BLOGGER TEMPLATES AND TWITTER BACKGROUNDS »

viernes, 11 de diciembre de 2009

P25 Red de area local. <333 (Feliz navidad!!)





Es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc.



2.- CONCEPTO DE PROTOCOLO DE RED
es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware
-ESTANDFARES DE REDES

a)ETHERNET:IEEE 802.3.
b)TOKEN RING:IEEE 802.5
c)WI-FI:802.11
d) BLUETOOTH:IEEE 802.15.1
3-REQUERIMENTOS PARA CONECTARSE A UNA RED:
a) COMPUTADORA: que tenga monitor,targeta de video ,targeta de sonido,targeta de red ,targeta madre,disco duro,unidad de cd , mouse teclado, etc
b)SOTWARE: un sistema de windows y los drivers de la targeta de red y un navegador
c)PROVEDOR DE SERVICIO:puede ser un provedor como telmex, telnor, iusacell,telcel ,etc
d)MODEM:que este conectadoa el internet y que si funcione
e)MEDIO DE TRANSMICION:ya se a por via de satelite, por linea telefonica , por el cable de la sñal del televisor ,etc.
3.-CLASIFICACION:
a)ALCANCE O EXTENCION:
-PAN: es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.
-LAN: son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).
-MAN: Son una versión mayor de la LAN y utilizan una tecnología muy similar. Actualmente esta clasificación ha caído en desuso, normalmente sólo distinguiremos entre redes LAN y WAN
-WAN: Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a punto.
b)TIPO DE CONEXION:
-GUIADOS: es un cable que va guiado de el modem a el pc directamente
-TRENZADO: Es un cable de red con una configuración especial que te permite conectar dos computadoras entre si para pasar información, también sirva para la comunicación entre routers y firewalls, pero basicamente es para eso
-FIBRA OPTICA: es particularmente apropiado para conexiones entre distribuidores (una conexión central con varias construcciones, conocida como columna vertebral) ya que permite conexiones a través de grandes distancias (desde unos pocos kilómetros hasta 60 km., en el caso de la fibra de modo único) sin necesitar una conexión a tierra. Además, este tipo de cable es muy seguro ya que resulta extremadamente difícil perforarlo.
-COAXIAL: está compuesto por un hilo de cobre central (denominado núcleo) que está rodeado por un material aislante y luego, por una protección de metal trenzada.
2-NO GUIADOS:
-INFRARROJO EXISTREN TRES TIPOS

Infrarroja cercana – La más cerca a la luz visible, y tiene una longitud de onda que varía de los 0.7 a 1.3 microns.
Infrarroja cercana – Con unas longitudes de onda que va desde 1.3 a 3 microns. La anterior categoría y esta, se usan en una variedad de dispositivos electrónicos, como es el caso de los mando de control remoto.
Infrarrojos termales – Ocupa la mayor parte del espectro de los infrarrojos, y tiene un rango de los 3 a los 30 microns.
-BLUETOOTH: El estándar Bluetooth, del mismo modo que WiFi, utiliza la técnica FHSS (Frequency Hopping Spread Spectrum, en español Espectro ensanchado por saltos de frecuencia), que consiste en dividir la banda de frecuencia de 2.402 - 2.480 GHz en 79 canales (denominados saltos) de 1 MHz de ancho cada uno y, después, transmitir la señal utilizando una secuencia de canales que sea conocida tanto para la estación emisora como para la receptora.
Por lo tanto, al cambiar de canales con una frecuencia de 1600 veces por segundo, el estándar Bluetooth puede evitar la interferencia con otras señales de radio.
-SATELITE: es un método de conexión a Internet utilizando como medio de enlace un satélite. Es un sistema recomendable de acceso en aquellos lugares donde no llega el cable o la telefonía, como zonas rurales o alejadas. En una ciudad constituye un sistema alternativo a los usuales, para evitar cuellos de botella debido a la saturación de las líneas convencionales y un ancho de banda limitado.
-MICROONDAS: Las microondas pueden ser generadas de varias maneras, generalmente divididas en dos categorías: dispositivos de estado sólido y dispositivos basados en tubos de vacío. Los dispositivos de estado sólido para microondas están basados en semiconductores de silicio o arsenuro de galio, e incluyen transistores de efecto campo (FET), transistores de unión bipolar (BJT), diodos Gunn y diodos IMPATT. Se han desarrollado versiones especializadas de transistores estándar para altas velocidades que se usan comúnmente en aplicaciones de microondas.
Los dispositivos basados en tubos de vacío operan teniendo en cuenta el movimiento balístico de un electrón en el vacío bajo la influencia de campos eléctricos o magnéticos, entre los que se incluyen el magnetrón, el Klistrón, el TWT y el girotrón.
C)TOPOLOGIA: es el estudio de aquellas propiedades de los cuerpos geométricos que permanecen inalteradas por transformaciones continuas.[1] Es una disciplina matemática que estudia las propiedades de los espacios topológicos y las funciones continuas. La Topología se interesa por conceptos como proximidad, número de agujeros, el tipo de consistencia (o textura) que presenta un objeto, comparar objetos y clasificar, entre otros múltiples atributos donde destacan conectividad, compacidad, metricidad o metrizabilidad, etcétera.
-BUS: es un sistema digital que transfiere datos entre los componentes de un ordenador o entre ordenadores. Está formado por cables o pistas en un circuito impreso, dispositivos como resistencias y condensadores además de circuitos integrados. En los primeros computadores electrónicos, todos los buses eran de tipo paralelo, de manera que la comunicación entre las partes de computador se hacía por medio de cintas o muchas pistas en el circuito impreso, en los cuales cada conductor tiene una función fija y la conexión es sencilla requiriendo únicamente puertos de entrada y de salida para cada dispositivo.
-ANILLO (TOKEN RING): es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; Actualmente no es empleada en diseños de redes.
-ESTRELLA: En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí.
-MIXTA: son aquellas en las que se aplica una mezcla entre alguna de las otras topologías : bus, estrella o anillo. Principalmente podemos encontrar dos topologías mixtas: Estrella - Bus y Estrella - Anillo.
d)DIRECCIONALIDAD DE DATOS:
1)SIMPLEX-UNDIRECCIONAL: Este modo de transmisión permite que la información discurra en un solo sentido y de forma permanente, con esta formula es difícil la corrección de errores causados por deficiencias de línea. Como ejemplos de la vida diaria tenemos, la televisión y la radio.
2)HALF DUPLEX-BIDIRECCIONAL: En este modo, la transmisión fluye como en el anterior, o sea, en un único sentido de la transmisión de dato, pero no de una manera permanente, pues el sentido puede cambiar. Como ejemplo tenemos los Walkis Talkis. Full Duplex.
Es el método de comunicación más aconsejable, puesto que en todo momento la comunicación puede ser en dos sentidos posibles y así pueden corregir los errores de manera instantánea y permanente. El ejemplo típico sería el teléfono.
3)FULL DUPLEX: La línea transmite en los dos sentidos simultáneamente.
• Modos de Transmisión
Un método de caracterizar líneas, dispositivos terminales, computadoras y modems es por su modo de transmisión o de comunicación. Las tres clases de modos de transmisión son simplex, half-duplex y full-duplex.
e) ANCHO DE BANDA: a la capacidad de ancho de banda o ancho de banda disponible en bit/s, lo cual típicamente significa el rango neto de bits o la máxima salida de una huella de comunicación lógico o físico en un sistema de comunicación digital.
*COMO INSTALAR UNA RED LAN:
Para configurar cada equipo, sólo tiene que ir al Panel de control, hacer doble clic en "Conexiones de red", hacer clic con el botón secundario en "Conexión de área local" y, a continuación, seleccionar Propiedades.
Los diversos protocolos instalados aparecen en la ventana de conexión de red local. Para compartir archivos, jugar en red y utilizar las impresoras, es necesario instalar los siguientes protocolos:
Cliente de red de Microsoft
Compartir archivos e impresoras para redes de Microsoft
Planificador de paquetes QoS
Netbios Nwlink
NWLink IPX/SPX/NetBIOS: protocolo de transporte compatible (para juegos antiguos)
Protocolo de Internet TCP/IP
En caso de que falte uno de estos protocolos, haga clic en "Instalar..." y agréguelo.
A cada equipo se le debe asignar una dirección, llamada dirección IP, para que pueda comunicarse. Para hacer esto, debe seleccionar "Protocolo de Internet TCP/IP" y luego hacer clic en "Propiedades".
La asignación de direcciones IP se puede realizar automáticamente o se puede definir manualmente, algo preferible en una LAN pequeña. Por lo general, se asignarán las siguientes direcciones: Equipo Nº 2 Dirección IP: 192.168.0.1 Máscara de subred: 255.255.255.0 Equipo Nº 2 Dirección IP: 192.168.0.2 Máscara de subred: 255.255.255.0 ... Equipo Nº xxx Dirección IP: 192.168.0.xxx Máscara de subred: 255.255.255.0Una vez que se haya asignado la dirección IP, simplemente cierre la ventana haciendo clic en Aceptar (los DNS [servicio de nombre de dominio] deben permanecer en asignación automática).
Para un óptimo funcionamiento, compruebe que los equipos en red forman parte de un mismo grupo de trabajo. Para esto, haga clic con el botón secundario en Mi PC y seleccione "Propiedades". En la ficha "Nombre de equipo" podrá ver el nombre del equipo y también el grupo de trabajo al que pertenece. Para modificar el grupo de trabajo y hacer lo mismo en todos los equipos, haga clic en "Id de red".
El siguiente paso es asegurarse de que todos los equipos se comunican correctamente entre sí. En la línea de comandos (ventana de comandos MS-DOS, que se abre escribiendo "cmd" en el menú Ejecutar): En el equipo Nº 1, escriba el siguiente comando para comprobar si el equipo Nº 1 puede ver al equipo Nº 2. ping 192.168.0.2Luego, pruebe el siguiente comando para comprobar que el nombre otorgado a un equipo corresponda a la dirección IP correcta: ping NombreEquipo... y así sucesivamente con los diversos equipos de la red.
El siguiente comando le permite ver los detalles de configuración de su equipo, en particular la dirección IP del equipo que se está ejecutando si es que se asignó automáticamente: ipconfig /all
El siguiente paso (opcional) es compartir los archivos de cada PC. Para esto, haga clic con el botón secundario en el archivo que desea compartir y, a continuación, haga clic en "Compartir". Por último, debe asignar un nombre al archivo para que éste pueda verse en la red.
Haga clic con el botón secundario en el icono "Sitios de red" del escritorio y a continuación haga clic en "Explorar" (nota: existe una diferencia entre "explorar" y "abrir"), haga clic en "Toda la red" y luego en el grupo de trabajo; esto le permitirá ver los equipos, las carpetas y los archivos que se comparten.
-INSTALACION DE LA TARGETA
-Instalar la tarjeta de red físicamente(van dentro del ordenador, en una ranura PCI o ISA (más antigua)
-Si la tarjeta es PnP (Plug And Play), Windows detecta automáticamente la tarjeta y aparece:
Si el nombre y modelo de la tarjeta de red que ha detectado Windows coincide con la que tenemos, pulsamos "siguiente":
Elegimos la primera opción ("buscar el ...") y pulsamos siguiente.
En este punto, quizá necesitemos insertar el disquete o CD incluido con la tarjeta de red, y elegir la carpeta adecuada del mismo.
En ocasiones, debemos usar la siguiente pantalla, donde elegiremos el lugar donde hemos insertado el cd o disquete de controladores de la tarjeta de red:
A menudo existen varias carpetas con el nombre de la versión de Windows utilizada, que debemo elegir mediante el botón "Examinar".
Si no existe controlador para nuestra versión de Windows, normalmente podemos usar el de la versión anterior.
Comenzará la copia de archivos desde el cd (o disquete) de la tarjeta de red; en algunos casos, puede que el ordenador nos pida el CD-ROM de Windows.
Cuando termine, habremos terminado el proceso:
Al pulsar "finalizar", tendremos que reiniciar el ordenador:
-TIPOS
-Ethernet
-isa
-COMPROBACION DE PROTOCOLOS
Una vez reiniciado el ordenador, aparece en el escritorio el icono "Entorno de red".
Pulsamos el botón derecho en dicho icono, y elegimos "Propiedades", obteniendo:
El ordenador habrá instalado el protocolo TCP/IP, necesario para conectar la red a internet.
También se pueden usar otros protocolos como NetBeui e IPX:
NetBeui (de Microsoft) sirve para muchas de las tareas de red, excepto la conexión a Internet, aunque es más simple de configurar que TCP/IP.
IPX es un protocolo de Novell, que está en desuso actualmente; por ejemplo, era el utilizado en los primeros juegos multijugador para red local (Quake I y Duke Nukem 3D, por ejemplo)
Para instalar estos protocolos, usaremos el método explicado al final de esta página, pero en la mayoría de los casos, no será necesario, ya que TCP/IP nos permitirá realizar las tareas de red más interesantes.
-COMO INDICAR LOS GRUPOS DE TRABAJO Y DIRECCION IP.
Si deseamos que nuestro ordenador pueda compartir sus carpetas e impresoras con los demás equipos de la red local, lo activaremos mediante el botón "Compartir carchivos e impresoras":
En la segunda ficha de las propiedades de la red (Identificación), escribiremos el nombre que deseamos dar a este ordenador en la red, y el grupo de trabajo al que pertenecerá.
Si queremos que varios de los ordenadores de la red puedan intercambiar datos con mayor comodidad, deben tener el mismo grupo de trabajo.
Volviendo a la primera ficha (Configuración), haciendo doble clic sobre TCP/IP, teclearemos la dirección IP que queremos asignar al ordenador.
Si nuestra red se va a conectar a Internet, usaremos una del tipo: 192.168.0.X, donde X va de 1 a 254. Esto nos permite crear una red de hasta 254 ordenadores, más que suficiente para cualquier red doméstica o de una PYME.
No es necesario que estos números vayan seguidos, pero sí que compartan la parte inicial: "192.168.0."
Si la red no se va a conectar a Internet, podríamos usar otra numeración diferente, pero en todo caso, debemos conservar iguales los 3 primeros números.
Después de reiniciar, la red ya debería funcionar…
-COMO SE COMPRUEBA LA FUNCIONABILIDAD DE LA RED
A partir de ahora, cuando se encienda el ordenador, aparecerá la siguiente ventana. No es necesario escribir una contraseña, pero es importante que se pulse la tecla INTRO (o el botón aceptar).
Si se usa el botón de cancelar o cerrar (x), no se estará entrando en la red, por lo que este ordenador no estará conectado a los demás.

Comprobación de que funciona la red:
Hacer doble clic en el entorno de red; aparecerán los ordenadores de la red que están conectados en este momento.
Al hacer doble clic sobre uno, veremos las carpetas e impresoras compartidas que contiene:
Y así sucesivamente, si hacemos doble clic en alguna carpeta, p.ej. "publica":
Si no se puede acceder a la red, comprueba que:
Tu ordenador está correctamente configurado (repasa los pasos anteriores)
La tarjeta de red está conectada al concentrador mediante el correspondiente cable de red.
La tarjeta de red suele tener una luz verde que parparea cuando se intercambian datos. Si está apagada, puede que el cable o la tarjeta estén averiados. Prueba con otro cable o con otra entrada del concentrador.
Si al encender el ordenador cerraste la pantalla de contraseña, deberás reiniciarlo, o lo que es más rápido, cerrar la sesión, desde el menú "inicio" (antes guarda los datos pendientes)

*COMPARTIR CARPETA Y ARCHIVOS.
SELECCIONA LA CARPETA Y DAS CLIC DERECHO COMPARTIR Y SEGURIDAD SELECIONA LAS CASILLA CON UN VISTO ACEPTAR Y APLICAR TE SALDRA CONFIGURTACIONES DE RED Y LE DAS A TODO ACEPTAR.
-COMO ACCEDER A CARPETAS COMPARTIDAS A UNA RED LOCAL.
Luego para verlos puedes ir a "Mis Sitios de Red" y deberías ver las carpetas, sino entra en "Ver equipos del grupo de trabajo" y abre el que te interese.
-COMO SE BLOQUEAN ARCHIVOS:
Para evitar mandarlo a la papelera sin querer, o moverlo a otra carpeta, es decir, blindar el archivo, para estar seguros de su integridad. Hacer esto es muy fácil. Solo tienes que ir a información del archivo: Comando (Manzana) + ‘i’. Seleccionar la opción ‘Bloquear Archivo’
-COMO COMPARTIR CARPETAS A UNA RED LOCAL
Puede utilizar cualquier carpeta para ser compartida en red, pero le recomendamos que sea una carpeta presente en el directorio raiz de su disco duro (el disco C: a ser posible). Aunque no lo recomendamos, puede compartir carpetas presentes en el Escritorio de Windows, carpetas ubicadas dentro de las carpetas del sistema (como "Mis documentos"), o presentes dentro de largas rutas dentro de su disco duro, pero todo ello no hará más que traer problemas adicionales con el paso del tiempo. Por ejemplo, los antivirus y firewall limitarán el acceso a ellas, los programas de backup tendrán dificultad para acceder a rutas demasiado largas, etcétera. Una vez haya decidido la carpeta que desea compartir, búsquela con el explorador de Windows. Use por ejemplo el icono Mi PC para buscarla. Sin entrar dentro de la carpeta, haga clic con el botón derecho del ratón sobre la carpeta, y seleccione la opción Compartir y seguridad... Se mostrará la siguiente pantalla, donde debe marcar la opción Compartir esta carpeta. El nombre de la carpeta en su disco duro, y el nombre con el que será compartida en red no son iguales. Escriba en la casilla Recurso compartido el nombre con el que será compartida en red. Le recomendamos que no utilice signos, acentos ni espacios en blanco. Observe en el ejemplo, como nombre de recurso compartido se ha escrito GEDEX$ (terminado en el signo dolar). Con el signo dolar conseguiremos que el recurso compartido no se muestre en la carpeta Mis sitios de red (ni Entorno de red) de ningún equipo de su red local. Esto es útil para recursos compartidos que no han de ser manipulados por usuarios, sino por programas informáticos, como en el ejemplo GEDEX, software para la gestión de expedientes jurídicos para abogados y profesionales. Si se muestra en la ventana una casilla con el texto Permitir que usuarios de la red modifiquen mis archivos, márquela. Si se muestra en la ventana un botón Permisos, púlselo y otorgue a cada usuario de su red los permisos que considere apropiados. Si sólo usted o personas de su total confianza van a acceder a sus equipos, otorgue inicialmente permisos de Control Total, y refine esos permisos en el futuro para restringir el acceso. Si no se muestra el botón Permisos, le recomendamos que siga las instrucciones anteriores, tituladas Instalar el Control de Acceso para restringir el uso de los archivos. Con ello podrá aumentar la seguridad en su red local. Con esto ha terminado. Pasados unos segundos (o incluso minutos) el nuevo recurso estará visible en su red local.
*(YA VIO PROFE QUE SON MUUUUCHAS FUENTES TODO LO QUE NOS HACE TRABAJAR JAJAJAJA FELIZ NAVIDAD AQUI TERMINA!!!!!!!)





FUENTES:

http://es.wikipedia.org/wiki/Red_informática
http://es.wikipedia.org/wiki/Protocolo_(informática
http://es.wikipedia.org/wiki/Ethernet
http://mx.answers.yahoo.com/search/search_result;_ylt=AsF4dUwaaUrYn.q4kIgBwY9.8gt.;_ylv=3?p=CUAL+ES+EL+PROTOCOLO+DE+TOKEN+RING
http://mx.answers.yahoo.com/search/search_result;_ylt=Asuu0Kh0ScmQDTx2xej8I43B8gt.;_ylv=3?p=CUAL+ES+EL+PROTOCOLO+DE+WIFI&t=n-1620870467_q-4RLhVp954fiK3LqcPjmbdQAAAA%40%40&scope=&mc=&asktime=&sc=
http://es.wikipedia.org/wiki/Bluetooth_(especificación)
http://es.wikipedia.org/wiki/Red_de_área_personal
http://www.masadelante.com/faqs/lan
http://www.mailxmail.com/curso-que-son-redes/redes-lan-man-wan
http://es.kioskea.net/contents/transmission/transcabl.php3
http://es.kioskea.net/contents/transmission/transcabl.php3#fibre
http://www.electronica-basica.com/infrarrojo.html
http://es.kioskea.net/contents/bluetooth/bluetooth-fonctionnement.php3
http://es.wikipedia.org/wiki/Internet_por_satélite
http://es.wikipedia.org/wiki/Microondas
http://es.wikipedia.org/wiki/Topologia
http://es.wikipedia.org/wiki/Token_Ring
http://www.bloginformatico.com/topologia-de-red.php
http://redes6e-marcosdiaz.blogspot.com/2009/02/topologias-mixta.html
http://es.wikipedia.org/wiki/Ancho_de_banda_(informática)
http://www.mitecnologico.com/Main/ModosDeTransmisionSimplexHalfDuplexYFullDuplex
http://es.kioskea.net/contents/pratique/lan.php3
http://guiasytutoriales.es/redes/config-red.htm

jueves, 10 de diciembre de 2009

P24 El laser y el DVD

1.-como graba el rayo laser en un CD?
Por medio de un laser lo que hace es quemar partes microscopicas parte de la pista del disco , la parte quemada es el 0 y la no quemada el 1.Asi se van formando los datos en binario.Luego en la lectura del cd grabado, el laser incide sobre la pista, cuando el laser da en una parte no grabada, el rayo se retorna hacia el detector y cuando da en la parte quemada, el rayo se dispersa y no es detectado.

http://es.answers.yahoo.com/question/index?qid=20080430233223AA6TO9G

2.-como graba el rayo laser en un DVD?
DVD R normal, de una sola grabacion, el laser crea unos agujeros microscopicos en la superficie y luego al leerlo los datos son unos y ceros segun sean agujeros o no.

http://es.answers.yahoo.com/question/index?qid=20080430233223AA6TO9G

3.-cual es la diferencia entre DVD-R y DVD+R?
CD (Compact Disc) , DVD ( Digital Versatile Disc).La diferencia que es más importante sin duda la capacidad que puede llegar a almacenar... un CD tiene una capacidad de 900 MB (llegando a extremos), y un DVD tiene una capacidad de 4.7GB (4812MB), a estos DVD'S se les llama DVD-5, luego existen los DVD-9, que almacenan 8.5GB (8704MB), los DVD-10 almacenan 9.4 GB (9625MB) y hasta los DVD-17, que almacenan 17 GB.También los diferencía el lector, ya que con un lector de CDs no podrás leer ni grabar DVD's, en caso inverso si.

http://es.answers.yahoo.com/question/index?qid=20070614100509AAV0L7X

4.-que velocidades manejan actualmente los combos?
En cuanto a velocidades, se manejan la de lectura, escritura y reescritura, éstas son muy variables y las más altas soportan las anteriores. Las mayores velocidades actualmente en grabado es 32X para CD y 20X para DVD. El directivo advierte sobre la importancia de comprar discos compatibles con las velocidades de cada equipo porque casi siempre estos productos van desfasados entre sí en el mercado "y el resultado es una grabación lenta".

http://www.eluniversal.com.mx/articulos/39077.html

viernes, 27 de noviembre de 2009

P 23 CONFIGURACION DEL EQUIPO DE COMPUTO

pasos para instalar una impresora:

Como instalar una impresora :
Una impresora es el complemento ideal para cualquier computadora pues te permitirá hacer impresiones en papel de tus documentos, archivos, imágenes o fotografías favoritas.
Para instalar una impresora sigue los siguientes pasos (la computadora debe estar apagada):Desempaca con cuidado el equipo. Remueve completamente el material de empaque del interior de la impresora. Coloca la impresora en una superficie firme, plana y nivelada. Haz la conexión impresora-cpu (este cable generalmente se compra aparte debido a que la entrada de la impresora y la computadora pueden ser diferentes). Conecta la impresora al toma corriente más conveniente y enciéndela. Coloca en su lugar los cartuchos de tinta (no olvides remover la cinta adhesiva protectora). Coloca papel en la impresora. Enciende la computadora.


Para agregar una impresora despliega el menú Inicio, selecciona la opción Impresoras y faxes.
Ahora, haz clic sobre Agregar Impresora y aparecerá una pantalla como esta.



Es la pantalla inicia del asistente para agregar impresoras.
Como ya hemos dicho, si tienes una impresora, Plug and Play no será necesario que ejecutes este proceso, ya que el sistema la instalará automáticamente.

Pulsa Siguiente para empezar la instalación de la impresora




Lo primero que te preguntará el asistente será si la impresora está conectada directamente a tu ordenador (impresora local) o si está en la red. Si es local puedes marcar también la casilla Detectar e instalar mi impresora Plug and Play automáticamente.

Pulsa Siguiente



El asistente busca una nueva impresora.

Normalmente aparecerá esta pantalla que nos dice que no ha encontrado nada nuevo, puesto que ya hemos explicado que si el dispositivo fuese Plug&Play el sistema lo huviese detectado antes de ejecutar este asistente, nada más conectar el dispositivo.

Como queremos instalarla manualmente hacemos clic en Siguiente.



En esta pantalla debemos indicar el puerto por el que queremos conectar la impresora.

El puerto es la via de entrada de la impresora al sistema operativo.

Normalmente, si la impresora está conectada físicamente al ordenador con una conexión como la que ves en la imagen, suele estar conectada al puerto LPT1.

Selecciona el puerto y pulsa Siguiente.



En esta pantalla debemos indicar desde donde vamos a instalar el software de la impresora, es decir, los controladores. Ttenemos tres opciones, desde la lista, Windows Update y Utilizar disco.

Si tenemos los discos del fabricante, la primera opción que hay que intentar es Utilizar disco... ya que los controladores que nos ha entregado el fabricante deben ser los adecuados. Al pulsar ese botón el asistente nos pedirá que introduzcamos el CD o disquete y se cargarán los controladores.

Si no tenemos los discos del fabricante deberemos buscar el fabricante y el modelo en la lista que nos presenta esta pantalla.

Por último, si nuestra impresora no aparece en la lista podemos utilizar el botón Windows Update para buscar los controladores en Internet.

En esta pantalla debemos indicar desde donde vamos a instalar el software de la impresora, es decir, los controladores. Ttenemos tres opciones, desde la lista, Windows Update y Utilizar disco.

Si tenemos los discos del fabricante, la primera opción que hay que intentar es Utilizar disco... ya que los controladores que nos ha entregado el fabricante deben ser los adecuados. Al pulsar ese botón el asistente nos pedirá que introduzcamos el CD o disquete y se cargarán los controladores.

Si no tenemos los discos del fabricante deberemos buscar el fabricante y el modelo en la lista que nos presenta esta pantalla.

Por último, si nuestra impresora no aparece en la lista podemos utilizar el botón Windows Update para buscar los controladores en Internet.



Una vez completado el proceso de cargar los controladores nos aparecerá esta pantalla para dar un nombre a la impresora y decidir si queremos que sea la impresora predeterminada.

Si tenemos varias impresoras, cuando lanzamos algo a imprimir, por defecto se imprime por la impresora predeterminada, salvo que en ese momento indequemos lo contrario.

Hacemos clic en Siguiente, para continuar.



En esta pantalla debemos decidir si queremos que se imprima ahora una página de prueba.

Si decimos que SI, podremos comprobar si la impresora esta correctamente instalada.

Pulsar en Siguiente.



En esta pantalla selecionaremos el modelo de hardware que queremos instalar, pulsaremos el botón Siguiente, y si todo va bien aparecerá la pantalla de finalización que puedes ver al final de esta página.
Esta es la pantalla que indica que ha finalizado el proceso. También nos muestra los datos de la instalación.

Para salir del asistente haz clic en Finalizar.

Como instalar un disco duro

Instalación:Aquí exponemos por paso rápidamente cómo instalar el disco duro y más adelante se explica en detalle:-Pensar la configuración que le daremos al nuevo disco (maestro, o esclavo) dependiendo de los demás dispositivos que haya conectados al IDE.-Cambiar los jumpers de los dispositivos correspondientes dependiendo de la configuración.-Conectar el nuevo disco duro (y, si se aplica, cambiar los demás dispositivos)-Encender la máquina, comprobar que la BIOS los detecte.-Si el nuevo disco no está particionado y formateado, hacerlo.-Instalar el Sistema Operativo (si es que instalamos el disco como maestro primario)

Fuentes:
http://www.alegsa.com.ar/Notas/1.php
http://www.mailxmail.com/curso-manual-soporte-tecnico/como-instalar-impresora
http://www.aulaclic.es/winxp/a_11_1_1.htm

jueves, 5 de noviembre de 2009

p22 integridad de la informacion

1. ¿QUE ES ANTIVIRUS?

Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

2. ¿MENCIONE AL MENOS 5 ANTIVIRUS COMERCIALES?

1 - KAV (Kaspersky Anti-virus) - E A D R H
2 - F-Secure - E A D R H
3- G DATA - E A D R H
4 - eScan - E A D R H
5 - AntiVir - E A D R H

3. IDENTIFIQUE CUALES SON LAS TRES CARACTERISTICAS PRINCIPALES DE UN ANTIVIRUS

1 - Rápido en escaneo/monitor
2 - Buena capacidad de actualización
3 - Buena capacidad de detectar virus
4 - Buena capacidad para remover
5 - Mínimo consumo de recursos al sistema

4 ¿COMO SE CREA UNA NUEVA CUENTA DE USUARIO?

1. En primer lugar vamos a Panel de Control, y dentro de este a Cuentas de usuarios.
2. Si pulsamos en esa opción se nos muestra la siguiente pantalla, en la que se nos varias opciones relacionadas con las cuentas de usuarios, entre ellas la de Crear una cuenta nueva.
3. Si pulsamos en Crear una cuenta nueva se muestra la siguiente ventana, en la que elegimos el nombre de la cuenta. Escribimos el nombre de la nueva cuenta y pulsamos sobre Siguiente.
4. En la siguiente ventana elegimos el tipo de cuenta que vamos a crear. Las opciones son Administrador de equipo y Cuenta limitada. Marcamos el tipo de cuenta y pulsamos en Crear cuenta.
5.Bien. Ya tenemos la nueva cuenta creada, como podemos ver en la imagen inferior.

5. ¿COMO SE ESTABLECE UNA CONTRASEÑA?

Uso del Editor ADSI de ADAM. Para establecer o modificar la contraseña de un usuario de ADAM

1.Abra el editor ADSI de ADAM.
2.Conéctese y enlácese con la partición de directorio que contiene el usuario de ADAM para el que desea establecer o modificar la contraseña.
3.Diríjase al objeto de directorio que representa al usuario de ADAM y haga clic con el botón secundario en el objeto de directorio.
4.Haga clic en Restablecer contraseña y, a continuación, escriba una contraseña para el usuario en Nueva contraseña y en Confirmar la contraseña.



http://www.perantivirus.com/sosvirus/pregunta/antiviru.htm
http://mx.answers.yahoo.com/question/index?qid=20090824202417AAedkVS
http://mx.answers.yahoo.com/question/index?qid=20090824202417AAedkVS
http://www.configurarequipos.com/doc578.html
http://technet.microsoft.com/es-es/library/cc781829(WS.10).aspx

p21 Mantenimiento a disco duro

1.Que es desfregmentar?

Es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado"

2-Para que sirve ..
Sirve para que el disco organize la información contenida en tu dispositivo de almacenamiento, ordena tus archivos según prioridades de uso (los mas recurrentes los organiza al principio y los menos al final) a fin de agilizar su acceso cuando los requieras, además evita huecos vacíos entre un archivo.

3-Pasos...

1-Abrimos el explorador de windows
2-Escogemos la unidad de disco que deseamos desfragmentar.
3-Situados sobre ella
4-pulsamos boton derecho del raton
5-Escogemos propiedades
6-herramientas
7-desfragmentar ahora.

4-Que es formatear ?
Formatear Restructurar el disco duro dandole un tipo de formato.

Formateo físico
También llamado de bajo nivel, consiste en colocar marcas en la superficie magnética del disco para dividirlo en sectores físicos, los cuales pueden ser luego referenciados indicando la cabeza lectora , el sector y cilindro que se desea leer.

Formateo lógico
El formateo lógico o también llamado sistema de archivos, puede ser realizado habitualmente por los usuarios, aunque muchos medios vienen ya formateados de fábrica. El formato lógico implanta un sistema de archivos que asigna sectores a archivos.

5- Pasos..
1º. Con el Pc apagado, introducir el disco de inicio en la disquetera y después, con el ya puesto, encender el pc.

2º. Al terminar el proceso de arranque, aparecerá el simbolo del sistema.

3*Debe aparecer:A:\> Una vez visible el simbolo del sistema, se tecleaA:\>format X: (X es igual a unidad C, D, E... y deben ponerse los dos puntos ":" finales)

4-Una vez formateado, hay que proceder a la instalación del sistema operativo.

6-Como se libera espacio en el disco duro..
Ir preimero a tu pc, le das click derecho propiedades, al disco duro y hay una opcion de liberar espacio en disco duro.


http://es.wikipedia.org/wiki/Formato_de_disco.
http://es.wikipedia.org/wiki/Desfragmentaci%C3%B3n

20 compresion y descompresion con herramientas de windows

Los pasos para comprimir una carpeta con windows son:
elegir una carpeta del escritorio, dar clic derecho, te diriges a enviar a, y continuación aparece la opcion que dice comprimir (zip), das un clic en aceptar y tu carpeta sera comprimida.


la carpeta de ejemplo que se comprimió pesaba 1.66mb y despues de haberla comprimido pesaba 15.0 kb.

P19 Configuracion de ambiente de trabajo

Fondo
1clic derecho en mi escritorio

2ir a propiedades

3elegir opcion escritorio

4elegir opcion examinar

5escoger imagen que decees agregar

6aceptar



Puntero

1clic en inicio
2dar clic en opcion panel de control
3clic en opcion impresora y otros hardware

4escoger la opcion que diga mouse

5elegir forma de puntero(dinosaurio)

6aceptar



Screen Saver

1clic derecho en mi escritorio

2ir a propiedades

3escoger opcion protector de pantalla

4escoges la opcion texto 3D

5escribes el texto que decees

6aceptar

7vsta previa



Apariencia de ventanas

1clic derecho en mi escritorio

2ir a propiedades

3elegir opcion apariencia

4eliges la opcion windws clsico para que aparescan mas opciones de fondos

5eliges a que mas te gusto y das clic aceptar



Hecha en clase

sábado, 31 de octubre de 2009

P18 administracion de archivos

Fuentes: microsoft office word.






Administrar archivos facilita el realizar operaciones en los archivos, sirve para organizar archivos,tambien se puede utilizar para copiar y mover archivos, iniciar aplicaciones, imprimir documentos, etc.

lunes, 19 de octubre de 2009

P17 comandos para windows

fuentes: microsoft oficce word

P16 Recuperacion de informacion

1Entrar a explorador
2Seleccionar documents and settings
3Encontraran una o varias carpetas con los usuarios anteriores a la recurperacion, entren en la carpeta que no contenga esta informacion y ahi encontraras tus documentos.









Practica hecha en clase

P15 Compresion y encriptamiento de archivos

La compresión es un caso particular de la codificación, cuya característica principal es que el código resultante tiene menor tamaño que el original.

La compresión de datos consiste en la reducción del volumen de información tratable (procesar, transmitir o grabar). En principio, con la compresión se pretende transportar la misma información, pero empleando la menor cantidad de espacio.

El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.

El código es el conjunto de instrucciones que permite la codificación y descodificación de la información que se transmite de manera que pueda ser intercambiada en forma comprensible entre la fuente y el destino.
En el caso puntual de la computación, podemos referirnos por un lado al código Fuente y por el otro, al código Objeto.

Una contraseña o password es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comandos.

Las contraseñas ayudan a asegurar que los usuarios desautorizados no tengan acceso al ordenador. Además, los ficheros de datos y los programas pueden también requerir una contraseña.



http://aceproject.org/main/espanol/et/ete08.htm
http://www.mastermagazine.info/termino/4320.php
http://es.wikipedia.org/wiki/Compresi%C3%B3n_de_datos


P13 Dispositivos de almacenamiento optico y magnetico




















Fuentes:http://www.mpo.es/productos/multimedia/detail.asp?arId=101
http://www.monografias.com/trabajos18/dispositivos-almacenamiento/dispositivos-almacenamiento.shtml
http://es.wikipedia.org/wiki/DVD

P14 Investigacion de campo

1.-¿Que dispositvos de respaldo utilizan?

CD y USB

2.-¿Cada cuanto realizan el respaldo de informacion?

Lo realizamos cada semana

3.-¿Que tipos de archivos son los que respaldan?

Los mas importantes son los TPS de sistema

4.-¿estan conectadas a una red?

Si

5.-¿que topoliga de red utilizan?

lineal
6.-¿Cual red utilizan?

La LAN PAN MAN LANWAN

P12 Politicas derespaldo de informacion


No es ninguna novedad el valor que tiene la información y los datos para nuestros negocios . Los que resulta increíble de esto es la falta de precauciones que solemos tener al confiar al núcleo de nuestros negocios al sistema de almacenamiento de lo que en la mayoría de los casos resulta ser una computadora pobremente armada tanto del punto de vista de hardware como de software.
Si el monitor, la memoria e incluso la CPU de nuestro computador dejan de funcionar, simplemente lo reemplazamos, y no hay mayores dificultades. Pero si falla el disco duro, el daño puede ser irreversible, puede significar la pérdida total de nuestra información. Es principalmente por esta razón, por la que debemos respaldar la información importante. Imaginémonos ahora lo que pasaría si esto le sucediera a una empresa, las pérdidas económicas podría ser cuantiosas. Los negocios de todos los tipos y tamaños confían en la información computarizada para facilitar su operación. La pérdida de información provoca un daño de fondo:
- Pérdida de oportunidades de negocio
- Clientes decepcionados
- Reputación perdida
- Etc.
La tecnología no está exenta de fallas o errores, y los respaldos de información son utilizados como un plan de contingencia en caso de que una falla o error se presente.
Asimismo, hay empresas, que por la naturaleza del sector en el que operan (por ejemplo Banca) no pueden permitirse la más mínima interrupción informática.
Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores de hardware y software, caídas de red, hackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias.

1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.
2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.
Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente.
Seguridad física y lógica:
Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cdroms para evitar posible infecciones con virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa.
Las copias de seguridad son uno de los elementos más importantes y que requieren mayor atencióna la hora de definir las medidas de seguridad del sistema de información, la misión de las mismas es la recuperación de los ficheros al estado inmediatamente anterior al momento de realización de la copia.
La realización de las copias de seguridad se basará en un análisis previo del sistema de información, en el que se definirán las medidas técnicas que puedan condicionar la realización de las copias de seguridad, entre los que se encuentran:
Volumen de información a copiar
Condicionará las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar, para ello la copia puede ser:
Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.
Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.
Tiempo disponible para efectuar la copia
El tiempo disponible para efectuar la copia de seguridad es importante, ya que el soporte utilizado, unidad de grabación y volumende datos a almacenar, puede hacer que el proceso de grabación de los datos dure horas, y teniendo en cuenta que mientras se efectúa el proceso es conveniente no realizar accesos o modificaciones sobre los datos objeto de la copia, este proceso ha de planificarse para que suponga un contratiempo en el funcionamiento habitual del sistema de información.
Soporte utilizado
Es la primera decisión a tomar cuando se planea una estrategia de copia de seguridad, sin embargo esta decisión estará condicionada por un conjunto de variables, tales como la frecuencia de realización, el volumen de datos a copiar, la disponibilidad de la copia, el tiempo de recuperación del sistema, etc.
Entre los soportes más habituales, podemos destacar las cintas magnéticas, discos compactos (como las unidades de Iomega Zip y Jazz), grabadoras de CD-ROM o cualquier dispositivo capaz de almacenar los datos que se pretenden salvaguardar.
La estimación del coste de un soporte de almacenamiento para las copias de seguridad no se basa simplemente en el precio de las unidades de cinta o de disco, el coste de la unidad de grabación es también muy importante, ya que puede establecer importantes diferencias en la inversión inicial.
La unidad será fija o extraíble, es otra decisión importante, ya que la copia de seguridad se puede realizar sobre otro disco duro del sistema de información, o bien, mediante los elementos descritos anteriormente.
Una vez definidas las medidas de índole técnica, quedan por definir las medidas organizativas, ya que de nada sirve el mejor soporte si las copias no se realizan de acuerdo a un plan de copias de seguridad.
La política de copias de seguridad debe garantizar la reconstrucción de los ficheros en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Frecuencia de realización de copias de seguridad
La realización de copias de seguridad ha de realizarse diariamente, éste es el principio que debe regir la planificación de las copias, sin embargo, existen condicionantes, tales como la frecuencia de actualización de los datos, el volumen de datos modificados, etc, que pueden hacer que las copias se realicen cada más tiempo.
Planificación de la copia
Las copias de seguridad se pueden realizar en diferentes momentos día, incluso en diferentes días, pero siempre se han de realizar de acuerdo a un criterio, y este nunca puede ser "cuando el responsable lo recuerda", si es posible, la copia se debe realizar de forma automática por un programa de copia, y según la configuración de éste, se podrá realizar un día concreto, diariamente, semanalmente, mensualmente, a una hora concreta, cuando el sistema esté inactivo, ..., etc, todos estos y muchos más parámetros pueden estar presentes en los programas que realizan las copias de seguridad y deben permitirnos la realización únicamente de las tareas de supervisión.
Mecanismos de comprobación
Se deben definir mecanismos de comprobación de las copias de seguridad, aunque los propios programas que las efectúan suelen disponer de ellos para verificar el estado de la copia, es conveniente planificar dentro de las tareas de seguridad la restauración de una parte de la copia o de la copia completa periódicamente, como mecanismo de prueba y garantía.
Responsable del proceso
La mejor forma de controlar los procesos que se desarrollan en el sistema de información, aunque estos estén desarrollados en una parte importante por el propio sistema, es que exista un responsable de la supervisión de que " lo seguro es seguro", para ello se debe designar a una persona que incluya entre sus funciones la supervisión del proceso de copias de seguridad, el almacenamiento de los soportes empleados en un lugar designado a tal fin e incluso de la verificación de que las copias se han realizado correctamente.
Por último, se debe considerar en la realización de las copias de seguridad, el uso de diferentes soportes para almacenar los datos, entre las diferentes posibilidades que se presentan en función del número de soportes empleados, se puede considerar la siguiente:
Un posible esquema de copia de seguridad sería realizar una copia de seguridad completa cada mes y se guarda la cinta durante un año (preferentemente en algún sitio seguro ajeno a la empresa), una copia de seguridad completa semanalmente que se guarda durante un mes y copias de seguridad diarias, que se guardan durante una semana y que pueden ser completas, incrementales o diferenciales. Con este sistema se pueden utilizar 7 soportes que garantizan un alto nivel de seguridad en cuanto a recuperaciones de datos.
También se recomienda guardar las copias de seguridad en un lugar alejado, como, por ejemplo, una caja de seguridad o cualquier otro sitio asegurado contra incendios, para que, en caso de que se produzca algún desastre como un incendio, los datos se encuentren protegidos.
Medidas de Seguridad
Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:
Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.

http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml

lunes, 12 de octubre de 2009

P11 respaldo de informacion

1.-Concepto de backup:
Una copia de seguridad o backup en informática es un archivo digital, un conjunto de archivos o la totalidad de los datos que son considerados lo suficientemente importantes como para ser conservados o sea archivos que deben guardarse con cierta frecuencia para así poder conservarlos.

2.-Tipos de respaldo:

Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.


3.-¿Por que se debe respaldar?
Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema)
Para restaurar un pequeño número de
ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).
En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos.

En resumen, este programa sirve para brindarle seguridad y protección a los datos mas importantes que son necesarios para cierta persona, brindando una estabilidad en su trabajo.

4.-¿Como se debe preparar el sistema para realizar el respaldo?


5.-¿Cuales son los tipos de archivos que se respaldan?

6.-¿Cual es la frecuencia con la que se debe realizar un respaldo de información?


Fuentes:
http://es.wikipedia.org/wiki/Backup

http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml?monosearch

viernes, 2 de octubre de 2009

P10 limpieza de equipo de computo




viernes, 18 de septiembre de 2009

P9 Mantenimiento correctivo logico ;P

MANTENIMIENTO CORRECTIVO LOGICO:

El Servicio Correctivo de Computadores se realiza para solucionar fallas de software; cambio o instalación de nuevos componentes y cuando la presencia de un programa malicioso o un error en la configuración, afecta el desempeño del Sistema Operativo.

CONSISTE EN:

Configuración de Hardware Detección y Eliminación de Virus Instalación y Configuración de Antivirus Formateo e Instalación De Sistemas Operativos Unix, Linux, Novell, Microsoft. Instalación de Aplicaciones de antivirus. En el ámbito operativo, la reconfiguración de la computadora y los principales programasque utiliza.· Revisión de los recursos del sistema, memoria, procesador y disco duro.

Fuente: http://www.tecnesoft.net/WebSite/Mantenimiento.aspx

P8 Mantenimiento correctivo fisico para nuestro equipo de computo. :)

Mantenimiento correctivo:

Comienza con el descubrimiento de algun fallo o error en los equipos.

Incluye la subsanacion o reparacion de incidentes, problemas o averias.
Se incluyen una serie de averias destinadas a evitar que las reparaciones devaluen por cualquier medio la calidad del equipo, o impidan su explotación normal.
Ejemplo: Contrato de mantenimiento para reparaciones de la microinformática de una organización (ordenadores personales, impresoras, etc.)

PASOS A SEGUIR:

Pasos básicos
Destapar el gabinete
Aterrizar gabinete
Aterrizar técnico (Amarrar pulsera antiestática)
Identificar los componentes
Remover y desconectar componentes no esenciales (módem, tarjeta de video extra, etc)
Borrar la BIOS (probar batería y POST)
Probar los componentes, usualmente en este orden:

-Fuente de poder (Encienden o no encienden abanicos e indicadores)
-Disco duro (Validar POST)
-Placa base (Validar POST)
-Memoria (Validar por BIOS)
-Procesador (Validar por BIOS)
Realizar pruebas extra

P7 MANTENIMIENTO PREVENTIVO LOGICO A EQUIPO DE COMPUTO

¿Que es un mantenimiento logico preventivo?

Existe una enorme variedad de actividades que sirven para mejorar el equipo logico adquirido.
Se incluyen diagnósticos de prueba, parches temporales, estadísticas de rendimiento, estadísticas de consumo de recursos informáticos, así como revisiones periódicas antivirus que complementen las medidas de seguridad permanentes que deben estar en todas las vías de entrada al sistema.

En que consiste:
Para que arranque el sistema:
1. Utiliza un SAI o un ladrón de enchufes que soporte picos de tensión
2. Registra el software que tengas
3. Automatiza las actualizaciones automáticas
4. Lee la sección de mantenimiento del manual de tu ordenador
5. Configura tu correo electrónico para que auto-archive viejos mensajes
6. Instala un antivirus
7. Instala un anti-spyware
8. Guarda los drivers en un lugar seguro

Semanalmente
1. Ejecuta un "scandisk" (comprobación de errores)
2. Defragmenta (al menos tu disco principal C)
3. Usa el "liberador de espacio" para limpiar ficheros que no necesitas (puedes usar CCleaner)
4. Haz una copia de seguridad fuera de tu ordenador
5. Vacía la papelera
6. Borra los archivos temporales de Internet
7. Limpia el histórico de tu navegación por Internet
8. Borra las cookies
9. Actualiza tu antivirus
10. Ejecuta un antivirus y que haga un escaneo completo
Mensualmente
1. Mira si hay actualizaciones de tus programas
2. Borra o desinstala programas que ya no uses
Trimestralmente
1. Limpia tu teclado
2. Limpia tu monitor
3. Limpia tus periféricos
4. Reorganiza tu escritorio
5. Cambia todas tus claves
Anualmente
1. Renueva tus actualizaciones de programas, licencias y antivirus
Ten en cuenta que esto es para Sistemas basados en Windows , Para otros sistemas el apartado de software es innecesario.

FUENTES:
http://www.todoexpertos.com/categorias/ciencias-e-ingenieria/respuestas/1865859/mantenimiento-logico-de-un-computador
http://www.csae.map.es/csi/silice/Mantto4.html

P6 Mantenimiento preventivo a equipo de computo

¿Que es un mantenimiento preventivo fisico?
Se refiere al equipo fisico, y existen las limpiezas y revisiones de las piezas y el buen estado de las mismas.

Limpieza interna del pc.
Esta tarea busca retirar el polvo que se adhiere a las piezas y al interior en general de nuestro PC. Ante todo debe desconectarse los cables externos que alimentan de electricidad a nuestra PC y de los demás componentes periféricos.
Para esta limpieza puede usarse algún aparato soplador o una pequeña aspiradora especial acompañada de un pincel pequeño. Poner especial énfasis en las cercanías al Microprocesador y a la Fuente.

Revisar los conectores internos del PC:
Asegurándonos que estén firmes y no flojos. Revisar además que las tarjetas de expansión y los módulos de memoria estén bien conectados.

Limpieza del monitor del PC:
Se recomienda destapar el monitor del PC solo en caso que se vaya a reparar pues luego de apagado almacena mucha energía que podría ser peligrosa, si no es el caso, solo soplar aire al interior por las rejillas y limpiar la pantalla y el filtro de la pantalla con un paño seco que no deje residuos ni pelusas.

Atender al mouse:
Debajo del mouse o ratón hay una tapa que puede abrirse simplemente girándola en el sentido indicado en la misma tapa. Limpiar la bolita que se encuentre dentro con un paño que no deje pelusas así como los ejes y evitar que haya algún tipo de partículas adheridas a ellos.
Si es un mouse óptico, mantener siempre limpio el pad (o almohadilla donde se usa el mouse; esto es valido para cualquier tipo de mouse) y evitar que existan partículas que obstruyan el lente.

La disquetera:
Existen unos diskettes especiales diseñados para limpiar el cabezal de las unidades de diskette. Antes de usarlos, soplar aire por la bandeja de entrada (donde se ingresan los diskettes).

Los CD-ROM, DVD, CD-RW:
Al contar todos ellos con un dispositivo láser no se recomienda abrirlos si no se está capacitado para hacerlo. Existen unos discos especialmente diseñados para limpiar los lentes de este tipo de unidades.

La superficie exterior del PC y sus periféricos:
Es recomendable para esta tarea una tela humedecida en jabón líquido o una sustancia especial que no contengan disolventes o alcohol por su acción abrasiva, luego de ello usar nuevamente un paño seco que no deje pelusas.