pulsaremos el botón "Utilizar disco".

6.- Debemos buscar la unidad en la que se encuentre el CD, seleccionar la carpeta "Windows Drivers" y una vez dentro abrir la carpeta que se corresponda con nuestro sistema operativo y seleccionar el archivo.

7.- Elegiremos nuestro modelo de impresora, TM200 With Cut.

8.- No cambiaremos el nombre a la impresora.

9.- No compartiremos la impresora cuando nos lo pida.

10.- Por último pulsaremos el botón finalizar y aparecerá la siguiente ventana en la que deberemos pulsar el botón sí.


FUENTES
http://www.electronicagonzalez.com/3135_Lector+escritor+para+8+tarjetas+de+memoria+USB.php
http://support.microsoft.com/kb/302361/es
http://www.tpv.net/indice.php?id_arbol=900

sábado, 7 de noviembre de 2009

P22.INTEGRIDAD DE LA INFORMACION.

1.¿QUE ES ANTIVIRUS?
Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
2.Menciona 5 antivirus comerciales:

1. Nod32 4 (2009)
2. AVG Antivirus
3. Avast Home
4. Kaspersky Anti-Virus 2009
5. Norton Antivirus 2009

3.¿ CUELES SON LAS CARACTERISTICAS PRINCIPALES DE UN ANTIVIRUS ?
1) Gran capacidad de detección y de reacción ante un nuevo virus.
2) Actualización sistemática.
3) Detección mínima de falsos positivos o falsos virus.
4) Respeto por el rendimiento o desempeño normal de los equipos.
5) Integración perfecta con el programa de correo electrónico.
6) Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos
4.-¿COMO SE CREA UNA CUENTA DE USUARIO.?

PASOS:
1.En primer lugar vamos a Panel de Control, y dentro de este a cuentas de usuarios.
2.Si pulsamos en esa opción se nos muestra la siguiente pantalla, en la que se nos da varias opciones relacionadas con las cuentas de usuarios, entre ellas la de crear una cuenta nueva.
3.Si pulsamos en crear una cuenta nueva se muestra la siguiente ventana, en la que elegimos el nombre de la cuenta.
4. Escribimos el nombre de la nueva cuenta y pulsamos sobre siguiente.
5.En la siguiente ventana elegimos el tipo de cuenta que vamos a crear.
6. Las opciones son administrador de equipo y cuenta limitada.
7.Marcamos el tipo de cuenta y pulsamos en crear cuenta.Bien. Ya tenemos la nueva cuenta creada, como podemos ver en la imagen inferior.
5.-COMO SE ESTABLECE UNA CONTRASEÑA.
1-Click en inicio.
2-Panel de control.
3-Click cuenta de usuario
4-Crear una cuenta nueva
5-De un nombre a la cuenta nueva
6-Elija un tipo de cuenta(administrador de equipo) o (limitada)

FUENTEShttp://www.prepafacil.com/cobach/Main/DefinicionDeAntivirus
http://ar.answers.yahoo.com/question/index?qid=20080918202443AAxQeJz
http://www.wikilearning.com/articulo/principales_sistemas_antivirus-caracteristicas_que_debe_poseer_un_sistema_antivirus/edit/8381-6
http://www.configurarequipos.com/doc578.html.

viernes, 6 de noviembre de 2009

p21MANTENIMIENTO DE DISCO DURO.

1-Que es desfragmentar? es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.

2-Para que sirve ? El desfragmentador más conocido es el Defrag, que es usado en MS-DOS y en las plataformas de Windows (en estas últimas con el nombre de "Desfragmentador de disco"). Puede ser encontrado en las versiones de Windows en Inicio -> Programas -> Accesorios -> Herramientas de Sistema.Se dice que al desfragmentar la información se reubica en el disco
duro.

3-Pasos: si no lo tuvieras en tu Escritorio, lo encuentras en:como ves, “ Inicio-Mi PC ”; en ambos casos te saldrá: a la derecha tu unidad de disco (C:) y las particiones (si es que las tienes) en el ejemplo de arriba serían (F:) y (G:). Suponiendo que queremos desfragmentar la unidad C:, para lo cual damos clic derecho sobre ella/ “ Propiedades ” con botón izquierdo/clic “ Herramientas ”/“ Desfragmentar ahora… ” / En la parte superior te informará de las particiones de tu disco, el sistema de archivos (NTFS), la capacidad de cada partición y el espacio que le queda libre a cada una. En la parte inferior te ofrece “ Analizar ” ó “ Desfragmentar ”.-Lo primero que debes hacer es seleccionar la partición (habíamos dicho que lo haremos sobre (C:) y vamos primero a “Analizar” para que nos informe si es necesario o no la desfragmentación, así que picamos sobre el botón y comienza…:a los pocos segundos (dependiendo de la velocidad de tu procesador) ves que te sale un mensaje con información de “si es necesaria o no la desfragmentación”, en mi caso me responde que C: está muy fragmentado NECESITA DESFRAGMENTAR.-Si lo deseas puedes picar sobre el botón “ Presentar informes ”:y desde ahí mismo puedes picar sobre “ Desfragmentar ” (para no tener que volver a la pantalla anterior), lo que hago ahora y saldrá:Vemos como efectivamente, existen muchas líneas verticales blancas y rojas lo que quiere decir respectivamente que tengo muchos “espacios libres” entre sectores y muchos “archivos fragmentados” a lo largo de C:, así que lo que hará el desfragmentador es de lógica: tratar de colocar todo junto de manera que aparezca todos los sectores (o la mayor parte) en azul.-Hay que tener en cuenta que las zonas verdes son inamovibles por lo que ahí permanecerán siempre (son del sistema). Tras varios minutos (que variarán según la potencia de tu PC), te aparecerá un mensaje diciendo que la desfragmentación ha finalizada.

4-Que es formatear?
Formatear como la palabra lo indica, es DAR FORMATO a tu disco DURO, lo que IMPLICA, BORRAR toda la INFORMACION que contiene el disco Duro, es decir, RESTAURARLO a SU ESTADO INCIAL (Vacio, LIMPIO) a NIVEL Logico, para efectuar UNA INSTALACION LIMPIA del SISTEMA OPERATIVO .

5-Pasos: 1)Lo primero que es muy conveniente es que la versión del Windows que se desee instalar sea booteable, esto es que al iniciar la máquina el cd pueda ser leido y arranque desde allí, generalmente las versiones son de este tipo. Si no saben si es booteable o no, prueben yendo al setup del bios y configuren para que la computadora inicie desde el cd rom, y si les da un menú, elijan "Iniciar con compatibilidad de CD-Rom". Esto crga unidades virtuales en la máquina con los archivos y comandos del sistema. Generalmente en una unidad se cargan los del sistema y otra unidad sirve para acceder a los datos del CD. Generalmente A para el sist y D para el CD, igual pueden comprobar que archivos hay en cada unidad haciendo DIR/P.

2)Entre los archivos que carga el cd esta el comando format. Para utilizarlo vayan al prompt (A:\> o el que sea) y escriban la secuencia format c.

3)Se les alertará que se están por eliminar todos los datos de la unidad C, si están seguros de la operación, pongan que si.

4)Una vez que haya terminado, deben ir a la unidad que contiene los datos del CD y escribir "Instalar", para verificar si estan en la unidad correcta hagan un DIR y fijense si el archivo instalar.exe se encuentra ahí y entonces estarán en la unidad correcta.

5)Luego van a tener que seguir los pasos que se les indique en el programa de instalación de Windows y una vez terminado listo. (MUY IMPORTANTE: Asegúrense de tener el cd de la placa madre de la computadora que es la que tiene los drivers para que
después todos los dispositivos funcionen bien).

6-como se libera espacio en el disco duro. Cuando recién formateamos nuestro equipo y antes de comenzar a instalar aplicaciones, notamos que el disco duro es rápido y dispone de un enorme espacio. Aquí unos tips para mantenerlo funcionando al máximo.(DT, Eluniversal.com.mx) Pero al comenzar a colocar programas, navegar en internet, y realizar todas las funciones típicas para la cual adquirimos el equipo, comenzamos a notar que el disco duro comienza a llenarse y los accesos a los archivos toman más tiempo de lo estimado. ¿Por qué sucede esto? Debido a la enorme cantidad de archivos temporales, caché y fragmentados que se generan y que no son eliminados correctamente. Windows XP cuenta con una herramienta denominada Liberador de Espacio en Disco (Inicio / Todos los programas / Accesorios / Herramientas del sistema / Liberador de espacio en disco), que elimina Archivos temporales del disco duro —de la Papelera de Reciclaje—, algunos programas instalados, e incluso otorga la opción de comprimir archivos de poco uso. Aun así no es tan eficiente para eliminar otro tipo de archivos que se generan por ciertos programas. Aquí es donde entran en acción herramientas como "4Diskclean" (http://www.4diskclean.com) que cuenta con una versión Freeware (sin costo) para eliminar archivos .tmp o que comiencen con una tilde (otra forma de denominar archivos temporales).

Por lo anterior, para ganar más espacio a tu disco duro te recomendamos:


1.
Realizar una limpieza frecuente de los archivos temporales.

2. Borrar el caché de Internet Explorer.

3. Desinstalar aplicaciones que no estés usando

4. Realizar defragmentaciones periódicas.

5. Colocar en CD, DVD o cualquier otra forma de respaldo, archivos personales que tengan más de dos meses sin utilizarse.google_protectAndRun("render_ads.js::google_render_ad", google_handleError, google_render_ad).

FUENTES:
http://es.wikipedia.org/wiki/Desfragmentación http://www.deseoaprender.com/MantenimPC/Desfragmentar.htm http://www.lukor.com/foros/01/815.htm http://espanol.answers.yahoo.com/question/index?qid=20060717174807AA1HltP http://www.conocimientosweb.net/dt/article5033.html

jueves, 5 de noviembre de 2009

P20.COMPRECION Y DESCOMPRECION DE ARCHIVOS UTILIZANDO LAS HERRAMIENTAS DE WINDOWS.

COMPRESION

Pasos:
Se leccionar el archivo que se desea comprimir/click derecho/propiedades/opciones avanzadas/comprimir contenido para ahorrar espacio en disco/aceptar/aplicar/aceptar.

DESCOMPRESION
Seleccionar el archivo que se desea comprimir/click derecho/propiedades/opciones avanzadas/comprimir contenido para ahorrar espacio en disco/aceptar/aplicar/aceptar.

viernes, 16 de octubre de 2009

P19.CONFIGURACION DEL AMBIENTE DE TRABAJO.

CAMBIAR EL AMIENTE DE TRABAJO DE SU PC,DE ACUERDO ALO SIGUIENTE.
1.CAMBIAR EL FONDO DEL ESCRITORIO CON
EL LOGO DEL COBACH CBBC.
para hacer esto primero buscas la imagen que necesitas
y pues le das clik ala imagen la guardas en tus imagenes
despues le dasa clik derecho en el fondo de la pantalla
le das en propiedasdes despues le das en donde dice escritorio
le das en donde dice examinar
i pues eliges la imagen que guardaste.
2.ESCRIVA COMO PROTECTOR DE PANTALLA(SCREEN SAVER) TU NOMBRE Y UN SALUDO QUE APARESCA CADA MINITU QUE ESTE SIN USO.
le das clic derecho en el fondo de la pantalla le das clic en donde
dice propiedades luego en donde dice protector de pantalla luego donde dice texto en 3D luego le das clic en donde dice configuracion y pues lo configuras le pones cuanto tiempo es el que ocupas y ya esta.
3CAMBIAR LA APARIENCIA DE LAS VENTANAS,HACIENDO COMBINACION DE COLORES.
le das clic en propiedasdes despues en donde dice apariencias despues en donde dice ventanas y botones luego en donde dice combinacion de colores eliges el color que kieres y pues escojes el tamaño de fuente y ya le das aceptar.
4CAMBIAR EL PUNTERO DE EL MOUSE A UN DINOSAURIO.
le das clic en donde dice panel de control luego en donde dice mouse
despues donde dice punteros despues aparece una barrita abajo le das clic y buscas en donde dice dinosaurio le das clic para ponerlo.
despues le das clic en donde dice opcion de punteros buscas la flechitaque se deslisala seleccionas en el cuadrito que esta enfrente de la flechita.

lunes, 12 de octubre de 2009

P18.ADMINISTRACION DE ARCHIVOS.

1- MODIFICAR LA FECHA /HORA:
Inicio/todos los programas/accesorios/símbolo del sistema


PASOS PARA CAMBIAR LA HORA:
cd../cd../time

PASOS PARA CAMBIAR LA FECHA:
cd../cd../date

2- CAMBIAR EL NOMBRE AL DISCO DURO:
Inicio/todos los programas/accesorios/símbolo del sistema
PASOS PARA CAMBIAR EL NOMBRE AL DISCO DURO:
cd../cd../label




3- ENTRAR AL EXPLORADOR DE ARCHIVOS:
Tecla de Windows +E

4- ENTRAR AL WORD Y ESCRIBIR SU NOMBRE Y GUARDARLO COMO *PROGRAMAS*:
Inicio/todos los programas /Microsoft office/Word

5- EN NUEVO DOCUMENTO ESCRIBIR EL NOMBRE DE ALGUN DISPOCITIVO DE LA PC Y GUARDARLO COMO *DISPOCITIVO*:
Inicio/todos los programas/Microsoft office/Word

6-
EN LA RAIZ DE C:> CREAR UNA CARPETA CON SU NOMBRE:
Inicio/todos los programas/accesorios/símbolo del sistema

PASOS PARA CREAR LA CARPETA:
cd../cd../md liz


7- COPIAR LOS DOS DISPOCITIVOS CREADOS ANTERIOR MENTE DENTRO DE LA CARPETA QUE LLEVA SU NOMBRE:

Copy programasliz/copy dispositivo liz

8- CREAR 2 CARPETAS DENTRO DE LA CARPETA QUE LLEVA SU NOMBRE UNA LLAMADA SOFTWARE Y LA OTRA HADWARE.

Md software/md hardware


9- COPIAR LOS DOS ARCHIVOS A SU CARPETA RESPECTIVA DE CADA UNO:

Copy programas software/ copy dispositivo hardware


10- MOSTRAR EL ARBOL:

Tecla Windows + E

domingo, 11 de octubre de 2009

P17.INSERCION DE COMANDOS.

COMANDOS DE MS-DOS

COMANDOS DESCRIPCION

COPY ESTE COMANDO PERMITE LAREPRODUCCION O COPIA DE ARCHIVOS O FICHEROS

COMAND.COM FICHERO QUE CONTIENE EL PROCESADOR DE ORDENES DE DOS Y ES IMPRESCINDIBLE PARA LA CARGA INICIAL DEL ORDENADOR

fORMAT.COM FORMATEADO, O BORRADO COMPLETO DE UN DISCO O DISQUETEMD CREAR DIRECTORIOS

CD PERMITE CAMBIAR DE UN DIRECTORIO ACTIVO A OTRO

REN SU FUNCION ES DAR UN NUEVO NOMBRE A UN FICHERO

DELETE ES EL COMANDO DE ELIMINAR ARCHIVOS

CLS SUS INICIALES VIENEN DE CLEAN SCREEN (LIMPIAR PANTALLA). SE INTRODUCE EL COMANDO SE PULSA INTRO Y SE PROCESA UN LIMPIADO DE PANTALLA

EXIT SALE DEL PROGRAMA CMD.EXE (INTERFAZ DE COMANDOS)

TIME MUESTRA O ESTABLECE LA HORA DEL SISTEMA

DATE MUESTRA O ESTABLECE LA FECHA

VER MUESTRA LA VERCION DE WINDOWS

RENAME CAMBIA EL NOMBRE DE LOS ARCHIVOS

COMANDOS PARA WINDOWS

COMANDOS DESCRIPCION

CTRL+Z DESHACER

CTRL+X CORTAR

CTRL+C COPIAR

CTRL+V PEGAR

CTRL+ESC INICIO

TECLA WINDOWS+E EXPLORADOR DE WINDOWS

ALT+F4 CERRAR

CTRL+ALT+DELETE ADMINISTRADOE DE TAREAS

ALT+TAB CAMBIAR

TECLA TAB,BARRA ESPACIADORA PARA SELECCIONAR ACTIVAR CASILLAS DE VERIFICACION

TECLA TAB, BARRA ESPACIADORA PARA ACTIVAR ACTIVAR UN VINCULO

CTRL+E SELECCIONAR TODOCLIC IZQUIERDO DEL MOUSE Y SHIFT SIN SOLTARLO Y HACER CLIC SOBRE OTRO ARCHIVO SELECCIONAR

ALT+F5 RESTAURAR A TAMAÑO

ALT+F7 REVICION ORTOGRAFICA Y GRAMATICAL(EN WORD)

ALT+F8 MACROS(EN WORD)

ALT+F10 RESTAURAR A TAMAÑO Y MAXIMIZAR

CTRL+G GUARDARCTRL+B BUSCAR Y REEMPLAZAR

CTRL+P IMPRIMIRCTRL+M FUENTE

CTRL+A ABRIRALT+1 GUARDAR COMOCTRL+S SUBRAYAR

CTRL+N NEGRITASCTRL+K CURSIVA

CTRL+J JUSTIFICARCTRL+L BUSCAR Y REEMPLAZAR

CTRL+Q ALINEAR TEXTO ALA IZQUIEDA

CTRL+R CERRAR

CTRL+T CENTAR TEXTOCTRL+Y REPETIR

CTRL+U NUEVO DOCUMENTO (EN WORD)

CTRL+I BUSCAR Y REEMPLAZAR (EN WORD)

CTRL+O ABRIR

http://www.ayuda-internet.net/tutoriales/sistemas/msdos/index.html

P16.RECUPERACION DE DATOS.

-PASOS:

Clic derecho sobre el archivo encriptado
Abrir con win zip
Clic en extraer




Seleccionar escritorio


Extraer
Introducir la contraseña y clic en aceptar

sábado, 10 de octubre de 2009

P15.COMPRESION Y ENCRIPTAMIENTO DE ARCHIVOS.

-CONCEPTO DE ENCRIPTAMIENTO
La encriptación es el proceso para volver ilegible información que se considera importante. La información una vez encriptado sólo puede leerse aplicándole una clave que solo conoseel emisor y el receptor.
CONCEPTO DE CODIGO
Conjunto de normas legales sistemáticas que regulan unitariamente una materia determinada.
Recopilación sistemática de diversas leyes. Cifra para formular y comprender mensajes secretos. Libro que la contiene. Combinación de signos que tiene un determinado valor dentro de un sistema establecido.
CONCEPTO DE PASSWORD

Un Password (contraseña) es un código o una palabra que se utiliza para acceder a datos restringidos de un ordenador. Mientras que las contraseñas crean una seguridad contra los usuarios no autorizados
PASOS PARA COMPRIMIR

Click derecho sobre el archivo que deseas comprimir selecciona la opción Win zip después selecciona la opción agregar a archivo Zip y clic en agregar.
PASOS PARA ENCRIPTAR

Clic izquierdo sobre el botón encriptar Escribe la contraseña que deseas en el cuadro que te aparece Después confirma la contraseña (debe de ser la misma contraseña) Por ultimo selecciona la opción encriptación AES de 256 bits (mas fuerte) y has clic en aceptar.

FUENTES http://www.mastermagazine.info/termino/4882.php http://www.pergaminovirtual.com.ar/definicion/Password.html diccionario encarta

viernes, 9 de octubre de 2009

P14.INVESTIGACION DE CAMPO DE BAK UP

1.¿Que tipo de dispositivo utilizan?
Memorias USB o dispositivos de memoria.
2.¿Que tipo de respaldo utilizan?
(software):deepf reeze.
3.¿Que tipos de archivos son los que respaldan?
Cuentas de las ventas que se llevan a cabo en las maquinas y también información como las cuentas de venta y de precios de cada venta.
4.¿Están conectados a una red?


5.¿Que topología utilizan
(Anillo,bus-lineal,estrella,árbol) lineal.
6.¿Que extensión manejan de red?
(LAN,MAN,INTERNET,WAN)esa es wan.
7.¿Cuales son las políticas de seguridad que manejan?
Esa información también es privada.

jueves, 8 de octubre de 2009

P13.DISPOSITIVOS DE ALMACENAMIENTO OPTICO Y MAGNETICO

DISPOSITIVO:
CD-R

CAPACIDAD:
650 MB

TIPO
óptico

DESCRIPCION:
Es un disco compacto que puede ser leído cuantas veces se desee.

DISPOSITIVO:
DVD-ROM

CAPACIDAD:
4.7 GB

TIPO:
óptico

DESCRIPCION:
Es un disco compacto con capacidad de almacenar de datos en una cara del disco.

DISPOSITIVO:
DVD-RAM

CAPACIDAD:
2.6 GB y 5.2 GB

TIPO:
Óptico

DESCRIPCION:
Este medio tiene una en una cara del disco y en un disco de doble cara.

DISPOSITIVO:
Cinta magnética.

CAPACIDAD:
800gb

TIPO:
magnético

DESCRIPCION:
Es un tipo de medio o soporte de almacenamiento de información que se graba en pistas sobre una banda plástica con un material magnetizado, generalmente óxido de hierro o algún cromato.

DIPOSITIVO:
Cd+r

CAPACIDAD:
7800 KB/s.

TIPO
optico

DESCRIPCION:
Es un formato de disco compacto grabable. Se pueden grabar en varias sesiones, sin embargo la información agregada no puede ser borrada ni sobrescrita.

DISPOSITIVO:
Disco duro.

CAPACIDAD:
8 tb.

TIPO:
magnético

DESCRIPCION:
Es un dispositivo de almacenamiento no volátil, que conserva la información aun con la pérdida de energía, que emplea un sistema de grabación magnética digital.

DISPOSITIVO:
Pc-car

CAPACIDAD:
512mb a 2 gb.

TIPO:
magnético

DESCRIPCION:
Es un factor de forma de un internas periferico diseñado para computadoras portatiles.

DISPOSITIVO:
memory stick.

CAPACIDAD:
1-80gb

DESCRIPCION:
Es un formato de tarjeta de memoria extraíble (memoria flash)

DISPOSITIVO:
ide

CAPACIDAD:
1gb

TIPO:
magnetico

DESCRIPCION:
Usado principalmente en discos duros y unidades ópticas (e.j. CD, DVD).

DISPOSITIVO:
zip

CAPACIDAD:
100 MB,

TIPO:
magnetico

DESCRIPCION:
Es cómodo, práctico, rápido y fácil de manejar, trabaja como los discos duros, permitiendo un fácil acceso de instalación de archivos y aplicaciones. El zip es un disco blando de alta densidad en un cartucho duro, goza de gran popularidad.




http://sistemas.itlp.edu.mx/tutoriales/admonarch/tema1_9.htm http://es.wikipedia.org/wiki/Disco_duro DVD una cara / una capa 4.7 GB. 9 Hr.30 Min. 2 Hr.15 Min. DVD una cara /doble capa 8.5 GB 17 Hr.30 Min. 4 Hr. DVD doble cara / una capa 9.4 GB 19 Hr 4 Hr.30 Min. http://es.wikipedia.org/wiki/IDE http://es.wikipedia.org/wiki/Memory_Stick

P12.POLITICA DE RESPALDO E INFORMACION

1¿CUALES SON LAS EXIGENCIAS QUE DEBEN CUMPLIR LOS MEDIOS DE ALMACENAMIENTO?

2¿QUE ES LA SEGURIDADA FISICA?
cuando hablamos de seguridad fisica nos referimos a todos
aquellos mecanismos generalmente de prevención y detección
destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.

3¿QUE ES LA SEGURIDAD LOGICA?
se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.

4¿CUALES SON LOS DIFERENTES TIPOS DE COPIAS QUE CONDICIONA EL VOLUMEN DE DE INFORMATICA?

Copiar solo los datos
Copia completa
Copia
incremental.
Copia diferencial.


5¿CUALES SON LAS MEDIDAS DE SEGURIDAD QUE SE UTILIZAN PARA GARANTIZAR UNA BUENA RECUPERACION DE DATOS?

Confidencionalidad:que una persona tenga el axeso del los recursos de intercambio..Disponibilidad,garantizar el buen funsionamiento de los sistemas de información.autenticación,que una persona tenga acceso a los recursos informáticos

6 MENCIONA 5 TIPOS DE SOFTWARE COMERCIALES QUE SE UTILIZAN PARA RESPALDAR INFORMACIONComerciales que se utilizan para respaldar información: Linux.indows.xandrows.RXART.belisoft.libranet.Libro de informatica 3 semestre

P11.RESPALDO DE INFORMAICION

CONCEPTO DE BACKUP
(Copia de seguridad) Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento.
Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).
Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.

Tipos de respaldo

Respaldos completos:

Un respaldo completo es un respaldo donde cada archivo es escrito a la media de respaldo, como se mencionó anteriormente, si los datos a respaldar nunca cambian, cada respaldo completo creado será una copia de exactamente lo mismo.

Respaldos incrementales:

Los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde su último respaldo y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha sido modificado y se debería copiar.

Respaldos diferenciales:

Los respaldos diferenciales son similares a los respaldos incrementales en que ambos solamente copian archivos que han sido modificados. Sin embargo, los respaldos diferenciales son acumulativo.

Se deben respaldar porque...La información de la computadora ( datos, Word, Excel, correos, fotos, etc) se guarda en archivos. Estos archivos pueden borrarse accidentalmente o por distintos motivos, como pueden ser virus o fallas mecánicas del disco duro.La información una ves perdida es muy difícil y hasta imposible de recuperar, a menos que se haya hecho un respaldo de lamisma. Un archivo perdido puede representar el trabajo de varios días o meses, que en un segundo pueden quedartotalmente eliminados e imposibles de recuperar.

¿Cómo se debe preparar el sistema para realizar el respaldo?

Mantenga sus datos en un lugar fácil de encontrar. Es más fácil respaldar cuando los archivos de datos están almacenados en una sola carpeta, esto puede ser en el directorio llamado Mis Documentos.
Éste es un buen lugar para almacenar todos sus datos y es recomendable que salve sus archivos ahí. Algunos programas instalados salvan datos en otras partes. Haga nota del nombre del directorio donde los programas salvan datos para que pueda incluirse en el respaldo.

¿Cuáles son los tipos de archivos que se respaldan?

Los archivos que no sean fácilmente reemplazables y que sean importantes para usted. No respalde los programas, pues éstos pueden reinstalarse utilizando el método de instalación original (por ejemplo, un CD). Sin embargo, los archivos creados por los programas suelen ser el objetivo primario de los planes de respaldo. En este caso, no respalde Microsoft Word pero sí respalde cualquier documento de Word importante que usted tenga.

Por ejemplo:

Terminación del archivo ytipo de programa o archivo asociado:.123Hoja de trabajo de Lotus 1-2-3.adpProyecto de Microsoft Access.docDocumentos de Microsoft Word.jpgArchivo de imagen.mdbArchivo de base de datos de Microsoft Access.mp3Archivo de música.pabDirectorio personal de Microsoft Outlook.pptPresentación de Microsoft PowerPoint.pstArchivos de carpetas personales de Microsoft Outlook.shwShow de Corel Presentations.wpdDocumentos de Corel WordPerfect.xlsHoja de trabajo de Microsoft Excel

¿Cual es la frecuencia con la que se debe realizar un respaldo de informacion?

Para efectuar los back-up en los sistemas de computación existe una calendarización definida estableciendo su ejecución cada 2 semanas, pero en la práctica se ejecutan una vez al mes, ya sea por restricciones económicas o de tiempo.

Fuentes

http://e-salazar.lacoctelera.net/post/2009/09/25/politicas-respaldo-informacion http://mx.gateway.com/support/faqview.html?faq=1121879618&topic=3http://www.respaldodeinformacion.com/importante.asphttp://web.mit.edu/gora/MacData/afs/athena/project/rhel-doc/4/RH-DOCS/rhel-isa-es-4/s1-disaster-backups.htmlhttp://www.alegsa.com.ar/Dic/backup.php

jueves, 24 de septiembre de 2009

P-10 MANTENIMIENTO A EQUIPO DE COMPUTO


http://widget-94.slide.com/widgets/slideticker.swf" />


miércoles, 23 de septiembre de 2009

P9.MANTENIMIENTO CORRECTIVO LOGICO A EQUIPO DE CÓMPUTO.

A) ¿Que es un mantenimiento correctivo?

Este mantenimiento se dará cuando exista una falla en el equipo de cómputo, y consiste en corregir el error ya sea físico o lógico. no necesaria mente este tipo de mantenimiento incluye al preventivo, pero una vez corregido el error se puede aprovechar para prevenir otros. El Servicio Correctivo de Computadores se realiza para solucionar fallas de software; cambio o instalación de nuevos componentes y cuando la presencia de un programa malicioso o un error en la configuración, afecta el desempeño del Sistema Operativo.


B)¿Que es un mantenimiento correctivo lógico?

Es un concepto que tenga unos límites precisos, dadas las múltiples actividades que normalmente se engloban en un contrato de este tipo. Que se produce como consecuencia del descubrimiento de algún fallo o error en los equipos. Incluye la subsanación o reparación de incidencias o averías. Aquí se incluyen una serie de medidas destinadas a evitar que las reparaciones devalúen por cualquier medio la calidad del equipo, o impidan su explotación normal.Configuración de Hardware Detección y Eliminación de Virus Instalación y Configuración de Antivirus Formateo e Instalación De Sistemas Operativos Unix, Linux, Novell, Microsoft. Instalación de Aplicaciones de antivirus. En el ámbito operativo, la reconfiguración de la computadora y los principales programas que utiliza.· Revisión de los recursos del sistema, memoria, procesador y disco duro.


http://www.monografias.com/cgi-bin/search.cgi?query=que%20es%20mantenimiento%20correctivo%20logico...

P8.MANTENIMIENTO CORRECTIVO FISICO A EQUIPO DE COPUTO

¿QUE ES UN MANTENIMIENTO CORRECTIVO?

Corregir los defectos técnicos de las aplicaciones. Entendemos por defecto una diferencia entre las especificaciones del sistema y su funcionamiento cuando esta diferencia se produce a causa de errores en la configuración del sistema o del desarrollo de programas. Se establecerá un marco de colaboración que contemple las actividades que corresponden a la garantía del actual proveedor y las actividades objeto de este contrato.



Fuente

http://es.wikipedia.org/wiki/Mantenimiento_correctivo


EN QUE CONSISTE


Consiste en la reparación de alguno de los componentes de la computadora, puede ser unasoldadura pequeña, el cambio total de una tarjeta (sonido, video, SIMMS de memoria, entreotras), o el cambio total de algún dispositivo periférico como el ratón, teclado, monitor, etc.
Resulta mucho más barato cambiar algún dispositivo que el tratar de repararlo pues muchasveces nos vemos limitados de tiempo y con sobre carga de trabajo, además de que se necesitanaparatos especiales para probar algunos dispositivos.

PASOS PARA REALIZARLO

Optimización de la velocidad de desempeño de la computadora.

Revisión de la instalación eléctrica (sólo para especialistas).

Un completo reporte del mantenimiento realizado a cada equipo.

Observaciones que puedan mejorar el ambiente de funcionamiento.


Fuente

http://foros.rincondelvago.com/seguridad/mantenimiento-preventivo-y-correctivo

domingo, 20 de septiembre de 2009

P.7.MANTENIMIENTO PREVENTIVO LOGICO A EQUIPPO DE COMPUTO.

¿Que es un matenimiento preventivo logico?
Consiste en la revision periodica de ciertos aspectos, tanto el hardware como el software de una pc. Existe una gran variedad de actividades que pueden llevarse a cabo para mejorar el equipo lógico adquirido. Se incluyen diagnósticos de prueba, parches temporales, estadísticas de rendimiento, estadísticas de consumo de recursos informáticos, así como revisiones periódicas antivirus que complementen las medidas de seguridad permanentes que deben estar en todas las vías de entrada al sistema

PROCEDIMIENTO PARA REALIZARLO.
1.Eliminacion de archivos temporalesdesinstalacion
de programas no utilizados.

2.Eliminacion de virus y programas.

3.Desfragmentacion de archivos.

4.Eliminar programas reside

URL:http://www.slideshare.net/guestcd3435/mantenimiento-preventivo-y-logico-del-pntes en la memoria.

jueves, 17 de septiembre de 2009

P6.MANTENIMIENTO PREVENTIVO FISICO Y EQUIPO DE COMPUTO

¿QUE ES UN MANTENIMIETO PREBENTIVO?

El mantenimiento preventivo es una actividad programada de inspecciones, tanto de funcionamiento como de seguridad, ajustes, reparaciones, análisis, limpieza, lubricación, calibración, que deben llevarse a cabo en forma periódica en base a un plan establecido.

PASOS A SEGUIR

1.-DESCONEXION DE LOS CABLES EXTERNOS:El cable de entrada de energía eléctrica debe ser desconectado de la fuente del PC. Todos los aparatos que se conectan al equipo deben estar apagados. Los cables que llegan de los periféricos al PC también deben desconectarse

2. LIMPIEZA DEL MONITOR:Le puedes inyectar aire por sus rejillas sin abrirlo, pues la energía residual que conserva después de apagado lo hace peligroso. Este debería destaparse solo en caso de necesitar reparación

3.MANTENIMIENTO DEL MOUSE:Abre la tapa inferior del mouse y examina los ejes que entran en contacto con la esfera. Si están sucios (normalmente con un anillo de partículas de polvo y grasa) limpiarlos con un pañuelo (o tela que no suelte pelusas) humedecido en alcohol o jabón liquido4.- LIMPIEZA DEL TECLADO:Volteado boca abajo e inyecta aire entre sus teclas para retirar el polvo y cuerpos extraños. No es necesario retirar las tapas de las teclas del PC para lavarlas, su reposición genera bastantes fallas mecánicas (se pueden limpiar pasando entre ellas un pañuelo humedecido con jabón líquido).

4.LIMPIEZA EXTERIOR DE LA PC:Se recomienda utilizar una tela humedecida en jabón líquido (ya que los equipos de computo usualmente se ensucian por el polvo ambiental y el contacto con las manos de los operadores). No se recomiendan los disolventes o alcohol para limpiar cubiertas, carcasas o gabinetes de PC y periféricos por su acción abrasiva y disolvente

5.LIMPIEZA DEL TECLADO:Volteado boca abajo e inyecta aire entre sus teclas para retirar el polvo y cuerpos extraños. No es necesario retirar las tapas de las teclas del PC para lavarlas, su reposición genera bastantes fallas mecánicas (se pueden limpiar pasando entre ellas un pañuelo humedecido con jabón líquido).

6.LIMPIEZA DE INTERIOR DE PC:Para retirar el polvo te recomendamos utilizar un aparato soplador que sea capaz de lanzar un chorro de aire. Si utilizas una aspiradora tienes que utilizar una brocha o pincel para ayudar en la remoción de grumos (combinación de polvo y grasa o polvo y humedad) teniendo precaución en el movimiento de los mismos para no dañar componentes o aflojar cables.

http://pcmix.galeon.com/aficiones1691149.html

domingo, 30 de agosto de 2009

P5.UTILIZACION DE INSUMOS CON PROPOSITO DESIGNADO.

Los componentes electrónicos,atraen con gran facilidad partículas de polvo,debido a sus cargas eléctricas.Aun que por otra parte aveces el sellado y las juntas de la mayoría de los gabinetes están lejos de ser perfectos.




ACCESORIOS.

1.BROCHA.
sirve para sacudir las partes de la computadora que tienen

polvo.










2.windex.
sirve para limpiar el monitor
o cualquier tipo de vidrio













3.franela.
la franela sirve para limpiar cualquier parte de el monitor

la pantalla, el teclado,el mouse.
se puede utilizar de con el windex.















4.aire comprimido.


Aire purificado, seco y condensado a mayor presión de la atmosférica mediante un compresor de aire respirable. y sirve para sacar a presión todo el polvo que no se pueda secar con brochas.














5.Espuma limpiadora NS-85 :

Elimina con facilidad manchas de papel carbón, grasa y mugre impregnada en la superficies plásticas de computadoras, impresoras, copiadoras, faxes y teléfonos. No ataca la superficie plástica.










fuentes:emplear y preservar las herramientas de computo,
insumos,informacion,y el lugar de trabajo
(libro de capacitacion)pag.14-15

http://www.tenerifedivers.es/de-la-a-a-la-z/diccionario/?X=1

sábado, 29 de agosto de 2009

P4.REPORTE DE DAÑOS DE UN EQUIPO DE COMPUTO

Daños en:
a)instalacion de sofware.
b)sicitud de partes.
c)instalacion de equipo.
especificaciones:
a) instalacion del sistema operativo.
b)le faltaba la tajeta de video.
c)la tarjeta de video estaba floja.


viernes, 28 de agosto de 2009

P3.POLITICAS DE SEGURIDAD E HIGIENE EN EL CENTRO DE COMPUTO.

¿CUENTA CON PASSWORCK?

SI.

¿ CUENTA CON ANTIVIRUZ?

Si,
son el Mc afee,
Panda,
Norton yspyware.

¿CUALES SON LOS EQUIPOS DE PROTECCION QUE UTILIZAN?¿PARA QUE?

Contraseña, para evitar q algun usuariodañe el equipo y no pueda escanear las computadoras facilmente

¿CADA CUANTO REALIZAN MANTO PREVENTIVO?Cada dos dias¿CADA CUANTO TIEMPO REALIZAN UN BACKUP?

Cada dos dias

¿QUIENES SON LAS PERSONAS AUTORIZADAS AL MANEJO DEL SERVICIO?

Sofia Palacios Sanchez

¿LA UBICACION DEL EQUIPO ES ADECUADO?

Si cuenta con luz,ventilacion y el clima es adecuado tanto para es sistema como para los usuarios.

¿CUALES SON LAS MEDIDAS DE HIGIENE QUE DEBEN TENER LOS USUARIOS DEL SISTEMA?

Tener las manos limpias, no consumir alimentos al momento de usar una computadora a menos que sea agua.

¿CUALES SON LAS MEDIDAS DE SEGURIDAD QUE DEBEN TENER LOS USUARIOS?

Si estan tomando agua ser muy cuidadoso para evitar que ocurra un corto electrico en caso de que esta se les caiga,y no mover mucho el escritorio o la mesa endonde se encuentre ubicado el equipo para evitar q este se caiga

MI CONCLUCION

Pienso que les falta tener mas equpos de proteccion para el sistema,algunos monitores no estan en condiciones,al igual que algunos teclados,no les sirven bien las teclas y el mouse se traba mucho.Las mesas y sillas estan en perfectas condiccionesy no corre riego de que algun monitor o CPU se caiga.

P2.SEGURIDAD E HIGIENE EN EL CENTRO DE COMPUTO.

1.EQUIPOS:
PROTECCCION DE ENERGIA:
el equipo debe estar protegido contra variaciones en la energia electrica.
2.FACTORES CLIMATICOS:4
donde hay varias computadoras es necesario tener aire acondicionado.
3.UBICACION FISICA:
se debe elegir un lugar adecuado don de no estorbe y corra peligro de caerse o
que le caigan objetos.
4.ACCESO Y VIGILACIA:
no cualquier persona puede hacer uso de una computadora o algun equipo.

P1.INSTALACION DE EQUIPO DE COMPUTO.

1. se saca la computadora de la caja,con el CPUy el mouse y el teclado.
2.comienzas acomodando todo el CPU izquierda, pantalla en medio,
mouse derecha.
3.conecta todo para revisar que prenda y que el equipo
este bien instalado.
4.ya que veas que este bien instalado puedes conectar las demas
cosas como impresora, camara, etc.
5.se conecta el monitor CPU y bosinas al regulador de voltage
y este se conecta ala luz.

¿QUE PASA CUANDO?
1.NO SE CONECTA EL TECLADO:
marac error en el monitor.
2.NO SE CONCTA EL MOUSE:
marac error en el monitor.
3.NOSE CONECTA EL MONITOR ALA TARJETA DE VIDEO:
no se ve la pantalla.