? ??????????????Playboy? ????? ?? ???Rating: 3.9 (199 Ratings)??244 Grabs Today. 11485 Total Grabs. ??????
Preview?? | ??Get the Code?? ?? ?????Playboy Swirls? ????? ?? ???Rating: 4.4 (185 Ratings)??158 Grabs Today. 21868 Total Grabs. ??????Preview?? | ??Get the Code?? ?? ???????????? ??? BLOGGER TEMPLATES AND TWITTER BACKGROUNDS ?

viernes, 4 de diciembre de 2009

p.25.RED DE AREA LOCAL..♥♥

1 Concepto de red informaticaes un sistema donde los elementos que lo componen (por lo general ordenadores) son autónomos y están conectados entre sí por medios físicos y/o lógicos y que pueden comunicarse para compartir recursos. Independientemente a esto, definir el concepto de red implica diferenciar entre el concepto de red física y red de comunicación.


2-Concepto de protocolo de red:son reglas y procedimientos para la comunicación. El término «protocolo» se utiliza en distintos contextos. Por ejemplo, los diplomáticos de un país se ajustan a las reglas del protocolo creadas para ayudarles a interactuar de forma correcta con los diplomáticos de otros países. De la misma forma se aplican las reglas del protocolo al entorno informático. Cuando dos equipos están conectados en red, las reglas y procedimientos técnicos que dictan su comunicación e interacción se denominan protocolos.



-------ESTANDARES DE REDES:

A) Ethernet:es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.


B)Token ring:es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; Actualmente no es empleada en diseños de redes.


C)Wifi:es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables, además es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11.



D)Bluetooth:es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz.



3-Requerimientos para conectarse a una red.

Para conectar localmente un equipo informático (ordenador, impresora,servidor departamental, etc.) a la red de datos de la Universidad de Salamanca necesita disponer de un punto de red activado en el lugar elegido y configurar correctamente el dispositivo.


**Hardware:corresponde a todas las partes físicas y tangibles de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos; sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente al soporte lógico e intangible que es llamado software. El término proviene del inglés y es definido por la RAE como el "Conjunto de los componentes que integran la parte material de una computadora". Sin embargo, el término, aunque es lo más común, no necesariamente se aplica a una computadora tal como se la conoce, así por ejemplo, un robot también posee hardware (y software).


La historia del hardware del computador se puede clasificar en tres generaciones, cada una caracterizada por un cambio tecnológico de importancia. Este hardware se puede clasificar en: básico, el estrictamente necesario para el funcionamiento normal del equipo, y el complementario, el que realiza funciones específicas.



**Software:se refiere al equipamiento lógico o soporte lógico de una computadora digital, y comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de una tarea específica, en contraposición a los componentes físicos del sistema (hardware).


C)Proveedor de servicios:



**Cablemas:Blvd. Benito Juárez No. 167-2
Zona Centro.
Playas de Rosarito BC.


**Multicable:



**Telnor:


D)Modem:es un dispositivo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora. Se han usado módems desde los años 60, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción.



E)Medio de transmicion:constituye el canal que permite la transmisión de información entre dos terminales en un sistema de transmisión.

Las transmisiones se realizan habitualmente empleando ondas electromagnéticas que se propagan a través del canal.


4-Clasificacion:

a)Alcanse o extencion:

**PAN:es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso.



**LAN:es la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro.



**MAN:es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.


**WAN:es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.

B)Tipo de Conexion


1:Guiados:Los medios de transmisión guiados están constituidos por un cable que se encarga de la conducción (o guiado) de las señales desde un extremo al otro.



**PAR TRENZADO:Consiste en un par de hilos de cobre conductores cruzados entre sí, con el objetivo de reducir el ruido de diafonía. A mayor número de cruces por unidad de longitud, mejor comportamiento ante el problema de diafonía.


**LIBRA OPTICA: es un medio de transmisión empleado para INTERNET habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.


**CABLE COAXIAL:es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes.


-NO GUIADOS:Los medios de transmisión no guiados son los que no confinan las señales mediante ningún tipo de cable, sino que las señales se propagan libremente a través del medio. Entre los medios más importantes se encuentran el aire y el vacío.


**INFRARROJO:es un tipo de radiación electromagnética de mayor longitud de onda que la luz visible, pero menor que la de las microondas.



**BLUETOOTH:es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz.


**MICROONDAS:Se denomina microondas a las ondas electromagnéticas definidas en un rango de frecuencias determinado; generalmente de entre 300 MHz y 300 GHz, que supone un período de oscilación de 3 ns (3×10-9 s) a 3 ps (3×10-12 s) y una longitud de onda en el rango de 1 m a 1 mm. Otras definiciones, por ejemplo las de los estándares IEC 60050 y IEEE 100 sitúan su rango de frecuencias entre 1 GHz y 300 GHz, es decir, longitudes de onda de entre 30 cm a 1 mm.



**SATELITE:Los nodos principales de la red son satélites de comunicaciones en órbita baja , con periodos de algunas horas y una separación constante entre satélites adyacentes de una misma órbita. Cuentan con dispositivos de transmisión y - aquí radica la novedad - de conmutación. Es decir , estos nodos se comportan como minicentrales telefónicas en el espacio y no como meros repetidores.


TOPOLOGIA: se define como la cadena de comunicación que los nodos conforman una red usada para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo, pc o como quieran llamarle), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes y/o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.



**BUS (LINEAL):se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.



**ESTRELLA:es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.


**ARBOL:Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central.


**MIXTA:



**ANILLO (TOKEN RING):Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.




D)DIRECCIONALIDAD DE DATOS


**SIMPLEX----UNIDIRECCIONAL:un Equipo Terminal de Datos transmite y otro recibe.


**HALF DUPLEX---BIDIRECCIONAL:sólo un equipo transmite a la vez.


**FULL DUPLEX:ambos pueden transmitir y recibir a la vez una misma información.


**ANCHO DE BANDA:es la medida de datos y recursos de comunicación disponible o consumida expresados en bit/s o múltiplos de él (kbit/s, Mbit/s, entre otros).


INSTALACION DE UNA RED (LAN).

12.4.3 Crear una pequeña LAN en Windows
§1 Sinopsis
Las redes de área local LANs ("Local Area Network"), que pueden utilizarse en el hogar o en una pequeña oficina o negocio, son básicamente de dos tipos: de servidor o entre iguales. En ambos casos cada equipo (nodo) conectado a la red debe estar provisto de su correspondiente adaptador (tarjeta de red), y por suspuesto del cableado y conectores adecuados. En lo que sigue suponemos que es un adaptador Ethernet, ya que es el tipo de enlace físico y capa de enlace de datos que vamos a utilizar [
1].
§2 Sistemas basados en servidor
En este tipo de redes, un equipo denominado servidor, atiende las conexiones de una serie de equipos conectados a él, denominados clientes. Es un esquema lógico de estrella; todos los clientes están conectados al servidor, pero no entre sí. El servidor suele ser un equipo grande y rápido que alberga los fichero que deben ser compartidos por los clientes. A su vez los clientes guardan la información que solo les concierne a ellos; es un sistema es muy jerarquizado, donde todos los recursos son gestionados por el Administrador del Sistema ("System manager"). El servidor debe disponer de un SO de red adecuado; típicamente Windows NT o 2000, mientras que los clientes pueden ser sistemas más sencillos; generalmente equipos con Windows 9x o XP.
Las LANs basadas en servidor tienen el inconveniente de que requieren un usuario de nivel medio-alto que se encargue de las tareas de administrador (gestión de la red); la ventaja es su gran flexibilidad, potencia y estricto control de lo que puede y no-puede hacer cada cliente. El inconveniente es que los clientes no pueden comunicar entre sí fácilmente.
§3
Sistemas entre iguales
Existe un segundo tipo de red, denominadas entre iguales, o peer-to-peer, en la que cada equipo está conectado con los demás, actuando como un servidor de los recursos (básicamente espacio de disco e impresoras), que pone en común con los demás usuarios de la red.
En la época del MS-DOS este tipo de redes exigía de cierto software adicional, del que por ejemplo, Lantastic de Artisoft, era un buen exponente. Este tipo de sotware permite la construcción de redes entre iguales, en las que todos los equipos de la red pueden conectar con todos los demás (a mi me gusta llamarlas redes de "todos contra todos"). Para ello se utiliza una topología de bus Ethernet al que se conectan todos los equipos que conformarán la red.
Los primitivos Windows no disponían de esta capacidad; pero rápidamente apareció una versión denominada Windows para Trabajo en Grupo, que ya disponía de la capa software necesaria. Actualmente estos Sistemas de MS disponen de forma estándar de los controladores adecuados, por lo que si utiliza este SO, con muy poco dinero puede construir su propia red para su oficina, hogar o negocio.
§4 Materiales
Aparte de los equipos, se requiere una tarjeta adaptadora de red para cada equipo a instalar, así como el cable y conectores. Actualmente este tipo de material ha bajado mucho de precio (menos de 60 € para una buena arjeta de red Ethernet 10/100).
Si tiene un equipo moderno es probable que el adaptador Ethernet ya venga instalado de origen en la placa base, en este caso con un jack RJ-45 en su parte posterior. En caso de un portátil, si no tiene de origen adaptador para red Ethernet, puede instalarse uno mediante una tarjeta PC-CARD (algo más costosa que las de equipos torre, para placa-base).
Llegado a este punto tiene varias opciones. Puede construir una red de cable coaxial fino o una de cable de par trenzado UTP.
§4.1 La instalación de cable coaxial fino es adecuada si va a unir más de dos equipos; tiene el inconveniente de que el cable es más dificil de ocultar y de que necesitará tarjetas Ethernet preparadas para este tipo de salida (conectores BNC), que cada vez son más escasas en el mercado [
6]. Por contra tiene la ventaja que no necesita nada más que el cable, los conectores BNC, los conectores "T", y un par de terminales para los extremos.
Nota: El cable puede pedirlo como RG-58 ( H12.4.1; los conectores BNC, los conectores "T", y los adaptadores de impedancia de cada extremo pueden adquirirse en la misma tienda que el cable (es probable que la tarjeta de red incluya un conector "T" en la caja). Los conectores BNC se venden en dos formatos: Para crimpar y para soldar. Los primeros requieren una tenaza especial (la unión se hace por presión); los segundos solo requieren un soldador para electrónica de 25 W. y un poco de estaño para soldar [
2].
Cada segmento de red termina en un conector BNC que se abrocha a una pieza en forma de "T", que se conecta a su vez al adaptador (placa de red). El conjunto forma una cadena que une todos los equipos de la red; los extremos, de las "T" terminales, se tapan con un adaptador de impedancia, que en este caso es un conector ciego con una resistencia de 50 ohmios en su interior.
§4.2 La instalación de cable de par trenzado UTP es ideal si solo tiene que conectar dos equipos [
3]; en caso contrario necesita un concentrador ("Hub"), lo que encarecerá algo el presupuesto [4]. Es una instalación más "moderna" que tiene la ventaja de que no necesita un cable uniendo en serie todos los equipos, lo que con determinadas disposiciones de mobiliario, por ejemplo un aula, es complicado. Por contra, todos los equipos deben unirse con un cable al concentrador. Otra ventaja es que este tipo de cable es más flexible y fácil de ocultar que el coaxial.
A cambio de necesitar un "Hub" la instalación de los cables es mucho más simple; solo necesita unos conectores RJ-45 y una tenaza especial para la conexión del cable (hay un único modelo de conector RJ-45 y es de presión). Al instalar los cables debe prestar especial atención a la colocación de cada par de conductores según que el cable sea recto o cruzado (ver notas 3 y 4 a pié de página).
Nota:
Este tipo de conexión solo requiere retirar la cubierta protectora del cable UTP en un trozo de 1 o 1.5 cm del extremo. Los conductores interiores no se pelan !!; el contacto se realiza por medio de unas micro-cuchillas existentes en el interior del conector, que al apretar con la tenaza, cizallan ligeramente la cubierta aislante, proporcionando el contacto con los conductores.
§5 Instalación de los controladores de dispositivo
Nota: En lo que sigue suponemos el proceso de instalación para el SO Windows 98.
Suponiendo que no teníamos adaptadores de red, después de su instalación, la primera vez que iniciamos el equipo, Windows nos comunica que se ha encontrado un nuevo hardware y que se procede a la instalación de los controladores adecuados; en este caso siga los pasos indicados por el sistema.
Nota:
Deberá tener a mano el CD de instalación de Windows y quizás el CD o disquete con los controladores ("Drivers") que pueden acompañar al adaptador de red.
Si la instalación concluye con éxito, después de reiniciar el equipo arrancará como siempre. Para comprobar que todo está correcto debe ir a: Menú de inicio configuración Panel de Control Sistema. Debe seleccionar la pestaña Administración de dispositivos y el botón Ver dispositivo por tipo. Aparece un cuadro de diálogo como el de la figura 1.

Si todo está correcto aparece un icono etiquetado "Adaptadores de red", y en su interior el adaptador instalado.
Nota: El equipo de la figura tiene tres adaptadores de red; dos de ellos corresponden a dispositivos físicos: El puerto serie de infrarrojos, y una tarjeta de Ethernet 10/100 (construida en una PC-CARD que tiene también un módem de 56K). El tercer elemento (Adaptador de acceso telefónico a redes) es una simulación software construida por el SO para conectar a Ethernet mediante un módem [
5].
En caso de haber problemas, aparece una pequeña admiración o interrogación amarilla junto al icono; también una pequeña cruz roja




Instalación de una tarjeta de red.

Instalación Física
Lo primero que debe hacer es abrir el equipo e instalar la tarjera de red, ya sea ISA o PCI. Para esto necesitará un destornillador Phillips. Primero, debe desenchufar el cable de alimentación; luego, toque la carcasa con una mano y el piso con la otra; por último, debe buscar una ranura vacía e insertar la tarjeta.
Asegúrese de CONSULTAR LA DOCUMENTACIÓN QUE SE INCLUYE CON LA TARJETA, aunque en ocasiones no resulte de mucha ayuda. Si hay jumpers (puentes de conexión) en la tarjeta, asegúrese de que funcionen correctamente.

Software de instalación para la tarjeta

En el panel de control (sistema), haga doble clic en el icono del equipo.






afín de poder visualizar los recursos disponibles, ya que necesitará una IRQ y un intervalo E/S. Por lo general, las IRQ 10 ó 12 y la dirección 0240h están libres...
A continuación, haga doble clic en el icono del panel de control y haga clic en Agregar/Tarjeta. Por lo general, los drivers predeterminados para Windows 95 y Windows 98 funcionan perfectamente (mejor en Windows 98). Se pueden encontrar con el nombre de Tarjeta Novell/Compatible NE2000. Sin embargo, si los drivers específicos para Windows 95 ó 98 están en el disquete que se incluye con la tarjeta de red, deberá utilizarlos.
En caso de que el sistema lo solicite, especifique las IRQ y los puertos E/S (entrada/salida) que ha elegido anteriormente. Deberá reiniciar Windows, y luego cambiar nuevamente los parámetros ya que es probable que el sistema no los haya admitido... por último, reinicie el equipo.
Una vez que haya reiniciado Windows, deberá verificar el panel de control. Si la tarjeta aparece con un signo de exclamación amarillo, significa que alguna falla se ha producido. Deberá entonces cambiar la IRQ.


comprobacion de protocolos.


El protocolo IP es parte de la capa de Internet del conjunto de protocolos TCP/IP. Es uno de los protocolos de Internet más importantes ya que permite el desarrollo y transporte de datagramas de IP (paquetes de datos), aunque sin garantizar su "entrega". En realidad, el protocolo IP procesa datagramas de IP de manera independiente al definir su representación, ruta y envío.
El protocolo IP determina el destinatario del mensaje mediante 3 campos:
el campo de dirección IP: Dirección del equipo;
el campo de máscara de subred: una máscara de subred le permite al protocolo IP establecer la parte de la dirección IP que se relaciona con la red;
el campo de pasarela predeterminada: le permite al protocolo de Internet saber a qué equipo enviar un datagrama, si el equipo de destino no se encuentra en la red de área local.

Los datos circulan en Internet en forma de datagramas (también conocidos como paquetes). Los datagramas son datos encapsulados, es decir, datos a los que se les agrega un encabezado que contiene información sobre su transporte (como la dirección IP de destino).
Los routers analizan (y eventualmente modifican) los datos contenidos en un datagrama para que puedan transitar.

continuación se indican los significados de los diferentes campos:
Versión (4 bits) es la versión del protocolo IP que se está utilizando (actualmente se utiliza la versión 4 IPv4) para verificar la validez del datagrama. Está codificado en 4 bits.
Longitud del encabezado o IHL por Internet Header Length (Longitud del encabezado de Internet) (4 bits): es la cantidad de palabras de 32 bits que componen el encabezado (Importante: el valor mínimo es 5). Este campo está codificado en 4 bits.
Tipo de servicio (8 bits): indica la forma en la que se debe procesar el datagrama.
Longitud total (16 bits): indica el tamaño total del datagrama en bytes. El tamaño de este campo es de 2 bytes, por lo tanto el tamaño total del datagrama no puede exceder los 65536 bytes. Si se lo utiliza junto con el tamaño del encabezado, este campo permite determinar dónde se encuentran los datos.
Identificación, indicadores y margen del fragmento son campos que permiten la fragmentación de datagramas. Esto se explica a continuación.
TTL o Tiempo de vida (8 bits): este campo especifica el número máximo de routers por los que puede pasar un datagrama. Por lo tanto, este campo disminuye con cada paso por un router y cuando alcanza el valor crítico de 0, el router destruye el datagrama. Esto evita que la red se sobrecargue de datagramas perdidos.
Protocolo (8 bits): este campo, en notación decimal, permite saber de qué protocolo proviene el datagrama.
ICMP 1
IGMP: 2
TCP: 6
UDP: 17
Suma de comprobación del encabezado (16 bits): este campo contiene un valor codificado en 16 bits que permite controlar la integridad del encabezado para establecer si se ha modificado durante la transmisión. La suma de comprobación es la suma de todas las palabras de 16 bits del encabezado (se excluye el campo suma de comprobación). Esto se realiza de tal modo que cuando se suman los campos de encabezado (suma de comprobación inclusive), se obtenga un número con todos los bits en 1.
Dirección IP de origen (32 bits): Este campo representa la dirección IP del equipo remitente y permite que el destinatario responda.
Dirección IP de destino (32 bits): dirección IP del destinatario del mensaje.

como se comprueba la funcionalidad de la red:

Se denomina método de acceso al conjunto de reglas que definen la forma en que un equipo coloca los datos en la red y toma los datos del cable. Una vez que los datos se están moviendo en la red, los métodos de acceso ayudan a regular el flujo del tráfico de la red.

Además de la funcionalidad Entorno de red (de Toda la red), Mis sitios de red proporciona la funcionalidad de "rastreo de red". De forma similar al rastreo de Web, la característica de rastreo de red realiza una búsqueda y proporciona vínculos a los recursos de la red.

comportamiento impresora en red:

En red puedes compartir recursos como carpetas e impresoras. En una red domestica puedes compartir estos recursos cumpliendo con 3 requisitos:

1- todas las pcs deben tener una tarjeta de red. alambrica o inalambrica.

2- todas las pcs deben estar "unidas" por la tarjeta de red. Ya sea "directamente" entre ellas con un cable cruzado o cada una de las computadoras estar conectados a un router (por ejemplo, de infinitum)

3- las pcs deben estar en el mismo "grupo de trabajo"

4- los usuarios deben estar de alta cada uno en cada pc. o sea, en pc1 debe estar usuario1 y usuario2, en pc2, lo mismo

5- compartir carpetas o impresoras dando clic derecho, en la pestaña de compartir, ahi compartes el recurso.

como se instala una impresora en red:

Cuando se instala una impresora conectada directamente a la red mediante un adaptador de red o un "print server", puede configurarse el acceso a la impresión en la misma de dos maneras: agregando la impresora directamente a cada equipo de cada usuario sin utilizar el servidor de impresión, o agregando la impresora a un servidor de impresión y posteriormente que cada usuario pueda hacer uso de la impresora a través del servidor de impresión. Nosotros utilizaremos este último método.
Imprimir sin utilizar un servidor de impresión
Supongamos una red pequeña para trabajo en grupo que dispone de pocos equipos y de una impresora conectada directamente a la red. Cada usuario de la red agrega la impresora a su carpeta "Impresoras" sin compartirla y establece su propia configuración de controlador.
La desventaja de esta configuración es que los usuarios no conocen el verdadero estado de la impresora. Cada equipo tiene su propia cola de impresión en la que sólo se muestran los trabajos de impresión enviados desde dicho equipo. No es posible determinar dónde se encuentra el trabajo de impresión en relación con los trabajos de impresión de otros equipos. Otra desventaja es que los mensajes de error (como los mensajes de atasco de papel o de bandeja de papel vacía) sólo aparecen en la cola de impresión del equipo que está imprimiendo el trabajo actual. Finalmente, utilizando este método, todos los procesos relacionados con la impresión del documento se realizan localmente en el equipo que solicitó la impresión.
Imprimir con un servidor de impresión
La segunda manera de configurar la impresión consiste en utilizar un equipo Windows 2000 Server como servidor de impresión. Este equipo agrega la impresora y la comparte con el resto de los usuarios.
NOTA: Windows 2000 Professional también puede utilizarse como servidor de impresión pero con algunas limitaciones: no admite los servicios Macintosh o NetWare y sólo puede establecer diez conexiones dentro de la misma red de área local (LAN).
La impresión con un servidor de impresión proporciona las ventajas siguientes:
• El servidor de impresión administra la configuración del controlador de impresión.
• En todos los equipos conectados a la impresora sólo aparece una cola de impresión, lo que permite a los usuarios ver dónde se encuentra su trabajo de impresión respecto al resto de los trabajos en espera.
• Los mensajes de error aparecen en todos los equipos, por lo que todos los usuarios conocen el verdadero estado de la impresora.
• Parte del procesamiento se transfiere del equipo cliente al servidor de impresión.
• Se puede establecer un registro único para aquellos administradores que deseen auditar los sucesos de la impresora.
La única desventaja de utilizar el servidor de impresión es que se requiere un equipo que funcione como tal. Sin embargo, no es necesario que sea un equipo dedicado; por lo general, los servidores de impresión se implementan en servidores que también realizan otras tareas, como será nuestro caso.

como se compone:

La impresora generalmente se caracteriza por los siguientes elementos:
Velocidad de impresión: expresada en páginas por minuto (ppm), la velocidad de impresión representa la capacidad de la impresora para imprimir un gran número de páginas por minuto. Para impresoras a color, generalmente se realiza la distinción entre la velocidad de impresión monocromática y a color.
Resolución: expresada en puntos por pulgada (abreviado dpi), resolución significa la nitidez del texto impreso. A veces, la resolución resulta diferente para una impresión monocromática, a color o de foto.
Tiempo de calentamiento: el tiempo de espera necesario antes de realizar la primera impresión. Efectivamente, una impresora no puede imprimir cuando está "fría". Debe alcanzar una cierta temperatura para que funcione en forma óptima.
Memoria integrada: la cantidad de memoria que le permite a la impresora almacenar trabajos de impresión. Cuanto más grande sea la memoria, más larga podrá ser la cola de la impresora.
Formato de papel: según su tamaño, las impresoras pueden aceptar documentos de diferentes tamaños, por lo general aquellos en formato A4 (21 x 29,7 cm), y con menos frecuencia, A3 (29,7 x 42 cm). Algunas impresoras permiten imprimir en diferentes tipos de medio, tales como
CD o DVD.
Carga de papel: el método para cargar papel en la impresora y que se caracteriza por el modo en que se almacena el papel en blanco. La carga de papel suele variar según el lugar donde se ubique la impresora (se aconseja la carga posterior para impresoras que estarán contra una pared).* Los principales modos de carga de papel son:
La bandeja de alimentación, que utiliza una fuente interna de alimentación de papel. Su capacidad es igual a la cantidad máxima de hojas de papel que la bandeja puede contener.
El alimentador de papel es un método de alimentación manual que permite insertar hojas de papel en pequeñas cantidades (aproximadamente 100). El alimentador de papel en la parte posterior de la impresora puede ser horizontal o vertical.
Cartuchos: los cartuchos raramente son estándar y dependen en gran medida de la marca y del modelo de la impresora. Algunos fabricantes prefieren los cartuchos de colores múltiples mientras que otros ofrecen cartuchos de tinta separados. Los cartuchos de tinta separados son más económicos porque a menudo se utiliza un color más que otro
.

http://es.kioskea.net/contents/pc/imprimante.php3

http://sauce.pntic.mec.es/crer0052/impresoras/serimp.htm

http://es.answers.yahoo.com/question/index?qid=20091115062258AAFf7kV


http://support.microsoft.com/kb/256248/es

http://www.zator.com/Hardware/H12_4_3.htm

http://es.kioskea.net/contents/pratique/carteres.php3

http://es.wikipedia.org/wiki/Bluetooth

https://lazarillo.usal.es/nportal/components/infoSoyNuevo/conectar.jsp

http://es.wikipedia.org/wiki/Software

http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_personal

http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local

http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_metropolitana

http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_amplia

http://es.wikipedia.org/wiki/Fibra_%C3%B3ptica

http://es.wikipedia.org/wiki/Red_por_microondas

http://www.monografias.com/trabajos29/redes-satelitales/redes-satelitales.shtml

http://es.wikipedia.org/wiki/Red_en_bus

http://es.wikipedia.org/wiki/Red_en_estrella

http://es.wikipedia.org/wiki/Red_en_%C3%A1rbol

http://www.glosarium.com/term/663,4,xhtml

http://siriusmex.com/redes.html

P.25. RED DE AREA LOCAL.

miércoles, 18 de noviembre de 2009

P24...♥♥EL DISCO COMPACTO Y EL DVD.♥♥♥

1- Como graba el rayo laser un cd ?

Por medio de un laser lo que hace es quemar partes microscopicas parte de la pista del disco , la parte quemada es el 0 y la no quemada el 1.
Asi se van formando los datos en binario.
Luego en la lectura del cd grabado, el laser incide sobre la pista, cuando el laser da en una parte no grabada, el rayo se retorna hacia el detector y cuando da en la parte quemada, el rayo se dispersa y no es detectado.



2-Como graba el rayo laser un dvd?

Si es CD/DVD R normal, de una sola grabacion, el laser crea unos agujeros microscopicos en la superficie y luego al leerlo los datos son unos y ceros segun sean agujeros o no.
Si son RW lo que hace es "chamuscar" la superficie del disco, que esta preparada con un material, por el calor y asi el rebote del laser será diferente, asi se puede regrabar encima ya que no esta agujereado.




3-Cuales son las diferencias entre un dvd-R y un dvd+R ?

El DVD-R fue desarrollado por la compañía Pioneer en otoño de 1997, está soportado por la mayoría de los reproductores de DVD y está aprobado por el DVD Forum.

El DVD+R es un disco óptico grabable solo una vez. Este formato de disco DVD+R es lo mismo que el DVD-R pero creado por otra alianza de fabricantes.

4-Que velocidad manejan actualmente los quemadores de cd y dvd?

para el cd la mayor velocidad es 24x y para el dvd la maxima es de 52x dependiendo de la marca que sea tu quemador este puede durar mucho tiempo quemando a la misma velocidad





http://mx.answers.yahoo.com/question/index?qid=20071216055528AAReFXA
http://www.losabes.com/pregunta/441/cual_es_la_velocidad_de_un_quemador_de_dvd_y_cd

martes, 17 de noviembre de 2009

P.23.Configuracion del Eqpo de computo...♠♣

1-Tipos de tarjetas lectoras de memoria para impresora...
Tarjeta x D-Picture (tarjeta xD)
Esta tarjeta puede leer y grabar datos más rápido que cualquier otro medio de almacenamiento y, aún, es más económica con energía de batería.


Memory Stick
Sony introdujo su propio producto de memoria flash, llamado Memory Stick. Otras compañías también comenzaron a producir este tipo de tarjeta.

Tarjeta SmartMedia (SM)
Físicamente más pequeña que una caja de fósforos y más delgada que una tarjeta de crédito. Las tarjetas SmartMedia (SM) no tienen controlador; son simplemente memorias que han sido laminadas en una tarjeta plástica.

Tarjeta CompactFlash, Tipo I/II pero no Microdrive
Tarjeta SmartMedia
Tarjeta CompactFlash, Tipo I/II

Tarjetas Secure Digital y MultiMedia
Tarjetas SmartMedia y xD Picture
Memory Stick
Tarjeta CompactFlash, Tipo I/II
Tarjetas Secure Digital y MultiMedia

Tarjetas SmartMedia y xD Picture
Memory Stick, Memory Stick PRO, Memory Stick Magic Gate, Memory Stick DUO (con adaptador únicamente)


2-Pasos para configurar una impresora LPt a la pc...
Lo primero es que compartas la impresora.
Ve a Impresoras y pulsa encima de la impresora con el boton derecho-->Compartir...-->Ponle un nombre.
Despues vete a Inicio-->Ejecutar-->y escribe cmd, esa es la ventana de MSDOS donde tienes que escribir el comando que te pone en el enlace..



3-Indica los pasos para configurar una impresora USB..
.- Lo primero que debemos hacer es conectar los cables de USB y de alimentación al ordenador y encender la impresora.
2.- Iremos al apartado de impresoras en el panel de control y pulsaremos sobre el icono agregar nueva impresora y aparecerá el asistente de instalación, pulsaremos el botón siguiente.
3.- Seleccionaremos si la impresora la queremos en local o en red y volveremos a pulsar el botón siguiente.
4.- En la siguiente ventana nos pedirá que seleccionemos el puerto al que está conectada la impresora, seleccionaremos el puerto USB al cuál conectemos la impresora.
5.- Aparecerá un listado de impresoras en las cuáles no aparecerá la nuestra, introduciremos el CD de instalación de la impresora y pulsaremos el botón "Utilizar disco".
6.- Debemos buscar la unidad en la que se encuentre el CD, seleccionar la carpeta "Windows Drivers" y una vez dentro abrir la carpeta que se corresponda con nuestro sistema operativo y seleccionar el archivo.
7.- Elegiremos nuestro modelo de impresora, TM200 With Cut.
8.- No cambiaremos el nombre a la impresora.
9.- No compartiremos la impresora cuando nos lo pida.
10.- Por último pulsaremos el botón finalizar y aparecerá la siguiente ventana en la que deberemos pulsar el botón sí.


4-Como se instala el disco duro.....
Primero tienes que elegir el disco duro indicado para su máquina.


¿Qué necesito para instalar un disco duro?

-Destornillador con punta de estrella (que son los que generalmente se usan para atornillar la cobertura del gabinete y los discos duros)
-Manual del disco duro, que seguramente indicará como instalarlo. Si hay alguna diferencia con este curso, siga la instrucción del manual
-Algunos conocimientos previos sobre el hardware y la BIOS, igualmente el curso es lo suficientemente didáctico como para que aprenda
-Familiarizarse con los términos: maestro (master), esclavo (slave), IDE, BIOS, disco duro, formatear, particionar, sector de arranque, disco de arranque
-Un disco de arranque hecho obligadamente en Windows 98 o superior
-y un disco duro!

Paso por paso

-Pensar la configuración que le daremos al nuevo disco (maestro, o esclavo) dependiendo de los demás dispositivos que haya conectados al IDE.
-Cambiar los jumpers de los dispositivos correspondientes dependiendo de la configuración.
-Conectar el nuevo disco duro (y, si se aplica, cambiar los demás dispositivos)
-Encender la máquina, comprobar que la BIOS los detecte.
-Si el nuevo disco no está particionado y formateado, hacerlo.
-Instalar el Sistema Operativo (si es que instalamos el disco como maestro primario)

FuEnTeS ♥♥

http://www.alegsa.com.ar/Notas/1.php
http://www.tpv.net/indice.php?id_arbol=900
http://h10025.www1.hp.com/ewfrf/wc/document?docname=c00388450&lc=es&dlc=es&cc=es&product=58158

jueves, 15 de octubre de 2009

P22. Integridad de la informacion.

1. Que es un antivirus ?
es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

cinco antivirus comerciales......
1.Kaspersky Anti-virus
2 Panda Security
3 avast! y avast! Home
4 AVG Anti-Virus y AVG Anti-Virus Free

5 NOD32

3 caracteristicas principales de un antivirus.
VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.


Como se crea una nueva cuenta de usuario..
1-Inicio
2-panel de control
3-cuentas de usuario
4-Te aparese aadministrar otra cuenta
5- le pones y ya te pide l nombre que le vas a poner.
6- Y si le quieres poner una contrasella.


Como se establece una contraseña.
1-inicio
2-panel de control
3-Sale un cuadrito
4- y te aparese arriba crear una contrasella..

(windows vista... )
http://www.perantivirus.com/sosvirus/pregunta/antiviru.htm


P.21. Mantenimiento a disco duro.

1.Que es desfregmentar?

Es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado"

2-Para que sirve ..
Sirve para que el disco organize la información contenida en tu dispositivo de almacenamiento, ordena tus archivos según prioridades de uso (los mas recurrentes los organiza al principio y los menos al final) a fin de agilizar su acceso cuando los requieras, además evita huecos vacíos entre un archivo.

3-Pasos...

1-Abrimos el explorador de windows
2-Escogemos la unidad de disco que deseamos desfragmentar.
3-Situados sobre ella
4-pulsamos boton derecho del raton
5-Escogemos propiedades
6-herramientas
7-desfragmentar ahora.


4-Que es formatear ?
Formatear Restructurar el disco duro dandole un tipo de formato.

Formateo físico
También llamado de bajo nivel, consiste en colocar marcas en la superficie magnética del disco para dividirlo en sectores físicos, los cuales pueden ser luego referenciados indicando la cabeza lectora , el sector y cilindro que se desea leer.

Formateo lógico
El formateo lógico o también llamado sistema de archivos, puede ser realizado habitualmente por los usuarios, aunque muchos medios vienen ya formateados de fábrica. El formato lógico implanta un sistema de archivos que asigna sectores a archivos.

5- Pasos..
1º. Con el Pc apagado, introducir el disco de inicio en la disquetera y después, con el ya puesto, encender el pc.

2º. Al terminar el proceso de arranque, aparecerá el simbolo del sistema.

3*Debe aparecer:A:\> Una vez visible el simbolo del sistema, se tecleaA:\>format X: (X es igual a unidad C, D, E... y deben ponerse los dos puntos ":" finales)

4-Una vez formateado, hay que proceder a la instalación del sistema operativo.

6-Como se libera espacio en el disco duro..
Ir preimero a tu pc, le das click derecho propiedades, al disco duro y hay una obcion de liberar espacio en disco duro.


http://es.wikipedia.org/wiki/Formato_de_disco.
http://es.wikipedia.org/wiki/Desfragmentaci%C3%B3n



Pasos para instalar el office 2003
1-prendes la computadora...
2-metes el cd
3-Eliges la carpeta (office 2003)
4-La selecciones y doble click
5-Esperas que se instale.... y listo....

Pasos para Formatear.
1-Insertas el disco
2-Lees las instrucciones
3-Eliminas las peticiones, presionas para entrar.
4-Creas una nueva peticion
5-instalas y listo..
6-pones siguiente
7-te aparese un cuadro, donde te pide tu nombre y contrasella y una organizacion del programa.
8-Enter a todo
9-Actualizasla dinamica
10-se prepara la instalacion
11-finalizando la instalacion.
12-Reiniciar la computadora..

P20. Compresion y descompresion de archivos utilizando las herramientas de windows

Para hacer una compresion y descompresion de archivos, pero esta vez utilizando las herramientas de windows... Debemos seguir estos pasos......

1-Tienes tu carpeta, con informacion...
2-La seleccionas y click derecho...
3-Enviar a carpeta complimida..
4-Listo te aparese tu carpeta ya complimida...

Para descomplimir..

1-Se localiza el archivo que se complimio..
2-click monton derecho...
3-sale el cuadrito..
4-Le pones extraer en... salen dos obsiones..
1-Extraer aqui.. o 2- extraer en 303 ...Que es la carpeta que complimi..

P.19. Configuracion del ambiente de trabajo

1. Bajas la imagen del cobach...
2. Click derecho en propiedades..
3.Cambias el fondo.
4.Entras en paint y haces un dibujo, saludo. y tu nombre, lo aguardas.
5.click derecho, propiedades, protector de pantalla,
6.presentacion de imagenes, tiempo en 1 minuto.
7.Apariencia, seleccionas ventana y botones... El color que mas te guste.
8.Para cambiar el mouse.
9.click derecho, pantel de control.
10.impresoras y otros hardware
11.seleccionas en el icono de el mouse.
12. Entras al cuadro y pones punteros.
13.Click en esquema, buscas de dinosaurio.
14.Aceptar y listo.

miércoles, 14 de octubre de 2009

P.18.Administracion de Archivos

Que es administar archivos:
se puede desir que es una aplicación informática que provee acceso a archivos y facilita el realizar operaciones con ellos, como copiar, mover o eliminar archivos donde el usuario lo quiera ubicar.




Para que sirve administrar archivos:
sirve para la organización de archivos y directorios.Se utiliza para mover y copiar archivos, iniciar aplicaciones, imprimir documentos, crear directorios y mantener discos.




http://es.wikipedia.org/wiki/Administrador_de_archivos
http://www.wikilearning.com/curso_gratis/el_administrador_de_archivos-administrador_de_archivos/19744-4

P17.. Insercion de comandos



http://www.webtutoriales.com/tutoriales/windows/comandos-windows-xp.33.html

p.16 recuperacion de la informacion

Que es encriptamiento?
Encriptar es una manera de codificar la información para protegerla frente a terceros.
Por lo tanto la encriptación informática sería la codificación la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red.

concepto de password.
Una contraseña o password es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comandos.


pasos para recuperar la carpeta :

1. Entras a mi pc
2.disco local (d)
3.Entras a la carpeta comprimida
4.click derecho winzip (extrac to)
5.use evaluation version
6.te aparese un cuadro donde quieres mandar la informacion
7.Seleccionas escritorio (extract )
8.Sale un cuadro donde te pide tu contrasella
9.Pones la contrasella y listo ya aparese en escritorio.

lunes, 12 de octubre de 2009

p.15.compresion y encriptamiento. de archivos

COMPRESION: es un caso particular de la codificación, cuya característica principal es que el código resultante tiene menor tamaño que el original.

La compresión de datos consiste en la reducción del volumen de información tratable (procesar, transmitir o grabar). En principio, con la compresión se pretende transportar la misma información, pero empleando la menor cantidad de espacio.





PASSWORD: En informática, password es sinónimo de contraseña, clave, key o llave. Tambien es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comandos.
Las contraseñas ayudan a asegurar que los usuarios desautorizados no tengan acceso al ordenador. Además, los ficheros de datos y los programas pueden también requerir una contraseña.




PASOS:

1-boton de inicio.
2-mi pc

3-disco local c
4. lo abres y haces una carpeta con tu nombre
5-luego click derecho y winzip.
6- winzip y add to file.
7-lo hables t le pones use evaluation version
8-te sale un cuadro le pones ok y luego le pones la fechita en enclypt added files .
9-despues te pide que le pongas una contrasella maxima de 8 caracteres.
10-te aparese y listo


http://es.wikipedia.org/wiki/Compresi%C3%B3n_de_datos
http://www.larevistainformatica.com/que-es-encriptacion-informatica.htm
http://www.masadelante.com/faqs/password

viernes, 9 de octubre de 2009

p14.investigacion de campo back up.


El modo de internet es de modo de informacion a oficina matriz y se hacen back up en cintas magneticas (tape)..

1-Que tipo de dispositivo utilizan ?
un servidor privado.

2-Que tipo de respaldo utilizan ? (software)
Informacion confidencial

3-Que tipos de archivos son los que los respaldan?
informacion confidencial

4-Estan conectados a una red.
si.

5.Que topologia utilizan?
informacion confidencial

6-Que extencion manejan de la red?
La de lan.

7.Cuales son sus politicas de seguridad que manejan?
una buena limpieza
buenos antivirus



alumnas:

avendaño lopez andrea
nayeli moreno guillen.....
laura sol aquino salazar

P13. ALMACENAMIENTO DE DISPOSITIVOS OPTICOS Y MAGNETICOS..





http://www.todobytes.net/Articulos/Dispositivos_Magneticos/dispositivos_magneticos.html

http://es.wikipedia.org/wiki/Almacenamiento_óptico

jueves, 8 de octubre de 2009

P.12. Politicas de respaldo de informacion..

La seguridad fisica consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

L a segurida logica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.

¿ Diferentes tipos de copias que condicionan el volumen de informacion ?
Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.

Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.

Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias.

Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

¿ cuales son las medidas de seguriad que se utilizan para garantizar una buena recuperacion de datos?
Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.

Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica.

La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar.

Tipos de software comerciales:

Copias de Información (Backups).
Respaldo Completo ("Full"):
Respaldo de Incremento ("Incremental"):
Respaldo Diferencial ("Differential"):
Secuencia de Respaldo GFS (Grandfather-Father-Son)


http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml

miércoles, 23 de septiembre de 2009

P11. RESPALDO DE INFORMACION

♥♥♥El respaldo de información es un proceso muy importante que debe de tener cada empresa este debe de realizarce en sus computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.

El respaldo se realiza cada mes para que la informacion se encuentre lo mas actualizado posible, estos seran almacenados dependiendo de las necesidades de la empresa, ya que pueden realizarce en diferentes dispositivos de almacenaje como los siguientes:

CD-RW
DVD-RW
HD HARD DISC
Para realizar esta actividad se realiza haciendo perfiles de cada una de las computadoras que se hacen de manera manual la primera vezz y las siguientes en forma automatica, esto facilita la operacion y ofrece la ventaja que se puede trabajar de manera eficiente.

Una copia de seguridad o backup en informatica es un archivo digital, un conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para ser conservados. Tambien se emplea el termino a veces como un eufemismo para denominar a cualquier archivo pirata. La única diferencia reside en haber comprado anteriormente el contenido del backup o haberlo creado el poseedor.


http://es.wikipedia.org/wiki/Copia_de_seguridad
http://www.cosica.com/index.php?option=com_content&view=article&id=62%3Arespaldo-de-informacion&catid=25%3Ageneral&Itemid=68&lang=es

lunes, 14 de septiembre de 2009

P10. MANTENIMIENTO PREVENTIVO A EQUIPO DE COMPUTO

domingo, 13 de septiembre de 2009

p9: Mantenimiento correctivo logico a equipo de computo

♠♠♠Este mantenimiento se produce como consecuencia del descibrimiento de alguna falla en el equipo.


Equipo lógico empaquetado. Cuando se detecta un fallo en equipo lógico empaquetado (bugs o "gazapos"), las actividades para su resolución se encuadran en dos tipos:
Asistencia telefónica: a veces se resuelven a través de cambios en la configuración, mediante el envío de nuevos módulos (inusual), o mediante el cambio en la forma de utilizar el equipo para "rodear" el error. Estas actividades entran dentro del servicio técnico de consulta que ofrecen los fabricantes, el cual puede ser negociado.
Ejemplo: Un programa, por error, no reconoce papel apaisado. La asistencia telefónica explica cómo engañar al programa definiendo papel normal con ancho más grande que el largo.
Anotación del error para su resolución en próximas versiones (realmente no resuelve nada, pero es lo más que algunos fabricantes hacen por sus clientes).
Ejemplo: Un SGBD que utiliza un método incorrecto de redondeo al efectuar operaciones estadísticas.
En esta categoría del mantenimiento la Administración suele incluir (a cargo del licitante) la actualización de las versiones de equipo lógico de base que se anuncien durante la vigencia del contrato.
En este punto la visión de las empresas es distinto, estiman que el mantenimiento correctivo de equipos lógicos de base debe incluír solo las actualizaciones correctivas: que se anuncien durante la prestación del contrato.
Estas actualizaciones, según las empresas, estarán orientadas a garantizar el estado técnico del equipo lógico sin incrementar sus funcionalidades.










http://www.csae.map.es/csi/silice/Mantto4.html

P8: Mantenimiento correctivo fisico a equipo de computo.

Mantenimiento correctivo, que se produce como consecuencia del descubrimiento de algún fallo o error en los equipos.


Equipo físico
Incluye la subsanación o reparación de incidencias o averías. Aquí se incluyen una serie de medidas destinadas a evitar que las reparaciones devalúen por cualquier medio la calidad del equipo, o impidan su explotación normal.
Ejemplo: Contrato de mantenimiento para reparaciones de la microinformática de una organización (ordenadores personales, impresoras, etc.).


El Servicio Correctivo de Computadores se realiza para solucionar fallas de software; cambio o instalación de nuevos componentes y cuando la presencia de un programa malicioso o un error en la configuración, afecta el desempeño del Sistema Operativo.

Consiste en la reparación de alguno de los componentes de la com#NO-PERMITIDO#dora, puede ser unasoldadura pequeña, el cambio total de una tarjeta (sonido, video, SIMMS de memoria, entreotras), o el cambio total de algún dispositivo periférico como el ratón, teclado, monitor, etc.Resulta mucho más barato cambiar algún dispositivo que el tratar de repararlo pues muchasveces nos vemos limitados de tiempo y con sobre carga de trabajo, además de que se necesitanaparatos especiales para probar algunos dispositivos.Asimismo, para realizar el mantenimiento debe considerarse lo siguiente:· En el ámbito operativo, la reconfiguración de la com#NO-PERMITIDO#dora y los principales programasque utiliza.· Revisión de los recursos del sistema, memoria, procesador y disco duro.· Optimización de la velocidad de desempeño de la com#NO-PERMITIDO#dora.· Revisión de la instalación eléctrica (sólo para especialistas).· Un completo reporte del mantenimiento realizado a cada equipo.· Observaciones que puedan mejorar el ambiente de funcionamiento.

http://www.tecnesoft.net/WebSite/Mantenimiento.aspx
http://foros.rincondelvago.com/seguridad/mantenimiento-preventivo-y-correctivo

viernes, 11 de septiembre de 2009

P7: mantenimiento prevenivo logico a equipo de computo

♣♣♣Existe una gran variedad de actividades que pueden llevarse a cabo para mejorar el equipo lógico adquirido. Se incluyen diagnósticos de prueba, parches temporales, estadísticas de rendimiento, estadísticas de consumo de recursos informáticos, así como revisiones periódicas antivirus que complementen las medidas de seguridad permanentes que deben estar en todas las vías de entrada al sistema.



♣♣♣
El mantenimiento preventivo, en siete pasos
Puede definirse como el conjunto de acciones y tareas periódicas que se realizan a un ordenador para ayudar a optimizar su funcionamiento y prevenir (como dice su nombre) fallos serios, prolongando así su vida útil. Estas acciones y tareas periódicas pueden sintetizarse en una serie de siete pasos.
Limpieza interna del PC:
Esta tarea busca retirar el polvo que se adhiere a las piezas y al interior en general de nuestro PC. Ante todo debe desconectarse los cables externos que alimentan de electricidad a nuestra PC y de los demás componentes periféricos.
Para esta limpieza puede usarse algún aparato soplador o una pequeña aspiradora especial acompañada de un pincel pequeño. Poner especial énfasis en las cercanías al Microprocesador y a la Fuente.
Revisar los conectores internos del PC:
Asegurándonos que estén firmes y no flojos. Revisar además que las tarjetas de expansión y los módulos de memoria estén bien conectados.
Limpieza del monitor del PC:
Se recomienda destapar el monitor del PC solo en caso que se vaya a reparar pues luego de apagado almacena mucha energía que podría ser peligrosa, si no es el caso, solo soplar aire al interior por las rejillas y limpiar la pantalla y el filtro de la pantalla con un paño seco que no deje residuos ni pelusas.
Atender al mouse:
Debajo del mouse o ratón hay una tapa que puede abrirse simplemente girándola en el sentido indicado en la misma tapa. Limpiar la bolita que se encuentre dentro con un paño que no deje pelusas así como los ejes y evitar que haya algún tipo de partículas adheridas a ellos.
Si es un mouse óptico, mantener siempre limpio el pad (o almohadilla donde se usa el mouse; esto es valido para cualquier tipo de mouse) y evitar que existan partículas que obstruyan el lente.
La disquetera:
Existen unos diskettes especiales diseñados para limpiar el cabezal de las unidades de diskette. Antes de usarlos, soplar aire por la bandeja de entrada (donde se ingresan los diskettes).
Los CD-ROM, DVD, CD-RW:
Al contar todos ellos con un dispositivo láser no se recomienda abrirlos si no se está capacitado para hacerlo. Existen unos discos especialmente diseñados para limpiar los lentes de este tipo de unidades.
La superficie exterior del PC y sus periféricos:
Es recomendable para esta tarea una tela humedecida en jabón líquido o una sustancia especial que no contengan disolventes o alcohol por su acción abrasiva, luego de ello usar nuevamente un paño seco que no deje pelusas.
El tema del software que tiene instalado nuestro PC y que también requiere mantenimiento es algo que comentaremos aparte por la amplitud del tema.Espero que esta información te haya sido útil.


http://www.maestrosdelweb.com/principiantes/mantenimientopc/

P6:mantenimiento preventivo fisico a equipo de computo..

♥ Se puede decir que le mantenimiento es la programación de inspecciones, tanto de funcionamiento como de seguridad, ajustes, reparaciones, análisis, limpieza, lubricación, calibración, que deben llevarse a cabo en forma periódica en base a un plan establecido y no a una demanda del operario o usuario; también es conocido como Mantenimiento Preventivo.

♥El proposito de este mantenimiento es es prever las fallas manteniendo los sistemas de infraestructura, equipos e instalaciones productivas en completa operación a los niveles y eficiencia óptimos.



♥♥El mantenimiento preventivo permite detectar fallos repetitivos, disminuir los puntos muertos por paradas, aumentar la vida útil de equipos, disminuir costes de reparaciones, detectar puntos débiles en la instalación entre una larga lista de ventajas.
Relativo a la informática, el mantenimiento preventivo consiste en la revisión periódica de ciertos aspectos, tanto de hardware como de software en un pc. Estos influyen en el desempeño fiable del sistema, en la integridad de los datos almacenados y en un intercambio de información correctos, a la máxima velocidad posible dentro de la configuración optima del sistema.
Dentro del mantenimieto preventivo existe software que permite al usuario vigilar constantemente el estado de su equipo, asi como también realizar pequeños ajustes de una manera fácil.
Además debemos agregar que el mantenimiento preventivo en general se ocupa en la determinación de condiciones operativas, de durabilidad y de confiabilidad de un equipo en mención este tipo de mantenimiento nos ayuda en reducir los tiempos que pueden generarse por mantenimiento correctivo.
En lo referente al mantenimiento preventivo de un producto software, se diferencia del resto de tipos de mantenimiento (especialmente del mantenimiento perfectivo) en que, mientras que el resto (correctivo, evolutivo, perfectivo, adaptativo...) se produce generalmente tras una petición de cambio por parte del cliente o del usuario final, el preventivo se produce tras un estudio de posibilidades de mejora en los diferentes módulos del sistema.
Aunque el mantenimiento preventivo es considerado valioso para las organizaciones, existen una serie de riesgos como fallos de la maquinaria o errores humanos a la hora de realizar estos procesos de mantenimiento. El mantenimiento preventivo planificado y la sustitución planificada son dos de las tres políticas disponibles para los ingenieros de mantenimiento.
Algunos de los métodos más habituales para determinar que procesos de mantenimiento preventivo deben llevarse a cabo son las recomendaciones de los fabricantes, la legislación vigente, las recomendaciones de expertos y las acciones llevadas a cabo sobre activos similares.
El primer objetivo del mantenimiento es evitar o mitigar las consecuencias de los fallos del equipo, logrando prevenir las incidencias antes de que estas ocurran. Las tareas de mantenimiento preventivo incluyen acciones como cambio de piezas desgastadas, cambios de aceites y lubricantes, etc. El mantenimiento preventivo debe evitar los fallos en el equipo antes de que estos ocurran.




Ventajas del Mantenimiento Preventivo: - Confiabilidad, los equipos operan en mejores condiciones de seguridad, ya que se conoce su estado, y sus condiciones de funcionamiento. - Disminución del tiempo muerto, tiempo de parada de equipos/máquinas.- Mayor duración, de los equipos e instalaciones. - Disminución de existencias en Almacén y, por lo tanto sus costos, puesto que se ajustan los repuestos de mayor y menor consumo. - Uniformidad en la carga de trabajo para el personal de Mantenimiento debido a una programación de actividades. - Menor costo de las reparaciones.


miércoles, 9 de septiembre de 2009

♥P.5. Utilizacion de insumos con proposito designado ♥

♥♥Los insumos es un bien consumible utilizado en el proceso productivo de otro bien.Este término, equivalente en ocasiones al de materia prima es utilizado mayormente en el campo de la producción agrícola. Los insumos usualmente son denominados factores de la producción o recursos productivos.

!♥ Al igual tambien se puede desir que son materiales utilizados para major mantenimiento de computadoras o alguna otra cosa.

♥♥por ejemplo algunos insumos:

♣LIQUIDO ANTIESTATICO:Es una sustancia que se da como acabado al equipo de computo, para evitar cargas electricas. Ayuda a que la computadora no tenga ninguna carga electrica por algun tipo de desperfecto ...


♣LIQUIDO PARA PANTALLAS:Este liquido remueve manchas de las pantallas de los monitores y a su vez las limpia de una sola pasada . Ayuda a que la pantalla este limpia y sin ninguna mancha, este liquido sirve porque no te mancja la pantalla y la deja limpia con solo una limpiada.



♣LIQUIDO DESENGRASANTE:Con la humedad y el polvo se va formando una capa de suciedad en el exterior del equipo, este liquido remueve dicha capa dejando como nuevo el equipo.Este liquido ayuda a quitar el polvo en la computadora al alguien lo deja como nuevo.




♠Uso del CPU:

El cpu es la unidad central de procesamiento de la computadora es decir el microprocesador, lo que sea que una computadora sea una intel pentium 4 o un amd sempron.



AIRE COMPRIMIDO:Este es un insumos de tipo de aire que sale a precion y sirve para remover el polvo acumulado en el equipo.



♥♥♥
♥♥♥
♥♥♥
♥♥♥
♥♥♥ La informacion la saque de la pagina:
y del libro de informatica de 3 semestre del autor.
Lic. Ricardo Lopez Navarro
Ing.Jesus Arturo Gonzalez.