jueves, 3 de diciembre de 2009

p25: red de area local

CONCEPTO DE RED INFORMATICA.

Conjunto de equipos conectados entre sí mediante líneas físicas que intercambian información bajo la forma de datos digitales (valores binarios, es decir valores codificados como una señal que puede representar 0 ó 1).
Obviamente, los artículos que está leyendo en este momento tratan de las redes informáticas.

No existe un sólo tipo de red, ya que históricamente han existido diferentes tipos de equipos que se han comunicado en varios lenguajes diferentes.
La necesidad de contar con múltiples tipos de redes también surge de la heterogeneidad de los medios físicos de transmisión que las une, ya sea que los datos se transfieran de la misma manera (por pulsos eléctricos, haces de luz u ondas electromagnéticas) o que utilicen el mismo tipo de medio físico (como un cable coaxial, pares trenzados o líneas de fibra óptica).
CONCEPTO DE PROTOCOLO DE RED:
Los protocolos de red proporcionan lo que se denominan servicios de enlace. Estos protocolos gestionan información sobre direccionamiento y encaminamiento, comprobación de errores y peticiones de retransmisión.
Los protocolos de red también definen reglas para la comunicación en un entorno de red particular como es Ethernet o Token Ring.
Los protocolos son reglas y procedimientos para la comunicación.
El término protocolo se utiliza en distintos contextos. Por ejemplo, los diplomáticos de un país se ajustan a las reglas del protocolo creadas para ayudarles a interactuar de forma correcta con los diplomáticos de otros países.
De la misma forma se aplican las reglas del protocolo al entorno informático. Cuando dos equipos están conectados en red, las reglas y procedimientos técnicos que dictan su comunicación e interacción se denominan protocolos.
ESTANDARES DE RED PARA:
IEEE 802.3, estándar para Ethernet
IEEE 802.5, estándar para Token Ring
IEEE 802.11, estándar para Wi-Fi
IEEE 802.15, estándar para Bluetooth
REQUERIMIENTOS PARA CONECTARSE A UNA RED:
Procesador 486, con 16 o 32 megabytes (MB) de memoria en RAM y un disco duro de al menos 1GB (un gigabyte) de capacidad. Sin embargo, en la medida en que el usuario vaya apreciando los servicios que le ofrece internet, querrá disponer de mas espacio de disco; por lo tanto, es aconsejable que adquiera, desde un principio, uno de 3.0 a 4.0GB de capacidad.
software: un windows xp.98 vista linux no importa cualquier puede funcionar
MODEM
MEDIO DE TRASMISION:
telcel,nextel,telnor,cable mas,multicable,
CLASIFICACION:
LAN:
Una red de área local, red local o LAN (del inglés Local Area Network) es la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.Tecnología broadcast (difusión) con el medio de transmisión compartido.Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
MAN:
es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.
WAN:
Una Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente.Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.Una red de área amplia o WAN (Wide Area Network) se extiende sobre un área geográfica extensa, a veces un país o un continente, y su función fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí
TIPOS DE CONEXION:
PAR TRENZADO:
El cable de par trenzado es una forma de conexión en la que dos aisladores son entrelazados para darle mayor estética al terminado del cable y aumentar la potencia y la diafonía de los cables adyacentes.El entrelazado de los cables aumenta la interferencia debido a que el área de bucle entre los cables, la cual determina el acoplamiento eléctrico en la señal, es aumentada. En la operación de balanceado de pares, los dos cables suelen llevar señales paralelas y adyacentes (modo diferencial), las cuales son combinadas mediante sustracción en el destino. El ruido de los dos cables se aumenta mutuamente en esta sustracción debido a que ambos cables están expuestos a IEM similares
FIBRA OPTICA:
La fibra óptica es un medio de transmisión empleado para INTERNET habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el núcleo de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de radio y/o cable. Son el medio de transmisión por excelencia al ser inmune a las interferencias electromagneticas, también se utilizan para redes locales, en donde se necesite una alta confiabilidad y fiabilidad.
COAXIAL:
El cable coaxial o coaxil fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante.El conductor central puede estar constituido por un alambre sólido o por varios hilos retorcidos de cobre; mientras que el exterior puede ser una malla trenzada, una lámina enrollada o un tubo corrugado de cobre o aluminio
NO GUIADOS:
INFRAROJO:
Los enlaces infrarrojos se encuentran limitados por el espacio y los obstáculos. El hecho de que la longitud de onda de los rayos infrarrojos sea tan pequeña (850-900 nm), hace que no pueda propagarse de la misma forma en que lo hacen las señales de radio.Es por este motivo que las redes infrarrojas suelen estar dirigidas a oficinas o plantas de oficinas de reducido tamaño. Algunas empresas, van un poco más allá, transmitiendo datos de un edificio a otro mediante la colocación de antenas en las ventanas de cada edificio.Por otro lado, las transmisiones infrarrojas presentan la ventaja, frente a las de radio, de no transmitir a frecuencias bajas, donde el espectro está más limitado, no teniendo que restringir, por tanto, su ancho de banda a las frecuencias libres
BLUETOOTH:
Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:Facilitar las comunicaciones entre equipos móviles y fijos...Eliminar cables y conectores entre éstos.Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.
MICROONDAS:
Se denomina microondas a las ondas electromagnéticas definidas en un rango de frecuencias determinado; generalmente de entre 300 MHz y 300 GHz, que supone un período de oscilación de 3 ns (3×10-9 s) a 3 ps (3×10-12 s) y una longitud de onda en el rango de 1 m a 1 mm. Otras definiciones, por ejemplo las de los estándares IEC 60050 y IEEE 100 sitúan su rango de frecuencias entre 1 GHz y 300 GHz, es decir, longitudes de onda de entre 30 cm a 1 mm.El rango de las microondas está incluido en las bandas de radiofrecuencia, concretamente en las UHF (ultra-high frequency, frecuencia ultra alta en español) (0.3 – 3 GHz), SHF (super-high frequency, frecuencia super alta) (3 – 30 GHz) y EHF (extremely high frequency, frecuencia extremadamente alta) (30 – 300 GHz
SATELITE:
Un satélite es cualquier objeto que orbita alrededor de otro, que se denomina principal. Los satélites artificiales son naves espaciales fabricadas en la Tierra y enviadas en un vehículo de lanzamiento, un tipo de cohete que envía una carga útil al espacio exterior. Los satélites artificiales pueden orbitar alrededor de lunas, cometas, asteroides, planetas, estrellas o incluso galaxias. Tras su vida útil, los satélites artificiales pueden quedar orbitando como basura espacial.
TOPOLOGIA:
BUS LINEAL:
Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red.Los nodos se conectan al bus mediante cables de conexión (latiguillos) y sondas. Un cable de conexión es una conexión que va desde el dispositivo al cable principal. Una sonda es un conector que, o bien se conecta al cable principal, o se pincha en el cable para crear un contacto con el núcleo metálico.Entre las ventajas de la topología de bus se incluye la sencillez de instalación.
ANILLO (TOKEN RING):
En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor.Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado solamente a sus vecinos inmediatos (bien fisicos o lógicos). Para añadir o quitar dispositivos, solamente hay que mover dos conexiones.Las únicas restricciones están relacionadas con aspectos del medio fisico y el tráfico (máxima longitud del anillo y número de dispositivos). Además, los fallos se pueden aislar de forma sencilla. Generalmente, en un anillo hay una señal en circulación continuamente.
ESTRELLO:
En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí.A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo final.Una topología en estrella es más barata que una topología en malla. En una red de estrella, cada dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier número de dispositivos.Este factor hace que también sea más fácil de instalar y reconfigurar. Además, es necesario instalar menos cables, y la conexión, desconexión y traslado de dispositivos afecta solamente a una conexión: la que existe entre el dispositivo y el concentrador
ARBOL:
La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de retransmitidos.Retransmitir las señales de esta forma amplifica su potencia e incrementa la distancia a la que puede viajar la señal. Los concentradores secundarios pueden ser activos o pasivos. Un concentrador pasivo proporciona solamente una conexión fisica entre los dispositivos conectados.
MIXTA:
Las topologías mixtas son aquellas en las que se aplica una mezcla entre alguna de las otras topologías : bus, estrella o anillo. Principalmente podemos encontrar dos topologías mixtas: Estrella - Bus y Estrella - Anillo. En la topología Estrella - Bus podemos ver una red en bus al que están conectados los hubs de pequeñas redes en estrella. Por lo tanto, no hay ningún ordenador que se conecte directamente al bus. En esta topología mixta, si un ordenador falla, entonces es detectado por el hub al que está conectado y simplemente lo aísla del resto de la red. Sin embargo, si uno de los hubs falla, entonces los ordenadores que están conectados a él en la red en estrella no podrán comunicarse y, además, el bus se partirá en dos partes que no pueden comunicarse entre ellas. En la topología Estrella - Anillo encontramos que el cableado forma físicamente una estrella, pero el hub al que se conecta hace que la red funcione como un anillo. De esta forma, la red funciona como un anillo, pero con la ventaja de que si uno de los ordenadores falla, el hub se encarga de sacarlo del anillo para que éste siga funcionando.
DIRECCIONALIDAD DE DATOS:
SIMPLEX- UNI DIRECCIONAL:
Es aquel en el que una estación siempre actúa como fuente y la otra siempre como colector. este método permite la transmisión de información en un único sentido.Método Semidúplex.Es aquel en el que una estación A en un momento de tiempo, actúa como fuente y otra estación corresponsal B actúa como colector, y en el momento siguiente, la estación B actuará como fuente y la A como colector. Permite la transmisión en ambas direcciones, aunque en momentos diferentes. Un ejemplo es la conversación entre dos radioaficionados, pero donde uno espera que el otro termine de hablar para continuar el diálogo.
HALF DUPLEX-BIDIRECCIONAL:
En este modo, la transmisión fluye como en el anterior, o sea, en un único sentido de la transmisión de dato, pero no de una manera permanente, pues el sentido puede cambiar. Como ejemplo tenemos los Walkis Talkis. Full Duplex.Es el método de comunicación más aconsejable, puesto que en todo momento la comunicación puede ser en dos sentidos posibles y así pueden corregir los errores de manera instantánea y permanente. El ejemplo típico sería el teléfono.2.1 Sentidos de transmisión en una línea de comunicacionesUna línea de comunicación tiene dos sentidos de transmisión que pueden existir simultáneamente o no.
FULL DUPLEX:
La línea transmite en los dos sentidos simultáneamente.• Modos de TransmisiónUn método de caracterizar líneas, dispositivos terminales, computadoras y modems es por su modo de transmisión o de comunicación. Las tres clases de modos de transmisión son simplex, half-duplex y full-duplex.Transmisión simplexLa transmisión simplex (sx) o unidireccional es aquella que ocurre en una dirección solamente, deshabilitando al receptor de responder al transmisor. Normalmente la transmisión simplex no se utiliza donde se requiere interacción humano-máquina. Ejemplos de transmisisón simplex son: La radiodifusión (broadcast) de TV y radio, el paging unidireccional.
ANCHO DE BANDA:
En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bites por segundo (BPS), kilobites por segundo (kbps), o megabites por segundo (mps).
En las redes de ordenadores, el ancho de banda a menudo se utiliza como sinónimo para la tasa de transferencia de datos - la cantidad de datos que se puedan llevar de un punto a otro en un período dado (generalmente un segundo). Esta clase de ancho de banda se expresa generalmente en bits (de datos) por segundo (bps). En ocasiones, se expresa como bytes por segundo (Bps). Un módem que funciona a 57.600 bps tiene dos veces el ancho de banda de un módem que funcione a 28.800 bps.
INSTALACION DE UNA RED LAN:
Primero: cada computadora debe poseer una tarjeta de red, ojalá de clase Ethernet 10/100, te sugiero la D-Link Ethernet, me ha dado excelentes resultados. Obviamente cada tarjeta debe encontrarse instalada en el sistema.(usar disco de instalación) Segundo: Debes comprar cable UTP categoría 5 (Conocido como par trenzado), este a mi parecer tiene excelente relación calidad/costo. Tercero: Debes comprar conectores RJ-45 de ocho pines. Cada computadora lleva 2 conectores. Cuarto: Debes comprar una consola conocida como concentrador o HUB, existen de 4 bocas, de 8 bocas, etc. En este caso, debes comprar una de 8 bocas. (El Hub NO debe ser con conexión USB, sino RJ-45) Quinto: En ambos conectores, mirados desde atrás, de izquierda a derecha, los colores a utilizar deben ser: Pin1 : blanco-verde Pin2 : verde Pin3 : blanco-naranja Pin4 : azul Pin5 : blanco-azul Pin6 : naranja Pin7 : blanco-cafe Pin8 : cafe Configuración: Con respecto a este tema, debes ingresar a la configuración del entorno de red, y establecer las siguientes propiedades. 1) Cliente para redes Microsoft. 2) Protocolos a utilizar : Netbeui y compatible con IPX/SPX. 3) Compartir impresoras y archivos. 4) Cada PC debe tener un nombre distinto, pero deben pertenecer al mismo grupo de trabajo. 5) Para saber si las tarjetas de red y las conexiones están bien hechas, basta que enciendas el hub, conectes el cable al hub y al PC y luego enciendas el PC, la luz verde del HUB y de la tarjeta de red debería encender. Si es así y se te genera algún problema es porque hay algún error en la configuración.
PROTOCOLOS:
Un protocolo es un método estándar que permite la comunicación entre procesos (que potencialmente se ejecutan en diferentes equipos), es decir, es un conjunto de reglas y procedimientos que deben respetarse para el envío y la recepción de datos a través de una red. Existen diversos protocolos de acuerdo a cómo se espera que sea la comunicación. Algunos protocolos, por ejemplo, se especializarán en el intercambio de archivos (FTP); otros pueden utilizarse simplemente para administrar el estado de la transmisión y los errores (como es el caso de ICMP), etc.
como indicar grupos de trabajo y direccion IP:
No confundir esta dirección IP con el número de teléfono convencional de la compañía Telefónica mediante el que realizamos la conexión con nuestro proveedor PSI.
El sistema B2 dentro de su operacion maneja un archivo llamado Net Hasp.ini el cual ayuda en la conexion Servidor - Dispositivo - Sistema- ya que utiliza la direccion ip o nombre del servidor si no son correctos el sistema funcionara en version demo.Para encontrar la direccion ip de nuestro equipo solo basta con dar docble clic en este icono que se encuentra en la parte baja de nuestra pantalla , al lado del reloj...
como se comprueba la funcionalidad de la red:
una de las primeras cosas que tenemos que aprender cuando trabajamos con redes en preparar cables de red y comprobar que funcionen. Para ello, una de las herramientas imprescindibles son los tester de red que nos permiten comprobar que el cable esté correctamente crimpado.
Desde hace tiempo estaba buscando un tester de cables de red funcional pero no quería gastar demasiado ya que es para uso personal (para uso profesional uso dispositivos de
Fluke Networks). Por ebay es posible encontrar muchos tester baratos que funcionan mediante leds pero a mí me interesaba más algo con pantalla LCD hasta que encontré el SC8108, un tester muy completo que conseguí a muy buen precio.
En un ordenador bajo sistema operativo windows es bastante lo podemos comprobar en unos cuantos pasos y saber así en que parte reside el problema para llamar a la atención al cliente de nuestro operador de internet o bien a nuestro informático o empresa que nos lleve el mantenimiento informático.
De forma genérica la red local suele estar formada por todos los ordenadores de la oficina, un servidor y un router que nos proporciona acceso a internet. Para comprobar si nuestra red funciona probaremos a enviar unas señales de comprobación y ver si tenemos conexión con otros ordenadores de nuestra red y con el router. Posteriormente haremos la misma prueba con algún servicio o servidor de internet consiguiendo así delimitar donde está el problema.
Esta comprobación se llama lanzar un ping. Un ping consiste es un pequeño paquete de datos que solicita una respuesta (un eco) a la maquina (ordenador, servidor, router o elemento de la red) al que es lanzado. A este eco de respuesta se le suele llamar pong. Os dejamos la referencia de la definición de ping en la wikipedia.
COMO ACCEDER A CARPETAS CAMPARTIDAS EN UNA RED LOCAL:
Desde la pc que tiene la carpeta le das permisos a los ordenatas que puedan entrar.Click derecho->compartir y seguridad y decides a que ordenatas le das derecho de entrar.
Para ver los demás ordenadores de una red local, haremos doble clic sobre el icono Entorno de Red que aparece en el escritorio:
Aparecerá una lista de ordenadores de la red local que están en nuestro mismo "grupo de trabajo":
Si deseamos ver otro grupo de trabajo de la misma red local, debemos entrar primero en "Toda la Red", y después elegir el grupo deseado.
Hacemos doble clic al que deseamos acceder, y aparecerá la lista de recursos compartidos de dicho ordenador (carpetas e impresoras):
(Es importante reseñar que no aparecen todas las carpetas y unidades de disco de dicho ordenador, sino sólo aquellas que han sido compartidas previamente. De este modo, se evita el acceso a información confidencial o delicada.)
Podemos acceder al contenido de cualquiera de esas carpetas haciendo doble clic sobre ella, como si formaran parte de nuestro propio disco duro. (Sólo tendremos acceso si las carpetas compartidas no están protegidas por contraseña)
Asimismo, podremos copiar archivos desde dichas carpetas a nuestro ordenador, o viceversa (si disponemos de "acceso total").
COMO SE BLOQUEAN ARCHIVOS:
En vez de copiar un archivo de otro usuario, podremos abrirlo directamente un haciendo doble clic sobre su icono.
En este caso, si dicho archivo está siendo usado por cualquier otra persona en el mismo momento, puede aparecer un mensaje avisándonos que sólo podemos usarlo en modo de sólo lectura (o guardarlo con otro nombre); es decir, lo que abriremos será una copia del original.
Por ejemplo, con archivos de Word 2000 aparecería el mensaje
Esto se debe a que si dos (o más) usuarios pudieran utilizar a la vez el mismo archivo, al guardar podrían borrar los cambios realizados por el otro; al "bloquear" dicho archivo, sólo el primer usuario que lo ha abierto podrá guardar los cambios.
Si elegimos la opción "Notificar" que aparece en la ventana anterior, en cuanto el primer usuario cierra el archivo, aparece el siguiente aviso:
No es necesario bloquear un archivo cuando se abren con un programa que no puede modificarlo; por ejemplo, una página web abierta con un navegador; por tanto, en este caso, no aparecerá el mensaje antes citado.
COMO COMPARTIR CARPETAS A UNA RED LOCAL
Podemos compartir cualquier carpeta o incluso una unidad de disco completa de nuestro ordenador, simplemente, usando el botón derecho del ratón sobre dicho elemento, y eligiendo "Compartir":
Entonces podemos darle un nombre a la carpeta compartida, y elegir el tipo de acceso que le damos:

Sólo lectura: los demás usuarios de la red podrán leer el contenido de la carpeta, e incluso copiarlo a su ordenador, pero no borrarlo ni modificarlo, ni crear nuevos archivos o carpetas dentro.
Completo: los demás usuarios de la red podrán leer el contenido de la carpeta, copiarlo a su ordenador, borrarlo, modificarlo, y crear nuevos archivos o carpetas dentro. *
Depende de la contraseña: se puede indicar una o dos contraseñas que impedirán el acceso a cada uno de los modos anteriores a aquellos usuarios que no la conozcan.
* Es decir, el acceso completo permite usar la carpeta ajena como si estuviera en tu propio ordenador.
Las carpetas o recursos compartidos se muestran con una mano por debajo, para dar a entender que las ofrecen a los otros usuarios.
Si se desea dejar de compartir una carpeta o recurso, basta con volver a seleccionarla con el botón derecho y elegir "No Compartir".
COMO SABER QUE TENGO CARPETAS COMPARTIDAS:
Windows 98 dispone de un programa llamado "Monitor de Red" que muestra la lista de carpetas compartidas, su ubicación y el tipo de acceso, con el objeto de que podamos gestionrlas cómodamente:
Este programa aparecerá en el menú: "Inicio-Programas-Accesorios-Herramientas del Sistema", pero sólo si al instalar Windows se eligió la instalación completa o personalizada.
En caso contrario, podemos instalarlo mediante el Panel de Control, eligiendo "Agregar o Quitar Programas" y buscándolo en la ficha "Instalación de Windows", apartado "Herramientas del Sistema".
El programa ocupa sólo 0.2 Mb, y además permite ver qué usuarios están conectados en este momento a tu ordenador, y qué archivos están utilizando.
COMPARTIMIENTO IMPRESORAS EN RED:
Antes de poder usar una impresora de otro ordenador, debemos:
asegurarnos de que esté intalada correctamente en el otro ordenador
asegurarnos que esté compartida, y
instalar dicha impresora en nuestro ordenador.
El primer paso lo damos por supuesto, ya que basta con seguir las instrucciones del manual de usuario de la impresora.
El segundo paso lo veremos en
5c-Compartir una impresora en una red local.
Para instalarla en nuestro ordenador, hacemos doble clic desde el entorno de red, buscamos el ordenador donde está conectada, y hacemos doble clic sobre el icono de la impresora, que llevará un "cable" para indicarnos que es una impresora de red:
Se muestra un aviso indicando que debemos instalar la imrpesora antes de usarla:
Tras pulsar el botón "Sí", aparece un asistente, que inicia un proceso que copiará los archivos necesarios desde el ordenador que tiene la impresora, y configurará nuestro ordenador para poder utilizar la impresora como si estuviera conectada a nuestro equipo:
Al concluir el proceso, en el menú "Inicio-Configuración-Impresoras" podemos ver la nueva impresora disponible:
También se puede instalar una impresora de red mediante el icono "Agregar Impresora" que vemos en la imagen anterior; sin embargo, es más fiable y cómodo el método anterior.
A partir de este momento, cuando deseemos imprimir, si sólo tenemos esa impresora lo haremos del modo habitual.
Si hemos instalado en nuestro PC más de una impresora (pueden ser de red y/o locales), al imprimir debemos seleccionar la impresora deseada para cada ocasión (una de ellas es la predeterminada, la que en el gráfico anterior se muestra una marca en forma de v). Para cambiar la impresora predeterminada, se lo indicamos con botón derecho-"Configurar como predeterminada"
Para elegir con qué impresora deseamos imprimir, en vez de pulsar el botón de imprimir, debemos usar el menú "Archivo-Imprimir", y en el cuadro de diálogo resultante, elegir la impresora en la lista desplegable.
COMO SE COMPARTE:
Antes de compartir una impresora, debemos instalarla y comprobarla de la forma habitual en nuestro ordenador (si no lo estaba). Para ello, seguiremos las instrucciones del manual de usuario.
En el menú "Inicio-Configuración-Impresoras" podemos ver las impresoras disponibles en nuestro ordenador, tanto las conectadas directamente a nuestro equipo, como las de otros ordenadores que hayamos instalado según el método descrito en el apartado anterior:

En este ejemplo, vemos la impresora "HP" predeterminada (signo "v") no compartida, una "Epson Stylus Color" ya compartida y una impresora de red "Epson Stylus Pro XL+" que está en otro ordenador y hemos instalado previamente (nótese el "cable" bajo la impresora).
Si deseamos compartir la "HP" basta con pulsar botón derecho y elegir "Compartir":
Activaremos "Compartido Como" y podremos indicar un nombre:
Tras pulsar "Aceptar", el icono de la impresora mostrará la "mano" indicando que es un recurso compartido:
A partir de este momento, los demás ordenadores de la red podrán verla como una impresora de red.

miércoles, 25 de noviembre de 2009

p24:DISCO COMPACTO Y EL DVD...

¿COMO GRAVA EL RAYO LASER UN CD Y UN DVD?
Por medio de un laser lo que hace es quemar partes microscopicas parte de la pista del disco , la parte quemada es el 0 y la no quemada el 1.
Asi se van formando los datos en binario.Luego en la lectura del cd grabado, el laser incide sobre la pista, cuando el laser da en una parte no grabada, el rayo se retorna hacia el detector y cuando da en la parte quemada, el rayo se dispersa y no es detectado.
Si es CD/DVD R normal, de una sola grabacion, el laser crea unos agujeros microscopicos en la superficie y luego al leerlo los datos son unos y ceros segun sean agujeros o no.
Si son RW lo que hace es "chamuscar" la superficie del disco, que esta preparada con un material, por el calor y asi el rebote del laser será diferente, asi se puede regrabar encima ya que no esta agujereado.
¿CUAL ES LA DIFERENCIA ENTRE UN DVD-R Y UN DVD+R?
En términos generales, el método de direccionamiento utilizado por un DVD+R (modulación de fase) posee una mayor resistencia a trastornos electromagnéticos que el método de hoyo previo. Al escribir un disco, el cabezal de escritura también debe poder leer los hoyos previos para ubicar los datos en el lugar correcto.
Por lo tanto, la luz emitida por el rayo láser puede llegar a ocasionar trastornos.

Además, dado el período que corresponde a la longitud de un hoyo previo (T1), es mucho más difícil detectar hoyos previos cuando el disco se está leyendo a mayor velocidad.
Por lo tanto, no resulta sorprendente que la primera grabadora de 16x se haya comercializada en un formato DVD+RW.

Por esta razón, el formato DVD+R(W), gracias a especificaciones tecnológicas más recientes, ofrece un mejor rendimiento así como algunas funciones adicionales.
Por otra parte, el DVD Forum ratificó al DVD-R(W), que fue el primer formato utilizado, por lo que la mayoría de las unidades de DVD (y especialmente los reproductores de DVD) son compatibles con este mismo.
La mayoría de las grabadoras de DVD son compatibles con ambos formatos.
En conclusión, dada su mayor compatibilidad con los reproductores de DVD independientes, el DVD-R(W) es preferible para crear DVD de video, mientras que el DVD+R(W) resulta más apropiado para crear discos de datos.
¿QUE VELOCIDAD MANEJAN ACTUALMENTE LOS QUEMADORES DE CD Y DVD?
Las mayores velocidades actualmente en grabado es:
•32X para CD•20X para DVD.

miércoles, 18 de noviembre de 2009

p23: configuracion del equipo de computo.

TIPOS DE TRAGETAS LECTORAS PARA IMPRESORAS:
PARA IMPRESORA HP Photosmart 100:
Tarjeta CompactFlash, Tipo I/II pero no Microdrive
Tarjeta SmartMedia
PARA IMPRESORA HP Photosmart 130:
Tarjeta CompactFlash, Tipo I/II

Tarjetas Secure Digital y MultiMedia

Tarjetas SmartMedia y xD Picture

Memory Stick
PARA IMPRESORA HP Photosmart 145:
Tarjeta CompactFlash, Tipo I/II

Tarjetas Secure Digital y MultiMedia

Tarjetas SmartMedia y xD Picture

Memory Stick, Memory Stick PRO, Memory Stick Magic Gate, Memory Stick DUO (con adaptador únicamente)
PARA IMPRESORA HP Photosmart 335, HP Photosmart 385:
Tarjeta CompactFlash, Tipo I/II

Tarjeta Secure Digital y MultiMedia

Tarjetas SmartMedia y xD Picture

Memory Stick, Memory Stick PRO, Memory Stick Magic Gate, Memory Stick DUO (con adaptador únicamente)
PARA IMPRESORA HP Photosmart 475:
Tarjeta CompactFlash, Tipo I/II

Tarjeta Secure Digital y MultiMedia

Tarjetas xD-Picture

Memory Stick, Memory Stick PRO, Memory Stick Magic Gate, Memory Stick DUO (con adaptador únicamente)
IMPRESORAS PARA PAPELES ESTANDAR:
IMPRESORA HP Photosmart 1115:
CompactFlash, Tipo I/II, y Microdrive (probada con 170 MB únicamente, puede funcionar hasta 512/528 MB)
Tarjeta SmartMedia
IMPRESORA HP Photosmart 1315:
CompactFlash, Tipo I/II, y Microdrive (probada con 512 MB únicamente)
SmartMedia y Memory Stick
IMPRESORAS HP Photosmart serie 7450, HP Photosmart serie 8150, HP Photosmart serie 8450:
Tarjeta CompactFlash, Tipo I/II y Microdrive

Secure Digital y MultiMedia

Tarjetas SmartMedia y xD Picture

Memory Stick, Memory Stick PRO, Memory Stick Magic Gate y Memory Stick DUO (con adaptador únicamente
IMPRESORAS FOTOGRAFICAS:
IMPRESORA fotográfica profesional HP Photosmart 8750:

Tarjeta CompactFlash, Tipo I/II y Microdrive

Secure Digital y MultiMedia

xD-Picture

Memory Stick, Memory Stick PRO, Memory Stick Magic Gate y Memory Stick DUO (con adaptador únicamente)
IMPRESORAS fotográfica HP Photosmart 7850, fotográfica HP Photosmart 8050, fotográfica HP Photosmart 8250:

Tarjeta CompactFlash, Tipo I/II y Microdrive

Secure Digital, MultiMediaCard, Secure MultiMediaCard, y Mini Secure Digital (sólo con adaptador).

xD-Picture

Memory Stick, Memory Stick PRO, Memory Stick Magic Gate y Memory Stick DUO (con adaptador únicamente)
PASOS PARA CONFIGURAR UNA IMPRESORA ´LPT´ A LA PC:
Para instalar una impresora sigue los siguientes pasos
(la computadora debe estar apagada):Desempaca con cuidado el equipo.
Remueve completamente el material de empaque del interior de la impresora.
Coloca la impresora en una superficie firme, plana y nivelada.
Haz la conexión impresora-cpu (este cable generalmente se compra aparte debido a que la entrada de la impresora y la computadora pueden ser diferentes).
Conecta la impresora al toma corriente más conveniente y enciéndela.
Coloca en su lugar los cartuchos de tinta (no olvides remover la cinta adhesiva protectora).
Coloca papel en la impresora.
Enciende la computadora.
a) Desde este punto de la instalación pueden presentarse algunas opciones, por ejemplo:La impresora será detectada automáticamente por Windows.
Sigue las instrucciones en pantalla. Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones
.b) También es posible instalar una impresora de la siguiente manera:
1.- Haz clic en Inicio, Configuración, Impresoras.
2.- Haz clic en Agregar impresora.
3.- Sigue las instrucciones en pantalla.
4.- Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.
c) Otra opción puede ser:
1.- Haz clic en Inicio, Configuración, Panel de control.
2.- Selecciona y haz doble clic en el icono Agregar nuevo hardware.
3.- Sigue las instrucciones en pantalla.
4.- Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.

miércoles, 4 de noviembre de 2009

p22: integridad de la informacion

¿QUE ES UN ANTIVIRUS?

es un programa cuya finalidad es prevenir y evitar la infeccion de virus, impidiendo tambien su programacion.

tiene capacidad para detectar y eliminar los virus y restaurar lo archivos afectados por su infeccion.

podemos generalisar diciendo que los antivirus tienen tres COMPONENTES PRINCIPALES:

*VACUNA O MONITOR ANTIVIRUS
*MOTOR DE DETECCION
*DESINFECTADOR


5 ANTIVIRUS COMERCIALES:

*McAfee
*Norton Antivirus
*NOD32
*Data fellows
*Trend micro
COMO SE CREA UNA NUEVA CUENTA DE USUARIOS?
PASOS:
1: clic inicio
2:panel de control
3:cuentas de usuario
4:crear nueva cuenta de usuario(poner nombre .imagen .contraseña ¨si es deseada¨).
5: aceptar.
¿COMO SE ESTABLESE UNA CONTRASEÑA?
PASOS:
1:inicio
2:panel de control
3:cuentas de usuario
4:click en la cuenta actual
5:crear una contraseña

p21: mantenimiento disco duro

?QUE ES DESFRAGMENTAR?

LA DESFRAGMENTACION es el proceso mediante el cual se acomodan de un disco de tal manera que cada uno queda en un area contigua y sin espacio sin usar entre ellos. al irse escribiendo y borrando archivos continuamente en el disco duro, estos tienden a no quedar en areas contiguas,asi, un archivo puede quedarse partido en muchos pedazos a lo largo del disco , se diseentonses que el archivo esta fragmentado

PARA QUE SIRVE:

hay espacios vacios o huecos en el disco duro lo que relentisa en el S.O lo que ase la desfragmentacion es ordenar todos los archivos y juntarlos para no dejar los huecos o espacios vacios asy el ordenador puede ir mas rapido.


PASOS:
*pulsamos en el boton inicio de la barra de tareas
*selecionar programas
*seleccionar accesorios
*seleccionar herramientas del sistema
*seleccionar desfragmentador de disco
¿QUE ES FORMATEAR?
Es un proceso que a menudo es necesario y que no entraña ningun riesgo para nuestro disco duro ya que lo unico que realiza esta operacion es crear un nuevo sistema de archivos es desir organisar la estructura del disco duro para que nuestro sistema operativo pueda aser uso de esto y crea una tabla de asignaccion de archivos en la que se incluye informacion aserca de cada directorio y los archivos que este incluye.
PASOS:
1)Lo primero que es muy conveniente es que la versión del Windows que se desee instalar sea booteable, esto es que al iniciar la máquina el cd pueda ser leido y arranque desde allí, generalmente las versiones son de este tipo.
Si no saben si es booteable o no, prueben yendo al setup del bios y configuren para que la computadora inicie desde el cd rom, y si les da un menú, elijan "Iniciar con compatibilidad de CD-Rom". Esto crga unidades virtuales en la máquina con los archivos y comandos del sistema. Generalmente en una unidad se cargan los del sistema y otra unidad sirve para acceder a los datos del CD.
Generalmente A para el sist y D para el CD, igual pueden comprobar que archivos hay en cada unidad haciendo DIR/P.
2)Entre los archivos que carga el cd esta el comando format. Para utilizarlo vayan al prompt (A:\> o el que sea) y escriban la secuencia format c:
3)Se les alertará que se están por eliminar todos los datos de la unidad C, si están seguros de la operación, pongan que si.
4)Una vez que haya terminado, deben ir a la unidad que contiene los datos del CD y escribir "Instalar", para verificar si estan en la unidad correcta hagan un DIR y fijense si el archivo instalar.exe se encuentra ahí y entonces estarán en la unidad correcta.
5)Luego van a tener que seguir los pasos que se les indique en el programa de instalación de Windows y una vez terminado listo. (MUY IMPORTANTE: Asegúrense de tener el cd de la placa madre de la computadora que es la que tiene los drivers para que después todos los dispositivos funcionen bien.
¿COMO SE LIBERA ESPACIO EN DSICO DURO?
*doble clic sobre el icono mi pc
*seleccionar las unidades en la scual se ba a liberar espacio (generalmente es el el disco local c)
*clic derecho propiedades
*pulsar botob liberar espacio en disco (te aparecera una ventana enla cual puedes escojer los archivos que deseas eliminar)
*seleccionar los archivos para eliminar
*clic aceptar
*se eliminaran los archivos seleccionados solamente.

p20: compresion y descompre4sion de archivos

PASOS:
Clic derecho/propiedades/opciones avanzados/clic en casilla comprimir contenido para ahorrar espacio en disco/aceptar/aplicar cambios a esta carpeta y a todas la subcarpetas y archivos/aceptar/aplicar.
PASOS PARA DESCOMPRIMIR:
Clic derecho/propiedades/opciones avanzados/clic en casilla comprimir contenido para ahorrar espacio en disco/aceptar/aplicar cambios a esta carpeta y a todas la subcarpetas y archivos/aceptar/aplicar.

p19: canfiguracion de ambiente de trabajo

PARA CAMBIAR EL FONDO DE PANTALLA
1: click : derecho
2:seleccionar escritorio
3: click en imagen seleccionada para fondo
4: aceptar

PROTECTOR DE PANTALLA EN (SCREEN SAVER):
1:click derecho
2: propiedades
3:protector de pantalla
4:seleccionar protector de pantalla (marquesina)
5: escribir nombre
6. aceptar
CAMBIAR APARENCIA DE LAS VENTANAS:
1:click derecho
2: propiedades
3:aparencia
4: seleccionar opciones de ventana (color, tipo de windows, letra etc)(opciones avansadas9
CAMBIAR EL TIPO DE LETRA DE LAS VENTANAS.
1:click derecho
2: aparencia
3: tamaño de fuente
4: selecionar
5: aceptar
CAMBIAR EL PUNTERO DEL MOUSE:
1: inicio
2:panel de control
3. mouse
4: selecionar la opcion puntero
5:click en esquemas
6: seleccionar la opcion dinosaurio
7: click sobre dinosaurio (aceptar)
CAMBIAR QUE EL PUNTERO DEL MOUSE DE DESPLIEGE EN SOMBRA:
1:inicio
2:panel de control
3:mouse
4:propiedades del puntero
5: mostrar rastro del puntero del mouse
aplicar (aceptar)

martes, 20 de octubre de 2009

p17 insercion de comandos


http://support.microsoft.com/kb/126449/es

p 16:RECUPERACION DE LA INFORMACION

  • PASOS:
  • Seleccionar el archivo encriptado, click derecho -> WinZip -> Extrac to...

  • Cick en "Usar la version de evaluacion"

  • Seleccionar "Escritorio" y click en "Extrac.

  • Escribir la contraseña.

http://mx.answers.yahoo.com/question/index?qid=20080524200100AAz7tV4

p15: compresion y encriptamiento de archivos

CONCEPTO DE COMPRESION:
Diversas técnicas para la disminución del tamaño de imagenes, archivos, sonidos, etc. La compresión pretende, en principio, transferir o almacenar la misma información empleando la menor cantidad de espacio. Esto permite ahorrar espacio de almacenamiento y disminuir el tiempo en la transferencia de datos.
CONCEPTO DE
ENCRIPTAMIENTO:
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
CONCEPTO DE CODIGO:
El código es el conjunto de instrucciones que permite la codificación y descodificación de la información que se transmite de manera que pueda ser intercambiada en forma comprensible entre la fuente y el destino.
CONCEPTO DE PASSWORD:
Un Password (contraseña) es un código o una palabra que se utiliza para acceder a datos restringidos de un ordenador. Mientras que las contraseñas crean una seguridad contra los usuarios no autorizados, el sistema de seguridad sólo puede confirmar que la contraseña es válida, y no si el usuario está autorizado a utilizar esa contraseña.
PASOS PARA REALIZAR COMPRESION Y ENCRIPTAMIENTO:
pasos para la compresion y encriptamiento.

Crear el archivo original
Comprimirlo
Guardar el archivo comprimido y eliminar el original
para usar los datos:

Descomprimir el archivo comprimido
Trabajar con él
Eliminar el archivo comprimido
Volver a comprimirlo cuando hayamos terminado de usar los datos.

p14 : investigacion de campo back up

  • 1: QUE TIPO DE DISPOSITIVO DE ALMACENAMIENTO UTILIZAN?
  • LECTORES TARGETAS DE MEMORYA PARA TENER LA INFORMACION AM SSEGURA
  • 2: QUE TIPO DE RESPALDO UTILIZAN?
  • EL RESPALDO QUE UTILIZAMOS ESTA CONECTADO AL INTERNET
  • 3: CADA CUANTO TIEMPO REALIZAN EL RESPALDO DE INFORMACIÓN?
  • DIARIO
  • 4: QUE TIPOS DE ARCHIVOS SON LOS QUE SE RESPALDAN?
  • INFORMACIÓN SOBRE LOS PRECIOS Y LA MERCANCÍA
  • 5: ESTÁN CONECTADOS A UNA RED?
  • SI AL INTERNET
  • 6: QUE TOPOLOGÍA DE RED UTILIZAN?
  • EN PAR
  • 7: CUAL RED UTILIZAN?(LAN.MAN.PAN.WAN)
  • LA WAN

lunes, 12 de octubre de 2009

p13: dispositivos de almacenamiento optico y magnetico

http://www.monografias.com/trabajos12/dispalm/dispal.shtml

viernes, 9 de octubre de 2009

p12: politicas de respaldo de informacion


  • Exigencias que deben cumplir los medios de almacenamiento:
  • Estar fuera de línea, en un lugar seguro
    Ser confiable: Minimizar las probabilidades de error
    La forma de recuperación sea rápida y eficiente .
Seguridad física:

Dentro de la seguridad informática, la seguridad física hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el hardware de amenazas físicas. La seguridad física contrasta con la seguridad lógica.

Seguridad lógica.

La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.

Cuales son los diferentes tipos de copias que condicionan el volumen de información.


Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.
Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas restaurando el sistema al momento anterior a la copia.


Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación
más complicada.


Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

jueves, 8 de octubre de 2009

p 11: respaldo de informacion.

  • CONSEPTO DE BACK UP:
Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.

  • ´TIPOS DE RESPALDO.

Respaldos incrementales:Los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde su último respaldo y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha sido modificado y se debería copiar.
Respaldos diferenciales:Los respaldos diferenciales son similares a los respaldos incrementales en que ambos solamente copian archivos que han sido modificados. Sin embargo, los respaldos diferenciales son acumulativos.



  • POR QUE SE DEBEN RESPALDAR
Ya que los trabajos realizados en la computadora se guardan en archivos, estos archivos pueden borrarse accidentalmente o por distintos motivos, como pueden ser virus o fallas mecánicas del disco duro.La información una vez perdida es muy difícil y hasta imposible de recuperar, a menos que se haya hecho un respaldo de lamisma. Un archivo perdido puede representar el trabajo de varios días o meses, que en un segundo pueden quedar totalmente eliminados.
  • COMO SE PREPARA PARA RESPALDAR EL SISTEMA.
Mantenga sus datos en un lugar fácil de encontrar.
Es más fácil respaldar cuando los archivos de datos están almacenados en una sola carpeta, esto puede ser en el directorio llamado Mis Documentos.
Éste es un buen lugar para almacenar todos sus datos y es recomendable que salve sus archivos ahí. Algunos programas instalados salvan datos en otras partes.
Haga nota del nombre del directorio donde los programas salvan datos para que pueda incluirse en el respaldo
  • ¿CUALES SON LOS TIPOS DE ARCHIVO QUE SE RESPALDAN Y COMO SE ENCUENTRAN?
Los archivos que no sean fácilmente reemplazables y que sean importantes para usted. No respalde los programas, pues éstos pueden reinstalarse utilizando el método de instalación original (por ejemplo, un CD).
Sin embargo, los archivos creados por los programas suelen ser el objetivo primario de los planes de respaldo.
En este caso, no respalde Microsoft Word pero sí respalde cualquier documento de Word importante que usted tenga.

martes, 6 de octubre de 2009

p10: mantenimiento a equipo de computo.


Es un concepto que tenga unos límites precisos, dadas las múltiples actividades que normalmente se engloban en un contrato de este tipo. Que se produce como consecuencia del descubrimiento de algún fallo o error en los equipos. Incluye la subsanación o reparación de incidencias o averías. Aquí se incluyen una serie de medidas destinadas a evitar que las reparaciones devalúen por cualquier medio la calidad del equipo, o impidan su explotación normal.

P8 MANTENIMIENTO CORRECTIVO FISICO A UN EQUIPO DE COMPUTO

¿Que es un mantenimiento correctivo?


Este mantenimiento se dara cuando exista una falla en el equipo de computo, y consiste en corregir el error ya sea fisico o logico.
no nesesariamente este tipo de mantenimiento incluye al preventivo, pero una vez corregido el error se puede aprovechar para prevenir otros.



¿Que es un mantenimiento correctivo fisico?
Es un concepto que tenga unos límites precisos, dadas las múltiples actividades que normalmente se engloban en un contrato de este tipo.
Que se produce como consecuencia del descubrimiento de algún fallo o error en los equipos.
Incluye la subsanación o reparación de incidencias o averías.
Aquí se incluyen una serie de medidas destinadas a evitar que las reparaciones devalúen por cualquier medio la calidad del equipo, o impidan su explotación normal.

www.csae.map.es/csi/silice/mantto4.html

miércoles, 23 de septiembre de 2009

p7: MATENIMIENTO PREVENTIVO LOGICO A UN EQUIPO DE COMPUTO

¿QUE ES EL MANTENIMIENTO PREVENTIVO LOGICO?

es quel que se hace con anticipacion y de manera programada.
consiste en.. dar limpieza general al equipo de computo y comfirmar su correo funcionando, en el caso de las computadoras , el mantenimiento se puede dividir en dos el mantenimiento que se le la al equipo (fisico) y el que se le da a los progrqamas instalados(logico).



PROCESOS QUE REALISAR ANTES DE ASER UN MANTENIMIENTO PREVENTIVO.

probar l aunidad del disco flexible. una forma practica de realizar este proseso es tener u antivirus lo mas actualizado posible y ejecutar el programa.
si se tiene multimedia instalada, puede probarse con un cd, esto determina que los altavoses esten bien.


CONSEJOS PARA REALIZAR UN MANTENIMIENTO LOGICO

eliminacion de archivos temporales
desinstalacion de programas no utilizados
eliminacion de virus o programas
eliminar programas residentes en memoria

jueves, 17 de septiembre de 2009

p6: mantenimiento fisico preventivo

¿QUE ES EL MANTENIMIENTO PREVENTIVO?
es una actividad programada de inspecciones, tanto de funcionamiento como de seguridad, ajustes, reparaciones, análisis, limpieza, lubricación, calibración, que deben llevarse a cabo en forma periódica en base a un plan establecido.
CONSISTE EN...
Preventivo es una actividad programada de inspecciones, tanto de funcionamiento como de seguridad, ajustes, reparaciones, análisis, limpieza, lubricación, calibración, que deben llevarse a cabo en forma periódica en base a un plan establecido. El propósito es prever averías o desperfectos en su estado inicial y corregirlas para mantener la instalación en completa operación a los niveles y eficiencia óptimos. El mantenimiento preventivo permite detectar fallos repetitivos, En mantenimiento disminuir los puntos muertos por paradas, aumentar la vida útil de equipos, disminuir costes de reparaciones, detectar puntos débiles en la instalación entre una larga lista de ventajas.

jueves, 10 de septiembre de 2009

p5 UTILIZACION DE INSUMOS .

¿CUALES SON LOS INSUMOS PARA REALIZAR MONTO PREVENTIVO ALA PC?



PRIMERO UTILIZAREMOS AIRE COMPRIMIDO PARA QUITAR EL POLVO MAS SUPERFICIAL.








EL AIRE COMPRIMIDO ES A BASE DE PRESION QUE SIRVE PARA REMOBER EL POLVO ACUMULADO EN EL EQUIPO. GENERALMENTE SE UTILIZA DESPUES DE ABER USADO UN COMPRESOR DE AIRE PARA REMOVER EL POLVO DE LUGARES DIFICILES.









LIQUIDO ANTIESTATICO:
ES UNA SUSTANCIA QUE SE DA COMO ACABADO AL EQUIPO
DE COMPUTO PARA EVITAR CARGAS ELECTRICAS.




ESPUMA PARA MONITOR:

sirve para la limpieza del teclado para quitar manchas

de monitor y teclado.

libro informatica: informatica para oficinas

p4: reporte de daños en un equipo de computo.


jueves, 3 de septiembre de 2009

p3 politicas de seguridad e higiene en un c.c

  • POLÍTICAS DE SEGURIDAD E HIGIENE...

¿cuenta con pasword?
r= no

¿cuenta con antivirus?¿cuales?
r= nomas el servidor

¿cuales son los equipos de protección que utilizan ?¿para que?
r= nod 32 para detectar todo tipo de virus

¿cada cuanto tiempo realizan un backup?
R= cada 3 meses

¿cada cuanto le dan mantenimiento preventivo?
r= 6 meses

¿la ubicación de los equipos es adecuada?
r=si tanto como en aire luz y ventilacion

¿cuales son las medidas de seguridad que deben tener los usuarios?
r= ninguna nosotros al des ocuparla lo limpiamos si ay suciedad
¿que window utilizan?
r= windows xp
¿se permite descargar música?
r=si
¿como esta conectado el servidor?
r=se conecta un cable al modem que ba conectado al un router otro cable ke ba al modem ba aun swich que es el que ba conectado ala computadora.



Blogger Layouts iglup.com